چطور يک هکر خوب باشيم؟

شروع
گام نخست به موقعيت کنونی شما در حيطه آی‌تی بستگی دارد. اگر هنوز کارتان را در اين حوزه شروع نکرده‌ايد، شايد لازم باشد نخست به فکر گذراندن دوره خدمت سربازی باشيد. خدمت سربازی می‌تواند موقعيت‌های زيادی را در اين خصوص فرارويتان قرار دهد. جدا از اين مورد می‌توانيد با مفاهيم پايه‌ شروع کنيد. مدرک A+  بگيريد و به عنوان پشتيبان فنی مشغول به کار شويد.


بعد ازکمی تجربه و اخذ مدارکی مانند Network+  يا CCNA می‌توانيد تا سطح پشتيبان شبکه يا مدير شبکه و پس از چند سال به مهندس شبکه ارتقا پيدا کنيد. سپس بخشی از زمان خود را به گذراندن دوره‌ها‌ و اخذ مدارک امنيتی مانند Security+، CISSP يا TICSA اختصاص دهيد و سعی کنيد در بخش امنيت اطلاعات کاری پيدا کنيد. در همين حال به آزمون‌های نفوذگری نيز نيم‌نگاهی داشته باشيد و درباره کار با ابزارهای اين عرصه تجربه کسب کنيد. بعد از آن می‌توانيد به دنبال مدرک CEH (سرنام Certified Ethical Hacker) برويد که از سوی مجمع بين‌المللی مشاوران تجارت الکترونيک اعطا می‌شود. اين مجمع را به اختصار EC-Council هم می‌خوانند. در اين مرحله می‌توانيد به عنوان يک هکر خوب برای خودتان بازاريابی کنيد.  داشتن دانش شبکه برای يک هکر ضروری است، اما حواس‌تان باشد که در حيطه‌های مرتبط ديگر هم تجربه به‌دست آوريد. دستورهای يونيکس/لينوکس را ياد بگيريد و کار با توزيع‌های اين دو سيستم‌عامل را بياموزيد. ياد گرفتن برنامه‌نويسی را هرگز فراموش نکنيد. در اين خصوص شايد به يکی از زبان‌های C،LISP، Perl يا جاوا گرايش پيدا کنيد. بخشی از زمان‌تان را هم به يادگيری پايگاه‌داده‌هایی مثل SQL اختصاص دهيد.

مهارت‌های نرم
هک فقط شامل جنبه‌های فنی نيست، بلکه مثل هر شغل ديگری در عرصه آی‌تی، با مهارت‌های به اصطلاح نرم (soft skills) نيز درگير است. سخت‌کوشی، مهارت بالا در حل مسئله و روابط عمومی خوب از جمله ويژگی‌های مورد نيازتان است. روابط‌‌تان با مردم بايد قوی باشد و به‌ويژه در آن‌چه که امروزه مهندسی اجتماعی ناميده می‌شود، متبحر شويد.

به قانون احترام بگذاريد
اين خيلی مهم است که هرگز درگير هک‌های مجرمانه يا کلاه‌سياه نشويد. يعنی هيچ‌وقت بدون مجوز کامل، به شبکه ديگران نفوذ نکنيد. حتی اگر گاهی و نه هميشه درگير کارهای مجرمانه شويد، باز هم موقعيت جاری‌تان به عنوان يک هکر خوب به ورطه نابودی کشيده خواهد شد. به ويژه اين‌که بسياری از فرصت‌های شغلی برای‌ هکرهای خوب در سازمان‌های دولتی يا نيمه‌دولتی هستند و لازمه فعاليت در آن‌ها داشتن پيشينه امنيتی پاک است. حتی شرکت‌های عادی هم سابقه متقاضيان کار را حتی به طور مختصر، بررسی‌ می‌کنند.

تبديل شدن به يک هکر خوب و با اعتبار
همان‌طور که پيش‌تر گفته شد، برای تبديل‌شدن به يک هکر خوب و معتبر يا Certified Ethical Hacker که به اختصار CEH نامیده می‌شود، بايد چند سالی تجربه مرتبط با امنيت آی‌تی داشته باشيد و بعد گواهی مورد نياز آن‌را از EC-Council دريافت کنيد. اين گواهی کمک‌تان می‌کند تا مفهوم امنيت را از ديد يک هکر درک کنيد و گونه‌های مختلف سو‌ء‌استفاده‌های امنيتی، ضعف‌ها و راه‌های مقابله با آن‌ها را هم ياد بگيريد. برای اين‌که شايستگی دريافت مدرک CEH را داشته باشيد، بايد آزمون‌هایی را پشت سر بگذاريد که شامل آزمون نفوذگری، ردگيری و اکتشاف و مهندسی اجتماعی است.


اين دوره آموزشی مباحثی مثل تروجان‌ها، بک‌دورها، ويروس‌ها، کرم‌ها، حمله‌های DoS، تزريق SQL، سرريز کردن بافر، دزديدن نشست‌‌ها (sessionها) و نيز هک کردن سيستم را شامل می‌شود. همچنین، ياد می‌گيريد که چطور می‌توان از سرويس و برنامه‌های وب دزدی کرد و چگونه شبکه‌ها را اسکن کرده و بو کشيد. همچنين با گشودن رمزنگاری‌های بی‌سيم و دور زدن IDSها، ديوارهای آتش و honeypot‌ها آشنا می‌شويد.منظور از honeypot يا خمره عسل، منبعی است که متخصصان امنيتی آن را به عمد بدون دفاع روی شبکه قرار می‌‌دهند تا هکرها يا مجرمان جذب آن شوند و به اين وسيله مجرمان را شناسایی می‌کنند.


برای اين‌که خود را برای دريافت گواهی CEH آماده کنيد، می‌توانيد هم در دوره‌های حضوری و هم در دوره‌های آنلاين پنج‌روزه که به صورت زنده برگزار می‌شوند، آموزش ببينيد. کلاس‌های آنلاين به‌صورت زنده و پنج روز پشت سر هم برگزار می‌شوند. اما کلاس‌های حضوری پی‌درپی برگزار نمی‌شوند و به‌طور معمول دو هفته طول می‌کشند. البته گزينه ديگر اين است که خودتان منابع آموزشی را تهيه و مطالعه کنيد. يکی از منابع خوب در اين‌باره کتاب
CEH Certified Ethical Hacker Study Guide است. مجمع EC-Council سرويسی را هم برای اين منظور راه‌اندازی کرده ‌است که iLabs نام دارد و پس از نام‌نويسی در آن می‌توانيد با اتصال به ماشين‌های مجازی اين مجمع، با نمونه سؤال‌های موجود تمرين کنيد.

منابع
اگر مباحث هک را دوست داريد، می توانيد برای کسب اطلاعات بيشتر در اين‌باره از منابع گوناگونی سود ببريد. برای شروع، از بخش منابع سايت EC-Council کمک بگيريد. يک جست‌وجوی سريع در سايت آمازون هم می‌تواند فهرست بزرگی از کتاب‌های مربوط به هک سودمند را فراروی‌تان بگذارد. با جست‌وجو در گوگل نيز به سايت‌های «چگونه انجام دهيم» يا به اصطلاح how-to متعددی برخواهيد خورد که نحوه انجام کارها و ترفندهای گوناگون را اغلب به زبانی ساده توضيح می‌دهند. همچنين پيشنهاد می‌کنيم افزونه Firesheep برای مرورگر فايرفاکس يا برنامه آندروئيدی Droidsheep را دانلود و با کمک‌شان سعی کنيد حساب وای‌‌فای خودتان را هک کنيد و البته هرگز از اين برنامه‌ها برای نفوذ به حساب‌های ديگران استفاده نکنيد! همچنين سعی کنيد راهبرد امنيتی WEP را روی مسيرياب خانگی بی‌سيم‌تان فعال کنيد و سپس بکوشيد همين شبکه‌ای را که اکنون با WEP ايمن‌ شده‌است، کرک کنيد. به ‌اين سايت مراجعه کنيد تا مهارت‌های خود را در آن سنجيده و گسترش دهيد.


عرصه هک نيز مانند ديگر عرصه‌های دنيای فناوری، کنفرانس‌های خاص خود را دارد که يکی از بزرگ‌ترين آن‌ها DefCon است. سعی کنيد خبرها و يافته‌های مطرح‌شده در اين کنفرانس‌ها را پيگيری کنيد و گستره اطلاعات خود را به‌روز نگاه داريد. کنفرانس DefCon گردهمایی‌های منطقه‌ای نيز دارد که با مراجعه به اين آدرس می‌توانيد از جزئيات آن آگاه شويد.


منبع : http://www.shabakeh-mag.com

حملات Colluding Injected

اين نوع حملات كه در برخي از منابع با نام CIA (سرنام Colluding Injected Attack) نيز شناخته مي‌شود، بيشتر در شبكه‌هاي M2M (ماشين به ماشين) يا شبكه‌هاي VANET (شبكه‌هاي موردي بين‌خودرويي) رخ مي‌دهد. اين نوع حمله نيز مي‌تواند با يك نود مهاجم يا بيشتر به وقوع بپيوندد. در فاز اول فقط يك نود مهاجم در هك شبكه حضور دارد اما براي پوشش‌دادن اهداف بعدي، نود دوم يا سوم هم وارد شبكه مي‌شوند. اين حمله به ترتيب به دو فاز Node Replication و Node Injection تقسيم مي‌شود. در فاز اول يك نود مهاجم سعي مي‌كند با سرقت تمامي اطلاعات يك نود سالم در شبكه، خودش را به جاي او به نودهاي ديگر معرفي و وضعيت خودش را در توپولوژي و مسيريابي شبكه مستحكم كند. سپس اين نود در فاز تزریق يا Injection كمك مي‌كند تا نود مهاجم دوم نيز وارد شبكه شود و بتواند جاي نود سالم ديگري را بگيرد. تفاوت اين حمله با حملات قبلي در اين است كه ابتدا بايد تمامي اطلاعات يك نود سالم از روي حافظه آن نود به سرقت برود. اين اطلاعات شامل جدول مسيريابي، جدول نودهاي همسايه، كليدهاي رمزنگاري و اعتبارسنجي، كدهاي منحصربه‌فرد آن نود در مسيريابي، الگوريتم‌هاي مسيريابي و تاريخچه مسيريابي شبكه هستند. هر نود مهاجمي با داشتن اين اطلاعات مي‌تواند خودش را به جاي نود سالم در شبكه معرفي كند. در شكل۲ مي‌توانيد به ترتيب مراحل حمله CIA را مشاهده كنيد. نرم‌افزارهاي پويش هميشه مي‌توانند نقاط آسيب‌پذير نودها و شبكه را به هكرها گزارش دهند. شروع اين حمله با چنين نرم‌افزارهايي است. يك نود مهاجم با اجراي يك نرم‌افزار پويش سعي مي‌كند آسيب‌پذيرترين نود را در شبكه شناسايي كرده و با نفوذ به حافظه آن، تمامي اطلاعات ذخيره شده در اين حافظه را روي حافظه خودش كپي كند. فرآيند كپي‌كردن معمولاً با فشرده‌سازي اطلاعات و سپس از حالت فشرده خارج کردن آن‌ها و با هدف مصرف كمتر انرژي صورت مي‌گيرد.


سپس با ارسال يك بسته جعلي به نودهاي همسايه، خودش را نود سالم قبلي معرفي مي‌كند. به اين صورت تمامي نودهاي همسايه نود مهاجم M1 را نود B تلقي كرده و ارتباط خودشان را با نود اصلي سالم B قطع مي‌كنند و به نوعي نود B در حالت ايزوله قرار مي‌گيرد. در ادامه، نود M1 براي كسب اعتماد نودهاي ديگر شبكه سعي مي‌كند در فرآيند چندين مسيريابي يا تبادل اطلاعات شركت كند و رفتار مشكوكي از خود بروز ندهد تا كاملاً جايگاه خودش را در شبكه تثبيت کند. فاز اول حمله يا همان فاز Node Replication در اين بخش به پايان مي‌رسد و نود مهاجم M1 بايد طراحي فاز دوم حمله يا Node Injection را شروع كند. در اين فاز نود M1 سعي مي‌كند اطلاعات مهمي از شبكه و نودها و وضعيت مسيريابي را به همراه جدول مسيريابي و آخرين شماره‌هاي Hop Counter و Sequence Number موجود در شبكه، در‌اختيار يك نود مهاجم ديگر با نام M2 قرار دهد. اين اطلاعات به نود M2 كمك مي‌كند تا در مسيريابي و تبادل بسته‌هاي اطلاعاتي شبكه به صورت سالم و بدون برانگيختن سوءظن نودهاي ديگر شركت كند. در اين فاز محل قرارگيري نودها و توپولوژي شبكه بسيار مهم است. چون هم نود M1 بايد خودش را به‌طور كامل با نود جديد M2 هماهنگ و سينك كند تا حجم زيادي از اطلاعات را با يكديگر تبادل كنند و هم نود مهاجم M2 بايد نزديك به يك نود سالم شبكه باشد تا بتواند خودش را به جاي او جا بزند. در اين مرحله، حمله با چندين سناريو مي‌تواند پيش برود. در سناريو اول، نود مهاجم M2 با اطلاعاتي كه از شبكه دارد، خودش را وارد فرآیند‌هاي مسيريابي كرده و بدون ايجاد مزاحمت براي ديگر نودها، اطلاعات را شنود مي‌كند. در سناريو دوم كه خطرناك‌تر نيز هست، نود M2 تصميم مي‌گيرد به جاي يك نود سالم در شبكه نقش بازي کرده و آن نود را از شبكه خارج و ايزوله کند. براي اين منظور طوري بسته‌هاي مسيريابي را جواب مي‌دهد و سعي مي‌كند اطلاعات نود قرباني را به سرقت ببرد كه اين نود از توپولوژي شبكه حذف شود. اين سناريو مي‌تواند دوباره براي نودهاي ديگر سالم اتفاق بيفتد و در پايان تمام شبكه تحت اختيار نودهاي مهاجم قرار بگيرد. حتي مي‌توان در يك سناريو ديگر متصور بود كه نود مهاجم M3 نيز وارد شبكه شود و جاي يكي از نودهاي سالم قرار بگيرد. اين نوع از هك شبكه‌هاي بي‌سيم كه جزء خطرناك‌ترين آن‌ها نيز رده‌بندي مي‌‌شود، در مقاله فرح كنداه (Farah Kandah)و همكارانش از ايالات متحده مطرح شده است. اين مقاله در ژورنال IEEE INFOCOM 2011 چاپ شده است.

گفت‌و‌گو با جهان جابری، مدير ارشد سابق شركت سيسكو

هميشه گفت‌وگو با افراد فني و به اصطلاح تكنيكال جذاب و هيجان‌انگيز است. به خصوص اگر موضوع گفت‌وگوي شما درباره كاركردن در شركتي مانند سيسكو باشد. جهان جابري يك سال و نيم است كه وارد ايران شده و به عنوان مدير فني در شركت رايان انديشان فراز مشغول كار است. اما پيش از آن در سيسكو و قبل‌تر از آن نيز در چندين شركت ديگر مشغول فعاليت بوده است. گفت‌وگوي دو ساعتي ما با ايشان حول دو محور «زندگي در سيسكو» و «مشكلات فني شبكه در ايران» بود. بخش نخست اين گفت‌وگو  را  در كتاب سال شبكه گنجانده‌ايم و بخش دوم را در شماره‌هاي آتي ماهنامه شبكه خواهيد خواند.

درباره جهان جابري

متولد: 1342

فارغ‌التحصيل: مهندسي كامپيوتر از دانشگاه کلوادور

سابقه‌هاي كاري: برنامه‌نويس شبكه در Remorseless، مهندســـي سيستـــــــم درAscend Communication، مهندس سيستم در آلكاتل‌ لوسنت، مدير ارشد بخش طراحي سيسكو

 

 

  •   براي شروع دوست داريم كمي از سوابق كاري شما بدانيم.

  در ایران دیپلم گرفتم و بعد به امریکا رفتم و 27 سال در آن‌جا زندگي‌كردم. در یکی از دانشگاه‌های کلوادور مشغول تحصیل شدم. بلافاصله بعد از فارغ‌التحصیل شدن وارد بازار کار شدم. ابتدا برنامه‌نویس دستگاه‌های شبکه بودم و نخستين كارم در programming برنامه‌نويسي براي تجهيزات شبكه بود. آن زمان هیچ‌گونه روتری وجود نداشت و فقط هاب و بريج بود. در حدود سال‌ 1985 شرکت‌هایی مانند سیسکو فعاليت خود را تازه آغاز كرده بودند و در زمینه تولید روترهای بسیار بزرگ فعالیت داشتند. بعد از آن واردAscend Communication شدم. اين شركت نيز در حوزه شبكه‌هاي شماره‌گيري (Dial Up) فعاليت مي‌كرد. اين شركت توسط آلكاتل لوسنت (Alcatel-Lucent) خريداري شد و به طور رسمي كارمند اين شركت شدم. آخرين سمتي كه در آلكاتل لوسنت داشتم، مدیر کل گروه مهندسین مشاور بود كه شبكه‌هاي مخابراتي را پشتيباني مي‌كرديم. در سال 2001 میلادی از آلکاتل لوسنت بیرون آمدم و برای مدتی در شرکتی تازه تأسیس کار کردم، اما آن شرکت چندان موفق نبود تا این‌که وارد سیسکو شدم. آخرین سمت من در سیسکو مدیریت گروه مشاورین تکنولوژی برتر در بخش دیتا سنتربود كه مربوط به حدود يك سال پيش است.

  •   دقيقاً از چه سالی وارد سیسکو شدید؟

  اوایل سال 2003 میلادی بود که وارد سیسکو شدم و تا سال 2010 میلادی نیز در آنجا مشغول فعالیت بودم. البته باید اشاره کنم، زمانی که وارد سیسکو شدم، مدیریت بخش کوچکی را به عهده داشتم. اما این اواخر، مدیر گروه فنی دیتاسنتر بودم که این گروه در واقع گروه سرویس در سیسکو بود. سیسکو دارای دو بخش فروش و طراحی می‌باشد. وقتی کار واحد فروش تمام می‌شد، ما به محل نصب روتر، سويیچ یا غيره می‌رفتیم و از مشتری درباره این‌که آیا قصد نصب و راه‌اندازی، طراحی یا وسعت‌بخشیدن سیستم خود را دارد، سؤال مي‌كرديم. گروهي که من مسئول آن‌ها بودم، ده نفر از متخصصان CCIE بودند و من نیز مدرك CCDE (طراحی مراكز داده) داشتم. ما با مشتری‌ها صحبت می‌کردیم و براساس نیازهایشان، کارهای خود را انجام مي‌دادیم.

  •   در آن زمان چه پروژه‌هايي را  در سيسكو انجام داديد يا در آن‌ها شركت كرديد؟

  شرکت‌هایی که ما برای آن‌ها طراحی‌کرده بودیم، شامل AT&T، تله مکزیکو، پليس مکزیک و تعدادي از ارگان‌های دولتی امريكا بودند. این اواخر نیز مركز داده جديد خطوط هوايی امارات را طراحی‌کردیم. به طور معمول گروه‌هاي دیگري كار نصب و راه‌اندازی را انجام مي‌دادند.

  •   فرآیند ورود به شرکت سیسکو چگونه است؟

  سیسکو نیز همچون دیگر شرکت‌های بزرگ جهان، سایتی دارد و از طریق آن تخصص‌های خاص را جذب می‌کند. سیسکو در کنار نیروهای متخصص و با تجربه، افرادی را که تازه از دانشگاه فارغ‌التحصیل شده‌اند و می‌خواهند وارد بازار کار شوند، نیز استخدام می‌کند. اعتقادش این است که افراد تازه‌کار، تازه نفس هستند، خلاقیت دارند، هزینه کمتری‌ برای شرکت دارند و به خوبی آموزش می‌بینند و در راستای اهداف شرکت‌حرکت می‌کنند. به همین دلیل، می‌توان آ‌ن‌ها را در کنار افراد باتجربه گذاشت و بهترین استفاده را از دو نیرو برد. همچنین سیسکو می‌گوید، افراد باتجربه، علاوه بر هزینه‌های سنگین ممکن است بخواهند بازنشسته شوند یا به سراغ راه‌اندازی شرکت خود بروند. در نتیجه، همیشه داشتن نیروهای تازه‌کار و تازه‌نفس در شرکت امري ضروری است. سیسکو نیز مانند دیگر شرکت‌ها، مصاحبه ورودی دارد. البته، این مصاحبه در دو مرحله برگزار مي‌شود. مرحله نخست، مصاحبه تخصصی است؛ مرحله دوم مصاحبه اداری و روان‌شناسی است و توسط افرادی به نام HR انجام مي‌شود. جذب نيرو  برای سیسکو بسیار مهم است  و دوست دارد نیرویی که می‌گیرد توان کار گروهی را داشته باشد.

"هر شش ماه یا هر یک سال یک‌بار، کارمندان مورد بررسی قرار می‌گیرند تا مشخص شود چه دوره‌هایی را دیده‌اند و چه توانایی‌هایی به آن‌ها اضافه شده است."

  •   چگونه و از چه طریقی وارد سیسکو شديد؟

  من از طریق دانشگاه وارد سیسکو نشدم. من بر‌اساس شغل‌های قبلی و آشنایی‌هایی که با برخی از مدیران سیسکو داشتم، به این شرکت معرفی و بعد از گذراندن مصاحبه وارد این شرکت شدم.

  •   بعد از ورود به سیسکو چگونه می‌توان در شغل خود ارتقا پیدا کرد؟

  در سیسکو، کارمندان باید هر‌ساله دست کم چهار دوره آموزشی مرتبط با شغل خود را بگذرانند. علاوه بر آن باید در زمینه‌های دیگر نیز آموزش ببینند. به عنوان مثال، فردی که در زمینه طراحی مركز داده و سوييچينگ فعالیت دارد، باید با QoS، IPv6، مهندسي ترافيك و فناوري‌هاي ديگر نیز آشنایی داشته‌باشد. به همین دلیل، کلاس‌های سیسکو همیشه در زمينه‌هاي كاري موجود سيسكو برپا هستند. هنگامي كه در زمينه‌هاي كاري جديد كمپ‌هايي برگزار‌مي‌شد، نخستين شركت‌كنندگان كارمندان سيسكو بودند. هر شش ماه یا هر یک سال یک‌بار، کارمندان مورد بررسی قرار می‌گیرند تا مشخص شود، چه دوره‌هایی را دیده‌اند و چه توانایی‌هایی به آن‌ها اضافه شده است. بعد از آن، از کارمندان خواسته‌می‌شود تا برای یک سال آینده خود برنامه‌ریزی کنند. در انتهای سال او را مورد بررسی قرار می‌دهند که آیا بر‌اساس برنامه‌ریزی‌ها و اهدافی که خودش برای کارش مشخص کرده بود، پیش رفته است یا خیر. نتیجه این بررسی‌ها، پاداش یا ارتقا را تعيين مي‌كرد. به عنوان مثال، در امریکا سالانه ده درصد از حقوق به این‌گونه فعالیت‌ها مربوط است. اگر سال قبل به اهدافي كه براي خود ترسيم‌كرده بوديد، مي‌رسيديد ده درصد به طور كامل به شما تعلق مي‌گرفت وگرنه هر اندازه كم‌كاري كرده باشيد، از ده درصد اضافه حقوق كسر مي‌شد. منظور از این توضیحات این است که کارمندان سیسکو به طور دائم در حال آزمايش و آزمون هستند و ارتقا و پیشرفت‌های آن‌ها، با رضایت مديران رده‌هاي بالاتر ارتباط مستقیمي دارد. حتي اگر سيسكو در يك مبحث متخصص نداشت كه كلاس برگزار كند، كارمندان را تشويق مي‌كرد كه در كلاس‌هاي بيرون از شركت آموزش ببينند.

  •   شايد تصويري كه از محيط كاري سيسكو در ذهن‌ها وجود داشته باشد، يك محيط خشك كاري و با نظم و قانون زياد است. واقعاً سيسكو چنين محيطي دارد؟

  جرياني كه حدود هشت يا ده سال پيش در امريكا به راه افتاد، اين بود كه مهم نیست نیروی يك شركت کجا کار می‌کند، در خانه كار مي‌كند یا در شرکت؟ مهم اين بود كه چگونه با همكارانت ارتباط برقرار مي‌كنيد. بسياري از كارمندان سيسكو در شركت حضور نداشتند و از راه دور و در خانه با شركت ارتباط برقرار مي‌كردند و كارهاي روزانه خود را انجام مي‌دادند. مهم‌ترین مسئله برای مدیران سیسکو این است که کار و پروژه به خوبی اجرا شود. ممکن است برخی از کارمندان از خانه، به اصطلاح دورکاری کنند، اما در هر دو حالت مسئله گزارش‌گيري وجود دارد. گزارش‌گيري در همه دنیا وجود دارد و سیسکو نیز از این قاعده مستثنی نیست.

  •   آيا در اين سيستم امكان‌ نداشت برخي از كارمندان كم‌كاري كنند؟

  كارمندان سيسكو به يك حس مشترك رسيده بودند: وقتي در شركت يك مشكل وجود دارد، بايد همه كمك‌كنند تا آن مشكل برطرف شود. حال مهم نيست كه اكنون تو مدير هستي يا كارمند يا نظافت‌چي سيسكو. وقتي يك مشتري از شركت درخواستي داشت يا وسيله‌اي خراب مي‌شد و بايد تعمير مي‌شد، همه كمك مي‌كردند تا اين قطعه تعمير و بازگردانده شود. به همان نسبت نيز شركت سيسكو افزايش حقوق و پاداش‌هايي براي كارمندان در نظر مي‌گرفت. كارمندان اين حس را داشتند كه بايد كمك كنند تا سيسكو درآمدش بيشتر شود تا خودشان درآمد بيشتري به‌دست بياورند.

  •   سيستم مدیریتی سیسکو چگونه است؟

  تقریباً هر هفته دوشنبه‌ها در سیسکو جلسه هیئت مدیره برگزار مي‌شد و اطلاعات جديد شركت از مديران رده بالا به دست كارمندان مي‌رسيد. همچنين به ترتيب مديران رده مياني و در نهايت كارمندان با يكديگر جلسه داشتند و اطلاعاتشان را به اشتراک می‌گذاشتند و براي اهداف جديد شركت كه از سوي هيئت مديره ابلاغ يا مطرح شده بود، تصميم‌گيري كرده و راهكار  ارائه مي‌دادند. كارمندان سيسكو همه در يك محيط حضور ندارند و بيشتر آن‌ها در سراسر ايالت‌هاي امريكا پراكنده هستند، اما از طريق ويديو كنفرانس در جلسه‌ها شركت مي‌كردند و اين گونه همه با هم مشکلات شرکت را برطرف می‌کردند.  به طور معمول، تا حد امکان مسئله‌ای از کارمندی مخفی نمی‌ماند و همه حق نظر دادن و ابراز عقيده داشتند. حتی گاهی خود جان چمبر، مديرعامل سيسكو به صورت مستقیم با کارمندان صحبت می‌کرد و درباره تصمیم‌هاي سیسکو  رأي  ونظر آن‌ها را می‌پرسيد. حتي ما به كارمندان سيسكو بايد كارت‌هايي را با خود حمل مي‌كرديم كه روي آن‌ها اهداف سيسكو نوشته شده بود. هر شش‌ماه يا يك سال يك بار گروهي از خارج از سيسكو دعوت مي‌شدند و از كارمندان سؤال مي‌كردند كه هدف سيسكو چيست؟ در سيسكو فقط اين موضوع كه شما يك متخصص باشي و از اهداف و برنامه‌هاي شركت اطلاع داشته باشي، كفايت نمي‌كرد.

  •   سیسکو از نظر ترکیب جمعیتی و ملیت کارمندان چگونه است؟

  سیسکو، شرکتی چند‌ملیتی است. بیشتر کارکنان آن را هندی‌ها تشکیل‌می‌دهند. البته، ملیت‌های دیگری مانند پاکستان، چین، ایرانی و مکزیکی نیز دارد. تا جايي كه من مي‌شناختم، در آن زمان حدود صد ايراني در سيسكو حضور داشتند. حتماً می‌دانید که سیسکو در بیشتر کشورهای دنیا دفتر دارد.

  •   چرا بیشتر کارمندان سیسکو را هندی‌ها تشکیل داده‌اند؟

  (با خنده) هندی‌ها در کل جهان جمعیت بسیار زيادي دارند! اما جدا از شوخي از جمله دلایل استفاده زیاد از نیروهای هندی توسط سیسکو، برنامه‌پذیر‌بودن آن‌ها، سطح علمی و تحقیقات بالای آن‌ها و ساختارمند بودنشان است. هندی‌ها در كار گروهي بسيار قوي هستند، یعنی همیشه هم تیمی‌هاي بسیار خوبی هستند. زبان انگليسي را هم خوب مي‌دانند  و اين موضوع يكي از دلايل موفقيتشان است. همچنين از همديگر پشتيباني خوبي دارند. وقتي يكي از هندي‌ها به سمت مديريتي مي‌رسد، سعي مي‌كند كه به هندي‌هاي ديگر كمك كند.

  •   در حال حاضر، تولیدات سیسکو در رده‌های مختلف در چه كشورهايي انجام مي‌شود؟

  از يازده سال پيش تا همين چند سال پیش در امریکا مسئله برون سپاري (Outsourcing) بسیار رايج بود. شرکت‌های امریکایی همیشه ترجیح می‌دانند ایده‌پردازی محصول از آن‌ها باشد، اما خود محصول در جایی دیگر ساخته و مونتاژ شود. به همین دلیل، اگر توجه کرده باشید، بسیاری از محصولات امریکایی، قطعاتشان در امریکا ساخته‌می‌شود، اما مونتاژ کردن نهایی آن در کشورهای دیگری همچون چین یا مکزیک انجام مي‌شود. یکی از مزایای این کار کم‌کردن هزینه‌ها است. به يقين هزینه‌ای که به یک كارمند در کشور آسيايي پرداخت می‌شود، از کارمندان امریکایی بسیار کمتر خواهد بود. به نظر من این کار معایب خود را دارد: نخست اين‌كه كيفيت محصولات پايين مي‌آيد؛ دوم اين‌كه مي‌تواند به اقتصاد كشور طراح ضربه بزند که در همین چند سال اخیر نیز به خوبی شاهد آن هستيم؛ سوم اين كه امکان جعل را افزایش می‌دهد، به خصوص کشوری همچون چین، در زمینه کپی‌کردن و ساختن نمونه‌های مشابه یا جعلي دستي بر‌آتش دارد و بسیار قوی عمل می‌کند، اما دوباره مي‌خواهند محصولاتشان را در همان امريكا توليد كنند. به عبارتي مي‌خواهند به Insourcing يا درون سپاري برگردند. البته در خود خاك‌امريكا نيز سيسكو خط‌توليد و كارخانه ندارد و شركت‌هاي ديگري محصولات را توليد و مونتاژ مي‌كنند.

  •   اكنون هيچ محصولي از سيسكو در خود امريكا توليد نمي‌شود؟

  برخي از سري‌هاي Nexus مانند 5500 يا 7000 در چين توليد نمي‌شوند و فقط در امريكا ساخته مي‌شوند. سيسكو طراحي مي‌كند و شركت‌هاي سازنده ديگر دستگاه‌ها را مونتاژ مي‌كنند. اما دستگاه‌هاي ديگر در چين‌ساخته مي‌شوند. كارخانه‌هاي اصلي سيسكو در مكزيك، چك و چين هستند كه البته به تازگي شنيده‌ام كه كارخانه چك رو به تعطيلي است.

  •   از فرصتي كه دراختيار ما گذاشتيد سپاسگزاريم.

منبع : http://www.shabakeh-mag.com


گزارشي از كنفرانس Black Hat Security 2012

 ‌كنفرانس Black Hat Security  كه از مهم‌ترين رویدادهای تكنيكال دنياي امنيت است، امسال از 21 تا 26 جولاي در شهر لاس‌وگاس امريكا برگزار شد و همانند هر سال، بزرگان دنياي هك و امنيت در كنار شركت‌هاي تجاري، جديدترين دستاوردها و يافته‌هاي خود را در این کنفرانس معرفي و راهكارهاي جديدي براي مقابله با تهديدات امنيتي روي وب و دستگاه‌هاي مختلف ارائه کردند. در كنفرانس امسال بيش از 50 كارگاه آموزشي و نشست برگزار شده و به گفته حاضران نزديك به 6500 خبر يا محصول ارائه و عرضه شده است.
مهم‌ترين اتفاق روز افتتاحيه اين كنفرانس، سخنراني شاون هنري (Shawn Henry) از مديران سابق پلیس ایالات متحده و مشاور امنيتي و صاحب شركت تازه‌تأسيس CrowdStrike بود. هنري در سخنراني خود بارها عنوان كرد كه مي‌توانيم شبكه‌هايي كاملاً امن و دفاعي در برابر هكرها بسازيم و بايد بيش‌تر از اين‌كه درباره هكرها صحبت كنيم، درباره چگونگي مقابله با هكرها تبادل‌نظر داشته باشيم. سخنراني افتتاحيه، با عنوان «شما نمی‌توانید چیزی را که نمی‌شناسید، امن کنید» و «شما نمی‌‌توانید دارایی‌هایتان را از تهدیدها و مواردی که نمی‌شناسید، ‌محافظت کنید» در سايت‌ها انعكاس و بازتاب زيادي داشته است.
از سخنراني افتتاحيه كه بگذريم، يكي از مهم‌ترين بخش‌هاي كنفرانس امنيتي كلاه‌سياه‌هاي امسال، درباره ويندوز 8 مايكروسافت و نقاط آسيب‌پذير و چگونگي هك آن بود. پژوهشگران و هكرهاي مختلفي در كارگاه‌هاي آموزشي كه توسط خود مايكروسافت برگزار مي‌شد، درباره ويژگي‌هاي امنيتي ويندوز 8 و شكاف‌هاي امنيتي آن صحبت كردند. براي نمونه، پيشرفت‌هايي كه ويندوز 8 در زمينه محافظت از حافظه داشته است، از بسياري حملات جلوگيري مي‌كند و مي‌تواند تهديدهای امنيتي عليه اين سيستم‌عامل را به‌شدت كاهش دهد. ابزارهاي كنترل از راه دور، مرورگر اينترنت‌اكسپلورر، به‌روزرساني ادوبي و فلش، پوشش نقاط ضعف ويندوز 7، افزايش امضاهاي ديجيتالي مايكروسافت در كنار رمزنگاري، XML و اخطارهاي سمت كاربران، عناوین مباحثي بود كه در كارگاه‌هاي آموزشي و ارائه‌های مربوط به ويندوز 8 مورد بحث قرار گرفتند. 

اتفاق مهم ديگر، پنل حريم خصوصي و امنيت كاربران با حضور پنج كارشناس برجسته اين حوزه جف ماس (Jeff Moss) بنيان‌گذار كنفرانس Black Hat و مدير شركت ICANN، آدام شوستك (Adam Shostack) از مايكروسافت، جنيفر گرانيك (Jennifer Granick) از دانشكده حقوق دانشگاه استنفورد، بروس اشنير (Bruce Schneier) از شركت BT و ماركوس رانوم (Marcus Ranum) از شركت امنيتي Tenable بود. ماوس در اين نشست گفت: «من از گوگل بيشتر از دولت‌ها مي‌ترسم».
خبر مهم ديگر اين‌كه محققي به نام چما آلونسو (Chema Alonso) از اسپانيا توانسته يك پروكسي سرور بسازد كه تمامي فايل‌هاي جاوااسكريپت سمت سرور و فايل‌هايي را  كه كاربران مورد استفاده قرار می‌دهند، آلوده كند. كافي است به اين نرم‌افزار، فهرستي از سرورها داده شود تا تمامي فايل‌هاي جاوا اسكريپت روي آن‌ها را آلوده كند و در نتيجه در يك لحظه چندين هزار كامپيوتر آلوده شوند. اين پروكسي سرور مي‌تواند از بيش از چهار هزار روش براي آلوده‌كردن فايل‌هاي جاوا اسكريپت استفاده كند.
شركت اپل پس از انتشار يك White Paper در ماه مي، چندين سخنران نيز راهي اين كنفرانس كرده بود تا درباره معماري امنيتي سيستم‌عامل iOS صحبت كنند. دالاس دو آتلی (Dallas De Atley) مدير بخش پلتفرم امنيتي اپل، خبرهاي خوشي به حاضران در كنفرانس داد و گفت اپل از فناوري‌هاي Sandboxing، Reduced Privileges و رمزنگاري و امضاي ديجيتالي براي كدهاي بخش‌هاي مختلف iOS استفاده مي‌كند. اين حركت اپل باعث خوشنودي كارشناسان امنيتي و هكرهاي حاضر در كنفرانس شد و نشاني از همكاري اين شركت با آن‌ها براي ارتقای امنيت در محصولات اپل بود.
خبر جنجالي ديگر كنفرانس امنيتي Black Hat امسال مربوط به سخنراني جان فور فلين (John Four Flynn)، مدير امنيت سايت فيس‌بوك بود. وی در این کنفرانس اعلام کرد که  آزمایش و بررسي سيستم‌هاي IDS شركت‌هاي معروف روي فيس‌بوك با شكست مواجه شده است و به بیان ديگر، اين سيستم‌ها نمي‌توانند امنيت اين سايت را تأمين كنند. IDS سيستم‌هاي كشف و شناسايي حملات هستند و مي‌توانند به مديران شبكه و سيستم خبر دهند كه يك تهديد در شبكه يا سرور در حال وقوع است تا آن‌ها به سرعت وارد عمل شده و جلوي آن تهديد را بگيرند. در كنفرانس امسال نسبت به سال گذشته، ابزارهاي آزمایش و نفوذ مبتني بر مهندسي‌اجتماعي و فيشينگ به‌طور محسوسي افزايش يافته بود و بسياري از شركت‌ها محصولاتي ارائه دادند كه به كاربران و شركت‌ها كمك مي‌كند تا حملات مبتني بر گمراه كردن كاربر و گول زدن آن را تشخيص دهند. علت اين اتفاق افزايش اين نوع حملات در چند سال اخير است.
 روهیت بلانی (Rohyt Belani) مديرعامل و مؤسس شركت HishMe در خلال سخنرانی خودبا بيان اين‌كه آموزش و آگاهي كاربر بايد بخشي از راهبرد دفاع در برابر حملات فيشينگ باشد، تأکید کرد که در اين زمينه نياز به ابزار داريم. به عنوان مثال، تشخيص ايميل‌هاي جعلي براي بسياري از كاربران مشكل و شايد ناممكن است و در اين شرايط ابزارهاي ضدفيشينگ و مهندسي اجتماعي بايد وارد عمل شوند و نگذارند كه كاربران، ايميل‌هاي جعلي با آدرس‌هاي مشكوك و نامعتبر را باز كرده و مطالعه کنند يا روي لينك‌هاي درون آن‌ها كليك كنند.
 در ادامه ارائه ابزارها و محصولات شركت‌ها بايد گفت كه ابزارهايي در اين كنفرانس ارائه شده است كه اگر فايروال‌هاي تحت وب WAF (سرنام Web application firewalls) دچار ضعف يا آسيب‌پذيري باشند، با بيش از 150 روش امنيتي، جلوي نفوذ خرابكاران و تهديدات امنيتي را مي‌گيرند. اين خبر براي مديران سايت‌ها بسيار خوب و اميدواركننده بود و آن‌ها را از خريد فايروال‌هاي سخت‌افزاري با صرف هزينه‌هاي زياد بي‌نياز مي‌كند. اين ابزارها حاصل مطالعات و تحقيقات ایوان ریستیک (Ivan Ristic) مدير شركت امنيتي Qualys و سازنده يكي از معروف‌ترين فايروال‌هاي تحت وب به نام ModSecurity Web است كه محبوبيت زيادي هم ميان شركت‌ها و كاربران دارد. فايروال‌هاي تحت وب براي محافظت و ايمن‌سازي پروتكل‌هاي تحت وب و مقابله با حملاتي مانند SQL Injection طراحي مي‌شوند و با تحليل درخواست‌هاي سمت كاربر، به سرور اجازه پاسخ‌گويي مي‌دهند. اما با وجود قدرتمند بودن برخي از اين فايروال‌ها، هكرها از روش‌هایی استفاده مي‌كنند كه كشف و شناسايي آن خارج از توان فايروال است و نمي‌توانند URLهاي مسموم يا تقلبی را تشخيص دهند. ابزارهاي ارائه شده توسط شركت Qualys در اين شرايط مي‌توانند به فايروال‌ها كمك كنند و جلوي بسياري ديگر از نقاط ضعف آن‌ها را بگيرند.
 حوزه موبايل و دستگاه‌هاي همراه نيز در كنفرانس امسال پررنگ‌تر و جنجالي‌تر بود. چون طبق گزارش‌هايي كه در يكي دو سال اخير توسط مؤسسات حوزه امنيت ارائه شده، هكرها از كامپيوترهاي دسك‌تاپ به سوي دستگاه‌هاي همراه تغيير هدف داده‌اند و تعداد بدافزارها و نرم‌افزارهاي مخرب روي سيستم‌عامل‌هايي مانند آندروئيد بسيار بيشتر شده است. در اين كنفرانس روش‌هاي اتصال كاربران به اينترنت مانند 3G، GPRS، Fi-Wi و GSM بررسي شدند و نقاط ضعف هريك و روش‌هاي مقابله با تهديدات و حملات موجود، مورد ارزيابي و تبادل‌نظر كارشناسان و هكرهاي حاضر در كنفرانس قرار گرفتند. در اين جریان روش‌هايي مانند اسكن آدرس‌هاي IP دستگاه‌هاي همراه متصل به اينترنت يا تعبيه چيپ‌ست‌هاي سخت‌افزاري در تلفن‌های همراه و ديگر دستگاه‌هاي همراه، براي محافظت‌هاي سخت‌افزاري و مانيتورينگ ترافيك ورودي-خروجي سيستم ارتباطي ابزار همراه مطرح شدند كه هريك مزايا و معايب خاص خود را دارند. مثلاً پژوهشگرانی از شركت ARM گوشي‌هاي اسمارت‌فوني به نام Smartphone Pen Test Framework را معرفي كردند كه مي‌توانند حملات عليه سيستم‌عامل يا نرم‌افزارهاي كاربردي نصب شده روي خود را تشخيص داده و جلوي وقوع آن‌ها را بگيرند. ARM از جمله شركت‌هاي سخت‌افزاري است كه به راهكارهاي مبتني بر سخت‌افزار براي ايجاد امنيت بيشتر دستگاه‌هاي همراه فكر مي‌كند و در حال آزمایش محصولات سخت‌افزاري است.
همچنين ابزارهاي مفهومي نيز از سوي برخي هكرها يا شركت‌هاي امنيتي ارائه شدند كه مي‌توانند جلوي حملات يا بدافزارهاي شناخته شده دنياي موبايل را بگيرند. به هر حال، به نظر مي‌رسد ايمن‌سازي سيستم‌عامل‌هاي تلفن‌همراه و آموزش كاربران براي اتصال با دستگاه‌هاي همراه به اينترنت و آگاهي داشتن از اين‌كه اتصال به اينترنت به معنی در معرض خطر قرار گرفتن است، در اولويت قرار دارد.
NFC موضوع مهم بعدي Black Hat 2012 بود كه درباره مزايا و معايب آن سخنراني‌ها و كارگاه‌هاي آموزشي زيادي برگزار شد و البته صف مخالفان آن طولاني‌تر از موافقانش است. كارشناسان امنيتي معتقدند که شركت‌هاي تجاري براي سود بيشتر و بازاريابي و تشويق مشتريان به خريد محصولات يا سرويس‌هاي‌شان دائم NFC را تبليغ مي‌كنند در حالي كه اصلاً به فكر امنيت آن نيستند و براي امن‌سازي آن، كمترين هزينه يا راهكاري را ارائه داده‌اند. در همين كنفرانس چندين Webkit رونمايي شد كه به‌راحتي مي‌توانند ارتباطات NFC را اسكن كرده و اطلاعات تبادل شده از جمله شماره‌ حساب و رمزعبور را نشان دهند. هكرها به كاربران پيشنهاد مي‌كنند قابليت NFC گوشي‌ موبايل خود را فعلاً خاموش كنند تا فكري براي امنيت آن شود.


منبع : http://www.shabakeh-mag.com

مفاد CCIE

مفاد CCIE

1- CCIE Routing & Switching
در این دوره، داوطلبان با انواع ارتباطات پیچیده Switching و Routing جهت افزایش پهنای باند، کاهش زمان پاسخ، افزایش کارایی و امنیت آشنا می‌شوند. همچنین نحوه نصب، نگهداری و رفع عیب از بزرگ‌ترین شبکه‌هایLAN ، WAN و سرویس‌های Dial Access را فرا می‌گیرند. مواردی  چون Source Rout Briolging و DLSW+) Data Link Switching) و PIX Firewall از جمله سرفصل‌های مهم این دوره به شمار می‌روند.

۲- CCIE Security

دوره امنیت در واقع از سال ۲۰۰۱ به سرفصل دروس CCIE اضافه شد که البته سه سال بعد شرکت سیسکو محتوای این دوره را به منظور هر چه نزدیک‌تر‌شدن به موضوعات امنیتی و فناوری روز، مورد بازبینی و ویرایش جدید قرارداد. در این دوره، ضمن بررسی انواع پروتکل‌های امنیتی شبکه و نقش سیستم‌عامل‌های مختلف در ارتباط با اینپروتکل‌ها، مباحث پیچیده و مهمی چون: سیستم‌های کشف نفوذ (IDS)، سیستم‌های برقراری امنیت در سطح شبکه‌های بزرگ VPN، پیاده‌سازی و پیکربندی سیستم‌های امنیتی برای شبکه‌های بی‌سیم و پروتکل‌هایEAP ، AES متعلق به آن‌ها، مطرح می‌شود.

۳- CCIE Voice
در این دوره، اطلاعات جامعی در مورد تکنولوژی انتقال صوت از طریق پروتکل IP یعنی همان VOIP در محیط‌های Enterprise از نصب و راه‌اندازی گرفته تا پشتیبانی و رفع عیب عرضه می‌شود.

۴- CCIE Service Provider
گذراندن این دوره بیانگر وجود اطلاعات و مهارت‌های فنی در بالاترین سطح آن در زمینه پروتکل IP و کلیه فناوری‌هایی است که براساس آن بنا شده‌اند: مثلIP Routing ،Qos ،Multicast ،MPLS ،MPLS VPN ،MBGP  و مهندسی ترافیک شبکه. به‌علاوه در این دوره، حداقل آخرین اطلاعات تخصصی در یک یا چند زمینه مهم ارایه سرویس‌های دیگر شبکه، مثل DSL ،Optical Cable ،WAN Switching ،Content networking ،IP telephony  و Metro Ethernet عرضه می‌شود.

 ۵- CCIE Storage Networking
همان‌طور که از نام این دوره برمی‌آید، سرفصل‌های آموزشی آن مربوط به انواع ادوات و روش‌های ذخیره‌سازی اطلاعات می‌باشد. از آن‌جا که مدیریت نگهداری از اطلاعات، مسایل مربوط به نگهداری آرشیو، نسخه‌های پشتیبان، سرعت دسترسی از روی دیسک و امثال آن در محیط‌های Enterprise دارای اهمیت حیاتی است، در این دوره سعی شده  انتخاب‌های متفاوت قابل ارایه جهت ذخیره‌سازی اطلاعات در چنین محیط‌های بزرگی همانند FICON و FCIP ،ISCSI و امثال آن مورد بررسی قرار گیرد.

چرا WPA بهتر از WEP است؟

 WEP الگوريتم رمزنگاري براي شبكه‌هاي مبتني بر پروتكل 802.11 است و تقريباً همراه با اين پروتكل در سال 1997 ارائه شده و نخستين استاندارد رمزنگاري اطلاعات بي‌سيم است، اما WPA از سوي گروه Wi-Fi Alliance، توسعه‌دهنده پروتكل 802.11 ارائه شده و در سال‌هاي بعدي نيز نسخه‌هاي ديگري از آن مانند WPA2 نيز استانداردسازي و منتشر شده‌ است.

 

 پروتكل WEP در كمتر از ده دقيقه درهم شكسته مي‌شود، اما درهم شكستن WPA با يك كليد 21 بيتي بيشتر از 4 × 1020 سال طول مي‌كشد. WEP تنها مي‌تواند از كليدهاي 64، 128 و 152 ‌بيتي و يك IV (سرنام Initialization Vector) يكسان يا همان بردار توليد كليدهاي ابتدايي رمزنگاري استفاده ‌كند، اما در WPA از دو الگورتيم رمزنگاري پيچيده به نام‌هاي TKIP (سرنام Temporal Key Integrity Protocol) و AES (سرنامAdvanced Encryption Standard) استفاده مي‌شود كه در هر كدام كليدها ده‌ها بار توليد شده و در رمزنگاري اطلاعات شركت كرده و از بين مي‌روند. طول بردار IV دو برابر WEP است.  IV در WPA قابليت تعريف پانصد تريليون كليد مقايسه را فراهم مي‌كند، اما اين تعداد در WEP نزديك به 7/16 ميليون كليد مقايسه است.

شناسايي و فناوري ‌(RFID)

اصولاً به هر سيستمي كه قادر به خواندن و تشخيص اطلاعات افراد يا كالاها باشد سيستم شناسايي يا Identification System گفته مي‌شود.

بطور كلي شناسايي خودكار و نگهداري داده‌ها (AIDC) روشي است كه طي آن تجهيزات خواه سخت افزاي يا نرم افزاري قادر به خواندن و تشخيص داده ها بدون كمك گرفتن از يك فرد هستند. 

باركدها، كدهاي دو بعدي، سيستم هاي انگشت نگاري ، سيستم شناسايي با استفاده از فركانس راديويي، سيستم شناسايي با استفاده از قرنيه چشم و صدا و ... از جمله اين راهكارها در اين مقال مي‌باشند. يكي از جديد ترين مباحث مورد توجه دانشمندان جهت شناسايي افراد يا كالاها استفاده از سيستم شناسايي با استفاده از فركانس راديويي يا RFID مي‌باشد.

RFID كه مخفف سه واژه Radio Frequency Identification است؛ امروزه توسط فروشگاه‌هاي زنجيره اي بزرگي چون "وال مارت" و "مك دونالد" و نيز سازمانهاي مهمي چون "وزارت دفاع ايالت متحده آمريكا" استفاده شده و امتحان خود را به خوبي پس داده است.


RFID چيست ؟

تصور كنيد كه وارد يك فروشگاه زنجيره اي شده ايد و اقلام مورد نياز خود را داخل چرخ دستي‌ (trolley) قرارداده ايد. 
ندوق دار با استفاده از بار كد ميبايستي كه تك تك اقلام داخل سبد را برداشته و اطلاعات آن را توسط باركد خوان (Barcode Reader) يكي يكي به داخل رايانه وارد كند تا فاكتور اقلام انتخابي شما صادر گردد. بسياري از اوقات بدليل آنكه تعداد كالاهاي خريداري شده بسيار زياد ميباشند؛ صف‌هاي طولاني‌اي در فروشگاه‌هاي زنجيره اي تشكيل مي‌شود. تازه ، گاهي اوقات نيز مخدوش شدن علائم باركد، از خواندن اطلاعات جلوگيري ميكند ، كه اين خود موجب مشكلات بيشتري ميشود.

با اين فناوري جديد يعني RFID شما سبد كالاي خود را برميداريد و بدون اينكه مجبور به ايستادن در صفهاي طولاني شويد و يا حتي بدون اينكه مجبور باشيد اقلام خريداري شده را به صندوقدار يا نگهبان نشان دهيد، از در خارج ميشويد. 

چرا؟ چون برچسب روي كالا ديگر باركد(Barcode) نيست بلكه از نوعRFID ميباشد و خودش با فرستان علائم راديويي كليه اطلاعات جاري خود از قبيل تعداد، قيمت، وزن، ... را به كامپيوترهاي موجود در درهاي خروجي مخابره ميكند. 
اين برچسبها داراي دو بخش تراشه و آنتن هستند و داراي عملكرد بسيار ساده اي مي باشند؛ تراشه اطلاعات را از طريق آنتن منتشر مي‌كند و حسگرهايي در اطراف قرار دارند ،اين اطلاعات را دريافت مي‌كنند. 

از جمله مهمترين محاسن آن كاهش سرقت يا دزدي و محاسبه سريعتر تعداد كالاهاي موجود در انبار بدون نياز و كمك به نيروهاي انساني است. 

اما تنها اشكال اين فناوري گران بودن آن است، اگر چه روزگاري ميرسد كه تمامي اشياء و كالاها اين برچسب ها را مثل باركد خواهند داشت. 

بطور كلي RFID يا سيستم شناسايي با استفاده از فركانس راديويي سامانه ي شناسايي بي سيمي است كه قادر به تبادل داده ها بوسيله برقراري اطلاعات بين يك Tag كه به يك كالا ، شي يا .. متصل شده است و يك بازخوان (Reader) مي باشد. 

اصولاًسامانه‌هايRFID از سيگنالهاي الكترونيكي و الكترومغناطيسي براي خواندن و نوشتن داده‌ها بدون تماس بهره گيري مي كنند. 

Tag ها وسيله شناسايي متصل شده به كالايي است كه ما مي‌خواهيم آن را رد يابي كنيم و بازخوان‌هاReader) )ها وسايلي هستند كه حضور برچسب‌ها را در محيط تشخيص داده و اطلاعات ذخيره شده در آنها را بازيابي مي‌كنند. با توجه به اينكه اين سيستمها بر مبناي تغييرات امواج مغناطيسي و يا فركانس‌هاي راديويي كار مي‌كنند، جهت تقويت سيگنالهاي موجود در محيط گاهي اوقات از آنتن (تقويت كننده سيگنال) نيز استفاده مي‌شود.

تجهيزات مورد نياز بطور كلي فناوري RFID از تجهيزات ذيل جهت پياده سازي بهيه خود كمك مي‌گيرد: 

1. انواع برچسبTag  
2. انواع خواننده بر چسبReader  
3. انواع نويسنده اطلاعاتPrinter  
4. آنتن- تقويت كننده سيگنال 
5. نرم افزار مديريت اطلاعات 
6. بانك اطلاعاتي، ساختار شبكه اطلاعاتي 

TAG چيست؟

همانطور كه گفته شدTag ها وسيله شناسايي متصل شده به كالا، شيء، فردي هستند كه ما مي‌خواهيم آن‌‌را رديابي كنيم. 
اما اينكه هر يك از كالاها داراي اشكال و ظواهر گوناگون و نيز داراي محيطهاي فيزيكي گوناگوني است، اين ضرورت را ايجاب مي‌كند تاTag ها را با توجه به ويژگيهاي فيزيكي (ظاهريشان) دسته بندي كنيم. 

بطوركلي بعضي از ويژگيهاي ظاهريTagها بصورت زير مي‌باشد: 

الف- Tagهايي كه داراي كفه پلاستيكي از جنسPVC مي‌باشند و معمولاً در وسط آنها يك سوراخ ديده مي‌شود كه بسيار با‌دوام بوده و مي‌توان از آنها بارها و بارها استفاده كرد. 

ب- Tag هايي كه شبيه كارتهاي اعتباري هستند ومعمولا به آنها كارتهاي هوشمند بدون تمƒاس (Contact less Smart Cards) گفته مي‌شود. 

ج- Tag هايي كه بصورت لايه هاي كاغذي روي برچسب ساخته مي‌شوند كه به آنها برچسب‌هاي هوشمند (Smart Labels) گفته مي‌شود. 

د- Tagهايي كه در محيطهاي قابل فرسايش (مثلاً آب يا مايع) به خوبي كار مي‌كنند. اينگونهTag ‌ها در كپسولهاي شيشه اي قرار دارند. 

ه- Tag هاي كوچك كه در داخل اشياء عمومي مثل لباس، ساعت، دستبند و .... كارگذاشته مي‌شود. اغلب ممكن است به شكل يك كليه يا دسته كليد بنظر برسند. 

در صورتي‌كه بخواهيمTag ها را با در نظر گرفتن منبع انرژي تامين كننده شان دسته بندي كنيم به 4دسته اصلي تقسيم بندي مي شوند: 

1- Tagهاي غير فعالPassive Tags كه انرژي و برق مورد نياز خود را ازReaderها بوسيله يكسري از روش‌هاي تراگسيل بدست مي‌آورند. 

2- Tagهاي فعالActive Tags كه انرژي مورد نيازشان توسط يك باتري داخلي و جهت برقراري ارتباط داراي يك پردازنده، يك حافظه و حسگر مي باشند. 

3- Tagهايي نيمه غير فعالSemi-Passive Tags كه علاوه بر استفاده از باتري داخلي شان، ميتوانند از انرژي منتقل شده توسطReader ها نيزبهره مند شوند. 

4- Tag هاي دو طرفهTwo way Tags كه علاوه براستفاده از باطري داخلي شان ميتوانند بدون كمك گرفتن ازReader ها ديگر اقسام هم شكل خود را نيز شناسايي كرده و با آنها به گفتگو بپردازند. 
ادامه نوشته

Is Cloud Computing Secure ?

Cloud computing has changed the way the world can interact with and manage data, but is it as   secure as its proponents say ?


The answer is a simple yes: it's just as secure as standard computing and hosting. However, the media sometimes gives the impression that it isn't .

What many people don't realize is that while these outages do occur, they're not any more significant than a traditional outage. The data has not been "hacked," and the outage does not mean that the information was lost.

Because of the risks of cloud computing, many major providers take their security much more seriously. Their policies and physical security on site are often much tighter than traditional hosting platforms, with employees dedicated to actively monitoring how the network is performing, and taking action when an intrusion is detected.

Just as cloud computing is a boon for society because of its redundant nature, the security is that much tighter for the network because of its security redundancy. Most offer some sort of encryption for your data so that as soon as it enters their servers, it is impossible for an outsider to read.

The difference between cloud computing and traditional computing is that most traditional hosts offer nightly backups. Thus, if something happens, the latest backup is from the night before. This differs from cloud computing, which is designed to back up after each transaction, instantly.

Therefore, should something fail within the service, the last backup was only moments before the last transaction. For problems that exist inside the cloud, a single fix can instantly alleviate any problems experienced by consumers.

The future of data storage online is most certainly cloud computing, as it provides instant access to data under a heavy load and redundant backups for when the inevitable fail should happen. The security measures that go into protecting this future will only become more stringent as time goes on, so there's really nothing to worry about.


طرز كار AES

الگوریتم Rijndael بایت به بایت كار می كند و ورودی اصلی را با كلید رمزنگاری در یك ماتریس 4×4 جفت می كند. كلید، به طریقی تقسیم یا برنامه ریزی شده است كه بتواند در مراحل مختلف تكرار به تدریج تزریق شود. اولین قسمت كلید قبل از شروع پروسه 10 مرحله ای تزریق می شود. در هر كدام از این مراحل، بایتها جابجا می شوند، ردیف ها شیفت پیدا می كنند و ستونها تركیب می شوند.
  • SubBytes
    در پروسه جابجایی، بایت های متن ورودی در یك جعبه جابجایی به نام S-box قرار می گیرند كه یك ماتریس 16×16 است. هر بایت در یك تقاطع سطر و ستون این ماتریس جا می گیرد. برای پیدا كردن جای هر بایت اولین عدد صحیح مبنای 16 (nibble) در یك بایت متن اصلی گرفته شده و از آن برای مشخص كردن سطر S-box استفاده می شود و سپس از دومین nibble برای مشخص كردن ستون استفاده می شود. كاراكتری كه در تقاطع سطر و ستون انتخاب شده ذخیره می گردد به عنوان SubByte برای متن اصلی شناخته می شود. این پروسه برای هر 16 بایت در ماتریس تكرار می شود.



  • شیفت ردیف و تركیب ستونها
    بایت هایی كه باید رمزنگاری شوند، توسط جایگذاری تعویض می شوند وسپس ردیف ها شیفت پیدا می كنند. برای مثال اولین ردیف دست نخورده باقی می ماند، ردیف دوم یك محل به راست جابجا می شود، سومین ردیف دو محل جابجا می شود و آخرین ردیف نیز سه محل جابجا می شود. این پروسه توسط یك فاز تركیب ستونها دنبال می شود كه در آن هر ستون از ماتریس در یك ماتریس دیگر ضرب می شود تا موقعیت ستون تغییر پیدا كند.



  • كلیدهای Round
    در مرحله بعدی یك كلید round به هر ستون اضافه می شود. این كلید در واقع یك تكه كوچك از یك كلید محرمانه است كه برای مراحل بعدی رمزنگاری تزریق می شود.
  • تكرار
    این تبدیل ها 9 بار دیگر تكرار می شوند. در تكرار آخر تركیب ستون ها وجود ندارد و با اضافه كردن كلید round متن رمزنگاری شده به دست می آید. كلید نیز به نوبه خود شیفت پیدا می كند، گرد می شود و به خودش اضافه می شود.

شبکه های گرید

انواع گرید از نظر اندازه

گرید خوشه ای: ساده ترین نوع این سیستم هستند. از مجموعه ای از رایانه ها که با هم کار می کنند تشکیل شده اند و یک نقطه دسترسی یه سیستم برای کاربران یک پروژه یا بخش سازمانی خاص ایجاد می کند.

گرید پردیزه: به پروژه ها و بخش های سازمانی متعدد اجازه می دهد که منابع رایانه ای خود را با هم به اشتراک گذارند. سازمانها می توانند از این نوع سیستم برای مدیریت کارهای زیاد، از  فرآیند های تجاری سازمان تا داده کاوی استفاده کنند.

گرید جهانی: مجموعه ای از چندین گرید پردیزه می باشند که پا بر فرآی مرزهای سا زما نی گذاشته اند و یک سیستم مجازی بسیار بزرگ را ایجاد کرده اند. کاربران می توانند به منابع رایانه ی بیش از آنچه که در سازمان دارند دسترسی داشته باشند.

انواع گرید از نظر کاربرد

گرید های اطلا عاتی: موظفند اطلا عات را ذخیره كنند و آن ها را در اختیار كاربران قرار دهند. كاربران این سیستم ها بدون آن كه از موقعیت جغرافیایي و مكاني این اطلاعات آگاه باشند، به اطلاعات دسترسي دارند. مثلا ا تصور كنید كه دو دانشگاه در دو سوي دنیا یكي در ایران و دیگري در انگلستان روي یك مطلب علمي مشترك تحقیق مي كنند و هر یك از آن ها  اطلاعات خاص خود را ذخیره مي كند و مي خواهد دانشگاه دیگر نیز به برخي از این اطلاعات ( نه تمامي آن) دسترسي داشته باشد. این دانشگاه ها مي توانند از یك گرید اطلاعاتی استفاده كنند و اطلاعات خود را با ضریب امنیتي بالایي با هم به اشتراك بگذارند.

گریدهای جوینده منابع: این سیستم ها از تعداد زیادي كامپیوتر شخصي استفاده مي كنند و به صورت مداوم به دنبال ظرفیت ها، منابع آزاد و چرخه پردازنده كامپیوتر هاي متصل به گرید هستند و از این منابع استفاده مي نمایند. البته صاحبان این كامپیوترهاي شخصي باید قبلا اجازه استفاده از منابع بدون استفاده خود را بدهند.

گریدهای محسباتی: با استفاده از پردازشگرهای متصل به هم امکان انجام دادن عملیات حجیم محاسباتی را میسر میسازد.گریدها در واقع از منابع کامپیوتر های متصل به شبکه استفاده می کنند و می توانند با استفاده از برآیند نیروی این منابع, محاسبات بسیار پیچیده ای را براحتی انجام دهند.آنها این کار را با قطعه قطعه کردن این عملیات و سپردن هر قطعه به کامپیوتری در شبکه انجام می دهند.

تعریف شبکه های محاسباتی گرید

شبکه های گرید نسل جدیدی از شبکه های توزیع یافته هستند. شبکه گرید از رایانه های همگن اختصاصی تشکیل نمی شود, بلکه از مجموعه ای از رایانه های توزیع شده در سطح اینترنت و یا اینترانت های متعدد که به صورت غیر اختصاصی از طریق پروتکل ارتباطی از طریق یک سیستم مدیریت گرید با یکدیگر در ارتباط می باشند بنا براین امکان به اشتراک گذاشتن منابع کامپیوتری نا همگون در شبکه های گرید وجود دارد و همچنین امکان اتصال به اینترنت. دارای توان محاسباتی بالایی نیز می باشند.

اصول هسته گرید

مجازی سازی: فراهم کردن منابع برای سرویس دهی به نیازهای خاص, بدون اینکه  مشتری نگران چگونگی انجام آن باشد.

تامین: یعنی وقتی مشتری از طریق لایه مجازی سازی نیاز به منبع خاصی دارد,در پشت پرده آن منبع جهت انجام درخواست شناسایی شده و به مشتری تخصیص داده می شود.در واقع در محاسبات گرید تامین به این معنی می باشد که سیستم تعیین کند چگونه نیاز مشتری را برآورده سازد در حالیکه عملیات در کل در حالت بهینه انجام شود.

ادامه نوشته

آموزش جامع میکروتیک

https://www.box.com/s/cetrrxelgprxcomdo5ki


آموزش جامع میکروتیک

ده نکته برای امنیت شبکه های بی سیم

۱-نام کاربری و رمز عبور ( Admin ) خود را تغییر دهید

۲ -قابلیت پنهان سازی WPA / WEP  را فعال کنید

۳ -  SSID  پیش فرض را تغییر دهید

۴ - پخش عمومی SSID را خاموش کنید

۵ - از فیلتر Mac Address استفاده کنید

۶ - اتصال خودکار شبکه های Wi-Fi را باز نکنید

۷ -  به ابزار ها Static IP اختصاص دهید

۸ - از Firewall استفاده کنید

۹ - مسیریاب یا نقطه دستیابی را در مکانی امن قرار دهید

۱۰ - شبکه را در دوره ی طولانی بی استفاده, خاموش کنید

شبکه های Ad-hoc


شبکه های Ad-hoc به شبکه های آنی و یا موقت گفته می شود که برای یک منظور خاص به وجود می آیند. در واقع شبکه های بی سیم هستند که گره های آن متحرک می باشند. تفاوت عمده شبکه های Ad-hoc با شبکه های معمول بی سیم 802.11 در این است که در شبکه های Ad-hoc مجموعه ای از گره های متحرک بی سیم بدون هیچ زیرساختار مرکزی ، نقطه دسترسی و یا ایستگاه پایه برای ارسال اطلاعات بی سیم در بازه ای مشخص به یکدیگر وصل می شوند.

ارسال بسته های اطلاعاتی در شبکه های بی سیم Ad-hoc توسط گره های مسیری که قبلا توسط یکی از الگوریتمهای مسیریابی  مشخص شده است، صورت می گیرد. نکته قابل توجه این است که هر گره تنها با گره هایی در ارتباط است که در شعاع رادیویی اش هستند، که اصطلاحا گره های همسایه نامیده می شوند.

پروتکلهای مسیریابی بر اساس پارامترهای کانال مانند تضعیف، انتشار چند مسیره ، تداخل  و همچنین بسته به کاربرد شبکه به صورت بهینه طراحی شده اند. در هنگام طراحی این پروتکلها به امر تضمین امنیت در شبکه های Ad-hoc توجه نشد. در سالهای اخیر با توجه به کاربردهای حساس این شبکه از جمله در عملیاتهای نظامی، فوریتهای پزشکی و یا مجامع و کنفرانسها، که نیاز به تامین امنیت در این شبکه ها بارزتر شده است، محققان برای تامین امنیت در دو حیطه عملکرد و اعتبار پیشنهادات گوناگونی را مطرح کردند و می کنند.

شبکه های بی سیم Ad-hoc فاقد هسته مرکزی برای کنترل ارسال و دریافت داده می باشد و حمل بسته های اطلاعاتی به شخصه توسط خود گره های یک مسیر مشخص و اختصاصی صورت می گیرد. توپولوژی شبکه های Ad-hoc متغیر است زیرا گره های شبکه می توانند تحرک داشته باشند و در هر لحظه از زمان جای خود را تغییر بدهند.

وقتی گره ای تصمیم می گیرد که داده ای را برای گره مورد نظر خود بفرستد. ابتدا با انجام یک پروتکل مسیریابی پخش شونده کوتاهترین مسیر ممکن به گره مورد نظر را بدست می آورد و سپس با توجه به این مسیر داده را ارسال میکند. به هنگام به روز رسانی یا کشف مسیر مورد نظر تمام گره های واقع بر روی مسیر اطلاعات مربوط به راه رسیدن به گره مقصد را در جدول مسیریابی خود تنظیم می کنند، تا در هنگام ارسال داده از مبدا روند اجرای عملیات ارسال داده به درستی از طریق کوتاهترین مسیر ممکن انجام شود.

پروتکل SSL


تکنولوژی SSL (Secure Socket Layer) اساس World Wide Web امن را تشکیل میدهد. SSL که در مرورگرهای وب کاملاً جاافتاده است، توسط بسیاری از سازمانها برای رمزنگاری تراکنشهای وبی خود و انتقال فایل استفاده میشود. بعلاوه SSL بصورت روزافزون بعنوان یک مکانیسم امنیت در تلاقی با پروتکلهای پرشمار دیگر استفاده میشود و بهمین ترتیب ابزاری برای ارتباط سروربهسرور امن است. SSL ارتباطات رمزشده و به شکل آغازین خود تایید هویت سرور از طریق استفاده از گواهی را (در حالت کلاینت به سرور) پشتیبانی میکند. کاربران اغلب برای استفاده از برنامهها از طریق کلمه عبور تایید هویت میشوند، و با پیشرفت SSL استاندارد (مثلا SSL V.3.0) تایید هویت کلاینت از طریق گواهی به این پروتکل اضافه شده است.

برای FT (انتقال فایل): ابزار FT اغلب از SSL برای انتقال فایل در یکی از دو حالت استفاده میکنند. اولی، مد کلاینت به سرور است که کاربر را قادر میسازد، در حالیکه در حال استفاده از یک مرورگر وب استاندارد است مستندات را از یک سرور دریافت یا آنها را به سرور منتقل کند. که این قابلیت نیاز به نرم افزار مختص انتقال در کلاینت را برطرف میسازد و بسیار راحت است، اما اغلب فاقد بعضی ویژگیهای پیشرفته مانند نقاط آغاز مجدد و انتقالهای زمانبندی شده است که سازمانها نیاز دارند. SSL همچنین میتواند برای اتصالات سرور به سرور امن – برای مثال، در اتصال با FTP و سایر پروتکلها – مورد استفاده قرار گیرد.

پراکسی چیست؟

پراکسی چیست؟

در دنیای امنیت شبکه، افراد از عبارت «پراکسی» برای خیلی چیزها استفاده می کنند. اما عموماً، پراکسی ابزار است که بسته های دیتای اینترنتی را در مسیر دریافت می کند، آن دیتا را می سنجد و عملیاتی برای سیستم مقصد آن دیتا انجام می دهد. در اینجا از پراکسی به معنی پروسه ای یاد می شود که در راه ترافیک شبکه ای قبل از اینکه به شبکه وارد یا از آن خارج شود، قرار می گیرد و آن را می سنجد تا ببیند با سیاست های امنیتی شما مطابقت دارد و سپس مشخص می کند که آیا به آن اجازه عبور از فایروال را بدهد یا خیر. بسته های مورد قبول به سرور مورد نظر ارسال و بسته های ردشده دور ریخته می شوند.



پراکسی چه چیزی نیست؟

پراکسی ها بعضی اوقات با دو نوع فایروال اشتباه می شوند «Packet filter و Stateful packet filter » که البته هر کدام از روش ها مزایا و معایبی دارد، زیرا همیشه یک مصالحه بین کارایی و امنیت وجود دارد.

ادامه نوشته

سیستم توزیع شده

هر سیستمی که بر روی مجموعه ای از ماشین ها که دارای حافظه اشتراکی نیستند، اجرا شده و برای کاربران به گونه ای اجرا شود که گویا بر روی یک کامپیوتر می باشند ، یک سیستم توزیع شده است.
در یک سیستم توزیع شده یک نرم افزار یا مجموعه نرم افزاری واحد و متحد الشکل بر روی هر گره اجرا می شود. همه ماشینها یک کرنل مشابه را اجرا می کند. هر کرنل منابع خود را کنترل می کند
مواردی که در طراحی سیستم توزیع شده باید در نظر گرفت: شفافیت T انعطاف پذیری قابلیت اطمینان ، کارایی خوب ، قابلیت گسترش .

قابلیت اطمینان: در دسترس بودن یک فاکتور مهم مرتبط با این سیستم ها است.
طراحی نباید به گونه ای باشد که نیاز به اجرای همزمان کامپوننت های اساسی باشد. افزونگی بیشتر داده هاه باعث افزایش در دسترس بودن شده اما ناسازگاری را بیشتر میکند. قدرت تحمل نقص(Fault tolerance) باعث پوشاندن خطاهای ایجاد شده توسط کاربر می شود.


کارآیی: بدون کارآیی مناسب کلیه موارد استفاده نرم افزار بی فایده می باشد. اندازه گیری کارایی در سیستم های توزیع شده کار آسانی نیست. برای رسیدن به کارایی باید توازنی خاص در تعداد پیغامها و اندازه کامپوننهای توزیع شده بر قرار باشد.

قابلیت گسترش: قابلیت گسترش یک اصل کلی برای توسعه سیستمهای توزیع شده می باشد. برای رسیدن به این قابلیت باید از کامپوننتها، جداول و الگوریتمهای متمرکز دوری کرد. فقط باید از الگوریتمهای غیر متمرکز استفاده شود.

Socket Programming

In computing, network programming, essentially identical to socket programming or client–server programming, involves writing computer programs that communicate with other programs across a computer network. The program or process initiating the communication is called a client process, and the program waiting for the communication to be initiated is the server process.

It is A program that can act both as a client and a server is based on peer-to-peer communication.




Network security

Network security consists of the provisions and policies  adopted by a Network Administrator  to prevent and monitor unauthorized access, misuse, modification, or denial of a computer network and network-accessible resources. Network security involves the authorization of access to data in a network, which is controlled by the network administrator. Users choose or are assigned an ID and password or other authenticating information that allows them access to information and programs within their authority. Network security covers a variety of computer networks, both public and private, that are used in everyday jobs conducting transactions and communications among businesses, government agencies and individuals. Networks can be private, such as within a company, and others which might be open to public access. Network security is involved in organizations, enterprises, and other types of institutions. It does as its title explains: It secures the network, as well as protecting and overseeing operations being done. The most common and simple way of protecting a network resource is by assigning it a unique name and a corresponding password. 


I <3 This Field .....

درباره نویسنده

احسان مومنی 

دانشجوی کارشناسی مهندسی کامپیوتر - نرم افزار

دانشگاه گیلان

سردبیر فصلنامه علمی تخصصی رمزنگاری و امنیت شبکه --- رمزنگار ( دانشگاه گیلان )


دانشجوی ترم 5 هستم  ---  این وبلاگ به این علت راه اندازی شد که من به شبکه های کامپیوتری و امنیت شبکه علاقه خیلــــــــــی زیادی دارم و هدفم اینه که کارشناسی ارشد رو هم تو گرایش شبکه های کامپیوتری ادامه بدم ...



۲ شاخص مهم شبکه

پهنای باند و میزان تأخیر ۲ شاخص مهم شبکه  


پهنای باند از جمله واژه های متداول در دنیای شبکه های کامپیوتری است که به نرخ انتقال داده  توسط یک اتصال شبکه و یا یک اینترفیس ، اشاره می نماید . این واژه از رشته مهندسی برق اقتباس شده است . در این شاخه از علوم ، پهنای باند نشان دهنده مجموع فاصله و یا محدوده بین بالاترین و پایین ترین سیگنال بر روی کانال های مخابرانی ( باند ) ، است. به منظور سنجش اندازه پهنای باند از واحد « تعداد بایت در ثانیه » و یا bps استفاده می شود . پهنای باند تنها عامل تعیین کننده سرعت یک شبکه از زاویه کاربران نبوده و یکی دیگر از عناصر تاثیرگذار ، «میزان تاخیر» در یک شبکه است که می تواند برنامه های متعددی را که بر روی شبکه اجراء می گردند، تحت تاثیر قرار دهد .
تولید کنندگان تجهیزات سخت افزاری شبکه در زمان ارائه محصولات خود تبلیغات زیادی را در ارتباط با پهنای باند ، انجام می دهند . اکثر کاربران اینترنت نسبت به میزان پهنای باند مودم خود و یا سرویس اینترنت braodband دارای آگاهی لازم می باشند.پهنای باند، ظرفیت اتصال ایجاد شده را مشخص نموده و بدیهی است که هر اندازه ظرفیت فوق بیشتر باشد ، امکان دستیابی به منابع شبکه با سرعت بیشتری فراهم می گردد . پهنای باند ، ظرفیت تئوری و یا عملی یک اتصال شبکه و یا یک اینترفیس را مشخص نموده که در عمل ممکن است با یکدیگر متفاوت باشند .
مثلاً یک مودم ۹۰-V پهنای باندی معادل ۵۶ kbps را در حالت سقف پهنای باند حمایت می نماید ولی با توجه به محدودیت های خطوط تلفن و سایر عوامل موجود، عملاً امکان رسیدن به محدوده فوق وجود نخواهد داشت . یک شبکه اینترنت سریع نیز از لحاظ تئوری قادر به حمایت پهنای باندی معادل ۱۰۰Mbps است ، ولی عملاً این وضعیت در عمل محقق نخواهد شد ( تفاوت ظرفیت تئوری پهنای باند با ظرفیت واقعی ) . پهنای باند بالا و broadband در برخی موارد واژه های «پهنای باند بالا» و « braodband » به جای یکدیگر استفاده می گردند . کارشناسان شبکه در برخی موارد از واژه «پهنای باند بالا » به منظور مشخص نمودن سرعت بالای اتصال به اینترنت استفاده می نمایند . در این رابطه تعاریف متفاوتی وجود دارد . این نوع اتصالات، پهنای باندی بین ۶۴Kbps تا ۳۰۰kbps و یا بیشتر را ارائه می نمایند . پهنای باند بالا با broadband متفاوت است .


ادامه نوشته

آشنائی با حملات DoS

شايد تاکنون شنيده باشيد که يک وب سايت مورد تهاجمی از نوع DoS قرار گرفته است . اين نوع از حملات صرفا" متوجه وب سايت ها نبوده و ممکن است شما قربانی بعدی باشيد. تشخيص حملات DoS از طريق عمليات متداول شبکه امری مشکل است ولی با مشاهده برخی علائم در يک شبکه و يا کامپيوتر می توان از ميزان پيشرفت اين نوع از حملات آگاهی يافت .
حملات از نوع ( DoS ( denial-of-service
در يک تهاجم از نوع DoS ، يک مهاجم باعث ممانعت دستيابی کاربران تائيد شده به اطلاعات و يا سرويس های خاصی می نمايد . يک مهاجم با هدف قرار دادن کامپيوتر شما و اتصال شبکه ای آن و يا کامپيوترها و شبکه ای از سايت هائی که شما قصد استفاده از آنان را داريد ، باعث سلب دستيابی شما به سايت های Email ، وب سايت ها ، account های online و ساير سرويس های ارائه شده بر روی کامپيوترهای سرويس دهنده می گردد .
متداولترين و مشهودترين نوع حملات DoS ، زمانی محقق می گردد که يک مهاجم اقدام به ايجاد يک سيلاب اطلاعاتی در يک شبکه نمايد . زمانی که شما آدرس URL يک وب سايت خاص را از طريق مرورگر خود تايپ می نمائيد ، درخواست شما برای سرويس دهنده ارسال می گردد . سرويس دهنده در هر لحظه قادر به پاسخگوئی به حجم محدودی از درخواست ها می باشد، بنابراين اگر يک مهاجم با ارسال درخواست های متعدد و سيلاب گونه باعث افزايش حجم عمليات سرويس دهند گردد ، قطعا" امکان پردازش درخواست شما برای سرويس دهنده وجود نخواهد داشت. حملات فوق از نوع DoS می باشند، چراکه امکان دستيابی شما به سايـت مورد نظر سلب شده است .
يک مهاجم می تواند با ارسال پيام های الکترونيکی ناخواسته که از آنان با نام Spam ياد می شود ، حملات مشابهی را متوجه سرويس دهنده پست الکترونيکی نمايد . هر account پست الکترونيکی ( صرفنظر از منبعی که آن را در اختيار شما قرار می دهد ، نظير سازمان مربوطه و يا سرويس های رايگانی نظير ياهو و hotmail ) دارای ظرفيت محدودی می باشند. پس از تکميل ظرفيت فوق ، عملا" امکان ارسال Email ديگری به account فوق وجود نخواهد داشت . مهاجمان با ارسال نامه های الکترونيکی ناخواسته سعی می نمايند که ظرفيت account مورد نظر را تکميل و عملا" امکان دريافت email های معتبر را از account فوق سلب نمايند .

حملات از نوع ( DDoS (distributed denial-of-service
در يک تهاجم از نوع DDoS ، يک مهاجم ممکن است از کامپيوتر شما برای تهاجم بر عليه کامپيوتر ديگری استفاده نمايد . مهاجمان با استفاده از نقاط آسيب پذير و يا ضعف امنتيی موجود بر روی سيستم شما می توانند کنترل کامپيوتر شما را بدست گرفته و در ادامه از آن به منظور انجام عمليات مخرب خود استفاده نمايند. ارسال حجم بسيار بالائی داده از طريق کامپيوتر شما برای يک وب سايت و يا ارسال نامه های الکترونيکی ناخواسته برای آدرس های Email خاصی ، نمونه هائی از همکاری کامپيوتر شما در بروز يک تهاجم DDOS می باشد . حملات فوق ، "توزيع شده " می باشند ، چراکه مهاجم از چندين کامپيوتر به منظور اجرای يک تهاجم DoS استفاده می نمايد .

نحوه پيشگيری از حملات

متاسفانه روش موثری به منظور پيشگيری در مقابل يک تهاجم DoS و يا DDoS وجود ندارد . عليرغم موضوع فوق ، می توان با رعايت برخی نکات و انجام عمليات پيشگيری ، احتمال بروز چنين حملاتی ( استفاده از کامپيوتر شما برای تهاجم بر عليه ساير کامپيوتر ها ) را کاهش داد .


تبعيت از مجموعه سياست های خاصی در خصوص توزيع و ارائه آدرس Email



چگونه از وقوع حملات DoS و يا DDoS آگاه شويم ؟
خرابی و يا بروز اشکال در يک سرويس شبکه ، همواره بدليل بروز يک تهاجم DoS نمی باشد . در اين رابطه ممکن است دلايل متعددی فنی وجود داشته و يا مدير شبکه به منظور انجام عمليات نگهداری موقتا" برخی سرويس ها را غير فعال کرده باشد . وجود و يا مشاهده علائم زير می تواند نشاندهنده بروز يک تهاجم از نوع DoS و يا DDoS باشد :

  • افزايش محسوس حجم نامه های الکترونيکی ناخواسته دريافتی
در صورت بروز يک تهاجم ، چه عملياتی را می بايست انجام داد ؟
حتی در صورتی که شما قادر به شناسائی حملات از نوع DoS و يا DDoS باشيد ، امکان شناسائی مقصد و يا منبع واقعی تهاجم ، وجود نخواهد داشت . در اين رابطه لازم است با کارشناسان فنی ماهر ، تماس گرفته تا آنان موضوع را بررسی و برای آن راهکار مناسب را ارائه نمايند .
  • در صورتی که وضعيت مشابه آنچه اشاره گرديد را در خصوص کامپيوترهای موجود در منازل مشاهده می نمائيد با مرکز ارائه دهنده خدمات اينترنت ( ISP ) تماس گرفته و موضوع را به اطلاع آنان برسانيد . ISP مورد نظر می تواند توصيه های لازم به منظور انجام عمليات مناسب را در اختيار شما قرار دهد .

فراخوان مقاله

برای آگاهی از فراخوان مقاله برای فصلنامه علمی تخصصی رمزنگاری و امنیت شبکه به لینک زیر مراجعه کنید :

http://guilaniscisc.ir/


فراخوان مقاله

فصلنامه علمی تخصصی رمزنگاری و امنیت شبکه --- دانشگاه گیلان

از کلیه دانشجویان  گرامی دعوت به عمل می آید که مقالات خود را جهت انتشار در نسخه چهارم  فصلنامه علمی تخصصی رمزنگاری و امنیت شبکه حداکثر تا تاریخ 91/8/30 آماده و به آدرس زیر ارسال نمایند.

emomeni1371@gmail.com

محور های پذیرش مقالات :

1-    سخت افزار های رمزنگار و سیستم های تعبیه شده

2-    امنیت پایگاه های داده سیستم عامل

3-    طراحی و تحلیل پروتکل های امنیتی

4-    طراحی و تحلیل الگوریتم های رمزنگاری

5-    ریاضیات رمزنگاری

6-     امنیت نرم افزار و مهندسی نرم افزار امن

تنها مقالاتی که موضوع آن ها مرتبط با این محورها باشد مورد پذیرش واقع می شود .

 

نگارندگان محترم می توانند مقالات خود را بر اساس شیوه نامه نگارش مقاله در محیط  word تایپ و از طریق پست الکترونیک به آدرس  emomeni1371@gmail.com  ارسال نمایند .

 

تذکر :

1-    نگارندگان محترم مقاله هایی که ارسال می کنید طبق شیوه نامه نگارش مقاله باشد .

2-    ذکر منبع الزامی است .

3-    فونت قلم متن مقالات نازنين و اندازه آن 12 و فاصله بين خطوط متن بايد 5/1 باشد.

4-    قلم انگليسي استفاده شده درمقالات بايد فونت Times New Roman با اندازه 10 باشد.


مفاهيم تست نفوذپذيري


1- تست نفوذپذيري چيست ؟

2- چرا شما به آن نياز داريد ؟

3- يك سرويس را انتخاب كنيد.

4- ره آوردهاي مختلف تست نفوذپذيري

5- در ازاي پولتان چه چيزي به دست مي آوريد ؟


ادامه نوشته

سوکت چیست؟

سوکت انتزاعی است که یک برنامه کاربردی از طریق آن می تواند داده ها را ارسال و دریافت کند، همانند یک فایل باز که برنامه می تواند داده ها را در آن ذخیره و از آن بازیابی کند. سوکت موجب می شود که برنامه کاربردی به شبکه متصل شود و با برنامه های کاربردی دیگری که با آن شبکه متصل اند مخابره کند. اطلاعاتی که توسط برنامه کاربردی در یک ماشین در سوکت نوشته می شود، توسط برنامه دیگری در ماشین دیگر قابل خواندن است.
برنامه های کاربردی پیام ها را از طریق Socket به شبکه ارسال و از آن دریافت می کنند. یک مثال؛ برنامه کاربردی همانند یک خانه و سوکت مثل درب آن است. وقتی برنامه ای می خواهد پیامی را به برنامه دیگر در میزبان دیگری ارسال کند، آن پیام را از درب خودش به شبکه می فرستد. پیام ارسالی توسط یک زیر ساخت شبکه به درب میزبان مقصد می رسد. وقتی پیام به میزبان مقصد می رسد، پیام از درب دریافتی برنامه (سوکت) عبور میکند و سپس برنامه گیرنده روی پیام کار می کند.
همانطور که در شکل زیر نشان داده شده است، سوکت، واسطی بین لایه Application و لایه Transport در یک میزبان است. علاوه بر این، واسط برنامه نویسی است که نرم افزار های شبکه با آن در اینترنت ساخته می شوند. تولید کننده برنامه کاربردی بر روی هر چیزی در سمت لایه کاربردی سوکت کنترل دارد، ولی بر سمت لایه انتقال سوکت کنترل اندکی دارد. تنها کنترلی که تولید کننده برنامه کاربردی روی سمت لایه انتقال دارد، عبارت است از: 1- انتخاب پروتکل انتقال، و 2- توانایی اصلاح چند پارامتر لایه انتقال مثل حد اکثر اندازه میانگیر (Buffer) یا قطعه. وقتی تولید کننده برنامه کاربردی، پروتکل انتقال را انتخاب می کند، برنامه کاربردی با استفاده از سرویس های لایه انتقال فراهم شده توسط آن پروتکل ساخته می شود.
سوکت های مجموعه پروتکل TCP/IP به دو دسته تقسیم می شوند:
1- سوکت های استریم - Stream Sockets
2- سوکت های داده گرام - Datagram Sockets
سوکت های استریم از پروتکل انتها به انتهای TCP استفاده می کنند و یک سرویس استریم بایتی مطمئن را تهیه می نمایند. سوکت های داده گرام از UDP استفاده می کنند که یک پروتکل انتها به انتها است. برنامه ها با استفاده از UDP می توانند پیام هایی به طول 65500 بایت را ارسال کنند. سوکت TCP/IP با آدرس اینترنت یکتا، یک پروتکل انتها به انتها (TCP یا UDP) و شماره پورت مشخص می گردد.
شکل زیر یک رابطه منطقی را بین برنامه ها، سوکت ها، پروتکل ها و شماره پورت ها در یک میزبان نشان می دهد. توجه کنید که یک سوکت می تواند توسط چند برنامه کاربردی مراجعه شود. هر برنامه ای که به سوکت خاصی مراجعه دارد، می تواند از طریق آن سوکت مخابره کند. همانطور که پیش از این بیان شد، پورت برنامه ای را در میزبان مشخص می کند. در واقع، پورت، سوکتی را در میزبان مشخص می کند.





نگاهی به شبکه های بی سیم حسگر

پیشرفت های اخیر در زمینه الکترونیک و مخابرات بی سیم توانایی طراحی و ساخت حسگرهایی را با توان مصرفی پایین، اندازه کوچک، قیمت مناسب و کاربری های گوناگون داده است.
این حسگرهای کوچک که توانایی انجام اعمالی چون دریافت اطلاعات مختلف محیطی (بر اساس نوع حسگر، پردازش و ارسال آن اطلاعات را دارند، موجب پیدایش ایده ای برای ایجاد و گسترش شبکه های موسوم به شبکه های بی سیم حسگر WSN شده اند.
● نگاهی به شبکه های بی سیم حسگر
در این مقاله قصد داریم به یکی دیگر از این شبکه های مخابراتی می پردازیم که با کاربردهای جالب و خاص خود، توجه متخصصان را به خود جلب کرده است شبکه های بیسیم حسگر. در این مقاله برآنیم تا خوانندگان را به طور اجمالی با چیستی، ویژگی ها و فاکتورهای اساسی طراحی در شبکه های بی سیم حسگر آشنا کنیم. امیدواریم این مقاله مقدمه تلاش های پیگیر علاقه مندان برای پژوهش های بیشتر در این حوزه باشد.
مقدمهپیشرفت های اخیر در زمینه الکترونیک و مخابرات بی سیم توانایی طراحی و ساخت حسگرهایی را با توان مصرفی پایین، اندازه کوچک، قیمت مناسب و کاربری های گوناگون داده است. این حسگرهای کوچک که توانایی انجام اعمالی چون دریافت اطلاعات مختلف محیطی (بر اساس نوع حسگر، پردازش و ارسال آن اطلاعات را دارند، موجب پیدایش ایده ای برای ایجاد و گسترش شبکه های موسوم به شبکه های بی سیم حسگر WSN شده اند.
یک شبکه حسگر متشکل از تعداد زیادی گره های حسگری است که در یک محیط به طور گسترده پخش شده و به جمع آوری اطلاعات از محیط می پردازند. لزوماً مکان قرار گرفتن گره های حسگری، از قبل تعیین شده و مشخص نیست. چنین خصوصیتی این امکان را فراهم می آورد که بتوانیم آنها را در مکان های خطرناک و یا غیرقابل دسترس رها کنیم.
از طرف دیگر این بدان معنی است که پروتکل ها و الگوریتم های شبکه های حسگری باید دارای توانایی های خودساماندهی باشند. دیگر خصوصیت های منحصر به فرد شبکه های حسگری، توانایی همکاری و هماهنگی بین گره های حسگری است. هر گره حسگر روی برد خود دارای یک پردازشگر است و به جای فرستادن تمامی اطلاعات خام به مرکز یا به گره ای که مسیول پردازش و نتیجه گیری اطلاعات است، ابتدا خود یک سری پردازش های اولیه و ساده را روی اطلاعاتی که به دست آورده است، انجام می دهد و سپس داده های نیمه پردازش شده را ارسال می کند.
با اینکه هر حسگر به تنهایی توانایی ناچیزی دارد، ترکیب صدها حسگر کوچک امکانات جدیدی را عرضه می کند. در واقع قدرت شبکه های بی سیم حسگر در توانایی به کارگیری تعداد زیادی گره کوچک است که خود قادرند سرهم و سازماندهی شوند و در موارد متعددی چون مسیریابی هم زمان، نظارت بر شرایط محیطی، نظارت بر سلامت ساختارها یا تجهیزات یک سیستم به کار گرفته شوند.
گستره کاربری شبکه های بی سیم حسگر بسیار وسیع بوده و از کاربردهای کشاورزی، پزشکی و صنعتی تا کاربردهای نظامی را شامل می شود. به عنوان مثال یکی از متداول ترین کاربردهای این تکنولوژی، نظارت بر یک محیط دور از دسترس است. مثلاً نشتی یک کارخانه شیمیایی در محیط وسیع کارخانه می تواند توسط صدها حسگر که به طور خودکار یک شبکه بی سیم را تشکیل می دهند، نظارت شده و در هنگام بروز نشت شیمیایی به سرعت به مرکز اطلاع داده شود.
در این سیستم ها بر خلاف سیستم های سیمی قدیمی، از یک سو هزینه های پیکربندی و آرایش شبکه کاسته می شود از سوی دیگر به جای نصب هزاران متر سیم فقط باید دستگاه های کوچکی را که تقریباً به اندازه یک سکه هستند را در نقاط مورد نظر قرار داد. شبکه به سادگی با اضافه کردن چند گره گسترش می یابد و نیازی به طراحی پیکربندی پیچیده نیست.
● ویژگی های عمومی یک شبکه حسگر
علاوه بر نکاتی که تا کنون درباره شبکه های حسگر به عنوان مقدمه آشنایی با این فناوری بیان کردیم، این شبکه ها دارای یک سری ویژگی های عمومی نیز هستند. مهم ترین این ویژگی ها عبارت است از:
1) بر خلاف شبکه های بی سیم سنتی، همه گره ها در شبکه های بی سیم حسگر نیازی به برقراری ارتباط مستقیم با نزدیک ترین برج کنترل قدرت یا ایستگاه پایه ندارند، بلکه حسگرها به خوشه هایی (سلول هایی) تقسیم می شوند که هر خوشه (سلول) یک سرگروه خوشه موسوم به Parent انتخاب می کند.
این سرگروه ها وظیفه جمع آوری اطلاعات را بر عهده دارند. جمع آوری اطلاعات به منظور کاهش اطلاعات ارسالی از گره ها به ایستگاه پایه و در نتیجه بهبود بازده انرژی شبکه انجام می شود. البته چگونگی انتخاب سرگروه خود بحثی تخصصی است که در تیوری شبکه های بی سیم حسگر مفصلاً مورد بحث قرار می گیرد.
2) پروتکل های شبکه ای همتا به همتا یک سری ارتباطات مش مانند را جهت انتقال اطلاعات بین هزاران دستگاه کوچک با استفاده از روش چندجهشی ایجاد می کنند. معماری انطباق پذیر مش، قابلیت تطبیق با گره های جدید جهت پوشش دادن یک ناحیه جغرافیایی بزرگ تر را دارا است. علاوه بر این، سیستم می تواند به طور خودکار از دست دادن یک گره یا حتی چند گره را جبران کند.
3) هر حسگر موجود در شبکه دارای یک رنج حسگری است که به نقاط موجود در آن رنج احاطه کامل دارد. یکی از اهداف شبکه های حسگری این است که هر محل در فضای مورد نظر بایستی حداقل در رنج حسگری یک گره قرار گیرد تا شبکه قابلیت پوشش همه منطقه موردنظر را داشته باشد.
یک حسگر با شعاع حسگری r را می توان با یک دیسک با شعاع r مدل کرد. این دیسک نقاطی را که درون این شعاع قرار می گیرند، تحت پوشش قرار می دهد. بدیهی است که برای تحت پوشش قرار دادن کل منطقه این دیسک ها باید کل نقاط منطقه را بپوشانند.
با این که توجه زیادی به پوشش کامل منطقه توسط حسگرها می شود، احتمال دارد نقاطی تحت پوشش هیچ حسگری قرار نگیرد. این نقاط تحت عنوان حفره های پوششی نامیده می شوند. اگر تعدادی حسگر به علاوه یک منطقه هدف داشته باشیم، هر نقطه در منطقه باید طوری توسط حداقل n حسگر پوشش داده شود که هیچ حفره پوششی ایجاد نشود. شکل 2 این موضوع را نشان می دهد. این موضوع لازم به ذکر است که مساله حفره پوششی بسته به نوع کاربرد مطرح می گردد. در برخی کاربردها احتیاج است که درجه بالایی از پوشش جهت داشتن دقت بیشتر داشته باشیم.
الف) حفره پوششی
ب) استفاده از حسگری اضافی (با ناحیه پوششی پررنگ) جهت حذف حفره پوششی
● ساختار ارتباطی شبکه های حسگر
گره های حسگری همانند شکل 3 در یک منطقه پراکنده می شوند. همان طور که قبلاً هم اشاره کردیم گره های حسگری دارای توانایی خودساماندهی هستند. هر کدام از این گره های پخش شده دارای توانایی جمع کردن اطلاعات و ارسال آنها به پایانه ای موسوم به sink است. این اطلاعات از یک مسیر چند مرحله ای که زیرساخت مشخصی ندارد به سینک فرستاده می شوند و سینک می تواند توسط لینک ماهواره یا اینترنت با گره task manager ارتباط برقرار کند.

ادامه نوشته

«شرکت سیسکو سیستمز» (Cisco Systems) ، شرکت آمریکایی تولیدکنندهٔ تجهیزات شبکه (Network)

این شرکت محصولات مربوط به شبکه و ارتباطات را طراحی می‌کند و با سه نام تجاری مختلف سیسکو، لینکسیس و ساینتیفیک آتلانتا به فروش می‌رساند. در ابتدا، سیسکو فقط روترهای چند پروتکل تولید می‌کرد ولی امروز محصولات سیسکو را در همه جا از اتاق نشیمن گرفته تا شرکت‌های ارائه دهنده خدمات شبکه می‌توان پیدا کرد.

مرکز آن در شهر سن خوزه در ناحیه معروف به سیلیکان ولی در ایالت کالیفرنیا قرار دارد.

شرکت سیسکو هم اکنون با ۵۱۴۸۰ کارمند دارای بازده ۲۸٫۴۸ میلیارد دلار در سال ۲۰۰۶ و سود خالص ۵٫۵۸ میلیارد دلار می‌باشد.

سیسکو در ۱۵۰ کشور دنیا مرکزهای آموزشی به منظور تعلیم افراد برای طراحی و نگهداری شبکه‌های کامپیوتری تأسیس کرده‌است.

دید سیسکو این است :تغییر روش زندگی، کار، بازی و آموزش.

شعار فعلی سیسکو این است : به شبکه انسان خوش آمدید.
ادامه نوشته

آشنائی با روترهای سيسکو

سيسکو يکی از معتبرترين توليد کنندگان روتر و سوئيچ در سطح جهان است که از محصولات آن در مراکر شبکه ای متعددی استفاده می گردد . اين شرکت تاکنون مدل های متعددی از روترها را با قابليت های مختلفی توليد نموده است . سری 1600 ، 2500 و 2600 ، متداولترين نمونه در اين زمينه می باشند . روترهای توليد شده توسط اين شرکت از سری 600 شروع و تا سری 12000 ادامه می يابد( در حال حاضر ) . شکل زير برخی از نمونه های موجود را نشان می دهد :

سری 12000
سری 2600
منبع : سايت سيسکو
تمامی تجهيزات فوق ، نرم افزار خاصی را با نام Internetwork Operating System و يا IOS اجراء می نمايند . IOS ، هسته روترها و اکثر سوئيچ های توليد شده توسط سيسکو ، محسوب می گردد . اين شرکت با رعايت اصل مهم سازگاری که از آن به عنوان يک استراتژی مهم در توليد و با نام Cisco Fusion ، نام برده می شود ، قصد دارد محصولات خود را بگونه ای توليد نمايد که تمامی دستگاههای سيسکو يک سيستم عامل يکسان را اجراء نمايند .
عناصر اصلی در يک روتر سيسکو

اينترفيس ( Interfaces ) .با استفاده از اينترفيس ها ، امکان استفاده از روتر فراهم می گردد . اينترفيس ها شامل پورت های سريال و اترنت مختلفی می باشند که از آنان به منظور اتصال روتر به شبکه LAN استفاده می گردد .هر روتر با توجه به پتانسيل های ارائه شده ، دارای اينترفيس های متعددی است . برای هر يک از اينترفيس های روتر از يک نام خاص استفاده می شود . جدول زير برخی از اسامی متداول را نشان می دهد .
نام اينترفيس
کاربرد
E0       
first Ethernet interface
E1 second Ethernet interface
S0       
first Serial interface
S1 second Serial interface
BRI 0 first B channel for Basic ISDN
BRI 1 second B channel for Basic ISDN
در شکل زير نمای پشت يک روتر سيسکو را به همراه اينترفيس های متفاوت آن مشاهده می نمائيد . ( يک روتر با قابليت استفاده از ISDN ) .

منبع : سايت سيسکو
همانگونه که مشاهده می نمائيد ، روتر فوق حتی دارای سوکت های مختص تلفن نيز می باشد ، چراکه با توجه به اين که روتر فوق از نوع ISDN می باشد ، می بايست يک تلفن ديجيتالی را به يک خط ISDN متصل نمود. روتر فوق علاوه بر اينترفيس های ISDN دارای يک اينترفيس اترنت به منظور اتصال به يک دستگاه در شبکه LAN است ( معمولا" يک هاب و يا يک کامپيوتر ) . در صورتی که اينترفيس فوق را به پورت uplink يک هاب متصل نمائيد ، می بايست سوئيچ کوچک موجود در پشت روتر را در حالت هاب ، تنظيم نمود . در صورتی که اينترفيس فوق را به يک دستگاه کامپيوتر متصل نمائيد ، می بايست وضعيت سوئيچ را در حالت node قرار داد . پورت Config و يا Console از نوع کانکتور DB9 ( مادگی ) بوده که با استفاده از يک کابل خاص به پورت سريال کامپيوتر متصل تا امکان پيکربندی مستقيم روتر ، فراهم می گردد .

ادامه نوشته

نسخه دوم نشریه رمزنگار

www.guilaniscisc.ir/CNS/CNS-2.pdf


نسخه دوم نشریه رمزنگار --- دانشگاه گیلان

نسخه اول نشریه رمزنگار

www.guilaniscisc.ir/CNS/CNS-1.pdf


نسخه اول نشریه رمزنگار --- دانشگاه گیلان