Professional Documents
Culture Documents
Security of Network
Security of Network
هﺮ ﺑﺮﻧﺎﻣﻪ ﮐﺎﻣﭙﻴﻮﺗﺮي ﮐﻪ ﺑﺮاي اﺟﺮاء در ﻣﺤﻴﻂ ﺷﺒﮑﻪ ،ﻃﺮاﺣﻲ و ﭘﻴﺎدﻩ ﺳﺎزي ﻣﻲ ﮔﺮدد ،ﻣﻲ ﺑﺎﻳﺴﺖ ﺗﻮﺟﻪ ﺧﺎﺻﻲ ﺑﻪ
ﻣﻘﻮﻟﻪ اﻣﻨﻴﺖ داﺷﺘﻪ ﺑﺎﺷﺪ .ﺑﺮﻧﺎﻣﻪ هﺎي وب از زﻳﺮﺳﺎﺧﺖ ﺷﺒﮑﻪ ) اﻳﻨﺘﺮاﻧﺖ ،اﻳﻨﺘﺮاﻧﺖ ( ﺑﺮاي اراﺋﻪ ﺧﺪﻣﺎت ﺧﻮد ﺑﻪ ﮐﺎرﺑﺮان
اﺳﺘﻔﺎدﻩ ﻧﻤﻮدﻩ و ﻻزم اﺳﺖ ﻧﺤﻮﻩ دﺳﺘﻴﺎﺑﻲ ﮐﺎرﺑﺮان ﺑﻪ اﻳﻦ ﻧﻮع از ﺑﺮﻧﺎﻣﻪ هﺎ ،ﮐﻨﺘﺮل و ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﺳﻴﺎﺳﺖ هﺎي ﻣﻮﺟﻮد ،
اﻣﮑﺎن دﺳﺘﻴﺎﺑﻲ ﻓﺮاهﻢ ﮔﺮدد .در اﺑﺘﺪا ﻣﻲ ﺑﺎﻳﺴﺖ ﮐﺎرﺑﺮان ﺷﻨﺎﺳﺎﺋﻲ و ﭘﺲ از ﺗﺎﺋﻴﺪ هﻮﻳﺖ ﺁﻧﺎن ،اﻣﮑﺎن دﺳﺘﻴﺎﺑﻲ ﺑﻪ
ﺑﺮﻧﺎﻣﻪ ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﻣﺠﻮزهﺎي ﺗﻌﺮﻳﻒ ﺷﺪﻩ ،ﻓﺮاهﻢ ﮔﺮدد ) ASP.NET .ﭘﻼت ﻓﺮم ﻣﺎﻳﮑﺮوﺳﺎﻓﺖ ﺑﺮاي ﻃﺮاﺣﻲ و ﭘﻴﺎدﻩ ﺳﺎزي
ﺑﺮﻧﺎﻣﻪ هﺎي وب ( ،از ﺳﻪ روش ﻋﻤﺪﻩ ﺑﻪ ﻣﻨﻈﻮر ﺷﻨﺎﺳﺎﺋﻲ ﮐﺎرﺑﺮان و اﻋﻄﺎي ﻣﺠﻮزهﺎي ﻻزم در ﺟﻬﺖ دﺳﺘﻴﺎﺑﻲ و
اﺳﺘﻔﺎدﻩ از ﻳﮏ ﺑﺮﻧﺎﻣﻪ وب ،اﺳﺘﻔﺎدﻩ ﻣﻲ ﻧﻤﺎﻳﺪ :
Windows Authentication
Forms Authentication
Authentication Passport
در ﻣﺠﻤﻮﻋﻪ ﻣﻘﺎﻻﺗﻲ ﮐﻪ اراﺋﻪ ﺧﻮاهﺪ ﺷﺪ ﺑﻪ ﺑﺮرﺳﻲ هﺮ ﻳﮏ از روش هﺎي ﻓﻮق در ﺟﻬﺖ ﭘﻴﺎدﻩ ﺳﺎزي اﻣﻨﻴﺖ در ﺑﺮﻧﺎﻣﻪ
هﺎي وب ﺧﻮاهﻴﻢ ﭘﺮداﺧﺖ .در ﺑﺨﺶ اول اﻳﻦ ﻣﻘﺎﻟﻪ ،ﺑﻪ ﺑﺮرﺳﻲ ﻧﺤﻮﻩ ﺑﺮﺧﻮرد ASP.NETﺑﺎ ﮐﺎرﺑﺮان ﻧﺎﺷﻨﺎس
) ، ( Anonymousروش هﺎي ﻣﺘﻔﺎوت ﺷﻨﺎﺳﺎﺋﻲ ﮐﺎرﺑﺮان و ﭘﺎراﻣﺘﺮهﺎي ﻻزم در ﺧﺼﻮص اﻧﺘﺨﺎب ﻳﮏ اﺳﺘﺮاﺗﮋي ﺑﻪ ﻣﻨﻈﻮر
ﺷﻨﺎﺳﺎﺋﻲ ﮐﺎرﺑﺮان ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﻧﻮع ﺑﺮﻧﺎﻣﻪ هﺎ ،ﺧﻮاهﻴﻢ ﭘﺮداﺧﺖ .
ﺷﻨﺎﺳﺎﺋﻲ و ﺗﺎﺋﻴﺪ ﮐﺎرﺑﺮان
، Authenticationﻓﺮﺁﻳﻨﺪي اﺳﺖ ﮐﻪ ﺑﺮ اﺳﺎس ﺁن ﮐﺎرﺑﺮان ﺷﻨﺎﺳﺎﺋﻲ ﻣﻲ ﮔﺮدﻧﺪ ، Authorization .ﻓﺮﺁﻳﻨﺪ اﻋﻄﺎي
دﺳﺘﻴﺎﺑﻲ ﺑﻪ ﮐﺎرﺑﺮان ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ هﻮﻳﺖ ﺁﻧﺎن ﻣﻲ ﺑﺎﺷﺪ .ﺑﺎ ﺗﻠﻔﻴﻖ Authenticationو ،Authorizationاﻣﮑﺎن اﻳﻤﻦ ﺳﺎزي
ﺑﺮﻧﺎﻣﻪ هﺎي وب در ﻣﻘﺎﺑﻞ اﻓﺮاد ﻣﺰاﺣﻢ و ﻏﻴﺮ ﻣﺠﺎز ،ﻓﺮاهﻢ ﻣﻲ ﮔﺮدد .
دﺳﺘﻴﺎﺑﻲ از ﻃﺮﻳﻖ ﮐﺎرﺑﺮان ﻧﺎﺷﻨﺎس ) ( Anonymous
اﻏﻠﺐ ﺳﺎﻳﺖ هﺎي وب از روش دﺳﺘﻴﺎﺑﻲ " ، "Anonymousاﺳﺘﻔﺎدﻩ ﻣﻲ ﻧﻤﺎﻳﻨﺪ .در ﭼﻨﻴﻦ ﻣﻮاردي ،اﻃﻼﻋﺎت ﻣﻮﺟﻮد ﺑﺮ
روي ﺳﺎﻳﺖ ﺟﻨﺒﻪ ﻋﻤﻮﻣﻲ داﺷﺘﻪ و اﻣﮑﺎن دﺳﺘﻴﺎﺑﻲ ﺗﻤﺎﻣﻲ ﮐﺎرﺑﺮان ﺑﻪ اﻃﻼﻋﺎت وﺟﻮد ﺧﻮاهﺪ داﺷﺖ .اﻳﻦ ﻧﻮع ﺳﺎﻳﺖ هﺎ ،
ﺿﺮورﺗﻲ ﺑﻪ ﺑﺮرﺳﻲ ﻣﺠﺎز ﺑﻮدن ﮐﺎرﺑﺮان ﺑﺮاي اﺳﺘﻔﺎدﻩ از ﻣﻨﺎﺑﻊ ﻣﻮﺟﻮد ،ﻧﺨﻮاهﻨﺪ داﺷﺖ .ﺑﺮﻧﺎﻣﻪ هﺎي وب ، ASP.NET
اﻣﮑﺎن دﺳﺘﻴﺎﺑﻲ Anonymousرا ﺑﻪ ﻣﻨﺎﺑﻊ ﻣﻮﺟﻮد ﺑﺮ روي ﺳﺮوﻳﺲ دهﻨﺪﻩ ﺗﻮﺳﻂ Impersonationاراﺋﻪ ﻣﻲ ﻧﻤﺎﻳﻨﺪ .
، Impersonationﻓﺮﺁﻳﻨﺪ ﻧﺴﺒﺖ دهﻲ ﻳﮏ Accountﺑﻪ ﻳﮏ ﮐﺎرﺑﺮ ﻧﺎﺷﻨﺎس اﺳﺖ Account .دﺳﺘﻴﺎﺑﻲ Anonymous
ﺑﺼﻮرت ﭘﻴﺶ ﻓﺮض ، IUSER_computername ،ﻣﻲ ﺑﺎﺷﺪ .ﺑﺎ اﺳﺘﻔﺎدﻩ از Accountﻓﻮق ،اﻣﮑﺎن ﮐﻨﺘﺮل ﮐﺎرﺑﺮان ﻧﺎﺷﻨﺎس
ﮐﻪ ﺑﻪ ﻣﻨﺎﺑﻊ ﻣﻮﺟﻮد ﺑﺮ ﺳﺮوﻳﺲ دهﻨﺪﻩ دﺳﺘﻴﺎﺑﻲ دارﻧﺪ ،وﺟﻮد ﺧﻮاهﺪ داﺷﺖ .ﺑﻪ ﻣﻨﻈﻮر ﻣﺸﺎهﺪﻩ و ﺗﻐﻴﻴﺮ ﻣﺠﻮزهﺎي
دﺳﺘﻴﺎﺑﻲ در ﻧﻈﺮ ﮔﺮﻓﺘﻪ ﺷﺪﻩ ﺑﺮاي Accountﻓﻮق از ﺑﺮﻧﺎﻣﻪ Computer Managementاﺳﺘﻔﺎدﻩ ﻣﻲ ﮔﺮدد :
ورود ﺑﻪ ﺷﺒﮑﻪ ) ( Logonﺑﻪ ﻋﻨﻮان ﻣﺪﻳﺮﻳﺖ ﺷﺒﮑﻪ
اﺟﺮاي ) Computer Managementاز ﻃﺮﻳﻖ ( Tools Start | Programs | Administrator :
اﻧﺘﺨﺎب ﻓﻮﻟﺪر Usersﺑﻪ ﻣﻨﻈﻮر ﻧﻤﺎﻳﺶ ﻟﻴﺴﺖ ﮐﺎرﺑﺮان
ﻣﺸﺎهﺪﻩ ﮔﺮوهﻬﺎﺋﻲ ﮐﻪ Accountﻓﻮق ﺑﻪ ﻋﻨﻮان ﻋﻀﻮي از ﺁﻧﺎن ﻣﻲ ﺑﺎﺷﺪ) ﮐﻠﻴﮏ ﺑﺮ روي . ( Member ofﮐﺎرﺑﺮان
، Anonymousﺑﺼﻮرت ﭘﻴﺶ ﻓﺮض ،ﻋﻀﻮي از ﮔﺮوﻩ Guestsﺑﻮدﻩ ﮐﻪ داراي ﻣﺠﻮزهﺎي اﻧﺪﮐﻲ ﻣﻲ ﺑﺎﺷﺪ ASP.NET .از
) ASP.NET Accountﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﺗﻨﻈﻴﻤﺎت ﭘﻴﺶ ﻓﺮض( ،ﺑﻪ ﻣﻨﻈﻮر اﺟﺮاي ﺑﺮﻧﺎﻣﻪ وب اﺳﺘﻔﺎدﻩ ﻣﻲ ﻧﻤﺎﻳﺪ .ﺑﺪﻳﻦ ﺗﺮﺗﻴﺐ ،در
ﺻﻮرﺗﻴﮑﻪ ﺑﺮﻧﺎﻣﻪ اي ﺳﻌﻲ در اﻧﺠﺎم ﻋﻤﻠﻴﺎﺗﻲ ﻧﻤﺎﻳﺪ ﮐﻪ در ﻟﻴﺴﺖ ﻣﺠﻮزهﺎي ASP.NET Accountوﺟﻮد ﻧﺪاﺷﺘﻪ ﺑﺎﺷﺪ ،ﻳﮏ
ﻣﻮرد ﺧﺎص اﻣﻨﻴﺘﻲ ﺑﻮﺟﻮد ﺁﻣﺪﻩ و اﻣﮑﺎن دﺳﺘﻴﺎﺑﻲ ﺁن ﺗﺎﺋﻴﺪ ﻧﺨﻮاهﺪ ﺷﺪ.
ﺑﻪ ﻣﻨﻈﻮر اﻋﻤﺎل ﻣﺤﺪودﻳﺖ در دﺳﺘﻴﺎﺑﻲ ﮐﺎرﺑﺮان ﻧﺎﺷﻨﺎس ﻣﻲ ﺗﻮان از ﺗﻨﻈﻴﻤﺎت ﻣﺮﺑﻮط ﺑﻪ ﻣﺠﻮزهﺎي ﻓﺎﻳﻞ وﻳﻨﺪوز اﺳﺘﻔﺎدﻩ
ﻧﻤﻮد .ﺑﺮاي اﻳﻤﻦ ﺳﺎزي ،ﺳﺮوﻳﺲ دهﻨﺪﻩ ﻣﻲ ﺑﺎﻳﺴﺖ داراي ﺳﻴﺴﺘﻢ ﻓﺎﻳﻞ NTFSﺑﺎﺷﺪ .ﺳﻴﺴﺘﻢ هﺎي ﻓﺎﻳﻞ FATو ﻳﺎ
، FAT32اﻳﻤﻦ ﺳﺎزي در ﺳﻄﺢ ﻓﺎﻳﻞ را اراﺋﻪ ﻧﻤﻲ ﻧﻤﺎﻳﻨﺪ .
1
دﺳﺘﻴﺎﺑﻲ از ﻃﺮﻳﻖ ﮐﺎرﺑﺮان ﺗﺎﺋﻴﺪ ﺷﺪﻩ
دﺳﺘﻴﺎﺑﻲ ، Anonymousﮔﺰﻳﻨﻪ اي ﻣﻨﺎﺳﺐ ﺑﺮاي دﺳﺘﻴﺎﺑﻲ ﺑﻪ اﻃﻼﻋﺎت ﻋﻤﻮﻣﻲ و ﻋﺎم اﺳﺖ .در ﺻﻮرﺗﻴﮑﻪ ﺑﺮﻧﺎﻣﻪ هﺎي
وب ﺷﺎﻣﻞ اﻃﻼﻋﺎﺗﻲ ﺧﺎص و ﺧﺼﻮﺻﻲ ﺑﺎﺷﻨﺪ ،ﻣﻲ ﺑﺎﻳﺴﺖ در اﺑﺘﺪا ﮐﺎرﺑﺮان ﺷﻨﺎﺳﺎﺋﻲ و در اداﻣﻪ ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﻣﺠﻮزهﺎي
ﺗﻌﺮﻳﻒ ﺷﺪﻩ ،اﻣﮑﺎن دﺳﺘﻴﺎﺑﻲ ﻓﺮاهﻢ ﮔﺮدد .در ﺑﺮﻧﺎﻣﻪ هﺎي وب ASP.NETاز ﺳﻪ روش ﻋﻤﺪﻩ ﺑﻪ ﻣﻨﻈﻮر Authenticationو
Authorizationﮐﺎرﺑﺮان اﺳﺘﻔﺎدﻩ ﻣﻲ ﮔﺮدد :
: Windows integrated authenticationدر روش ﻓﻮق ،ﺷﻨﺎﺳﺎﺋﻲ و ﺗﺎﺋﻴﺪ ﮐﺎرﺑﺮان ﺑﺮ اﺳﺎس ﻟﻴﺴﺖ ﮐﺎرﺑﺮان ﺗﻌﺮﻳﻒ ﺷﺪﻩ
ﺑﺮ روي ﺳﺮوﻳﺲ دهﻨﺪﻩ اﻧﺠﺎم ﺧﻮاهﺪ ﺷﺪ .در اداﻣﻪ ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﻣﺠﻮزهﺎ و اﻣﺘﻴﺎزات ﻧﺴﺒﺖ دادﻩ ﺷﺪﻩ ﺑﻪ هﺮ ، Account
اﻣﮑﺎن دﺳﺘﻴﺎﺑﻲ و ﻳﺎ ﻋﺪم دﺳﺘﻴﺎﺑﻲ ﺑﻪ ﻣﻨﺎﺑﻊ ﻣﻮﺟﻮد ﺑﺮ روي ﺳﺮوﻳﺲ دهﻨﺪﻩ ،ﻓﺮاهﻢ ﻣﻲ ﮔﺮدد.
: authentication Formsدر روش ﻓﻮق ،ﮐﺎرﺑﺮان ﺑﻪ ﻳﮏ ﻓﺮم وب ، Logonهﺪاﻳﺖ ﻣﻲ ﮔﺮدﻧﺪ .در اداﻣﻪ ،اﻃﻼﻋﺎت ﻣﺮﺑﻮط
ﺑﻪ ﻧﺎم و رﻣﺰ ﻋﺒﻮر ﺁﻧﺎن اﺧﺬ و ﻓﺮﺁﻳﻨﺪ ﺷﻨﺎﺳﺎﺋﻲ و ﺗﺎﺋﻴﺪ ﺑﺮ اﺳﺎس ﻳﮏ ﻟﺴﻴﺖ ﮐﺎرﺑﺮان و ﻳﺎ از ﻃﺮﻳﻖ ﻳﮏ ﺑﺎﻧﮏ اﻃﻼﻋﺎﺗﻲ ﮐﻪ
ﺑﺮﻧﺎﻣﻪ ﺣﻤﺎﻳﺖ ﻣﻲ ﻧﻤﺎﻳﺪ ،اﻧﺠﺎم ﺧﻮاهﺪ ﺷﺪ.
: Passport authenticationدر روش ﻓﻮق ،ﮐﺎرﺑﺮان ﺟﺪﻳﺪ ﺑﻪ ﻳﮏ ﺳﺎﻳﺖ ﮐﻪ ﺗﻮﺳﻂ ﻣﺎﻳﮑﺮوﺳﺎﻓﺖ ﻣﻴﺰﺑﺎن ﺷﺪﻩ اﺳﺖ ،
هﺪاﻳﺖ ﻣﻲ ﮔﺮدﻧﺪ .ﭘﺲ از رﻳﺠﺴﺘﺮ ﺷﺪن ﮐﺎرﺑﺮان ،اﻣﮑﺎن دﺳﺘﻴﺎﺑﻲ ﺁﻧﺎن ﺑﻪ ﭼﻨﺪﻳﻦ ﺳﺎﻳﺖ ،ﻓﺮاهﻢ ﺧﻮاهﺪ ﺷﺪ) ﺗﻤﺮﮐﺰ در
ﺷﻨﺎﺳﺎﺋﻲ ﮐﺎرﺑﺮان و اﺳﺘﻔﺎدﻩ از ﺳﺎﻳﺖ هﺎي ﻣﺘﻌﺪد ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﺗﺎﺋﻴﺪ ﺑﻌﻤﻞ ﺁﻣﺪﻩ ( .
هﺮ ﻳﮏ از روﻳﮑﺮدهﺎي ﻓﻮق ،ﺑﻪ هﻤﺮاﻩ روش دﺳﺘﻴﺎﺑﻲ ، Anonymousداراي ﻣﺰاﻳﺎي ﻣﺨﺘﺺ ﺑﻪ ﺧﻮد ﺑﻮدﻩ و ﺑﺮاي ﻧﻮع
ﺧﺎﺻﻲ از ﺑﺮﻧﺎﻣﻪ هﺎي وب ،ﻣﻨﺎﺳﺐ ﻣﻲ ﺑﺎﺷﻨﺪ :
ﻧﻮع ﺑﺮﻧﺎﻣﻪ :ﺑﺮﻧﺎﻣﻪ وب ﻋﻤﻮﻣﻲ اﻳﻨﺘﺮﻧﺖ
روش ﺗﺎﺋﻴﺪ ﮐﺎرﺑﺮان Anonymous :
ﺗﻮﺿﻴﺤﺎت :روش ﻋﻤﻮﻣﻲ دﺳﺘﻴﺎﺑﻲ ﺑﺮاي اﻏﻠﺐ ﺳﺎﻳﺖ هﺎي وب ،ﻣﻲ ﺑﺎﺷﺪ .در اﻳﻦ روش ،ﺿﺮورﺗﻲ ﺑﻪ Logonوﺟﻮد
ﻧﺪاﺷﺘﻪ و ﺑﺎ اﺳﺘﻔﺎدﻩ از ﻣﺠﻮزهﺎي ﺳﻴﺴﺘﻢ ﻓﺎﻳﻞ ، NTFSﻣﻲ ﺗﻮان اﻳﻤﻦ ﺳﺎزي ﻣﻨﺎﺑﻌﻲ را ﮐﻪ ﻗﺼﺪ اﻋﻤﺎل ﻣﺤﺪودﻳﺖ در
راﺑﻄﻪ ﺑﺎ دﺳﺘﻴﺎﺑﻲ ﺑﻪ ﺁﻧﺎن وﺟﻮد دارد را اﻧﺠﺎم داد .
ﻧﻮع ﺑﺮﻧﺎﻣﻪ :ﺑﺮﻧﺎﻣﻪ وب اﻳﻨﺘﺮاﻧﺖ
روش ﺗﺎﺋﻴﺪ ﮐﺎرﺑﺮان integrated Windows :
ﺗﻮﺿﻴﺤﺎت :در روش ﻓﻮق ،ﺳﻴﺴﺘﻢ ﻣﻌﺘﺒﺮ ﺳﺎزي وﻳﻨﺪوز ،ﮐﺎرﺑﺮان ﺷﺒﮑﻪ را از ﻃﺮﻳﻖ ﮐﻨﺘﺮل ﮐﻨﻨﺪﻩ ، Domainﺗﺎﺋﻴﺪ ﻣﻲ
ﻧﻤﺎﻳﺪ .اﻣﮑﺎن دﺳﺘﻴﺎﺑﻲ ﺑﻪ ﻣﻨﺎﺑﻊ ﺑﺮﻧﺎﻣﻪ هﺎي وب ﺑﺮ اﺳﺎس ﻣﺠﻮزهﺎي ﺗﻌﺮﻳﻒ ﺷﺪﻩ ﺑﺮ روي ﺳﺮوﻳﺲ دهﻨﺪﻩ ،ﺑﺮاي هﺮ ﻳﮏ
از ﮐﺎرﺑﺮان ﻓﺮاهﻢ ﻣﻲ ﮔﺮدد .
ﻧﻮع ﺑﺮﻧﺎﻣﻪ :ﺑﺮﻧﺎﻣﻪ هﺎي وب ﺗﺠﺎري
روش ﺗﺎﺋﻴﺪ ﮐﺎرﺑﺮان Forms :
ﺗﻮﺿﻴﺤﺎت :ﺑﺮﻧﺎﻣﻪ هﺎﺋﻲ ﮐﻪ ﻧﻴﺎزﻣﻨﺪ درﻳﺎﻓﺖ اﻃﻼﻋﺎت ﻣﺎﻟﻲ ﻣﻲ ﺑﺎﺷﻨﺪ ،ﻣﻲ ﺑﺎﻳﺴﺖ از روش ﻓﻮق ﺑﻪ ﻣﻨﻈﻮر اﺧﺬ و ذﺧﻴﺮﻩ
ﺳﺎزي اﻃﻼﻋﺎت ،اﺳﺘﻔﺎدﻩ ﻧﻤﺎﻳﻨﺪ .
ﻧﻮع ﺑﺮﻧﺎﻣﻪ :ﺑﺮﻧﺎﻣﻪ هﺎي ﻣﺘﻌﺪد ﺗﺠﺎري
روش ﺗﺎﺋﻴﺪ ﮐﺎرﺑﺮان Passport :
ﺗﻮﺿﻴﺤﺎت :در روش ﻓﻮق ،ﮐﺎرﺑﺮان ﻳﮏ ﻣﺮﺗﺒﻪ Sign inﻧﻤﻮدﻩ ) از ﻃﺮﻳﻖ ﻳﮏ ﻣﺮﮐﺰ ﺗﺎﺋﻴﺪ ﮐﺎرﺑﺮان ( و اﻣﮑﺎن دﺳﺘﻴﺎﺑﻲ و
اﺳﺘﻔﺎدﻩ ﺁﻧﺎن از ﺗﻤﺎﻣﻲ ﺑﺮﻧﺎﻣﻪ هﺎﺋﻲ ﮐﻪ از Passport SDKاﺳﺘﻔﺎدﻩ ﻣﻲ ﻧﻤﺎﻳﻨﺪ ،وﺟﻮد ﺧﻮاهﺪ داﺷﺖ .اﻃﻼﻋﺎت ﮐﺎرﺑﺮان
در ﻳﮏ Passport profileﻧﮕﻬﺪاري ﺧﻮاهﺪﺷﺪ ) در ﻣﻘﺎﺑﻞ اﺳﺘﻔﺎدﻩ از ﻳﮏ ﺑﺎﻧﮏ اﻃﻼﻋﺎﺗﻲ ﻣﺤﻠﻲ ( .
اﺳﺘﻔﺎدﻩ از Authenticationدر ﻓﺎﻳﻞ هﺎي HTMو ﻳﺎ HTML
ﺳﻪ روش ﺗﺎﺋﻴﺪ ﮐﺎرﺑﺮان ﮐﻪ ﺗﻮﺳﻂ ASP.NETاراﺋﻪ ﺷﺪﻩ اﺳﺖ ،ﺻﺮﻓﺎ" در راﺑﻄﻪ ﺑﺎ ﻓﺎﻳﻞ هﺎﺋﻲ ﮐﻪ ﺑﻪ ﻋﻨﻮان ﺑﺨﺸﻲ از
ﺑﺮﻧﺎﻣﻪ وب ﻣﻲ ﺑﺎﺷﻨﺪ ،ﺑﮑﺎر ﮔﺮﻓﺘﻪ ﻣﻲ ﺷﻮد .ﻓﺮم هﺎي وب ) ﻓﺎﻳﻞ هﺎﺋﻲ ﺑﺎ اﻧﺸﻌﺎب ، ( . aspxﻣﺎژول هﺎ ) ﻓﺎﻳﻞ هﺎﺋﻲ ﺑﺎ
اﻧﺸﻌﺎب ، ( . asaxﻧﻤﻮﻧﻪ هﺎﺋﻲ در اﻳﻦ زﻣﻴﻨﻪ ﻣﻲ ﺑﺎﺷﻨﺪ .ﻓﺮﺁﻳﻨﺪ ﻓﻮق ،ﺻﻔﺤﺎت ) HTMLﻓﺎﻳﻞ هﺎﺋﻲ ﺑﺎ اﻧﺸﻌﺎب HTMو ﻳﺎ
( HTMLرا ﺷﺎﻣﻞ ﻧﻤﻲ ﮔﺮدد و ﻣﺴﺌﻮﻟﻴﺖ ﺁن ﺑﺼﻮرت ﭘﻴﺶ ﻓﺮض ﺑﻪ ) IISدر ﻣﻘﺎﺑﻞ ( ASP.NETواﮔﺬار ﺷﺪﻩ اﺳﺖ .در
2
ﺻﻮرﺗﻴﮑﻪ ﻓﺼﺪ ﺗﺎﺋﻴﺪ ﮐﺎرﺑﺮاﻧﻲ ) اﺳﺘﻔﺎدﻩ از ﻳﮑﻲ از روش هﺎي Windows,Formsو ( Passportرا داﺷﺘﻪ ﺑﺎﺷﻴﻢ ﮐﻪ ﺑﻪ
ﺻﻔﺤﺎت HTMLاز ﻃﺮﻳﻖ ﺑﺮﻧﺎﻣﻪ وب دﺳﺘﻴﺎﺑﻲ دارﻧﺪ ،ﻣﻲ ﺑﺎﻳﺴﺖ اﻳﻦ ﻧﻮع ﻓﺎﻳﻞ هﺎ ﺑﻪ ، executable ASP.NETﻣﭗ
ﮔﺮدﻧﺪ .ﺑﻪ ﻣﻨﻈﻮر ﻣﭗ ﻧﻤﻮدن ﻓﺎﻳﻞ هﺎي htmlﺑﻪ ، ASP.NET executableﭘﺲ از اﺟﺮاي IISﻣﺮاﺣﻞ زﻳﺮ را دﻧﺒﺎل ﻣﻲ
ﻧﻤﺎﺋﻴﻢ :
اﻧﺘﺨﺎب ﻓﻮﻟﺪر ﺷﺎﻣﻞ ﺑﺮﻧﺎﻣﻪ وب و Propertiesاز ﻃﺮﻳﻖ . Action Menuدر اداﻣﻪ ﺑﺮﻧﺎﻣﻪ ، IISﺟﻌﺒﻪ ﻣﺤﺎورﻩ اي Properties
را ﻧﻤﺎﻳﺶ ﺧﻮاهﺪ داد .
ﺑﺮ روي Directory Tabﮐﻠﻴﮏ ﻧﻤﻮدﻩ و در اداﻣﻪ ﮔﺰﻳﻨﻪ Configurationرا اﻧﺘﺨﺎب ﻣﻲ ﻧﻤﺎﺋﻴﻢ IIS .در اداﻣﻪ ﺟﻌﺒﻪ ﻣﺤﺎورﻩ اي
Application Configurationرا ﻧﻤﺎﻳﺶ ﺧﻮاهﺪ داد
ﺑﺮ روي دﮐﻤﻪ Addﮐﻠﻴﮏ ﻧﻤﻮدﻩ و در اداﻣﻪ IISﺟﻌﺒﻪ ﻣﺤﺎورﻩ اي Add/Edit Application Extension Mappingرا ﻧﻤﺎﻳﺶ
ﺧﻮاهﺪ داد .
ﺑﺮ دﮐﻤﻪ Browseﮐﻠﻴﮏ ﻧﻤﻮدﻩ و ﻓﺎﻳﻞ aspnet_isapi.dllرا اﻧﺘﺨﺎب ﻣﻲ ﻧﻤﺎﺋﻴﻢ .ﻓﺎﻳﻞ ﻓﻮق در داﻳﺮﮐﺘﻮري Windows
Microsoft .Net Frameworkﻗﺮار داﺷﺘﻪ و ﻣﺴﻴﺮ ﺁن ﻣﺸﺎﺑﻪ زﻳﺮ اﺳﺖ :
3
اﻣﻨﻴﺖ ﺑﺮﻧﺎﻣﻪ هﺎي وب ) ﺑﺨﺶ دوم (
در ﺑﺨﺶ ﻣﺮﺑﻮط ﺑﻪ ﻋﻨﺼﺮ ، authenticationﺳﻴﺎﺳﺖ ﺗﺎﺋﻴﺪ ﮐﺎرﺑﺮان ﺑﺮﻧﺎﻣﻪ هﺎي وب ﻣﺨﺸﺺ ﻣﻲ ﮔﺮدد .ﺑﺮاي ﻣﺸﺨﺺ
ﻧﻤﻮدن ﺳﻴﺎﺳﺖ ﻓﻮق از ﺧﺼﻠﺖ modeﻣﺮﺑﻮط ﺑﻪ ﻋﻨﺼﺮ ، authenticationاﺳﺘﻔﺎدﻩ ﺷﺪﻩ ﮐﻪ ﻣﻲ ﺗﻮاﻧﺪ ﻳﮑﻲ از ﻣﻘﺎدﻳﺮ :
Windows , Forms ,Passportو ﻳﺎ Noneرا دارا ﺑﺎﺷﺪ .در ﺑﺨﺶ ، authorizationﺳﻴﺎﺳﺖ هﺎي ﻣﺮﺑﻮط ﺑﻪ ﮐﺎرﺑﺮان ﻣﺠﺎز
4
اﻣﮑﺎن دﺳﺘﻴﺎﺑﻲ و ﻳﺎ ﻋﺪم دﺳﺘﻴﺎﺑﻲ ﺑﻪ ﺑﺮﻧﺎﻣﻪ هﺎي وب را ﺑﺎ، در اﻳﻦ راﺑﻄﻪ ﻣﻲ ﺗﻮان. ﺑﺮﻧﺎﻣﻪ وب ﻣﺸﺨﺺ ﻣﻲ ﮔﺮدد
ﺑﻪ ﻣﻌﻨﻲ هﻤﻪ ﮐﺎرﺑﺮان ﺑﻮدﻩ، " * " ) اﺳﺘﻔﺎدﻩ از ﮐﺎراﮐﺘﺮ. ﻓﺮاهﻢ ﻧﻤﻮد، ﻣﺸﺨﺺ ﻧﻤﻮدن ﮐﺎرﺑﺮان و ﻳﺎ ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ وﻇﺎﻳﻒ ﺁﻧﺎن
، Windows Authentication ﺑﺮاي ﺁﺷﻨﺎﺋﻲ ﺑﺎ ﻋﻤﻠﮑﺮد روش. (و ﮐﺎراﮐﺘﺮ "؟" ﺑﻪ ﻣﻨﺰﻟﻪ ﮐﺎرﺑﺮان ﻧﺎﺷﻨﺎس و ﻏﻴﺮﻣﺠﺎز اﺳﺖ
: ﻣﺮاﺣﻞ زﻳﺮ را دﻧﺒﺎل ﻣﻲ ﻧﻤﺎﺋﻴﻢ
: را ﺑﺼﻮرت زﻳﺮ ﺗﻐﻴﻴﺮ ﻣﻲ ﻧﻤﺎﺋﻴﻢWeb.Config در ﻓﺎﻳﻞauthorization ﺑﺨﺶ
Authorization element
<authorization>
<deny users="?" />
</authorization>
: ﻗﺮار ﻣﻲ دهﻴﻢ، در ﻓﺮم وب ﺷﺮوع ﺑﺮﻧﺎﻣﻪ وب، را ﺗﻌﺮﻳﻒ ﻣﻲ ﻧﻤﺎﻳﻨﺪHTML ﺗﮓ هﺎي زﻳﺮ را ﮐﻪ ﻳﮏ ﺟﺪول
: ﻗﺮار ﻣﻲ دهﻴﻢ، ﻓﺮم وب ﺷﺮوع ﺑﺮﻧﺎﻣﻪCode Behind ﺳﻮﺋﻴﭻ ﻧﻤﻮدﻩ و ﮐﺪ زﻳﺮ را در ﻓﺎﻳﻞDesign view ﺑﻪ ﺣﺎﻟﺖ
ﺗﺎﺋﻴﺪ ﮐﺎرﺑﺮ را ﺑﺮ اﺳﺎس ﻧﺎم و رﻣﺰ ﻋﺒﻮري ﮐﻪ ﺑﺮاي ورود ﺑﻪ وﻳﻨﺪوز اﺳﺘﻔﺎدﻩASP.NET ، ﭘﺲ از اﺟﺮاي ﭘﺮوژﻩ ﺑﺼﻮرت ﻣﺤﻠﻲ
. اﻧﺠﺎم ﺧﻮاهﺪ د اد، ﺷﺪﻩ اﺳﺖ
5
ﭘﺲ از اﺟﺮاي ﭘﺮوژﻩ از راﻩ دور ) ﻣﺜﻼ" دﺳﺘﻴﺎﺑﻲ از ﻃﺮﻳﻖ اﻳﻨﺘﺮﻧﺖ ( ASP.NET ،ﻳﮏ ﺟﻌﺒﻪ ﻣﺤﺎورﻩ اي رادر ﻣﺮورﮔﺮ ﻧﻤﺎﻳﺶ
دادﻩ ﺗﺎ از ﻃﺮﻳﻖ ﺁن ﻧﺎم و رﻣﺰ ﻋﺒﻮر ﮐﺎرﺑﺮ درﻳﺎﻓﺖ ﮔﺮدد .
در ﺻﻮرﺗﻴﮑﻪ ﻧﺎم و رﻣﺰ ﻋﺒﻮر درج ﺷﺪﻩ ﺗﻮﺳﻂ ﮐﺎرﺑﺮ ﺑﺎ ﺗﻌﺎرﻳﻒ اﻧﺠﺎم ﺷﺪﻩ در Domainﺷﺒﮑﻪ ،ﻣﻄﺎﺑﻘﺖ ﻧﻤﺎﻳﺪ ASP.NET ،
ﮐﺎرﺑﺮ را ﺗﺎﺋﻴﺪ و ﻣﺠﻮز ﻻزم ﺑﻪ ﻣﻨﻈﻮر اﺳﺘﻔﺎدﻩ از ﺑﺮﻧﺎﻣﻪ وب ﺻﺎدر ﺧﻮاهﺪ ﺷﺪ .در اﻳﻦ راﺑﻄﻪ ، ASP.NETﻳﮏ authorization
certificateرا ﺑﻪ ﺷﮑﻞ ﻳﮏ ﮐﻮﮐﻲ ﺻﺎدر ﮐﻪ در ﺣﻴﻦ Sessionﮐﺎرﺑﺮ ،ﻧﮕﻬﺪاري و از ﺁن اﺳﺘﻔﺎدﻩ ﻣﻲ ﮔﺮدد Session .ﮐﺎرﺑﺮ،
ﭘﺲ از اﺗﻤﺎم زﻣﺎن Time outو ﻳﺎ ﺑﺴﺘﻦ ﻣﺮورﮔﺮ ،ﺧﺎﺗﻤﻪ ﻣﻲ ﻳﺎﺑﺪ .ﺑﺮﻧﺎﻣﻪ وب اﺟﺮاي ﺧﻮد را ﻣﺘﻨﺎﺳﺐ ﺑﺎ ﻣﺠﻮزهﺎي ﺗﻌﺮﻳﻒ
ﺷﺪﻩ در ارﺗﺒﺎط ﺑﺎ Accountﺁﻏﺎز ﻣﻲ ﻧﻤﺎﻳﺪ .
روش integrated authentication Windowsدر ﻳﮏ ﺷﺒﮑﻪ ﻣﺒﺘﻨﻲ ﺑﺮ Domainﺑﻬﺘﺮ ﮐﺎر ﺧﻮاهﺪ ﮐﺮد .ﺷﺒﮑﻪ هﺎﺋﻲ ﮐﻪ از
Workgroupاﺳﺘﻔﺎدﻩ ﻣﻲ ﻧﻤﺎﻳﻨﺪ ) در ﻣﻘﺎﺑﻞ اﺳﺘﻔﺎدﻩ از ( Domainداراي ﻣﺤﺪودﻳﺖ هﺎي ﺧﺎص ﺧﻮد ﺑﻪ ﻣﻨﻈﻮر اﺳﺘﻔﺎدﻩ از
وﻳﮋﮔﻲ هﺎي اﻣﻨﻴﺘﻲ ،ﻣﻲ ﺑﺎﺷﻨﺪ .ﺷﺒﮑﻪ هﺎي ﻣﺒﺘﻨﻲ ﺑﺮ ، Domainاز ﻳﮏ ﮐﻨﺘﺮل ﮐﻨﻨﺪﻩ Domainﺑﻪ ﻣﻨﻈﻮر ﺗﺎﺋﻴﺪ و
ﻣﻌﺘﺒﺮﺳﺎزي ﮐﺎرﺑﺮان ﺷﺒﮑﻪ ،اﺳﺘﻔﺎدﻩ ﻣﻲ ﻧﻤﺎﻳﺪ .
ﺑﺎ اﺳﺘﻔﺎدﻩ از اﻣﮑﺎﻧﺎت اراﺋﻪ ﺷﺪﻩ در ﻓﺎﻳﻞ Web.Configﻣﻲ ﺗﻮان ﻳﮏ ﻻﻳﻪ اﻣﻨﻴﺘﻲ ﻣﻀﺎﻋﻒ را اﻳﺠﺎد ﻧﻤﻮد .دراﻳﻦ راﺳﺘﺎ ،
ﻣﻲ ﺗﻮان ﺗﻨﻈﻴﻤﺎت ﻻزم ﺑﻪ ﻣﻨﻈﻮر دﺳﺘﻴﺎﺑﻲ و ﻳﺎ ﻋﺪم دﺳﺘﻴﺎﺑﻲ ﮐﺎرﺑﺮان و ﻳﺎ ﮔﺮوﻩ هﺎي ﺧﺎﺻﻲ از ﮐﺎرﺑﺮان را ﻧﻴﺰ اﻧﺠﺎم داد .
اﻋﻤﺎل ﻣﺤﺪودﻳﺖ ﺑﺮاي ﮐﺎرﺑﺮان ﺧﺎص ) دﺳﺘﻴﺎﺑﻲ و ﻳﺎ ﻋﺪم دﺳﺘﻴﺎﺑﻲ (
در ﻣﻮاردﻳﮑﻪ از روش Windows integrated authenticationاﺳﺘﻔﺎدﻩ ﻣﻲ ﮔﺮدد ، ASP.NET ،ﻟﻴﺴﺖ ﺗﺎﺋﻴﺪ ﻣﻮﺟﻮد در ﻓﺎﻳﻞ
Web.Configرا ﺑﻪ ﻣﻨﻈﻮر ﺁﮔﺎهﻲ از ﺻﻼﺣﻴﺖ ﮐﺎرﺑﺮان ﺷﺒﮑﻪ ﺑﺮاي اﺳﺘﻔﺎدﻩ ازﺑﺮﻧﺎﻣﻪ وب ،ﺑﺮرﺳﻲ ﻣﻲ ﻧﻤﺎﻳﺪ .ﮐﺎراﮐﺘﺮهﺎي
"*" و "؟" داراي ﻣﻌﺎﻧﻲ ﺧﺎﺻﻲ در ﻟﻴﺴﺖ ﺗﺎﺋﻴﺪ ﻣﻲ ﺑﺎﺷﻨﺪ :ﮐﺎراﮐﺘﺮ "* " ،ﻧﺸﺎﻧﺪهﻨﺪﻩ ﺗﻤﺎﻣﻲ ﮐﺎرﺑﺮان و ﮐﺎراﮐﺘﺮ "؟"،
ﻧﺸﺎﻧﺪهﻨﺪﻩ ﮐﺎرﺑﺮان ﻏﻴﺮ ﻣﺠﺎز) ﻧﺎﺷﻨﺎس( ﻣﻲ ﺑﺎﺷﺪ .ﻣﺜﻼ" ﻟﻴﺴﺖ ﺗﺎﺋﻴﺪ زﻳﺮ در ، Web.Configاﻣﮑﺎن دﺳـﺘﻴﺎﺑﻲ ﺗﻤﺎﻣﻲ
ﮐﺎرﺑﺮان ﻧﺎﺷﻨﺎس ﺑﻪ ﺑﺮﻧﺎﻣﻪ وب را ﺣﺬف و ﻣﻲ ﺑﺎﻳﺴﺖ ﺗﻤﺎﻣﻲ ﮐﺎرﺑﺮان ﺑﻪ ﻣﻨﻈﻮر اﺳﺘﻔﺎدﻩ از ﺑﺮﻧﺎﻣﻪ وب ،ﺗﺎﺋﻴﺪ ﮔﺮدﻧﺪ .
Authorization element
><authorization
><deny users="?" /
></authorization
ﺑﻪ ﻣﻨﻈﻮر اﻋﻤﺎل ﻣﺤﺪودﻳﺖ در دﺳﺘﻴﺎﺑﻲ ﮐﺎرﺑﺮاﻧﻲ ﺧﺎص ،ﻣﻲ ﺗﻮان از ﻋﻨﺼﺮ > <allowاﺳﺘﻔﺎدﻩ و اﺳﺎﻣﻲ ﺗﻤﺎﻣﻲ ﮐﺎرﺑﺮان
ﻣﺠﺎز را ﺑﺎ ﺻﺮاﺣﺖ ﻣﺸﺨﺺ ﻧﻤﻮد )اﺳﺎﻣﻲ ﺗﻮﺳﻂ وﻳﺮﮔﻮل از ﻳﮑﺪﻳﮕﺮ ﺗﻔﮑﻴﮏ ﻣﻲ ﮔﺮدﻧﺪ( .ﭘﺲ از ﻣﻌﺮﻓﻲ ﮐﺎرﺑﺮان ﻣﺠﺎز ﺑﺎ
اﺳﺘﻔﺎدﻩ از ﻋﻨﺼﺮ > ، <allowﻣﻲ ﺑﺎﻳﺴﺖ ﺑﺎ ﺑﮑﺎرﮔﻴﺮي ﻋﻨﺼﺮ > ، <denyاﻣﮑﺎن دﺳﺘﻴﺎﺑﻲ ﺑﻪ ﺑﺮﻧﺎﻣﻪ ﺗﻮﺳﻂ ﮐﺎرﺑﺮان ﻏﻴﺮ
ﻣﺠﺎز ،ﺳﻠﺐ ﻣﻲ ﮔﺮدد .
Authorization element
><authorization
><allow users="Ali Reaz , Reza Ali " /
><deny users="*" /
></authorization
ﻟﻴﺴﺖ ﻣﺠﺎز ﻓﻮق ،اﻣﮑﺎن دﺳﺘﻴﺎﺑﻲ دو ﮐﺎرﺑﺮ ﮐﻪ اﺳﺎﻣﻲ ﺁﻧﺎن ﺑﺎ ﺻﺮاﺣﺖ ﻣﺸﺨﺺ ﺷﺪﻩ اﺳﺖ را ﺑﻪ ﺑﺮﻧﺎﻣﻪ وب ﺧﻮاهﺪ داد.
ﺳﺎﻳﺮ ﮐﺎرﺑﺮان ،اﻣﮑﺎن دﺳﺘﻴﺎﺑﻲ ﺑﻪ ﺑﺮﻧﺎﻣﻪ وب را دارا ﻧﺨﻮاهﻨﺪ ﺑﻮد ) ﻧﻘﺶ ﻋﻨﺼﺮ denyدر ﻣﺜﺎل ﻓﻮق ( ﻋﻼوﻩ ﺑﺮ ﻟﻴﺴﺖ ﻣﺠﺎز
ﻓﻮق ﮐﻪ اﺳﺎﻣﻲ دو ﮐﺎرﺑﺮ را ﻣﺸﺨﺺ و ﺁﻧﺎن را ﺑﺮاي اﺳﺘﻔﺎدﻩ از ﺑﺮﻧﺎﻣﻪ وب ﻣﺠﺎز ﻣﻲ ﻧﻤﺎﻳﺪ ،دو ﮐﺎرﺑﺮ ﻓﻮق ،ﻣﻲ ﺑﺎﻳﺴﺖ
داراي Accountﻻزم در Domainﺷﺒﮑﻪ ﻧﻴﺰ ﺑﺎﺷﻨﺪ .
6
ﺗﺎﺋﻴﺪ ﮐﺎرﺑﺮان ﺑﺮ اﺳﺎس ﻧﻮع وﻇﻴﻔﻪ
ﺑﺮاي ﺗﺎﺋﻴﺪ ﮐﺎرﺑﺮان ﺑﻪ ﻣﻨﻈﻮر اﺳﺘﻔﺎدﻩ از ﻳﮏ ﺑﺮﻧﺎﻣﻪ ﻣﻲ ﺗﻮان ،ﻣﺠﻮزهﺎي ﻻزم را ﺑﺮ اﺳﺎس وﻇﻴﻔﻪ ﺁﻧﺎن در ﺳﺎزﻣﺎن ،ﺻﺎدر و
اﻣﮑﺎن دﺳﺘﻴﺎﺑﻲ و ﻳﺎ ﻋﺪم دﺳﺘﻴﺎﺑﻲ را ﺑﺮاي ﺁﻧﺎن ﻓﺮاهﻢ ﻧﻤﻮد .در وﻳﻨﺪوز NTو ، XPوﻇﺎﻳﻒ ﺑﻪ اﺳﺎﻣﻲ ﻣﭗ ﺷﺪﻩ ﺗﺎ از اﻳﻦ
ﻃﺮﻳﻖ اﻣﮑﺎن ﺷﻨﺎﺳﺎﺋﻲ ﮔﺮوﻩ هﺎي ﮐﺎرﺑﺮان ،ﻓﺮاهﻢ ﮔﺮدد .وﻳﻨﺪوز ،ﭼﻨﺪﻳﻦ ﮔﺮوﻩ را ﺑﺼﻮرت اﺗﻮﻣﺎﺗﻴﮏ از ﻗﺒﻞ اﻳﺠﺎد ﻣﻲ ﻧﻤﺎﻳﺪ :
Administrators ,Usersو . Guestsدر اﻳﻦ راﺑﻄﻪ ﻣﻲ ﺗﻮان از ﻋﻨﺼﺮ > <rolesدر ﻟﻴﺴﺖ اﺳﺘﻔﺎدﻩ ﮐﻨﻨﺪﮔﺎن ﻣﺠﺎز ﺑﺮﻧﺎﻣﻪ وب
در ﻓﺎﻳﻞ Web.Configاﺳﺘﻔﺎدﻩ و اﻣﮑﺎن دﺳﺘﻴﺎﺑﻲ ﺑﻪ ﻳﮏ ﺑﺮﻧﺎﻣﻪ را ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ وﻇﺎﻳﻒ ﮐﺎرﺑﺮ ،ﻓﺮاهﻢ ﻧﻤﻮد .ﻣﺜﻼ" ﻟﻴﺴﺖ زﻳﺮ،
اﻣﮑﺎن دﺳﺘﻴﺎﺑﻲ ﺑﻪ ﺑﺮﻧﺎﻣﻪ وب را ﺻﺮﻓﺎ" ﺑﺮاي ﮐﺎرﺑﺮاﻧﻲ ﮐﻪ ﺑﻪ ﻋﻨﻮان Administratorﺑﻪ ﺷﺒﮑﻪ وارد ﻣﻲ ﺷﻮﻧﺪ ،ﻓﺮاهﻢ ﻣﻲ
ﻧﻤﺎﻳﺪ.
Authorization element
><authorization
><allow roles ="Administrators" /
><deny users="*" /
></authorization
ﭘﺲ از ﺗﺎﺋﻴﺪ ﮐﺎرﺑﺮ و ﺻﺪور ﻣﺠﻮز ﻻزم ﺑﻪ ﻣﻨﻈﻮر اﺳﺘﻔﺎدﻩ از ﺑﺮﻧﺎﻣﻪ وب ،ﻣﻲ ﺗﻮان ﺑﺎ اﺳﺘﻔﺎدﻩ از ﺧﺼﻠﺖ Identityﻣﺮﺑﻮط ﺑﻪ
ﺷﻲ ، Userهﻮﻳﺖ ﮐﺎرﺑﺮ ) ﻧﺎم و ﻧﻮع وﻇﻴﻔﻪ ( را از ﻃﺮﻳﻖ ﺑﺮﻧﺎﻣﻪ ﺷﻨﺎﺳﺎﺋﻲ ﻧﻤﻮد.ﺧﺼﻠﺖ ﻓﻮق ،ﻳﮏ ﺷﻲ را ﮐﻪ ﺷﺎﻣﻞ
اﻃﻼﻋﺎت ﻣﺮﺑﻮط ﺑﻪ ﻧﺎم و وﻇﻴﻔﻪ ﮐﺎرﺑﺮاﺳﺖ را ﺑﺮﻣﻲ ﮔﺮداﻧﺪ .
ﺑﻪ ﻣﻨﻈﻮر ﺁﮔﺎهﻲ و اﻧﺠﺎم ﻋﻤﻠﻴﺎت ﻻزم ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﻧﻮع وﻇﻴﻔﻪ ﮐﺎرﺑﺮ ﮐﻪ از ﺑﺮﻧﺎﻣﻪ وب اﺳﺘﻔﺎدﻩ ﻣﻲ ﻧﻤﺎﻳﺪ ،ﻣﻲ ﺗﻮان از ﻣﺘﺪ
IsInRoleﺷﻲ ، Userاﺳﺘﻔﺎدﻩ ﻧﻤﻮد .
IsInRole method
If User.IsInRole("Administrators") Then
اﻧﺠﺎم ﻋﻤﻠﻴﺎت دﻟﺨﻮاﻩ'
End If
7
ﺑﺮ روي Directory Security Tabﮐﻠﻴﮏ و در اداﻣﻪ دﮐﻤﻪ Editرا در ﮔﺮوﻩ Anonymous Access And Authentication
Controlﮐﻠﻴﮏ ﻣﻲ ﻧﻤﺎﺋﻴﻢ ، IIS .ﺟﻌﺒﻪ ﻣﺤﺎورﻩ اي Authentication Methodsرا ﻧﻤﺎﻳﺶ ﺧﻮاهﺪ داد .
اوﻟﻴﻦ ﮔﺮوﻩ از ﺗﻨﻈﻴﻤﺎت در ﺟﻌﺒﻪ ﻣﺤﺎورﻩ اي ،ﮐﻨﺘﺮل دﺳﺘﻴﺎﺑﻲ Anonymousرا اﻧﺠﺎم ﻣﻲ دهﺪ ) هﻤﻪ ﮐﺎرﺑﺮان ( .ﻏﻴﺮ ﻓﻌﺎل
ﻧﻤﻮدن ﮔﺰﻳﻨﻪ ﻓﻮق ،ﻣﻌﺎدل >"?" = < deny Userدر ﻓﺎﻳﻞ Web.configاﺳﺖ.
Check Boxهﺎي ﻣﻮﺟﻮد در ﻗﺴﻤﺖ دوم ﺟﻌﺒﻪ ﻣﺤﺎورﻩ اي ،ﻣﺠﺎز ﺑﻮدن ﺑﺮﻧﺎﻣﻪ ﺑﻪ ﻣﻨﻈﻮر اﺳﺘﻔﺎدﻩ از Basicو ﻳﺎ Digest
Authenticationرا ﻋﻼوﻩ ﺑﺮ ، Windows Authenticationﻣﺸﺨﺺ ﻣﻲ ﻧﻤﺎﻳﺪ .روش هﺎي ﻓﻮق ،اﻳﻤﻨﻲ ﺑﻤﺮاﺗﺐ ﮐﻤﺘﺮي را
ﻧﺴﺒﺖ ﺑﻪ Windows Integratedاراﺋﻪ ﻣﻲ ﻧﻤﺎﻳﻨﺪ .ﻣﻲ ﺗﻮان ﭼﻨﺪﻳﻦ روش authenticationرا در IISﻓﻌﺎل ﻧﻤﻮد .در
ﺻﻮرﺗﻴﮑﻪ ﭼﻨﺪﻳﻦ روش ﻓﻌﺎل ﺷﺪﻩ ﺑﺎﺷﺪ ،ﻣﻲ ﺗﻮان ﺑﺎ اﺳﺘﻔﺎدﻩ از ﻣﺘﺪ AuthenticationTypeﻣﺮﺑﻮط ﺑﻪ ﺷﻲ ، Identityاز
روش اﺳﺘﻔﺎدﻩ ﺷﺪﻩ ﺑﻪ ﻣﻨﻈﻮر ﺗﺎﺋﻴﺪ ﮐﺎرﺑﺮ ،ﺁﮔﺎهﻲ ﻳﺎﻓﺖ .
AuthenticationType method
)Response.Write(User.Identity.AuthenticationType
8
اﻣﻨﻴﺖ ﺑﺮﻧﺎﻣﻪ هﺎﯼ وب ) ﺑﺨﺶ ﺳﻮم (
در اﻳﻦ ﻣﻘﺎﻟﻪ ﺑﻪ ﺑﺮرﺳﻲ Authentication Formsﺧﻮاهﻴﻢ ﭘﺮداﺧﺖ .
هﻤﺎﻧﮕﻮﻧﻪ ﮐﻪ در ﺑﺨﺶ اول اﻳﻦ ﻣﻘﺎﻟﻪ اﺷﺎرﻩ ﮔﺮدﻳﺪ ،ﺑﺮﻧﺎﻣﻪ هﺎي وب ASP.NETاز ﺳﻪ روش ﻋﻤﺪﻩ ﺑﻪ ﻣﻨﻈﻮر ﺗﺎﺋﻴﺪ ﮐﺎرﺑﺮان
اﺳﺘﻔﺎدﻩ ﻣﻲ ﻧﻤﺎﻳﻨﺪ :
Windows Authentication
Forms Authentication
Authentication Passport
در ، Forms Authenticationﺑﺮﻧﺎﻣﻪ IISﻣﺴﺌﻮﻟﻴﺘﻲ را در ارﺗﺒﺎط ﺑﺎ ﺗﺎﺋﻴﺪ ﮐﺎرﺑﺮان ﺑﺮﻋﻬﺪﻩ ﻧﮕﺮﻓﺘﻪ و ﺗﻨﻈﻴﻤﺎت اﻣﻨﻴﺘﻲ IISدر
راﺑﻄﻪ ﺑﺎ ﺑﺮﻧﺎﻣﻪ وب ،دﺳﺘﻴﺎﺑﻲ Anonymousﻣﻲ ﺑﺎﺷﺪ .ﻓﺮﺁﻳﻨﺪ ﺗﺎﺋﻴﺪ ﮐﺎرﺑﺮان در روش ﻓﻮق ،ﺑﺼﻮرت زﻳﺮ اﺳﺖ :
زﻣﺎﻧﻴﮑﻪ ﺳﺮوﻳﺲ ﮔﻴﺮﻧﺪﻩ درﺧﻮاﺳﺖ ﻳﮏ ﺻﻔﺤﻪ اﻳﻤﻦ را ﻣﻲ ﻧﻤﺎﻳﺪ IIS ،ﮐﺎرﺑﺮ را ﺑﻪ ﻋﻨﻮان ،Anonymousﺗﺎﺋﻴﺪ و در اداﻣﻪ
درﺧﻮاﺳﺖ وي را ﺑﺮاي ASP.NETارﺳﺎل ﻣﻲ ﻧﻤﺎﻳﺪ .
، ASP.NETﺑﺮرﺳﻲ ﻻزم در ﺧﺼﻮص وﺟﻮد ﻳﮏ ﮐﻮﮐﻲ ﺧﺎص ﺑﺮ روي ﮐﺎﻣﭙﻴﻮﺗﺮ ﺳﺮوﻳﺲ ﮔﻴﺮﻧﺪﻩ را اﻧﺠﺎم ﺧﻮاهﺪ داد .
در ﺻﻮرﺗﻴﮑﻪ ﮐﻮﮐﻲ ،ﻣﻮﺟﻮد ﻧﺒﻮدﻩ و ﻳﺎ ﻏﻴﺮﻣﻌﺘﺒﺮ ﺑﺎﺷﺪ ASP.NET ،درﺧﻮاﺳﺖ ﮐﺎرﺑﺮ را ﻧﺎدﻳﺪﻩ ﮔﺮﻓﺘﻪ و ﺑﺮاي وي ﻳﮏ ﺻﻔﺤﻪ
Logonرا ارﺳﺎل ﻣﻲ ﻧﻤﺎﻳﺪ ) ﻣﺜﻼ" .( Login.aspx
ﮐﺎرﺑﺮ اﻃﻼﻋﺎت ﻻزم ) ﻧﺎم و رﻣﺰ ﻋﺒﻮر ( را در ﺻﻔﺤﻪ ) Logon.aspxﺑﻪ ﻋﻨﻮان ﻧﻤﻮﻧﻪ ( درج و در اداﻣﻪ دﮐﻤﻪ Submitﻣﻮﺟﻮد
ﺑﺮ روي ﻓﺮم را ﺑﻪ ﻣﻨﻈﻮر ارﺳﺎل اﻃﻼﻋﺎت ﺑﺮاي ﺳﺮوﻳﺲ دهﻨﺪﻩ ،ﻓﻌﺎل ﻣﻲ ﻧﻤﺎﻳﺪ.
، IISﻣﺠﺪدا" ﮐﺎرﺑﺮ را ﺑﻪ ﻋﻨﻮان ،Anonymousﺗﺎﺋﻴﺪ و درﺧﻮاﺳﺖ وي را ﺑﺮاي ASP.NETارﺳﺎل ﻣﻲ ﻧﻤﺎﻳﺪ .
، ASP.NETﺗﺎﺋﻴﺪ ﮐﺎرﺑﺮ را ﺑﺮ اﺳﺎس اﻃﻼﻋﺎت ارﺳﺎﻟﻲ ) ﻧﺎم و رﻣﺰ ﻋﺒﻮر ( اﻧﺠﺎم و ﻳﮏ ﮐﻮﮐﻲ را اﻳﺠﺎد ﻣﻲ ﻧﻤﺎﻳﺪ .
در ﻧﻬﺎﻳﺖ ،ﺻﻔﺤﻪ وب اﻳﻤﻦ درﺧﻮاﺳﺖ ﺷﺪﻩ ﺑﻪ هﻤﺮاﻩ ﮐﻮﮐﻲ ﺟﺪﻳﺪ ﺑﺮاي ﺳﺮوﻳﺲ ﮔﻴﺮﻧﺪﻩ ارﺳﺎل ﻣﻲ ﮔﺮدد .ﻣﺎداﻣﻴﮑﻪ
ﮐﻮﮐﻲ ﻣﻌﺘﺒﺮ ﺑﺎﺷﺪ ،ﮐﺎرﺑﺮ ﻗﺎدر ﺑﻪ درﺧﻮاﺳﺖ و ﻣﺸﺎهﺪﻩ ﺳﺎﻳﺮ ﺻﻔﺤﺎت وب ﻣﻲ ﺑﺎﺷﺪ.
ﻓﺮﺁﻳﻨﺪ ﻓﻮق را ﻣﻲ ﺗﻮان ﺑﻪ دو ﺣﺎﻟﺖ ﻣﺘﻔﺎوت ﺗﻌﻤﻴﻢ و ﻣﻮرد ﺗﻮﺟﻪ ﻗﺮار داد :
ﺣﺎﻟﺖ اول :درﺧﻮاﺳﺖ ﻳﮏ ﺻﻔﺤﻪ اﻳﻤﻦ از ﺳﺮوﻳﺲ دهﻨﺪﻩ ،ﺗﻮﺳﻂ ﻳﮏ ﮐﺎرﺑﺮ ﻏﻴﺮﻣﺠﺎز و ﺗﺎﺋﻴﺪ ﻧﺸﺪﻩ
ﻣﺮﺣﻠﻪ اول :ﭘﺲ از درﺧﻮاﺳﺖ ﻳﮏ ﺳﺮوﻳﺲ ﮔﻴﺮﻧﺪﻩ ﺑﺮاي دﺳﺘﻴﺎﺑﻲ ﺑﻪ ﻳﮏ ﺻﻔﺤﻪ اﻳﻤﻦ ،درﺧﻮاﺳﺖ ارﺳﺎﻟﻲ وي در اﺑﺘﺪا
ﺗﻮﺳﻂ IISﺑﺮرﺳﻲ و ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ اﻳﻨﮑﻪ ﺗﻨﻈﻴﻤﺎت IISﺑﺼﻮرت Anonymousﭘﻴﮑﺮﺑﻨﺪي ﺷﺪﻩ ﺗﺎ اﻣﮑﺎن اﺳﺘﻔﺎدﻩ از Forms
Authenticationﻓﺮاهﻢ ﮔﺮدد ،درﺧﻮاﺳﺖ ﮐﺎرﺑﺮ ،ﻣﺴﺘﻘﻴﻤﺎ" ﺑﺮاي ﻣﺎژول ASP.NET Forms Authenticationارﺳﺎل ﻣﻲ
ﮔﺮدد .
ﻣﺮﺣﻠﻪ دوم ، ASP.NET :ﺑﺮرﺳﻲ ﻻزم در ﺧﺼﻮص وﺟﻮد ) داﺷﺘﻦ ( ﻳﮏ ﮐﻮﮐﻲ Authenticationرا اﻧﺠﺎم ﺧﻮاهﺪ داد .ﺑﺎ
ﺗﻮﺟﻪ ﺑﻪ اﻳﻨﮑﻪ ﮐﺎرﺑﺮ اوﻟﻴﻦ ﻣﺮﺗﺒﻪ اﺳﺖ ﮐﻪ درﺧﻮاﺳﺖ اﻃﻼﻋﺎﺗﻲ را ﻧﻤﻮدﻩ و داراي ﻳﮏ ﮐﻮﮐﻲ ﻧﻤﻲ ﺑﺎﺷﺪ ،ﺳﺮوﻳﺲ ﮔﻴﺮﻧﺪﻩ
ﺑﻪ ﺻﻔﺤﻪ ، Logonهﺪاﻳﺖ ﻣﻲ ﮔﺮدد .
ﻣﺮﺣﻠﻪ ﺳﻮم :ﮐﺎرﺑﺮاﻃﻼﻋﺎت ﺿﺮوري ) ﻧﺎم و رﻣﺰ ﻋﺒﻮر ( ﺧﻮد را در ﺻﻔﺤﻪ Logonدرج و ﭘﺲ ازارﺳﺎل ﺁﻧﺎن ،ﻓﺮﺁﻳﻨﺪ ﺑﺮرﺳﻲ
اﻃﻼﻋﺎت ارﺳﺎﻟﻲ ﺁﻏﺎز ﻣﻲ ﮔﺮدد .در ﻳﮏ ﺑﺮﻧﺎﻣﻪ ﺑﺰرگ ،ﺑﺮرﺳﻲ اﻃﻼﻋﺎت ﮐﺎرﺑﺮ از ﻃﺮﻳﻖ ﻳﮏ ﺑﺎﻧﮏ اﻃﻼﻋﺎﺗﻲ ﺷﺎﻣﻞ
9
ﻣﺸﺨﺼﺎت ﮐﺎرﺑﺮان اﻧﺠﺎم ﻣﻲ ﺷﻮد .
ﻣﺮﺣﻠﻪ ﭼﻬﺎرم :در ﺻﻮرﺗﻴﮑﻪ اﻃﻼﻋﺎت ارﺳﺎﻟﻲ ﮐﺎرﺑﺮ ) ﻧﺎم و رﻣﺰ ﻋﺒﻮر ( ،ﭘﺲ از ﺑﺮرﺳﻲ ﺗﻮﺳﻂ ﺑﺮﻧﺎﻣﻪ وب ،ﻣﻌﺘﺒﺮ ﺷﻨﺎﺧﺘﻪ
ﻧﮕﺮدﻧﺪ ،ﻣﺠﻮز دﺳﺘﻴﺎﺑﻲ ﺑﺮاي ﮐﺎرﺑﺮ ﺻﺎدر ﻧﺸﺪﻩ و اﻣﮑﺎن دﺳﺘﻴﺎﺑﻲ وي ﺳﻠﺐ ﻣﻲ ﮔﺮدد .
ﻣﺮﺣﻠﻪ ﭘﻨﺠﻢ :در ﺻﻮرﺗﻴﮑﻪ ﭘﺲ از ﺑﺮرﺳﻲ اﻃﻼﻋﺎت ارﺳﺎﻟﻲ ،اﻋﺘﺒﺎر وﺻﺤﺖ ﺁﻧﺎن ﺗﺎﺋﻴﺪ ﮔﺮدد ،ﻳﮏ ﮐﻮﮐﻲ ﺗﺎﺋﻴﺪ اﻳﺠﺎد و در
اداﻣﻪ ﺑﻪ ﮐﺎرﺑﺮ ﻣﺠﻮز ﻻزم ﺑﻪ ﻣﻨﻈﻮر دﺳﺘﻴﺎﺑﻲ ﺑﻪ ﺻﻔﺤﻪ ،اﻋﻄﺎء ﻣﻲ ﮔﺮدد ).هﺪاﻳﺖ ﮐﺎرﺑﺮ ﺑﻪ ﺻﻔﺤﻪ درﺧﻮاﺳﺖ اوﻟﻴﻪ ( .
ﺣﺎﻟﺖ دوم :درﺧﻮاﺳﺖ ﻳﮏ ﺻﻔﺤﻪ اﻳﻤﻦ از ﺳﺮوﻳﺲ دهﻨﺪﻩ ،ﺗﻮﺳﻂ ﻳﮏ ﮐﺎرﺑﺮ ﻣﺠﺎز و ﺗﺎﺋﻴﺪ ﺷﺪﻩ
ﻣﺮﺣﻠﻪ اول :ﭘﺲ از درﺧﻮاﺳﺖ ﻳﮏ ﺻﻔﺤﻪ اﻳﻤﻦ ﺗﻮﺳﻂ ﺳﺮوﻳﺲ ﮔﻴﺮﻧﺪﻩ ،ﮐﻮﮐﻲ Authenticationﺑﻬﻤﺮاﻩ درﺧﻮاﺳﺖ وي
ﺑﺮاي ﺳﺮوﻳﺲ دهﻨﺪﻩ ،ارﺳﺎل ﻣﻲ ﮔﺮدد.
ﻣﺮﺣﻠﻪ دوم :درﺧﻮاﺳﺖ ارﺳﺎﻟﻲ ﺗﻮﺳﻂ ﺳﺮوﻳﺲ ﮔﻴﺮﻧﺪﻩ در اﺑﺘﺪا ﺗﻮﺳﻂ IISدرﻳﺎﻓﺖ و ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﺗﻨﻈﻴﻤﺎت اﻧﺠﺎم ﺷﺪﻩ
) دﺳﻴﺘﺎﺑﻲ ، ( Anonymousدرﺧﻮاﺳﺖ وي ﻣﺴﺘﻘﻴﻤﺎ" ﺑﺮاي ASP.NET Forms Authenticationارﺳﺎل ﻣﻲ ﮔﺮدد .
ﻣﺮﺣﻠﻪ ﺳﻮم :ﻣﺎژول ، ASP.NET Forms Authenticationﺑﺮرﺳﻲ ﻻزم در ﺧﺼﻮص ﮐﻮﮐﻲ را اﻧﺠﺎم و در ﺻﻮرﺗﻴﮑﻪ ﮐﻮﮐﻲ
ﻣﻌﺘﺒﺮ ﺑﺎﺷﺪ ،ﺳﺮوﻳﺲ ﮔﻴﺮﻧﺪﻩ ﺗﺎﺋﻴﺪ و اﻣﮑﺎن دﺳﺘﻴﺎﺑﻲ و ﻣﺸﺎهﺪﻩ ﺻﻔﺤﻪ وب درﺧﻮاﺳﺘﻲ ﺑﺮاي وي ،ﻓﺮاهﻢ ﻣﻲ ﮔﺮدد .
در روش ، Forms Authenticationﺑﺼﻮرت اﺗﻮﻣﺎﺗﻴﮏ ﻳﮏ ﻓﺮم وب ﻃﺮاﺣﻲ ﺷﺪﻩ ﺑﻪ ﻣﻨﻈﻮر اﺧﺬ اﻃﻼﻋﺎت ﻣﺮﺑﻮط ﺑﻪ ﻧﺎم و رﻣﺰ
ﻋﺒﻮر ﮐﺎرﺑﺮان ،ﻧﻤﺎﻳﺶ دادﻩ ﻣﻲ ﺷﻮد .ﮐﺪ ﻣﺮﺗﺒﻂ ﺑﺎ ﻓﺮم وب ،ﻋﻤﻠﻴﺎت ﺗﺎﺋﻴﺪ و ﻣﻌﺘﺒﺮﺳﺎزي ﮐﺎرﺑﺮ را ﺑﺮ اﺳﺎس ﻟﻴﺴﺖ ذﺧﻴﺮﻩ
ﺷﺪﻩ در ﻓﺎﻳﻞ Web.Configﺑﺮﻧﺎﻣﻪ و ﻳﺎ از ﻃﺮﻳﻖ ﻳﮏ ﺑﺎﻧﮏ اﻃﻼﻋﺎﺗﻲ ﺟﺪاﮔﺎﻧﻪ ،اﻧﺠﺎم ﻣﻲ دهﺪ .ﻣﺰﻳﺖ ﻣﻬﻢ Forms
، Authenticationﻋﺪم ﺿﺮورت ﻋﻀﻮﻳﺖ ﮐﺎرﺑﺮان در Domainﺷﺒﮑﻪ ﺑﻪ ﻣﻨﻈﻮر دﺳﺘﻴﺎﺑﻲ ﺑﻪ ﺑﺮﻧﺎﻣﻪ وب ،ﻣﻲ ﺑﺎﺷﺪ .
ﻓﻌﺎل ﻧﻤﻮدن Forms Authentication
ﺑﻪ ﻣﻨﻈﻮر اﺳﺘﻔﺎدﻩ از روش ﻓﻮق ،ﻣﻲ ﺑﺎﻳﺴﺖ ﻣﺮاﺣﻞ زﻳﺮ را دﻧﺒﺎل ﻧﻤﻮد :
ﻣﻘﺪاردهﻲ Authentication modeدر ﻓﺎﻳﻞ Web.configﺑﻪ Forms
اﻳﺠﺎد ﻳﮏ ﻓﺮم وب ﺑﻪ ﻣﻨﻈﻮر اﺧﺬ اﻃﻼﻋﺎت ﮐﺎرﺑﺮان ) ( Logon Page
اﻳﺠﺎد ﻳﮏ ﻓﺎﻳﻞ و ﻳﺎ ﺑﺎﻧﮏ اﻃﻼﻋﺎﺗﻲ ﺑﻪ ﻣﻨﻈﻮر ذﺧﻴﺮﻩ ﻧﺎم و رﻣﺰ ﻋﺒﻮر ﮐﺎرﺑﺮان
ﻧﻮﺷﺘﻦ ﮐﺪ ﻻزم ﺑﻪ ﻣﻨﻈﻮر اﻓﺰودن ﮐﺎرﺑﺮ ﺟﺪﻳﺪ ﺑﻪ ﻓﺎﻳﻞ و ﻳﺎ ﺑﺎﻧﮏ اﻃﻼﻋﺎﺗﻲ ﮐﺎرﺑﺮان
ﻧﻮﺷﺘﻦ ﮐﺪ ﻻزم ﺑﻪ ﻣﻨﻈﻮر ﺗﺎﺋﻴﺪ ﮐﺎرﺑﺮان ﺑﺎ اﺳﺘﻨﺎد ﺑﻪ ﻓﺎﻳﻞ و ﻳﺎ ﺑﺎﻧﮏ اﻃﻼﻋﺎﺗﻲ ﮐﺎرﺑﺮان
، Forms Authenticationاز ﮐﻼس هﺎي ﻣﻮﺟﻮد در namespaceﺑﺎ ﻧﺎم System.Web.Securityاﺳﺘﻔﺎدﻩ ﻣﻲ ﻧﻤﺎﻳﺪ .ﺑﻪ
ﻣﻨﻈﻮر اﺳﺘﻔﺎدﻩ از ﮐﻼس هﺎي ﻓﻮق ،ﻣﻲ ﺑﺎﻳﺴﺖ در وﻳﮋوال ﺑﻴﺴﮏ دات ﻧﺖ از ﻋﺒﺎرت Importsو در وﻳﮋوال ﺳﻲ ﺷﺎرپ از
Usingاﺳﺘﻔﺎدﻩ ﮔﺮدد ) در اﺑﺘﺪاي هﺮ ﻣﺎژول ﮐﻪ ﻋﻤﻠﻴﺎت ﺗﺎﺋﻴﺪ را اﻧﺠﺎم ﺧﻮاهﺪ داد . ( System.Web.Security Imports :
ﻣﻘﺪاردهﻲ Authentication mode
ﻧﻮع ﺗﺎﺋﻴﺪ ﮐﺎرﺑﺮان در ﻳﮏ ﺑﺮﻧﺎﻣﻪ وب ،ﻣﻲ ﺑﺎﻳﺴﺖ ﺑﺎ اﺳﺘﻔﺎدﻩ از ﻋﻨﺼﺮ > <authenticationدر ﻓﺎﻳﻞ Web.configﻣﺸﺨﺺ
ﮔﺮدد .ﺑﻪ ﻣﻨﻈﻮر ﺗﻨﻈﻴﻢ ﺑﺮﻧﺎﻣﻪ ﻣﻮرد ﻧﻈﺮ ﺧﻮد ﺑﺮاي اﺳﺘﻔﺎدﻩ از ، Forms Authenticationﺗﻐﻴﻴﺮات زﻳﺮ را در ﻓﺎﻳﻞ
، Web.Configاﻋﻤﺎل ﻣﻲ ﻧﻤﺎﺋﻴﻢ :
10
ﮐﺪ ﻓﻮق ،ﻳﮏ ﻧﻮع ﺳﺎدﻩ از ﺗﺎﺋﻴﺪ ﮐﺎرﺑﺮان ﺑﻪ روش Formsرا ﻧﺸﺎن ﻣﻲ دهﺪ .در اﻳﻦ راﺑﻄﻪ ،اﻏﻠﺐ از ﺗﻌﺎرﻳﻒ و ﺗﻨﻈﻴﻤﺎت
ﭘﻴﺶ ﻓﺮض و ﻳﮏ ﻟﻴﺴﺖ ﮐﺎرﺑﺮان ﻣﺠﺎز ،اﺳﺘﻔﺎدﻩ ﺷﺪﻩ اﺳﺖ .از ﻋﻨﺎﺻﺮ ﻣﺘﻔﺎوﺗﻲ در ارﺗﺒﺎط ﺑﺎ Forms Authenticationدر
ﻓﺎﻳﻞ Web.Configاﺳﺘﻔﺎدﻩ ﻣﻲ ﮔﺮدد.هﺮ ﻳﮏ از ﻋﻨﺎﺻﺮ داراي ﺧﺼﻠﺖ هﺎي ﺧﺎص ﺧﻮد ﻣﻲ ﺑﺎﺷﻨﺪ :
ﻋﻨﺼﺮ ><authentication
ﺧﺼﻠﺖ ، Modeﺑﺎ اﺳﺘﻔﺎدﻩ از ﺧﺼﻠﺖ ﻓﻮق ،روش ﺗﺎﺋﻴﺪ و ﺷﻨﺎﺳﺎﺋﻲ ﮐﺎرﺑﺮان ﻣﺸﺨﺺ ﻣﻲ ﮔﺮدد .ﺑﺎ ﻣﻘﺪار دهﻲ ﺧﺼﻠﺖ
ﻓﻮق ﺑﻪ ، Formsروش Authentication Formsاﻧﺘﺨﺎب ﺧﻮاهﺪ ﺷﺪ.
ﻋﻨﺼﺮ ><forms
ﺧﺼﻠﺖ . nameاز ﺧﺼﻠﺖ ﻓﻮق ﺑﻪ ﻣﻨﻈﻮر ﻣﺸﺨﺺ ﻧﻤﻮدن ﻧﺎم ﮐﻮﮐﻲ ﮐﻪ اﻃﻼﻋﺎت ﻣﺮﺑﻮط ﺑﻪ ﻧﺎم و رﻣﺰ ﻋﺒﻮر را ذﺧﻴﺮﻩ ﻣﻲ
ﻧﻤﺎﻳﺪ ،اﺳﺘﻔﺎدﻩ ﻣﻲ ﺷﻮد .ﻣﻘﺪار ﭘﻴﺶ ﻓﺮض . authaspx ،ﻣﻲ ﺑﺎﺷﺪ .در ﺻﻮرﺗﻴﮑﻪ ﺑﻴﺶ از ﻳﮏ ﺑﺮﻧﺎﻣﻪ ﺑﺮ روي ﺳﺮوﻳﺲ
دهﻨﺪﻩ از روش Forms Authenticationاﺳﺘﻔﺎدﻩ ﻣﻲ ﻧﻤﺎﻳﻨﺪ ،ﻣﻲ ﺑﺎﻳﺴﺖ ﺑﺮاي هﺮ ﻳﮏ از ﺁﻧﺎن ﻧﺎم ﻣﻨﺤﺼﺮﺑﻔﺮدي در ﻧﻈﺮ
ﮔﺮﻓﺘﻪ ﺷﻮد .
ﺧﺼﻠﺖ . loginUrlاز ﺧﺼﻠﺖ ﻓﻮق ﺑﻪ ﻣﻨﻈﻮر ﻣﺸﺨﺺ ﻧﻤﻮدن ﻧﺎم ﻓﺮم وب Loginﺑﺮاي ﮐﺎرﺑﺮان ﺗﺎﺋﻴﺪ ﻧﺸﺪﻩ ،اﺳﺘﻔﺎدﻩ ﻣﻲ
ﮔﺮدد .ﻣﻘﺪار ﭘﻴﺶ ﻓﺮض ﺧﺼﻠﺖ ﻓﻮق Default.aspx ،اﺳﺖ .
ﺧﺼﻠﺖ . protectionﺑﺎ اﺳﺘﻔﺎدﻩ از ﺧﺼﻠﺖ ﻓﻮق روش ﺣﻔﺎﻇﺖ ﮐﻮﮐﻲ Authenticationﮐﻪ ﺑﺮ روي ﮐﺎﻣﭙﻴﻮﺗﺮ ﺳﺮوﻳﺲ ﮔﻴﺮﻧﺪﻩ
ذﺧﻴﺮﻩ ﻣﻲ ﮔﺮدد ،ﻣﺸﺨﺺ ﺧﻮاهﺪ ﺷﺪ .ﻣﻘﺪار ﭘﻴﺶ ﻓﺮض ﺧﺼﻠﺖ ﻓﻮق All ،ﺑﻮدﻩ ﮐﻪ ﻋﻤﻠﻴﺎت رﻣﺰﻧﮕﺎري و ﺑﺮرﺳﻲ اﻋﺘﺒﺎر و
ﺻﺤﺖ دادﻩ در راﺑﻄﻪ ﺑﺎ ﺁن اﻋﻤﺎل ﻣﻲ ﮔﺮدد .ﺳﺎﻳﺮ ﮔﺰﻳﻨﻪ هﺎي ﻣﻮﺟﻮد در اﻳﻦ راﺳﺘﺎ Encryption,Validation ،و Noneﻣﻲ
ﺑﺎﺷﺪ .
ﺧﺼﻠﺖ . timeoutﺑﺎ اﺳﺘﻔﺎدﻩ از ﺧﺼﻠﺖ ﻓﻮق ،ﻣﺪت زﻣﺎن ﻧﮕﻬﺪاري ﮐﻮﮐﻲ Authenticationﺑﺮ روي ﻣﺎﺷﻴﻦ ﮐﺎرﺑﺮ ﻣﺸﺨﺺ
ﻣﻲ ﮔﺮدد .ﻣﻘﺪار ﭘﻴﺶ ﻓﺮض ٣٠دﻗﻴﻘﻪ اﺳﺖ ، ASP.NET .ﭘﺲ از درﻳﺎﻓﺖ ﻳﮏ درﺧﻮاﺳﺖ ﺟﺪﻳﺪ ﺗﻮﺳﻂ ﮐﺎرﺑﺮ و ﻣﺸﺮوط ﺑﻪ
ﮔﺬﺷﺖ ﺑﻴﺶ از ﻧﺼﻒ زﻣﺎن ﺗﻌﺮﻳﻒ ﺷﺪﻩ ،ﮐﻮﮐﻲ را ﺗﺠﺪﻳﺪ ) ( Renewﺧﻮاهﺪ ﮐﺮد .
ﺧﺼﻠﺖ . pathﺑﺎ اﺳﺘﻔﺎدﻩ از ﺧﺼﻠﺖ ﻓﻮق ،ﻣﺴﻴﺮ ﻣﻮرد ﻧﻈﺮ ﺑﻪ ﻣﻨﻈﻮر ذﺧﻴﺮﻩ ﺳﺎزي ﮐﻮﮐﻲ ﺑﺮ روي ﻣﺎﺷﻴﻦ ﮐﺎرﺑﺮ ﻣﺸﺨﺺ
ﻣﻲ ﮔﺮدد .ﻣﻘﺪار ﭘﻴﺶ ﻓﺮض "\" ،اﺳﺖ .
ﻋﻨﺼﺮ ><credentials
ﺧﺼﻠﺖ ، passwordFormatﺑﺎ اﺳﺘﻔﺎدﻩ از ﺧﺼﻠﺖ ﻓﻮق ،اﻟﮕﻮرﻳﺘﻢ ﻻزم ﺑﻪ ﻣﻨﻈﻮر رﻣﺰﻧﮕﺎري رﻣﺰ ﻋﺒﻮر ﮐﺎرﺑﺮ ،ﻣﺸﺨﺺ ﻣﻲ
ﮔﺮدد .ﻣﻘﺪار ﭘﻴﺶ ﻓﺮض SHA1 ،ﻣﻲ ﺑﺎﺷﺪ .ﺳﺎﻳﺮ ﮔﺰﻳﻨﻪ هﺎي ﻣﻮﺟﻮد در اﻳﻦ راﺑﻄﻪ MD5 ،و ) Clearﺑﺪون رﻣﺰﻧﮕﺎري (
ﻣﻲ ﺑﺎﺷﺪ .
ﻋﻨﺼﺮ ><users
ﺧﺼﻠﺖ ، nameﺑﺎ اﺳﺘﻔﺎدﻩ از ﺧﺼﻠﺖ ﻓﻮق ،ﻧﺎم ﮐﺎرﺑﺮ ﻣﺸﺨﺺ ﻣﻲ ﮔﺮدد.
ﺧﺼﻠﺖ ، passwordﺑﺎ اﺳﺘﻔﺎدﻩ از ﺧﺼﻠﺖ ﻓﻮق ،رﻣﺰ ﻋﺒﻮر ﮐﺎرﺑﺮ ﻣﺸﺨﺺ ﻣﻲ ﮔﺮدد.
ﻋﻨﺼﺮ > ، <credentilasاﻣﮑﺎن ذﺧﻴﺮﻩ ﺳﺎزي ﻟﻴﺴﺖ ﮐﺎرﺑﺮان را در Web.Configﻓﺮاهﻢ ﻣﻲ ﻧﻤﺎﻳﺪ .روﻳﮑﺮد ﻓﻮق ،روﺷﻲ
ﺳﺎدﻩ ﺑﻪ ﻣﻨﻈﻮر ﺗﻌﺮﻳﻒ ﮐﺎرﺑﺮان ﻣﺠﺎز ﻳﮏ ﺑﺮﻧﺎﻣﻪ وب ﻣﻲ ﺑﺎﺷﺪ .در ﭼﻨﻴﻦ ﻣﻮاردي ،ﻣﺪﻳﺮﻳﺖ ﺳﻴﺴﺘﻢ ﻣﻲ ﺗﻮاﻧﺪ ﺑﺴﺎدﮔﻲ و
در ﺻﻮرت ﻟﺰوم ﻧﺎم و رﻣﺰ ﻋﺒﻮر ﮐﺎرﺑﺮان دﻳﮕﺮي را ﺑﻪ ﻟﻴﺴﺖ ﻣﺠﺎز ﮐﺎرﺑﺮان ،اﺿﺎﻓﻪ ﻧﻤﺎﻳﺪ .ﻣﮑﺎﻧﻴﺰم ﻓﻮق ،در ﻣﻮاردي ﮐﻪ ﻗﺼﺪ
داﺷﺘﻪ ﺑﺎﺷﻴﻢ ،اﻣﮑﺎن ﺗﻌﺮﻳﻒ ﻧﺎم و رﻣﺰ ﻋﺒﻮر را در اﺧﺘﻴﺎر ﮐﺎرﺑﺮان ﻗﺮار دهﻴﻢ ،ﮔﺰﻳﻨﻪ ﻣﻨﺎﺳﺒﻲ ﻧﺒﻮدﻩ و ﻣﻲ ﺑﺎﻳﺴﺖ از ﻳﮏ
ﻓﺎﻳﻞ و ﻳﺎ ﺑﺎﻧﮏ اﻃﻼﻋﺎﺗﻲ ﺑﻪ ﻣﻨﻈﻮر ذﺧﻴﺮﻩ ﺳﺎزي اﻃﻼﻋﺎت ﮐﺎرﺑﺮان ،اﺳﺘﻔﺎدﻩ ﮔﺮدد.
11
اﺳﺘﺮاﺗﮋي ﺣﻔﺎﻇﺖ از اﻃﻼﻋﺎت در ﺷﺒﮑﻪ هﺎي ﮐﺎﻣﭙﻴﻮﺗﺮي ) ﺑﺨﺶ اول (
ﻣﻘﺪﻣﻪ
اﻃﻼﻋﺎت در ﺳﺎزﻣﺎن هﺎ و ﻣﻮﺳﺴﺎت ﻣﺪرن ،ﺑﻤﻨﺰﻟﻪ ﺷﺎهﺮگ ﺣﻴﺎﺗﻲ ﻣﺤﺴﻮب ﻣﻲ ﮔﺮدد .دﺳﺘﻴﺎﺑﻲ ﺑﻪ اﻃﻼﻋﺎت و ﻋﺮﺿﻪ
ﻣﻨﺎﺳﺐ و ﺳﺮﻳﻊ ﺁن ،هﻤﻮارﻩ ﻣﻮرد ﺗﻮﺟﻪ ﺳﺎزﻣﺎن هﺎﺋﻲ اﺳﺖ ﮐﻪ اﻃﻼﻋﺎت در ﺁﻧﻬﺎ داراي ﻧﻘﺸﻲ ﻣﺤﻮري و ﺳﺮﻧﻮﺷﺖ ﺳﺎز
اﺳﺖ .ﺳﺎزﻣﺎن هﺎ و ﻣﻮﺳﺴﺎت ﻣﻲ ﺑﺎﻳﺴﺖ ﻳﮏ زﻳﺮ ﺳﺎﺧﺖ ﻣﻨﺎﺳﺐ اﻃﻼﻋﺎﺗﻲ را ﺑﺮاي ﺧﻮد اﻳﺠﺎد و در ﺟﻬﺖ اﻧﻈﺒﺎط
اﻃﻼﻋﺎﺗﻲ در ﺳﺎزﻣﺎن ﺧﻮد ﺣﺮﮐﺖ ﻧﻤﺎﻳﻨﺪ .اﮔﺮ ﻣﻲ ﺧﻮاهﻴﻢ اراﺋﻪ دهﻨﺪﻩ اﻃﻼﻋﺎت در ﻋﺼﺮ اﻃﻼﻋﺎت ﺑﻮدﻩ و ﺻﺮﻓﺎ" ﻣﺼﺮف
ﮐﻨﻨﺪﻩ اﻃﻼﻋﺎت ﻧﺒﺎﺷﻴﻢ ،در ﻣﺮﺣﻠﻪ ﻧﺨﺴﺖ ﻣﻲ ﺑﺎﻳﺴﺖ ﻓﺮﺁﻳﻨﺪهﺎي ﺗﻮﻟﻴﺪ ،ﻋﺮﺿﻪ و اﺳﺘﻔﺎدﻩ از اﻃﻼﻋﺎت را در ﺳﺎزﻣﺎن ﺧﻮد
ﻗﺎﻧﻮﻧﻤﺪ ﻧﻤﻮدﻩ و در ﻣﺮاﺣﻞ ﺑﻌﺪ ،اﻣﮑﺎن اﺳﺘﻔﺎدﻩ از اﻃﻼﻋﺎت ذﻳﺮﺑﻂ را ﺑﺮاي ﻣﺘﻘﺎﺿﻴﺎن ) ﻣﺤﻠﻲ،ﺟﻬﺎﻧﻲ ( در ﺳﺮﻳﻌﺘﺮﻳﻦ زﻣﺎن
ﻣﻤﮑﻦ ﻓﺮاهﻢ ﻧﻤﺎﺋﻴﻢ .ﺳﺮﻋﺖ در ﺗﻮﻟﻴﺪ و ﻋﺮﺿﻪ اﻃﻼﻋﺎت ارزﺷﻤﻨﺪ ،ﻳﮑﻲ از رﻣﻮز ﻣﻮﻓﻘﻴﺖ ﺳﺎزﻣﺎن هﺎ و ﻣﻮﺳﺴﺎت در
ﻋﺼﺮ اﻃﻼﻋﺎت اﺳﺖ .ﭘﺲ از اﻳﺠﺎد اﻧﻈﺒﺎط اﻃﻼﻋﺎﺗﻲ ،ﻣﻲ ﺑﺎﻳﺴﺖ ﺑﺎ ﺑﻬﺮﻩ ﮔﻴﺮي از ﺷﺒﮑﻪ هﺎي ﮐﺎﻣﭙﻴﻮﺗﺮي زﻣﻴﻨﻪ اﺳﺘﻔﺎدﻩ
ﻗﺎﻧﻮﻣﻨﺪ و هﺪﻓﻤﻨﺪ از اﻃﻼﻋﺎت را ﺑﺮاي ﺳﺎﻳﺮﻳﻦ ﻓﺮاهﻢ ﮐﺮد .اﻃﻼﻋﺎت اراﺋﻪ ﺷﺪﻩ ﻣﻲ ﺗﻮاﻧﺪ ﺑﺼﻮرت ﻣﺤﻠﻲ ) اﻳﻨﺘﺮاﻧﺖ ( و ﻳﺎ
ﺟﻬﺎﻧﻲ ) اﻳﻨﺘﺮﻧﺖ ( ﻣﻮرد اﺳﺘﻔﺎدﻩ ﻗﺮار ﮔﻴﺮد .ﻓﺮاﻣﻮش ﻧﮑﻨﻴﻢ در اﻳﻦ هﻨﮕﺎﻣﻪ اﻃﻼﻋﺎﺗﻲ ،ﻣﺼﺮف ﮐﻨﻨﺪﮔﺎن اﻃﻼﻋﺎت داراي
ﺣﻖ ﻣﺴﻠﻢ اﻧﺘﺨﺎب ﻣﻲ ﺑﺎﺷﻨﺪ و در ﺻﻮرﺗﻴﮑﻪ ﺳﺎزﻣﺎن و ﻳﺎ ﻣﻮﺳﺴﻪ اي در اراﺋﻪ اﻃﻼﻋﺎت ﺳﻬﻮا" و ﻳﺎ ﺗﻌﻤﺪا" دﭼﺎر اﺧﺘﻼل و
ﻳﺎ ﻣﺸﮑﻞ ﮔﺮدد ،دﻟﻴﻠﻲ ﺑﺮ ﺗﻮﻗﻒ ﻋﻤﻠﮑﺮد ﻣﺼﺮف ﮐﻨﻨﺪﮔﺎن اﻃﻼﻋﺎت ﺗﺎ ﺑﺮ ﻃﺮف ﻧﻤﻮدن ﻣﺸﮑﻞ ﻣﺎ ،وﺟﻮد ﻧﺨﻮاهﺪ داﺷﺖ .
ﺳﺎزﻣﺎن هﺎ و ﻣﻮﺳﺴﺎت ﻣﻲ ﺑﺎﻳﺴﺖ ﺧﻮد را ﺑﺮاي ﻧﺒﺮدي ﺳﺨﺖ در ﻋﺮﺿﻪ و اراﺋﻪ اﻃﻼﻋﺎت ﺁﻣﺎدﻩ ﻧﻤﺎﻳﻨﺪ و در اﻳﻦ راﺳﺘﺎ
ﻋﻼوﻩ ﺑﺮ ﭘﺘﺎﻧﺴﻴﻞ هﺎي ﺳﺨﺖ اﻓﺰاري و ﻧﺮم اﻓﺰاري اﺳﺘﻔﺎدﻩ ﺷﺪﻩ ،از ﺗﺪﺑﻴﺮ و دوراﻧﺪﻳﺸﻲ ﻓﺎﺻﻠﻪ ﻧﮕﻴﺮﻧﺪ .در ﻣﻴﺪان ﻋﺮﺿﻪ
و اراﺋﻪ اﻃﻼﻋﺎت ،ﮐﺴﺐ ﻣﻮﻓﻘﻴﺖ ﻧﻪ ﺑﺪﻟﻴﻞ ﺿﻌﻒ دﻳﮕﺮان ﺑﻠﮑﻪ ﺑﺮ ﺗﻮاﻧﻤﻨﺪي ﻣﺎ اﺳﺘﻮار ﺧﻮاهﺪ ﺑﻮد .ﻣﺼﺮف ﮐﻨﻨﺪﮔﺎن
اﻃﻼﻋﺎت ،ﻗﻄﻌﺎ" اراﺋﻪ دهﻨﺪﮔﺎن اﻃﻼﻋﺎﺗﻲ را ﺑﺮﻣﻲ ﮔﺰﻳﻨﺪ ﮐﻪ ﻧﺴﺒﺖ ﺑﻪ ﺗﻮان و ﭘﺘﺎﻧﺴﻴﻞ ﺁﻧﺎن اﻃﻤﻴﻨﺎن ﺣﺎﺻﻞ ﮐﺮدﻩ ﺑﺎﺷﻨﺪ .
ﺁﻳﺎ ﺳﺎزﻣﺎن ﻣﺎ در ﻋﺼﺮ اﻃﻼﻋﺎت ﺑﻪ ﭘﺘﺎﻧﺴﻴﻞ هﺎي ﻻزم در اﻳﻦ ﺧﺼﻮص دﺳﺖ ﭘﻴﺪا ﮐﺮدﻩ اﺳﺖ ؟ ﺁﻳﺎ در ﺳﺎزﻣﺎن ﻣﺎ ﺑﺴﺘﺮ و
ﺳﺎﺧﺘﺎر ﻣﻨﺎﺳﺐ اﻃﻼﻋﺎﺗﻲ اﻳﺠﺎد ﺷﺪﻩ اﺳﺖ ؟ ﺁﻳﺎ ﮔﺮدش اﻣﻮر در ﺳﺎزﻣﺎن ﻣﺎ ﻣﺒﺘﻨﻲ ﺑﺮ ﻳﮏ ﺳﻴﺴﺘﻢ اﻃﻼﻋﺎﺗﻲ ﻣﺪرن اﺳﺖ
؟ ﺁﻳﺎ ﺳﺎزﻣﺎن ﻣﺎ ﻗﺎدر ﺑﻪ ﺗﻌﺎﻣﻞ اﻃﻼﻋﺎﺗﻲ ﺑﺎ ﺳﺎﻳﺮ ﺳﺎزﻣﺎن هﺎ اﺳﺖ ؟ ﺁﻳﺎ در ﺳﺎزﻣﺎن ﻣﺎ ﻧﻘﺎط ﺗﻤﺎس اﻃﻼﻋﺎﺗﻲ ﺑﺎ دﻧﻴﺎي
ﺧﺎرج از ﺳﺎزﻣﺎن ﺗﺪوﻳﻦ ﺷﺪﻩ اﺳﺖ ؟ ﺁﻳﺎ ﻓﺎﺻﻠﻪ ﺗﻮﻟﻴﺪ و اﺳﺘﻔﺎدﻩ از اﻃﻼﻋﺎت در ﺳﺎزﻣﺎن ﻣﺎ ﺑﻪ ﺣﺪاﻗﻞ ﻣﻘﺪار ﺧﻮد رﺳﻴﺪﻩ
اﺳﺖ ؟ ﺁﻳﺎ اﻃﻼﻋﺎت ﻗﺎﺑﻞ ﻋﺮﺿﻪ ﺳﺎزﻣﺎن ﻣﺎ ،در ﺳﺮﻳﻌﺘﺮﻳﻦ زﻣﺎن و ﺑﺎ ﮐﻴﻔﻴﺘﻲ ﻣﻨﺎﺳﺐ در اﺧﺘﻴﺎر ﻣﺼﺮف ﮐﻨﻨﺪﮔﺎن ﻣﺘﻘﺎﺿﻲ
ﻗﺮار ﻣﻲ ﮔﻴﺮد ؟ ﺣﻀﻮر ﻳﮏ ﺳﺎزﻣﺎن در ﻋﺮﺻﻪ ﺟﻬﺎﻧﻲ ،ﺻﺮﻓﺎ" داﺷﺘﻦ ﻳﮏ وب ﺳﺎﻳﺖ ﺑﺎ اﻃﻼﻋﺎت اﻳﺴﺘﺎ ﻧﺨﻮاهﺪ ﺑﻮد .اﻣﺮوزﻩ
ﻣﻴﻠﻴﻮن هﺎ وب ﺳﺎﻳﺖ ﺑﺮ روي اﻳﻨﺘﺮﻧﺖ وﺟﻮد داﺷﺘﻪ ﮐﻪ هﺮ روز ﻧﻴﺰ ﺑﻪ ﺗﻌﺪاد ﺁﻧﺎن اﻓﺰودﻩ ﻣﻲ ﮔﺮدد .ﮐﺎرﺑﺮان اﻳﻨﺘﺮﻧﺖ ﺑﺮاي
ﭘﺬﻳﺮش ﺳﺎﻳﺖ ﺳﺎزﻣﺎن ﻣﺎ ،دﻻﻳﻞ ﻣﻮﺟﻪ اي را دﻧﺒﺎل ﺧﻮاهﻨﺪ ﮐﺮد .در اﻳﻦ هﻨﮕﺎﻣﻪ ﺳﺎﻳﺖ داﺷﺘﻦ و راﻩ اﻧﺪازي ﺳﺎﻳﺖ ،
اﺻﻞ ﻣﻮﺿﻮع ﮐﻪ هﻤﺎﻧﺎ اﻳﺠﺎد ﻳﮏ ﺳﺎزﻣﺎن ﻣﺪرن اﻃﻼﻋﺎﺗﻲ اﺳﺖ ،ﻓﺮاﻣﻮش ﻧﮕﺮدد .ﺳﺎزﻣﺎن ﻣﺎ در اﻳﻦ راﺳﺘﺎ ﭼﮕﻮﻧﻪ ﺣﺮﮐﺖ
ﮐﺮدﻩ و ﻣﺨﺘﺼﺎت ﺁن در ﻧﻘﺸﻪ اﻃﻼﻋﺎﺗﻲ ﻳﮏ ﺳﺎزﻣﺎن ﻣﺪرن ﭼﻴﺴﺖ ؟
ﺑﺪﻳﻬﻲ اﺳﺖ اراﺋﻪ دهﻨﺪﮔﺎن اﻃﻼﻋﺎت ﺧﻮد در ﺳﻄﻮﺣﻲ دﻳﮕﺮ ﺑﻪ ﻣﺼﺮف ﮐﻨﻨﺪﮔﺎن اﻃﻼﻋﺎت ﺗﺒﺪﻳﻞ و ﻣﺼﺮف ﮐﻨﻨﺪﮔﺎن
اﻃﻼﻋﺎت ،در ﺣﺎﻻت دﻳﮕﺮ ،ﺧﻮد ﻣﻲ ﺗﻮاﻧﺪ ﺑﻌﻨﻮان اراﺋﻪ دهﻨﺪﻩ اﻃﻼﻋﺎت ﻣﻄﺮح ﮔﺮدﻧﺪ .ﻣﺼﺮف ﺑﻬﻴﻨﻪ و هﺪﻓﻤﻨﺪ اﻃﻼﻋﺎت در
ﺻﻮرﺗﻴﮑﻪ ﺑﻪ اﻓﺰاﻳﺶ ﺁﮔﺎهﻲ ،ﺗﻮﻟﻴﺪ و اراﺋﻪ اﻃﻼﻋﺎت ﺧﺘﻢ ﺷﻮد ،اﻣﺮي ﺑﺴﻴﺎر ﭘﺴﻨﺪﻳﺪﻩ ﺧﻮاهﺪ ﺑﻮد .در ﻏﻴﺮ اﻳﻨﺼﻮرت ،ﻣﺼﺮف
ﻣﻄﻠﻖ و هﻤﻴﺸﮕﻲ اﻃﻼﻋﺎت ﺑﺪون ﺟﻬﺖ ﮔﻴﺮي ﺧﺎص ،ﺑﺪﺗﺮﻳﻦ ﻧﻮع اﺳﺘﻔﺎدﻩ از اﻃﻼﻋﺎت ﺑﻮدﻩ ﮐﻪ ﻗﻄﻌﺎ" ﺑﻪ ﺳﺮاﻧﺠﺎم
ﻣﻄﻠﻮﺑﻲ ﺧﺘﻢ ﻧﺨﻮاهﺪ ﺷﺪ .
12
ﺳﺎﺧﺖ ﻣﻨﺎﺳﺐ ،ﺑﺴﺮﻋﺖ در اﺧﺘﻴﺎر ﻣﺘﻘﺎﺿﻴﺎن ﻗﺮار ﻣﻲ دهﻨﺪ ،ﻋﻘﺐ ﺧﻮاهﻨﺪ اﻓﺘﺎد .ﺷﺎﻳﺪ ﺑﻬﻤﻴﻦ دﻟﻴﻞ ﺑﺎﺷﺪ ﮐﻪ وﺟﻮد
ﺟﺎدﻩ هﺎ و زﻳﺮ ﺳﺎﺧﺖ هﺎي ﻣﻨﺎﺳﺐ ارﺗﺒﺎﻃﻲ ،ﺑﻌﻨﻮان ﻳﮑﻲ از دﻻﻳﻞ ﻣﻮﻓﻘﻴﺖ ﺑﺮﺧﻲ از ﮐﺸﻮرهﺎ در ﻋﺼﺮ اﻧﻘﻼب ﺻﻨﻌﺘﻲ ،
ذﮐﺮ ﻣﻲ ﮔﺮدد .ﻓﺮاﻣﻮش ﻧﮑﻨﻴﻢ ﮐﻪ اﻣﺮوزﻩ زﻣﺎن ﮐﻬﻨﻪ ﺷﺪن اﻃﻼﻋﺎت از زﻣﺎن ﺗﻮﻟﻴﺪ اﻃﻼﻋﺎت ﺑﺴﻴﺎر ﺳﺮﻳﻌﺘﺮ ﺑﻮدﻩ و ﻣﻲ
ﺑﺎﻳﺴﺖ ﻗﺒﻞ از اﺗﻤﺎم ﺗﺎرﻳﺦ ﻣﺼﺮف اﻃﻼﻋﺎت ﺑﺎ اﺳﺘﻔﺎدﻩ از زﻳﺮ ﺳﺎﺧﺖ ﻣﻨﺎﺳﺐ ) ﺷﺒﮑﻪ هﺎي ارﺗﺒﺎﻃﻲ ( اﻗﺪام ﺑﻪ ﻋﺮﺿﻪ ﺁﻧﺎن
ﻧﻤﻮد .ﺑﺮاي ﻋﺮﺿﻪ اﻃﻼﻋﺎت ﻣﻲ ﺗﻮان از اﻣﮑﺎﻧﺎﺗﻲ دﻳﮕﺮ ﻧﻴﺰ اﺳﺘﻔﺎدﻩ ﮐﺮد وﻟﻲ ﻗﻄﻌﺎ" ﺷﺒﮑﻪ هﺎي ﮐﺎﻣﭙﻴﻮﺗﺮي ﺑﺪﻟﻴﻞ ﺳﺮﻋﺖ
ارﺗﺒﺎﻃﻲ ﺑﺴﻴﺎر ﺑﺎﻻ داراي ﻧﻘﺸﻲ ﮐﻠﻴﺪي و ﻣﻨﺤﺼﺮ ﺑﻔﺮد ﻣﻲ ﺑﺎﺷﻨﺪ .ﻣﺜﻼ" ﻣﻲ ﺗﻮان ﻣﺸﺨﺼﺎت ﮐﺎﻻ و ﻳﺎ ﻣﺤﺼﻮل ﺗﻮﻟﻴﺪ
ﺷﺪﻩ در ﻳﮏ ﺳﺎزﻣﺎن را از ﻃﺮﻳﻖ ﻳﮏ ﻧﺎﻣﻪ ﺑﻪ ﻣﺘﻘﺎﺿﻴﺎن اﻋﻼم ﻧﻤﻮد وﻟﻲ در ﺻﻮرﺗﻴﮑﻪ ﺳﺎزﻣﺎﻧﻲ در اﻳﻦ راﺳﺘﺎ از ﮔﺰﻳﻨﻪ ﭘﺴﺖ
اﻟﮑﺘﺮوﻧﻴﮑﻲ اﺳﺘﻔﺎدﻩ ﻧﻤﺎﻳﺪ ،ﻗﻄﻌﺎ" ﻣﺘﻘﺎﺿﻴﺎن ﻣﺮﺑﻮﻃﻪ در زﻣﺎﻧﻲ ﺑﺴﻴﺎر ﺳﺮﻳﻌﺘﺮ ﻧﺴﺒﺖ ﺑﻪ ﻣﺸﺨﺼﺎت ﮐﺎﻻي ﺗﻮﻟﻴﺪﻩ ﺷﺪﻩ ،
ﺁﮔﺎهﻲ ﭘﻴﺪا ﺧﻮاهﻨﺪ ﮐﺮد .
اﻣﻨﻴﺖ اﻃﻼﻋﺎت در ﺷﺒﮑﻪ هﺎي ﮐﺎﻣﭙﻴﻮﺗﺮي
ﺑﻤﻮازات ﺣﺮﮐﺖ ﺑﺴﻤﺖ ﻳﮏ ﺳﺎزﻣﺎن ﻣﺪرن و ﻣﺒﺘﻨﻲ ﺑﺮ ﺗﮑﻨﻮﻟﻮژي اﻃﻼﻋﺎت ،ﻣﻲ ﺑﺎﻳﺴﺖ ﺗﺪاﺑﻴﺮ ﻻزم در راﺑﻄﻪ ﺑﺎ ﺣﻔﺎﻇﺖ از
اﻃﻼﻋﺎت ﻧﻴﺰ اﻧﺪﻳﺸﻴﺪﻩ ﮔﺮدد .ﻣﻬﻤﺘﺮﻳﻦ ﻣﺰﻳﺖ و رﺳﺎﻟﺖ ﺷﺒﮑﻪ هﺎي ﮐﺎﻣﭙﻴﻮﺗﺮي ،اﺷﺘﺮاﮎ ﻣﻨﺎﺑﻊ ﺳﺨﺖ اﻓﺰاري و ﻧﺮم اﻓﺰاري
اﺳﺖ .ﮐﻨﺘﺮل دﺳﺘﻴﺎﺑﻲ و ﻧﺤﻮﻩ اﺳﺘﻔﺎدﻩ از ﻣﻨﺎﺑﻊ ﺑﻪ اﺷﺘﺮاﮎ ﮔﺬاﺷﺘﻪ ﺷﺪﻩ ،از ﻣﻬﻤﺘﺮﻳﻦ اهﺪاف ﻳﮏ ﺳﻴﺴﺘﻢ اﻣﻨﻴﺘﻲ در
ﺷﺒﮑﻪ اﺳﺖ .ﺑﺎ ﮔﺴﺘﺮش ﺷﺒﮑﻪ هﺎي ﮐﺎﻣﭙﻴﻮﺗﺮي ﺧﺼﻮﺻﺎ" اﻳﻨﺘﺮﻧﺖ ،ﻧﮕﺮش ﻧﺴﺒﺖ ﺑﻪ اﻣﻨﻴﺖ اﻃﻼﻋﺎت و ﺳﺎﻳﺮ ﻣﻨﺎﺑﻊ ﺑﻪ
اﺷﺘﺮاﮎ ﮔﺬاﺷﺘﻪ ﺷﺪﻩ ،وارد ﻣﺮﺣﻠﻪ ﺟﺪﻳﺪي ﺷﺪﻩ اﺳﺖ .در اﻳﻦ راﺳﺘﺎ ،ﻻزم اﺳﺖ ﮐﻪ هﺮ ﺳﺎزﻣﺎن ﺑﺮاي ﺣﻔﺎﻇﺖ از
اﻃﻼﻋﺎت ارزﺷﻤﻨﺪ ،ﭘﺎﻳﺒﻨﺪ ﺑﻪ ﻳﮏ اﺳﺘﺮاﺗﮋي ﺧﺎص ﺑﻮدﻩ و ﺑﺮ اﺳﺎس ﺁن ﺳﻴﺴﺘﻢ اﻣﻨﻴﺘﻲ را اﺟﺮاء و ﭘﻴﺎدﻩ ﺳﺎزي ﻧﻤﺎﻳﺪ .
ﻋﺪم اﻳﺠﺎد ﺳﻴﺴﺘﻢ ﻣﻨﺎﺳﺐ اﻣﻨﻴﺘﻲ ،ﻣﻲ ﺗﻮاﻧﺪ ﭘﻴﺎﻣﺪهﺎي ﻣﻨﻔﻲ و دور از اﻧﺘﻈﺎري را ﺑﺪﻧﺒﺎل داﺷﺘﻪ ﺑﺎﺷﺪ .اﺳﺘﺮاﺗﮋي
ﺳﺎزﻣﺎن ﻣﺎ ﺑﺮاي ﺣﻔﺎﻇﺖ و دﻓﺎع از اﻃﻼﻋﺎت ﭼﻴﺴﺖ؟ در ﺻﻮرت ﺑﺮوز ﻣﺸﮑﻞ اﻣﻨﻴﺘﻲ در راﺑﻄﻪ ﺑﺎ اﻃﻼﻋﺎت در ﺳﺎزﻣﺎن ،
ﺑﺪﻧﺒﺎل ﮐﺪاﻣﻴﻦ ﻣﻘﺼﺮ ﻣﻲ ﮔﺮدﻳﻢ ؟ ﺷﺎﻳﺪ اﮔﺮ در ﭼﻨﻴﻦ ﻣﻮاردي ،هﻤﻪ ﻣﺴﺎﺋﻞ اﻣﻨﻴﺘﻲ و ﻣﺸﮑﻼت ﺑﻮﺟﻮد ﺁﻣﺪﻩ را ﺑﻪ ﺧﻮد
ﮐﺎﻣﭙﻴﻮﺗﺮ ﻧﺴﺒﺖ دهﻴﻢ ،ﺑﻬﺘﺮﻳﻦ اﻣﮑﺎن ﺑﺮون رﻓﺖ از ﻣﺸﮑﻞ ﺑﻮﺟﻮد ﺁﻣﺪﻩ اﺳﺖ ،ﭼﺮاﮐﻪ ﮐﺎﻣﭙﻴﻮﺗﺮ ﺗﻮان دﻓﺎع ﮐﺮدن از ﺧﻮد را
ﻧﺪارد .ﺁﻳﺎ واﻗﻌﺎ" روش و ﻧﺤﻮﻩ ﺑﺮﺧﻮرد ﺑﺎ ﻣﺸﮑﻞ ﺑﻮﺟﻮد ﺁﻣﺪﻩ ﭼﻨﻴﻦ اﺳﺖ ؟ در ﺣﺎﻟﻴﮑﻪ ﻳﮏ ﺳﺎزﻣﺎن ﺑﺮاي ﺧﺮﻳﺪ ﺳﺨﺖ اﻓﺰار
ﻧﮕﺮاﻧﻲ هﺎي ﺧﺎص ﺧﻮد را داﺷﺘﻪ و ﺳﻌﻲ در ﺑﺮﻃﺮف ﻧﻤﻮدن ﻣﻌﻘﻮل ﺁﻧﻬﺎ دارد ،ﺁﻳﺎ ﺑﺮاي اﻣﻨﻴﺖ و ﺣﻔﺎﻇﺖ از اﻃﻼﻋﺎت ﻧﺒﺎﻳﺪ
ﻧﮕﺮاﻧﻲ ﺑﻤﺮاﺗﺐ ﺑﻴﺸﺘﺮي در ﺳﺎزﻣﺎن وﺟﻮد داﺷﺘﻪ ﺑﺎﺷﺪ ؟
اﺳﺘﺮاﺗﮋي
دﻓﺎع در ﻋﻤﻖ ،ﻋﻨﻮان ﻳﮏ اﺳﺘﺮاﺗﮋي ﻋﻤﻠﻲ ﺑﻤﻨﻈﻮر ﻧﻴﻞ ﺑﻪ ﺗﻀﻤﻴﻦ و اﻳﻤﻦ ﺳﺎزي اﻃﻼﻋﺎت در ﻣﺤﻴﻂ هﺎي ﺷﺒﮑﻪ اﻣﺮوزي
اﺳﺖ .اﺳﺘﺮاﺗﮋي ﻓﻮق ،ﻳﮑﻲ از ﻣﻨﺎﺳﺒﺘﺮﻳﻦ و ﻋﻤﻠﻲ ﺗﺮﻳﻦ ﮔﺰﻳﻨﻪ هﺎي ﻣﻮﺟﻮد اﺳﺖ ﮐﻪ ﻣﺘﺎﺛﺮ از ﺑﺮﻧﺎﻣﻪ هﺎي هﻮﺷﻤﻨﺪ
ﺑﺮﺧﺎﺳﺘﻪ از ﺗﮑﻨﻴﮏ هﺎ و ﺗﮑﻨﻮﻟﻮژي هﺎي ﻣﺘﻔﺎوت ﺗﺪوﻳﻦ ﻣﻲ ﮔﺮدد .اﺳﺘﺮاﺗﮋي ﭘﻴﺸﻨﻬﺎدي ،ﺑﺮ ﺳﻪ ﻣﻮﻟﻔﻪ ﻣﺘﻔﺎوت ﻇﺮﻓﻴﺖ
هﺎي ﺣﻔﺎﻇﺘﻲ ،هﺰﻳﻨﻪ هﺎ و روﻳﮑﺮدهﺎي ﻋﻤﻠﻴﺎﺗﻲ ﺗﺎﮐﻴﺪ داﺷﺘﻪ و ﺗﻮازﻧﻲ ﻣﻌﻘﻮل ﺑﻴﻦ ﺁﻧﺎن را ﺑﺮﻗﺮار ﻣﻲ ﻧﻤﺎﻳﺪ .دراﻳﻦ ﻣﻘﺎﻟﻪ
ﺑﻪ ﺑﺮرﺳﻲ ﻋﻨﺎﺻﺮ اﺻﻠﻲ و ﻧﻘﺶ هﺮ ﻳﮏ از ﺁﻧﺎن در اﺳﺘﺮاﺗﮋي ﭘﻴﺸﻨﻬﺎدي ،ﭘﺮداﺧﺘﻪ ﺧﻮاهﺪ ﺷﺪ.
دﺷﻤﻨﺎن ،اﻧﮕﻴﺰﻩ هﺎ ،اﻧﻮاع ﺣﻤﻼت اﻃﻼﻋﺎﺗﻲ
ﺑﻤﻨﻈﻮر دﻓﺎع ﻣﻮﺛﺮ و ﻣﻄﻠﻮب در ﻣﻘﺎﺑﻞ ﺣﻤﻼت ﺑﻪ اﻃﻼﻋﺎت و ﺳﻴﺴﺘﻢ هﺎي اﻃﻼﻋﺎﺗﻲ ،ﻳﮏ ﺳﺎزﻣﺎن ﻣﻲ ﺑﺎﻳﺴﺖ دﺷﻤﻨﺎن،
ﭘﺘﺎﻧﺴﻴﻞ و اﻧﮕﻴﺰﻩ هﺎي ﺁﻧﺎن و اﻧﻮاع ﺣﻤﻼت را ﺑﺪرﺳﺘﻲ ﺑﺮاي ﺧﻮد ﺁﻧﺎﻟﻴﺰ ﺗﺎ از اﻳﻦ ﻃﺮﻳﻖ دﻳﺪﮔﺎهﻲ ﻣﻨﻄﻘﻲ ﻧﺴﺒﺖ ﺑﻪ ﻣﻮارد
ﻓﻮق اﻳﺠﺎد و در اداﻣﻪ اﻣﮑﺎن ﺑﺮﺧﻮرد ﻣﻨﺎﺳﺐ ﺑﺎ ﺁﻧﺎن ﻓﺮاهﻢ ﮔﺮدد .اﮔﺮ ﻗﺼﺪ ﺗﺠﻮﻳﺰ دارو ﺑﺮاي ﺑﻴﻤﺎري وﺟﻮد داﺷﺘﻪ ﺑﺎﺷﺪ ،
ﻗﻄﻌﺎ" ﻗﺒﻞ از ﻣﻌﺎﻳﻨﻪ و ﺁﻧﺎﻟﻴﺰ وﺿﻌﻴﺖ ﺑﻴﻤﺎر ،اﻗﺪام ﺑﻪ ﺗﺠﻮﻳﺰ دارو ﺑﺮاي وي ﻧﺨﻮاهﺪ ﺷﺪ .در ﭼﻨﻴﻦ ﻣﻮاري ﻧﻤﻲ ﺗﻮان ﺑﺮاي
ﺑﺮﺧﻮرد ﺑﺎ ﻣﺴﺎﺋﻞ ﭘﻮﻳﺎ از راﻩ ﺣﻞ هﺎي ﻣﺸﺎﺑﻪ و اﻳﺴﺘﺎ اﺳﺘﻔﺎدﻩ ﮐﺮد .ﺑﻤﻨﻈﻮر اراﺋﻪ راهﮑﺎرهﺎي ﭘﻮﻳﺎ و ﻣﺘﻨﺎﺳﺐ ﺑﺎ ﻣﺴﺎﺋﻞ
ﻣﺘﻐﻴﺮ ،ﻻزم اﺳﺖ در اﺑﺘﺪا ﻧﺴﺒﺖ ﺑﻪ ﮐﺎﻟﺒﺪ ﺷﮑﺎﻓﻲ دﺷﻤﻨﺎن ،اﻧﮕﻴﺰﻩ هﺎ و اﻧﻮاع ﺣﻤﻼت ،ﺷﻨﺎﺧﺖ ﻣﻨﺎﺳﺒﻲ اﻳﺠﺎد ﮔﺮدد.
دﺷﻤﻨﺎن ،ﺷﺎﻣﻞ ﺳﺎرﻗﻴﻦ اﻃﻼﻋﺎﺗﻲ ،ﻣﺠﺮﻣﺎن ،دزدان ﮐﺎﻣﭙﻴﻮﺗﺮي ،ﺷﺮﮐﺖ هﺎي رﻗﻴﺐ و ...ﻣﻲ ﺑﺎﺷﺪ.
اﻧﮕﻴﺰﻩ هﺎ ي ﻣﻮﺟﻮد ﺷﺎﻣﻞ :ﺟﻤﻊ ﺁوري هﻮﺷﻤﻨﺪاﻧﻪ ،دﺳﺘﺒﺮد ﻓﮑﺮي ) ﻋﻘﻼﻧﻲ ( ،ﻋﺪم ﭘﺬﻳﺮش ﺳﺮوﻳﺲ هﺎ ،ﮐﻨﻒ ﮐﺮدن
،اﺣﺴﺎس ﻏﺮور و ﻣﻮرد ﺗﻮﺟﻪ واﻗﻊ ﺷﺪن ،ﺑﺎ ﺷﺪ .
اﻧﻮاع ﺣﻤﻼت ﺷﺎﻣﻞ :ﻣﺸﺎهﺪﻩ ﻏﻴﺮﻓﻌﺎل ارﺗﺒﺎﻃﺎت ،ﺣﻤﻼت ﺑﻪ ﺷﺒﮑﻪ هﺎي ﻓﻌﺎل ،ﺣﻤﻼت از ﻧﺰدﻳﮏ) ﻣﺠﺎورت ﺳﻴﺴﺘﻢ هﺎ (
13
،ﺳﻮء اﺳﺘﻔﺎدﻩ و ﺑﻬﺮﻩ ﺑﺮداري ﺧﻮدﻳﺎن ) ﻣﺤﺮﻣﺎن ( و ﺣﻤﻼت ﻣﺮﺑﻮط ﺑﻪ اراﺋﻪ دهﻨﺪﮔﺎن ﺻﻨﻌﺘﻲ ﻳﮑﻲ از ﻣﻨﺎﺑﻊ ﺗﮑﻨﻮﻟﻮژي
اﻃﻼﻋﺎت ،اﺳﺖ .
ﺳﻴﺴﺘﻢ هﺎي اﻃﻼﻋﺎﺗﻲ و ﺷﺒﮑﻪ هﺎي ﮐﺎﻣﭙﻴﻮﺗﺮي اهﺪاف ﻣﻨﺎﺳﺐ و ﺟﺬاﺑﻲ ﺑﺮاي ﻣﻬﺎﺟﻤﺎن اﻃﻼﻋﺎﺗﻲ ﻣﻲ ﺑﺎﺷﻨﺪ .
ﺑﻨﺎﺑﺮاﻳﻦ ﻻزم اﺳﺖ ،ﺗﺪاﺑﻴﺮ ﻻزم در ﺧﺼﻮص ﺣﻔﺎﻇﺖ ﺳﻴﺴﺘﻢ هﺎ و ﺷﺒﮑﻪ هﺎ در ﻣﻘﺎﺑﻞ اﻧﻮاع ﻣﺘﻔﺎوت ﺣﻤﻼﺗﻲ اﻃﻼﻋﺎﺗﻲ
اﻧﺪﻳﺸﻴﺪﻩ ﮔﺮدد .ﺑﻤﻨﻈﻮر ﺁﻧﺎﻟﻴﺰ ﺣﻤﻼت اﻃﻼﻋﺎﺗﻲ و اﺗﺨﺎذ راهﮑﺎر ﻣﻨﺎﺳﺐ ﺑﻤﻨﻈﻮر ﺑﺮﺧﻮرد ﺑﺎ ﺁﻧﺎن ،ﻻزم اﺳﺖ در اﺑﺘﺪا ﺑﺎ اﻧﻮاع
ﺣﻤﻼت اﻃﻼﻋﺎت ﺁﺷﻨﺎ ﺷﺪﻩ ﺗﺎ از اﻳﻦ ﻃﺮﻳﻖ اﻣﮑﺎن ﺑﺮﺧﻮرد ﻣﻨﺎﺳﺐ و ﺳﻴﺴﺘﻤﺎﺗﻴﮏ ﺑﺎ هﺮﻳﮏ از ﺁﻧﺎن ﻓﺮاهﻢ ﮔﺮدد .ﻗﻄﻌﺎ"
وﻗﺘﻲ ﻣﺎ ﺷﻨﺎﺧﺖ ﻣﻨﺎﺳﺒﻲ را ﻧﺴﺒﺖ ﺑﻪ ﻧﻮع و ﻋﻠﻞ ﺣﻤﻠﻪ داﺷﺘﻪ ﺑﺎﺷﻴﻢ ،ﻗﺎدر ﺑﻪ ﺑﺮﺧﻮرد ﻣﻨﻄﻘﻲ ﺑﺎ ﺁن ﺑﮕﻮﻧﻪ اي ﺧﻮاهﻴﻢ
ﺑﻮد ﮐﻪ ﭘﺲ از ﺑﺮﺧﻮرد ،زﻣﻴﻨﻪ ﺗﮑﺮار ﻣﻮارد ﻣﺸﺎﺑﻪ ﺣﺬف ﮔﺮدد .
اﻧﻮاع ﺣﻤﻼت اﻃﻼﻋﺎﺗﻲ ﺑﺸﺮح ذﻳﻞ ﻣﻲ ﺑﺎﺷﻨﺪ :
ﻏﻴﺮﻓﻌﺎل
ﻓﻌﺎل
ﻧﺰدﻳﮏ ) ﻣﺠﺎور(
ﺧﻮدي هﺎ ) ﻣﺤﺮﻣﺎن (
ﻋﺮﺿﻪ ) ﺗﻮزﻳﻊ (
وﻳﮋﮔﻲ هﺮ ﻳﮏ از اﻧﻮاع ﺣﻤﻼت ﻓﻮق ،ﺑﺸﺮح زﻳﺮ ﻣﻲ ﺑﺎﺷﺪ :
ﻏﻴﺮ ﻓﻌﺎل ) . (Passiveاﻳﻦ ﻧﻮع ﺣﻤﻼت ﺷﺎﻣﻞ :ﺁﻧﺎﻟﻴﺰﺗﺮاﻓﻴﮏ ﺷﺒﮑﻪ ،ﺷﻨﻮد ارﺗﺒﺎﻃﺎت ﺣﻔﺎﻇﺖ ﻧﺸﺪﻩ ،رﻣﺰﮔﺸﺎﺋﻲ ﺗﺮاﻓﻴﮏ
هﺎي رﻣﺰ ﺷﺪﻩ ﺿﻌﻴﻒ و ﺑﺪﺳﺖ ﺁوردن اﻃﻼﻋﺎت ﻣﻌﺘﺒﺮي هﻤﭽﻮن رﻣﺰ ﻋﺒﻮر ﻣﻲ ﺑﺎﺷﺪ .رﻩ ﮔﻴﺮي ﻏﻴﺮﻓﻌﺎل ﻋﻤﻠﻴﺎت ﺷﺒﮑﻪ ،
ﻣﻲ ﺗﻮاﻧﺪ ﺑﻪ ﻣﻬﺎﺟﻤﺎن ،هﺸﺪارهﺎ و اﻃﻼﻋﺎت ﻻزم را در ﺧﺼﻮص ﻋﻤﻠﻴﺎت ﻗﺮﻳﺐ اﻟﻮﻗﻮﻋﻲ ﮐﻪ ﻗﺮار اﺳﺖ در ﺷﺒﮑﻪ اﺗﻔﺎق
اﻓﺘﻨﺪ ﺑﺪهﺪ) ﻗﺮار اﺳﺖ از ﻣﺴﻴﺮ ﻓﻮق در ﺁﻳﻨﺪﻩ ﻣﺤﻤﻮﻟﻪ اي ارزﺷﻤﻨﺪ ﻋﺒﻮر دادﻩ ﺷﻮد !( ،را ﺧﻮاهﺪ داد .ﭘﻴﺎﻣﺪهﺎي اﻳﻦ ﻧﻮع
ﺣﻤﻼت ،ﺁﺷﮑﺎرﺷﺪن اﻃﻼﻋﺎت و ﻳﺎ ﻓﺎﻳﻞ هﺎي اﻃﻼﻋﺎﺗﻲ ﺑﺮاي ﻳﮏ ﻣﻬﺎﺟﻢ ،ﺑﺪون رﺿﺎﻳﺖ و ﺁﮔﺎهﻲ ﮐﺎرﺑﺮ ﺧﻮاهﺪ ﺑﻮد .
ﻓﻌﺎل ). (Activeاﻳﻦ ﻧﻮع ﺣﻤﻼت ﺷﺎﻣﻞ :ﺗﻼش در ﺟﻬﺖ ﺧﻨﺜﻲ ﻧﻤﻮدن و ﻳﺎ ﺣﺬف وﻳﮋﮔﻲ هﺎي اﻣﻨﻴﺘﻲ ،ﻣﻌﺮﻓﻲ ﮐﺪهﺎي
ﻣﺨﺮب ،ﺳﺮﻗﺖ و ﻳﺎ ﺗﻐﻴﻴﺮ دادن اﻃﻼﻋﺎت ﻣﻲ ﺑﺎﺷﺪ .ﺣﻤﻼت ﻓﻮق ،ﻣﻲ ﺗﻮاﻧﺪ از ﻃﺮﻳﻖ ﺳﺘﻮن ﻓﻘﺮات ﻳﮏ ﺷﺒﮑﻪ ،ﺳﻮء
اﺳﺘﻔﺎدﻩ ﻣﻮﻗﺖ اﻃﻼﻋﺎﺗﻲ ،ﻧﻔﻮذ اﻟﮑﺘﺮوﻧﻴﮑﻲ در ﻳﮏ ﻗﻠﻤﺮو ﺑﺴﺘﻪ و ﺣﻔﺎﻇﺖ ﺷﺪﻩ و ﻳﺎ ﺣﻤﻠﻪ ﺑﻪ ﻳﮏ ﮐﺎرﺑﺮ ﺗﺎﻳﻴﺪ ﺷﺪﻩ در
زﻣﺎن اﺗﺼﺎل ﺑﻪ ﻳﮏ ﻧﺎﺣﻴﻪ ﺑﺴﺘﻪ و ﺣﻔﺎﻇﺖ ﺷﺪﻩ ،ﺑﺮوز ﻧﻤﺎﻳﺪ .ﭘﻴﺎﻣﺪ ﺣﻤﻼت ﻓﻮق ،اﻓﺸﺎي اﻃﻼﻋﺎت ،اﺷﺎﻋﻪ ﻓﺎﻳﻞ هﺎي
اﻃﻼﻋﺎﺗﻲ ،ﻋﺪم ﭘﺬﻳﺮش ﺳﺮوﻳﺲ و ﻳﺎ ﺗﻐﻴﻴﺮ در دادﻩ هﺎ ،ﺧﻮاهﺪ ﺑﻮد.
ﻣﺠﺎور ). (Close-inاﻳﻦ ﻧﻮع ﺣﻤﻼت ﺗﻮﺳﻂ اﻓﺮادﻳﮑﻪ در ﻣﺠﺎورت ) ﻧﺰدﻳﮑﻲ ( ﺳﻴﺴﺘﻢ هﺎ ﻗﺮار دارﻧﺪ ﺑﺎ اﺳﺘﻔﺎدﻩ از ﺗﺴﻬﻴﻼت
ﻣﻮﺟﻮد ،ﺑﺎ ﻳﮏ ﺗﺮﻓﻨﺪي ﺧﺎص ﺑﻤﻨﻈﻮر ﻧﻴﻞ ﺑﻪ اهﺪاﻓﻲ ﻧﻈﻴﺮ :اﺻﻼح ،ﺟﻤﻊ ﺁوري و اﻧﮑﺎر دﺳﺘﻴﺎﺑﻲ ﺑﻪ اﻃﻼﻋﺎت ﺑﺎﺷﺪ ،ﺻﻮرت
ﻣﻲ ﭘﺬﻳﺮد .ﺣﻤﻼت ﻣﺒﺘﻨﻲ ﺑﺮ ﻣﺠﺎورت ﻓﻴﺰﻳﮑﻲ ،از ﻃﺮﻳﻖ ورود ﻣﺨﻔﻴﺎﻧﻪ ،دﺳﺘﻴﺎﺑﻲ ﺑﺎز و ﻳﺎ هﺮدو اﻧﺠﺎم ﻣﻲ ﺷﻮد .
ﺧﻮدي ) . (Insiderﺣﻤﻼت ﺧﻮدي هﺎ ،ﻣﻲ ﺗﻮاﻧﺪ ﺑﺼﻮرت ﻣﺨﺮب و ﻳﺎ ﻏﻴﺮ ﻣﺨﺮب ﺟﻠﻮﻩ ﻧﻤﺎﻳﺪ .ﺣﻤﻼت ﻣﺨﺮب از اﻳﻦ ﻧﻮع
ﺷﺎﻣﻞ اﺳﺘﺮاق ﺳﻤﻊ ﺗﻌﻤﺪي ،ﺳﺮﻗﺖ و ﻳﺎ ﺁﺳﻴﺐ رﺳﺎﻧﻲ ﺑﻪ اﻃﻼﻋﺎت ،اﺳﺘﻔﺎدﻩ از اﻃﻼﻋﺎت ﺑﻄﺮزي ﮐﺎﻣﻼ" ﺷﻴﺎداﻧﻪ و
ﻓﺮﻳﺐ ﺁﻣﻴﺰ و ﻳﺎ رد دﺳﺘﻴﺎﺑﻲ ﺳﺎﻳﺮ ﮐﺎرﺑﺮان ﺗﺎﻳﻴﺪ ﺷﺪﻩ ﺑﺎﺷﺪ .ﺣﻤﻼت ﻏﻴﺮ ﻣﺨﺮب از اﻳﻦ ﻧﻮع ،ﻋﻤﻮﻣﺎ" ﺑﺪﻟﻴﻞ ﺳﻬﻞ اﻧﮕﺎري
) ﺣﻮاس ﭘﺮﺗﻲ ( ،ﻓﻘﺪان داﻧﺶ ﻻزم و ﻳﺎ ﺳﺮﭘﻴﭽﻲ ﻋﻤﺪي از ﺳﻴﺎﺳﺖ هﺎي اﻣﻨﻴﺘﻲ ﺻﻮرت ﭘﺬﻳﺮد.
ﺗﻮزﻳﻊ ) . (Distributionﺣﻤﻼت از اﻳﻦ ﻧﻮع ﺷﺎﻣﻞ ﮐﺪهﺎي ﻣﺨﺮﺑﻲ اﺳﺖ ﮐﻪ در زﻣﺎن ﺗﻐﻴﻴﺮ ﺳﺨﺖ اﻓﺰار و ﻳﺎ ﻧﺮم اﻓﺰار در ﻣﺤﻞ
ﻣﺮﺑﻮﻃﻪ ) ﮐﺎرﺧﺎﻧﻪ ،ﺷﺮﮐﺖ ( و ﻳﺎ در زﻣﺎن ﺗﻮزﻳﻊ ﺁﻧﻬﺎ ) ﺳﺨﺖ اﻓﺰار ،ﻧﺮم اﻓﺰار( ﺟﻠﻮﻩ ﻣﻲ ﻧﻤﺎﻳﺪ .اﻳﻦ ﻧﻮع ﺣﻤﻼت ﻣﻲ ﺗﻮاﻧﺪ،
ﮐﺪهﺎي ﻣﺨﺮﺑﻲ را در ﺑﻄﻦ ﻳﮏ ﻣﺤﺼﻮل ﺟﺎﺳﺎزي ﻧﻤﺎﻳﺪ .ﻧﻈﻴﺮ ﻳﮏ درب از ﻋﻘﺐ ﮐﻪ اﻣﮑﺎن دﺳﺘﻴﺎﺑﻲ ﻏﻴﺮﻣﺠﺎز ﺑﻪ اﻃﻼﻋﺎت و
ﻳﺎ ﻋﻤﻠﻴﺎت ﺳﻴﺴﺘﻢ در زﻣﺎن ﺁﺗﻲ را ﺑﻤﻨﻈﻮر ﺳﻮء اﺳﺘﻔﺎدﻩ اﻃﻼﻋﺎﺗﻲ ،ﻓﺮاهﻢ ﻣﻲ ﻧﻤﺎﻳﺪ .
در اﻳﻦ راﺑﻄﻪ ﻻزم اﺳﺖ ،ﺑﻪ ﺳﺎﻳﺮ ﻣﻮارد ﻧﻈﻴﺮ ﺁﺗﺲ ﺳﻮزي ،ﺳﻴﻞ ،ﻗﻄﻊ ﺑﺮق و ﺧﻄﺎي ﮐﺎرﺑﺮان ﻧﻴﺰ ﺗﻮﺟﻪ ﺧﺎﺻﻲ ﺻﻮرت
ﭘﺬﻳﺮد .در ﺑﺨﺶ دوم اﻳﻦ ﻣﻘﺎﻟﻪ ،ﺑﻪ ﺑﺮرﺳﻲ روش هﺎي اﻳﻤﻦ ﺳﺎزي اﻃﻼﻋﺎت ﺑﻤﻨﻈﻮر ﻧﻴﻞ ﺑﻪ ﻳﮏ اﺳﺘﺮاﺗﮋي ﺧﺎص اﻣﻨﻴﺘﻲ
،ﺧﻮاهﻴﻢ ﭘﺮداﺧﺖ .
14
اﺳﺘﺮاﺗﮋي ﺣﻔﺎﻇﺖ از اﻃﻼﻋﺎت در ﺷﺒﮑﻪ هﺎي ﮐﺎﻣﭙﻴﻮﺗﺮي ) ﺑﺨﺶ دوم (
در ﺑﺨﺶ اول اﻳﻦ ﻣﻘﺎﻟﻪ ﺑﻪ ﭼﺎﻟﺶ هﺎي ﺳﺎزﻣﺎﻧﻬﺎ و ﻣﻮﺳﺴﺎت ﺑﺮاي ﺣﺮﮐﺖ ﺑﺴﻤﺖ ﻳﮏ ﺳﺎزﻣﺎن ﻣﺪرن اﻃﻼﻋﺎﺗﻲ اﺷﺎرﻩ و
ﭘﺲ از ﺑﺮرﺳﻲ اهﻤﻴﺖ اﻳﻤﻦ ﺳﺎزي اﻃﻼﻋﺎت ﺑﺮ ﻟﺰوم ﺗﺪوﻳﻦ ﻳﮏ اﺳﺘﺮاﺗﮋي اﻣﻨﻴﺘﻲ ﺗﺎﮐﻴﺪ ﮔﺮدﻳﺪ .در اﻳﻦ زﻣﻴﻨﻪ ﺑﻪ اﻧﻮاع
ﺣﻤﻼت اﻃﻼﻋﺎﺗﻲ ﻧﻴﺰ اﺷﺎرﻩ و ﻣﺸﺨﺼﺎت هﺮ ﻳﮏ از ﺁﻧﺎن ﺗﻮﺿﻴﺢ دادﻩ ﺷﺪ .در اﻳﻦ ﺑﺨﺶ ،ﺑﻪ ﺑﺮرﺳﻲ ﻋﻨﺎﺻﺮ اﺳﺎﺳﻲ در
اﺳﺘﺮاﺗﮋي ﭘﻴﺸﻨﻬﺎدي ﻳﻌﻨﻲ اﻧﺴﺎن ،ﺗﮑﻨﻮﻟﻮژي و ﻋﻤﻠﻴﺎت ﺧﻮاهﻴﻢ ﭘﺮداﺧﺖ .
اﻳﻤﻦ ﺳﺎزي اﻃﻼﻋﺎت
ﺗﻮﻓﻴﻖ در اﻳﻤﻦ ﺳﺎزي اﻃﻼﻋﺎت ﻣﻨﻮط ﺑﻪ ﺣﻔﺎﻇﺖ از اﻃﻼﻋﺎت و ﺳﻴﺴﺘﻢ هﺎي اﻃﻼﻋﺎﺗﻲ در ﻣﻘﺎﺑﻞ ﺣﻤﻼت اﺳﺖ .ﺑﺪﻳﻦ
ﻣﻨﻈﻮر از ﺳﺮوﻳﺲ هﺎي اﻣﻨﻴﺘﻲ ﻣﺘﻌﺪدي اﺳﺘﻔﺎدﻩ ﻣﻲ ﮔﺮدد .ﺳﺮوﻳﺲ هﺎي اﻧﺘﺨﺎﺑﻲ ،ﻣﻲ ﺑﺎﻳﺴﺖ ﭘﺘﺎﻧﺴﻴﻞ ﻻزم در
ﺧﺼﻮص اﻳﺠﺎد ﻳﮏ ﺳﻴﺴﺘﻢ ﺣﻔﺎﻇﺘﻲ ﻣﻨﺎﺳﺐ ،ﺗﺸﺨﻴﺺ ﺑﻤﻮﻗﻊ ﺣﻤﻼت و واﮐﻨﺶ ﺳﺮﻳﻊ را داﺷﺘﻪ ﺑﺎﺷﻨﺪ .ﺑﻨﺎﺑﺮاﻳﻦ ﻣﻲ
ﺗﻮان ﻣﺤﻮر اﺳﺘﺮاﺗﮋي اﻧﺘﺨﺎﺑﻲ را ﺑﺮ ﺳﻪ ﻣﻮﻟﻔﻪ ﺣﻔﺎﻇﺖ ،ﺗﺸﺨﻴﺺ و واﮐﻨﺶ اﺳﺘﻮار ﻧﻤﻮد .ﺣﻔﺎﻇﺖ ﻣﻄﻤﺌﻦ ،ﺗﺸﺨﻴﺺ
ﺑﻤﻮﻗﻊ و واﮐﻨﺶ ﻣﻨﺎﺳﺐ از ﺟﻤﻠﻪ ﻣﻮاردي اﺳﺖ ﮐﻪ ﻣﻲ ﺑﺎﻳﺴﺖ هﻤﻮارﻩ در اﻳﺠﺎد ﻳﮏ ﺳﻴﺴﺘﻢ اﻣﻨﻴﺘﻲ رﻋﺎﻳﺖ ﮔﺮدد.
ﺳﺎزﻣﺎن هﺎ و ﻣﻮﺳﺴﺎت ،ﻋﻼوﻩ ﺑﺮ ﻳﮑﭙﺎرﭼﮕﻲ ﺑﻴﻦ ﻣﮑﺎﻧﻴﺰم هﺎي ﺣﻔﺎﻇﺘﻲ ،ﻣﻲ ﺑﺎﻳﺴﺖ هﻤﻮارﻩ اﻧﺘﻈﺎر ﺣﻤﻼت اﻃﻼﻋﺎﺗﻲ
را داﺷﺘﻪ و ﻻزم اﺳﺖ ﺧﻮد را ﺑﻪ اﺑﺰارهﺎي ﺗﺸﺨﻴﺺ و روﺗﻴﻦ هﺎي واﮐﻨﺶ ﺳﺮﻳﻊ ،ﻣﺠﻬﺰ ﺗﺎ زﻣﻴﻨﻪ ﺑﺮﺧﻮرد ﻣﻨﺎﺳﺐ ﺑﺎ
ﻣﻬﺎﺟﻤﺎن و ﺑﺎزﻳﺎﻓﺖ اﻃﻼﻋﺎت در زﻣﺎن ﻣﻨﺎﺳﺐ ﻓﺮاهﻢ ﮔﺮدد .ﻳﮑﻲ از اﺻﻮل ﻣﻬﻢ اﺳﺘﺮاﺗﮋي "دﻓﺎع در ﻋﻤﻖ" ،ﺑﺮﻗﺮاري ﺗﻮازن
ﺑﻴﻦ ﺳﻪ ﻋﻨﺼﺮ اﺳﺎﺳﻲ :اﻧﺴﺎن ،ﺗﮑﻨﻮﻟﻮژي و ﻋﻤﻠﻴﺎت ،اﺳﺖ .ﺣﺮﮐﺖ ﺑﺴﻤﺖ ﺗﮑﻨﻮﻟﻮژي اﻃﻼﻋﺎت ﺑﺪون اﻓﺮاد ﺁﻣﻮزش
دﻳﺪﻩ و روﺗﻴﻦ هﺎي ﻋﻤﻠﻴﺎﺗﻲ ﮐﻪ راهﻨﻤﺎي ﺁﻧﺎن در ﻧﺤﻮﻩ اﺳﺘﻔﺎدﻩ و اﻳﻤﻦ ﺳﺎزي اﻃﻼﻋﺎت ﺑﺎﺷﺪ ،ﻣﺤﻘﻖ ﻧﺨﻮاهﺪ ﺷﺪ .
اﻧﺴﺎن
ﻣﻮﻓﻘﻴﺖ در اﻳﻤﻦ ﺳﺎزي اﻃﻼﻋﺎت ﺑﺎ ﭘﺬﻳﺮش ﻣﺴﺌﻮﻟﻴﺖ و ﺣﻤﺎﻳﺖ ﻣﺪﻳﺮﻳﺖ ﻋﺎﻟﻲ ﻳﮏ ﺳﺎزﻣﺎن ) ﻣﻌﻤﻮﻻ" در ﺳﻄﺢ ﻣﺪﻳﺮﻳﺖ
ارﺷﺪ اﻃﻼﻋﺎت ( و ﺑﺮ اﺳﺎس ﺷﻨﺎﺧﺖ ﻣﻨﺎﺳﺐ از ﺗﻬﺎﺟﻤﺎت ،ﺣﺎﺻﻞ ﻣﻲ ﮔﺮدد .ﻧﻴﻞ ﺑﻪ ﻣﻮﻓﻘﻴﺖ ﺑﺎ ﭘﻴﮕﻴﺮي ﺳﻴﺎﺳﺖ هﺎ و
روﺗﻴﻦ هﺎي ﻣﺮﺑﻮﻃﻪ ،ﺗﻌﻴﻴﻦ وﻇﺎﻳﻒ و ﻣﺴﺌﻮﻟﻴﺖ هﺎ ،ﺁﻣﻮزش ﻣﻨﺎﺑﻊ اﻧﺴﺎﻧﻲ ﺣﺴﺎس ) ﮐﺎرﺑﺮان ،ﻣﺪﻳﺮان ﺳﻴﺴﺘﻢ ( و ﺗﻮﺟﻴﻪ
ﻣﺴﺌﻮﻟﻴﺖ هﺎي ﺷﺨﺼﻲ ﮐﺎرﮐﻨﺎن ،ﺣﺎﺻﻞ ﻣﻲ ﮔﺮدد.در اﻳﻦ راﺳﺘﺎ ﻻزم اﺳﺖ ﻳﮏ ﺳﻴﺴﺘﻢ اﻣﻨﻴﺘﻲ ﻓﻴﺰﻳﮑﻲ و ﺷﺨﺼﻲ
ﺑﻤﻨﻈﻮر ﮐﻨﺘﺮل و هﻤﺎهﻨﮕﻲ در دﺳﺘﻴﺎﺑﻲ ﺑﻪ هﺮ ﻳﮏ از ﻋﻨﺎﺻﺮ ﺣﻴﺎﺗﻲ در ﻣﺤﻴﻂ هﺎي ﻣﺒﺘﻨﻲ ﺑﺮ ﺗﮑﻨﻮﻟﻮژي اﻃﻼﻋﺎت ،ﻧﻴﺰ اﻳﺠﺎد
ﮔﺮدد .اﻳﻤﻦ ﺳﺎزي اﻃﻼﻋﺎت از ﺟﻤﻠﻪ ﻣﻮاردي اﺳﺖ ﮐﻪ ﻣﻲ ﺑﺎﻳﺴﺖ ﻣﻮﻓﻘﻴﺖ ﺧﻮد را در ﻋﻤﻞ و ﻧﻪ در ﺣﺮف ﻧﺸﺎن دهﺪ .
ﺑﻨﺎﺑﺮاﻳﻦ ﻻزم اﺳﺖ ﮐﻪ ﭘﺲ از ﺗﺪوﻳﻦ ﺳﻴﺎﺳﺖ هﺎ و دﺳﺘﻮراﻟﻌﻤﻞ هﺎي ﻣﺮﺑﻮﻃﻪ ،ﭘﻴﮕﻴﺮي ﻣﺴﺘﻤﺮ و هﺪﻓﻤﻨﺪ ﺟﻬﺖ اﺟﺮاي
ﺳﻴﺎﺳﺖ هﺎ و دﺳﺘﻮراﻟﻌﻤﻞ هﺎ ،دﻧﺒﺎل ﮔﺮدد .ﺑﻬﺘﺮﻳﻦ اﺳﺘﺮاﺗﮋي ﺗﺪوﻳﻦ ﺷﺪﻩ در ﺻﻮرﺗﻴﮑﻪ اﻣﮑﺎن ﺗﺤﻘﻖ ﻋﻤﻠﻲ ﺁن ﻓﺮاهﻢ
ﻧﮕﺮدد ) ،ﺳﻬﻮا" و ﻳﺎ ﻋﻤﺪا"( ،هﺮﮔﺰ اﻣﺘﻴﺎز ﻣﺜﺒﺘﻲ را در ﮐﺎرﻧﺎﻣﻪ ﺧﻮد ﺛﺒﺖ ﻧﺨﻮاهﺪ ﮐﺮد .
ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﺟﺎﻳﮕﺎﻩ ﺧﺎص ﻣﻨﺎﺑﻊ اﻧﺴﺎﻧﻲ در اﻳﺠﺎد ﻳﮏ ﻣﺤﻴﻂ اﻳﻤﻦ ﻣﺒﺘﻨﻲ ﺑﺮ ﺗﮑﻨﻮﻟﻮژي اﻃﻼﻋﺎت ،ﻻزم اﺳﺖ ﺑﻪ ﻣﻮارد زﻳﺮ
ﺗﻮﺟﻪ ﮔﺮدد :
ﺗﺪوﻳﻦ ﺳﻴﺎﺳﺖ هﺎ و روﻳﻪ هﺎ
اراﺋﻪ ﺁﻣﻮزش هﺎي ﻻزم ﺟﻬﺖ اﻓﺰاﻳﺶ داﻧﺶ
ﻣﺪﻳﺮﻳﺖ ﺳﻴﺴﺘﻢ اﻣﻨﻴﺘﻲ
اﻣﻨﻴﺖ ﻓﻴﺰﻳﮑﻲ
اﻣﻨﻴﺖ ﺷﺨﺼﻲ
ﺗﺪاﺑﻴﺮ ﻻزم در ﺧﺼﻮص ﭘﻴﺸﮕﻴﺮي
ﺗﮑﻨﻮﻟﻮژي
اﻣﺮوزﻩ از ﺗﮑﻨﻮﻟﻮژي هﺎ ي ﻣﺘﻌﺪدي ﺑﻤﻨﻈﻮر اراﺋﻪ ﺳﺮوﻳﺲ هﺎي ﻻزم در راﺑﻄﻪ ﺑﺎ اﻳﻤﻦ ﺳﺎزي اﻃﻼﻋﺎت و ﺗﺸﺨﻴﺺ ﻣﺰاﺣﻤﻴﻦ
اﻃﻼﻋﺎﺗﻲ ،اﺳﺘﻔﺎدﻩ ﻣﻲ ﮔﺮدد .ﺳﺎزﻣﺎن هﺎ و ﻣﻮﺳﺴﺎت ﻣﻲ ﺑﺎﻳﺴﺖ ﺳﻴﺎﺳﺖ هﺎ و ﻓﺮﺁﻳﻨﺪهﺎي ﻻزم ﺑﻤﻨﻈﻮر اﺳﺘﻔﺎدﻩ از
ﻳﮏ ﺗﮑﻨﻮﻟﻮژي را ﻣﺸﺨﺺ ﺗﺎ زﻣﻴﻨﻪ اﻧﺘﺨﺎب و ﺑﮑﺎرﮔﻴﺮي درﺳﺖ ﺗﮑﻨﻮﻟﻮژي در ﺳﺎزﻣﺎن ﻣﺮﺑﻮﻃﻪ ﻓﺮاهﻢ ﮔﺮدد .در اﻳﻦ راﺑﻄﻪ ﻣﻲ
15
ﺑﺎﻳﺴﺖ ﺑﻪ ﻣﻮاردي هﻤﭽﻮن :ﺳﻴﺎﺳﺖ اﻣﻨﻴﺘﻲ ،اﺻﻮل اﻳﻤﻦ ﺳﺎزي اﻃﻼﻋﺎت ،اﺳﺘﺎﻧﺪاردهﺎ و ﻣﻌﻤﺎري اﻳﻤﻦ ﺳﺎزي
اﻃﻼﻋﺎت ،اﺳﺘﻔﺎدﻩ از ﻣﺤﺼﻮﻻت ﻣﺮﺑﻮط ﺑﻪ اراﺋﻪ دهﻨﺪﮔﺎن ﺷﻨﺎﺧﺘﻪ ﺷﺪﻩ و ﺧﻮش ﻧﺎم ،راهﻨﻤﺎي ﭘﻴﮑﺮﺑﻨﺪي ،ﭘﺮدازش هﺎي
ﻻزم ﺑﺮاي ارزﻳﺎﺑﻲ رﻳﺴﮏ ﺳﻴﺴﺘﻢ هﺎي ﻣﺠﺘﻤﻊ و ﺑﻬﻢ ﻣﺮﺗﺒﻂ ،ﺗﻮﺟﻪ ﮔﺮدد .در اﻳﻦ راﺑﻄﻪ ﻣﻮارد زﻳﺮ ،ﭘﻴﺸﻨﻬﺎد ﻣﻲ ﮔﺮدد :
دﻓﺎع در ﭼﻨﺪﻳﻦ ﻣﺤﻞ .ﻣﻬﺎﺟﻤﺎن اﻃﻼﻋﺎﺗﻲ) داﺧﻠﻲ و ﻳﺎ ﺧﺎرﺟﻲ ( ﻣﻤﮑﻦ اﺳﺖ ،ﻳﮏ هﺪف را از ﭼﻨﺪﻳﻦ ﻧﻔﻄﻪ ﻣﻮرد ﺗﻬﺎﺟﻢ
ﻗﺮار دهﻨﺪ .در اﻳﻦ راﺳﺘﺎ ﻻزم اﺳﺖ ﺳﺎزﻣﺎن هﺎ و ﻣﻮﺳﺴﺎت از روش هﺎي ﺣﻔﺎﻇﺘﻲ ﻣﺘﻔﺎوت در ﭼﻨﺪﻳﻦ ﻣﺤﻞ ) ﺳﻄﺢ (
اﺳﺘﻔﺎدﻩ ،ﺗﺎ زﻣﻴﻨﻪ ﻋﮑﺲ اﻟﻌﻤﻞ ﻻزم در ﻣﻘﺎﺑﻞ اﻧﻮاع ﻣﺘﻔﺎوت ﺣﻤﻼت ،ﻓﺮاهﻢ ﮔﺮدد .در اﻳﻦ راﺑﻄﻪ ﻣﻲ ﺑﺎﻳﺴﺖ ﺑﻪ ﻣﻮارد زﻳﺮ
ﺗﻮﺟﻪ ﮔﺮدد :
? دﻓﺎع از ﺷﺒﮑﻪ هﺎ و زﻳﺮ ﺳﺎﺧﺖ .در اﻳﻦ راﺑﻄﻪ ﻻزم اﺳﺖ ﺷﺒﮑﻪ هﺎي ﻣﺤﻠﻲ و ﻳﺎ ﺳﺮاﺳﺮي ﺣﻔﺎﻇﺖ ﮔﺮدﻧﺪ ) .ﺣﻔﺎﻇﺖ
در ﻣﻘﺎﺑﻞ ﺣﻤﻼت اﻃﻼﻋﺎﺗﻲ از ﻧﻮع ﻋﺪم ﭘﺬﻳﺮش ﺧﺪﻣﺎت (
? ﺣﻔﺎﻇﺖ ﻳﮑﭙﺎرﭼﻪ و ﻣﺤﺮﻣﺎﻧﻪ ﺑﺮاي ارﺳﺎل اﻃﻼﻋﺎت در ﺷﺒﮑﻪ ) اﺳﺘﻔﺎدﻩ از رﻣﺰﻧﮕﺎري و ﮐﻨﺘﺮل ﺗﺮاﻓﻴﮏ ﺑﻤﻨﻈﻮر واﮐﻨﺶ در
ﻣﻘﺎﺑﻞ ﻣﺸﺎهﺪﻩ ﻏﻴﺮﻓﻌﺎل (
? دﻓﺎع در ﻣﺤﺪودﻩ هﺎي ﻣﺮزي ) .ﺑﮑﺎرﮔﻴﺮي ﻓﺎﻳﺮوال هﺎ و ﺳﻴﺴﺘﻢ هﺎي ﺗﺸﺨﻴﺺ ﻣﺰاﺣﻤﻴﻦ ﺑﻤﻨﻈﻮر واﮐﻨﺶ در ﻣﻘﺎﺑﻞ
ﺣﻤﻼت اﻃﻼﻋﺎﺗﻲ از ﻧﻮع ﻓﻌﺎل (
? دﻓﺎع در ﻣﺤﻴﻂ هﺎي ﻣﺤﺎﺳﺒﺎﺗﻲ ) ﮐﻨﺘﺮل هﺎي ﻻزم ﺑﻤﻨﻈﻮر دﺳﺘﻴﺎﺑﻲ ﺑﻪ ﻣﻴﺰﺑﺎن هﺎ و ﺳﺮوﻳﺲ دهﻨﺪﻩ ﺑﻤﻨﻈﻮر واﮐﻨﺶ
ﻻزم در ﻣﻘﺎﺑﻞ ﺣﻤﻼت از ﻧﻮع ﺧﻮدي ،ﺗﻮزﻳﻊ و ﻣﺠﺎور ( .
دﻓﺎع ﻻﻳﻪ اي .ﺑﻬﺘﺮﻳﻦ ﻣﺤﺼﻮﻻت ﻣﺮﺑﻮط ﺑﻪ اﻳﻤﻦ ﺳﺎزي اﻃﻼﻋﺎت داراي ﻧﻘﺎط ﺿﻌﻒ ذاﺗﻲ ،ﻣﺮﺑﻮط ﺑﻪ ﺧﻮد ﻣﻲ ﺑﺎﺷﻨﺪ.
ﺑﻨﺎﺑﺮاﻳﻦ هﻤﻮارﻩ زﻣﺎن ﻻزم در اﺧﺘﻴﺎر ﻣﻬﺎﺟﻤﺎن اﻃﻼﻋﺎﺗﻲ ﺑﺮاي ﻧﻔﻮذ در ﺳﻴﺴﺘﻢ هﺎي اﻃﻼﻋﺎﺗﻲ وﺟﻮد ﺧﻮاهﺪ داﺷﺖ.ﺑﺪﻳﻦ
ﺗﺮﺗﻴﺐ ﻻزم اﺳﺖ ﻗﺒﻞ از ﺳﻮءاﺳﺘﻔﺎدﻩ اﻃﻼﻋﺎﺗﻲ ﻣﺘﺠﺎوزان ،اﻗﺪاﻣﺎت ﻣﻨﺎﺳﺒﻲ ﺻﻮرت ﭘﺬﻳﺮد .ﻳﮑﻲ از روش هﺎي ﻣﻮﺛﺮ
ﭘﻴﺸﮕﻴﺮي در اﻳﻦ ﺧﺼﻮص ،اﺳﺘﻔﺎدﻩ از دﻓﺎع ﻻﻳﻪ اي در ﻣﮑﺎن هﺎي ﺑﻴﻦ ﻣﻬﺎﺟﻤﺎن و اهﺪاف ﻣﻮرد ﻧﻈﺮ ﺁﻧﺎن ،ﻣﻲ ﺑﺎﺷﺪ .هﺮ
ﻳﮏ از ﻣﮑﺎﻧﻴﺰم هﺎي اﻧﺘﺨﺎﺑﻲ ،ﻣﻲ ﺑﺎﻳﺴﺖ ﻗﺎدر ﺑﻪ اﻳﺠﺎد ﻣﻮاﻧﻊ ﻻزم در ارﺗﺒﺎط ﺑﺎ ﻣﻬﺎﺟﻤﺎن اﻃﻼﻋﺎﺗﻲ ) ﺣﻔﺎﻇﺖ ( و
ﺗﺸﺨﻴﺺ ﺑﻤﻮﻗﻊ ﺣﻤﻼت ﺑﺎﺷﺪ .ﺑﺪﻳﻦ ﺗﺮﺗﻴﺐ اﻣﮑﺎن ﺗﺸﺨﻴﺺ ﻣﻬﺎﺟﻤﺎن اﻃﻼﻋﺎﺗﻲ اﻓﺰاﻳﺶ و از ﻃﺮف دﻳﮕﺮ ﺷﺎﻧﺲ ﺁﻧﻬﺎ
ﺑﻤﻨﻈﻮر ﻧﻔﻮذ در ﺳﻴﺴﺘﻢ و ﮐﺴﺐ ﻣﻮﻓﻘﻴﺖ ،ﮐﺎهﺶ ﺧﻮاهﺪ ﻳﺎﻓﺖ .اﺳﺘﻔﺎدﻩ از ﻓﺎﻳﺮوال هﺎي ﺗﻮدرﺗﻮ ) هﺮ ﻓﺎﻳﺮوال در ﮐﻨﺎر ﺧﻮد
از ﻳﮏ ﺳﻴﺴﺘﻢ ﺗﺸﺨﻴﺺ ﻣﺰاﺣﻤﻴﻦ ،ﻧﻴﺰ اﺳﺘﻔﺎدﻩ ﻣﻲ ﻧﻤﺎﻳﺪ( در ﻣﺤﺪودﻩ هﺎي داﺧﻠﻲ و ﺧﺎرﺟﻲ ﺷﺒﮑﻪ ،ﻧﻤﻮﻧﻪ اي از
روﻳﮑﺮد دﻓﺎع ﻻﻳﻪ اي اﺳﺖ .ﻓﺎﻳﺮوال هﺎي داﺧﻠﻲ ﻣﻤﮑﻦ اﺳﺖ اﻣﮑﺎﻧﺎت ﺑﻴﺸﺘﺮي را در راﺑﻄﻪ ﺑﺎ ﻓﻴﻠﺘﺮ ﺳﺎزي دادﻩ هﺎ و
ﮐﻨﺘﺮل دﺳﺘﻴﺎﺑﻲ ﺑﻪ ﻣﻨﺎﺑﻊ ﻣﻮﺟﻮد اراﺋﻪ ﻧﻤﺎﻳﻨﺪ
ﺗﻌﻴﻴﻦ ﻣﻴﺰان اﻗﺘﺪار اﻣﻨﻴﺘﻲ هﺮ ﻳﮏ از ﻋﻨﺎﺻﺮ ﻣﻮﺟﻮد در اﻳﻤﻦ ﺳﺎزي اﻃﻼﻋﺎت )ﭼﻪ ﭼﻴﺰي ﺣﻔﺎﻇﺖ ﺷﺪﻩ و ﻧﺤﻮﻩ ﺑﺮﺧﻮرد ﺑﺎ
ﺗﻬﺎﺟﻢ اﻃﻼﻋﺎﺗﻲ در ﻣﺤﻠﻲ ﮐﻪ از ﻋﻨﺼﺮ ﻣﺮﺑﻮﻃﻪ اﺳﺘﻔﺎدﻩ ﺷﺪﻩ ،ﺑﻪ ﭼﻪ ﺻﻮرت اﺳﺖ ؟( .ﭘﺲ از ﺳﻨﺠﺶ ﻣﻴﺰان اﻗﺘﺪار
اﻣﻨﻴﺘﻲ هﺮ ﻳﮏ از ﻋﻨﺎﺻﺮ ﻣﺮﺑﻮﻃﻪ ،ﻣﻲ ﺗﻮان از ﺁﻧﺎن در ﺟﺎﻳﮕﺎهﻲ ﮐﻪ داراي ﺣﺪاﮐﺜﺮ ﮐﺎرﺁﺋﻲ ﺑﺎﺷﻨﺪ ،اﺳﺘﻔﺎدﻩ ﮐﺮد .ﻣﺜﻼ"
ﻣﻲ ﺑﺎﻳﺴﺖ از ﻣﮑﺎﻧﻴﺰم هﺎي اﻣﻨﻴﺘﻲ ﻣﻘﺘﺪر در ﻣﺤﺪودﻩ هﺎي ﻣﺮزي ﺷﺒﮑﻪ اﺳﺘﻔﺎدﻩ ﮔﺮدد .
اﺳﺘﻔﺎدﻩ از ﻣﺪﻳﺮﻳﺖ ﮐﻠﻴﺪ ﻣﻘﺘﺪر و زﻳﺮ ﺳﺎﺧﺖ ﮐﻠﻴﺪ ﻋﻤﻮﻣﻲ ،ﮐﻪ ﻗﺎدر ﺑﻪ ﺣﻤﺎﻳﺖ از ﺗﻤﺎم ﺗﮑﻨﻮﻟﻮژي هﺎي ﻣﺮﺗﺒﻂ ﺑﺎ اﻳﻤﻦ
ﺳﺎزي اﻃﻼﻋﺎت ﺑﻮدﻩ و داراي ﻣﻘﺎوﻣﺖ ﻣﻄﻠﻮب در ﻣﻘﺎﺑﻞ ﻳﮏ ﺗﻬﺎﺟﻢ اﻃﻼﻋﺎﺗﻲ ﺑﺎﺷﺪ.
ﺑﮑﺎرﮔﻴﺮي زﻳﺮﺳﺎﺧﺖ ﻻزم ﺑﻤﻨﻈﻮر ﺗﺸﺨﻴﺺ ﻣﺰاﺣﻤﻴﻦ ،ﺁﻧﺎﻟﻴﺰ و ﻳﮑﭙﺎرﭼﮕﻲ ﻧﺘﺎﻳﺞ ﺑﻤﻨﻈﻮر اﻧﺠﺎم واﮐﻨﺶ هﺎي ﻣﻨﺎﺳﺐ در
راﺑﻄﻪ ﺑﺎ ﻧﻮع ﺗﻬﺎﺟﻢ .زﻳﺮ ﺳﺎﺧﺖ ﻣﺮﺑﻮﻃﻪ ﻣﻲ ﺑﺎﻳﺴﺖ ﺑﻪ ﭘﺮﺳﻨﻞ ﻋﻤﻠﻴﺎﺗﻲ ،راهﻨﻤﺎﺋﻲ ﻻزم در ﻣﻮاﺟﻪ ﺑﺎ ﺳﻮاﻻﺗﻲ ﻧﻈﻴﺮ :ﺁﻳﺎ
ﻣﻦ ﺗﺤﺖ ﺗﻬﺎﺟﻢ اﻃﻼﻋﺎﺗﻲ ﻗﺰار ﮔﺮﻓﺘﻪ ام ؟ ﻣﻨﺒﻊ ﺗﻬﺎﺟﻢ ﭼﻪ ﮐﺴﻲ ﻣﻲ ﺑﺎﺷﺪ ؟ ﺑﻪ ﭼﻪ ﻓﺮد دﻳﮕﺮي ﺗﻬﺎﺟﻢ ﺷﺪﻩ اﺳﺖ ؟ راﻩ
ﺣﻞ هﺎ و راهﮑﺎرهﺎي ﻣﻦ در اﻳﻦ راﺑﻄﻪ ﭼﻴﺴﺖ ؟ ،را اراﺋﻪ ﻧﻤﺎﻳﺪ.
ﻋﻤﻠﻴﺎت
ﻣﻨﻈﻮر از ﻋﻤﻠﻴﺎت ،ﻣﺠﻤﻮﻋﻪ ﻓﻌﺎﻟﻴﺖ هﺎي ﻻزم ﺑﻤﻨﻈﻮر ﻧﮕﻬﺪاري وﺿﻌﻴﺖ اﻣﻨﻴﺘﻲ ﻳﮏ ﺳﺎزﻣﺎن اﺳﺖ .در اﻳﻦ راﺑﻄﻪ ﻻزم
اﺳﺖ ،ﺑﻪ ﻣﻮارد زﻳﺮ ﺗﻮﺟﻪ ﮔﺮدد :
ﭘﺸﺘﻴﺒﺎﻧﻲ ﻣﻠﻤﻮس و ﺑﻬﻨﮕﺎم ﺳﺎزي ﺳﻴﺎﺳﺖ هﺎي اﻣﻨﻴﺘﻲ
اﻋﻤﺎل ﺗﻐﻴﻴﺮات ﻻزم ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ روﻧﺪ ﺗﺤﻮﻻت ﻣﺮﺗﺒﻂ ﺑﺎ ﺗﮑﻨﻮﻟﻮژي اﻃﻼﻋﺎت .در اﻳﻦ راﺑﻄﻪ ﻣﻲ ﺑﺎﻳﺴﺖ دادﻩ هﺎي ﻣﻮرد ﻧﻈﺮ
16
ﺟﻤﻊ ﺁوري ﺗﺎ زﻣﻴﻨﻪ ﺗﺼﻤﻴﻢ ﺳﺎزي ﻣﻨﺎﺳﺐ ﺑﺮاي ﻣﺪﻳﺮﻳﺖ ﻓﺮاهﻢ ﮔﺮدد ) ﺗﺎﻣﻴﻦ اﻃﻼﻋﺎت ﺿﺮوري
ﺑﺮاي ﻣﺪﻳﺮﻳﺖ رﻳﺴﮏ ( .
ﻣﺪﻳﺮﻳﺖ وﺿﻌﻴﺖ اﻣﻨﻴﺘﻲ ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﺗﮑﻨﻮﻟﻮژي هﺎي اﺳﺘﻔﺎدﻩ ﺷﺪﻩ در راﺑﻄﻪ اﻳﻤﻦ ﺳﺎزي اﻃﻼﻋﺎت
) ﻧﺼﺐ Patchاﻣﻨﻴﺘﻲ ،ﺑﻬﻨﮕﺎم ﺳﺎزي وﻳﺮوس هﺎ ،ﭘﺸﺘﻴﺒﺎﻧﻲ ﻟﻴﺴﺖ هﺎي ﮐﻨﺘﺮل دﺳﺘﻴﺎﺑﻲ (
اراﺋﻪ ﺳﺮوﻳﺲ هﺎي ﻣﺪﻳﺮﻳﺘﻲ اﺳﺎﺳﻲ و ﺣﻔﺎﻇﺖ از زﻳﺮﺳﺎﺧﺖ هﺎي ﻣﻬﻢ ) ﺧﺼﻮﺻﺎ" زﻳﺮ ﺳﺎﺧﺖ
هﺎﺋﻲ ﮐﻪ ﺑﺮاي ﻳﮏ ﺳﺎزﻣﺎن ﺧﺘﻢ ﺑﻪ درﺁﻣﺪ ﻣﻲ ﮔﺮدد ( .
ارزﻳﺎﺑﻲ ﺳﻴﺴﺘﻢ اﻣﻨﻴﺘﻲ
هﻤﺎهﻨﮕﻲ و واﮐﻨﺶ در ﻣﻘﺎﺑﻞ ﺣﻤﻼت ﺟﺎري
ﺗﺸﺨﻴﺺ ﺣﻤﻼت و اراﺋﻪ هﺸﺪار و ﭘﺎﺳﺦ ﻣﻨﺎﺳﺐ ﺑﻤﻨﻈﻮر اﻳﺰوﻟﻪ ﻧﻤﻮدن ﺣﻤﻼت و ﭘﻴﺸﮕﻴﺮي از ﻣﻮارد ﻣﺸﺎﺑﻪ
ﺑﺎزﻳﺎﻓﺖ و ﺑﺮﮔﺮداﻧﺪن اﻣﻮر ﺑﻪ ﺣﺎﻟﺖ اوﻟﻴﻪ )ﺑﺎزﺳﺎزي (
ﻣﺪرﺳﻪ هﻜﺮهﺎ !
اﺷﺎرﻩ
در ﺣﺎل ﺣﺎﺿﺮ ﺳﻴﺎﺳﺖ آﺸﻮرهﺎي ﺟﻬﺎن ﺑﺮ اﻳﻦ اﺳﺖ آﻪ ﻧﻔﻮذ و ﻧﻔﻮذﮔﺮي را ﻣﻤﻨﻮع آﻨﻨﺪ و هﺮ ﺁن ﭼﻪ را آﻪ ﺑﻮي هﻚ از ﺁن ﺑﻪ ﻣﺸﺎم ﻣﻲرﺳﺪ
ﻣﺤﻜﻮم ﻧﻤﺎﻳﻨﺪ .اﻣﺎ ﻣﻴﻮﻩ ﻣﻤﻨﻮﻋﻪ وﺳﻮﺳﻪآﻨﻨﺪﻩ اﺳﺖ و اﻗﺪاﻣﺎﺗﻲ آﻪ در ﺟﻬﺖ ﺑﺴﺘﻦ دﺳﺖ هﻜﺮهﺎ ﺻﻮرت ﻣﻲﮔﻴﺮد ،ﻏﺎﻟﺒﺎً ﺑﺮاي ﺧﻮد هﻜﺮهﺎ ﻣﺜﻞ
ﻣﺒﺎرزﻩﺟﻮﻳﻲ و ﺣﺮﻳﻒﻃﻠﺒﻲ اﺳﺖ .اﻣﺎ در ﺑﺎرﺳﻠﻮنِ اﺳﭙﺎﻧﻴﺎ ﺑﺎ ﭘﺪﻳﺪﻩ هﻚ ﻧﻮع دﻳﮕﺮي ﺑﺮﺧﻮرد ﻣﻲﺷﻮد .در اﻳﻦ ﺷﻬﺮ ﺑﺮاي ﻣﺒﺎرزﻩ ﺑﺎ ﻧﻔﻮذﮔﺮي ﭘﺮوژﻩ
ﺟﺪﻳﺪي ﻃﺮح ﺷﺪﻩ اﺳﺖ.
● ﻣﺪرﺳﻪ هﻜﺮهﺎ
هﻤﺎن دﭘﺎرﺗﻤﺎﻧﻲ در داﻧﺸﮕﺎﻩ >ﻻﺳﺎﻟﻪ< آﻪ ﺑﺮﺧﻲ از ﺑﻬﺘﺮﻳﻦ ﻃﺮاﺣﺎن ﺑﺎرﺳﻠﻮن را ﻓﺎرغاﻟﺘﺤﺼﻴﻞ ﻣﻲآﻨﺪ ،ﻣﺘﻮﻟﻲ ﺗﺸﻜﻴﻞ
>دﺑﻴﺮﺳﺘﺎن هﻚ< ﻧﻴﺰ ﺷﺪﻩ اﺳﺖ .هﺪف از اﻳﻦ ﻃﺮح ،ﺑﺮﺧﻼف ﺁن ﭼﻪ آﻪ در اﺑﺘﺪاي اﻣﺮ ﺑﻪ ذهﻦ ﻣﻲرﺳﺪ ،راﻩاﻧﺪازي ﻳﻚ
>آﺎرﮔﺎﻩ ﺷﻴﻄﺎﻧﻲ< ﻧﺒﻮدﻩ ،ﺑﻠﻜﻪ هﺪف ﺁﮔﺎﻩﺳﺎزي و ﺁﺷﻨﺎ آﺮدن ﺟﻮاﻧﺎن ﺑﺎ ﻳﻚ ﺗﺎﺑﻮ ﻣﺪرن اﻣﺮوزي ،ﻳﻌﻨﻲ ﭘﺪﻳﺪﻩ هﻚ اﺳﺖ .ﺑﻪ
ﮔﻔﺘﻪ ﭘِﺖ هﺮﺗﺰوگ ،ﻣﺪﻳﺮ اﺟﺮاﻳﻲ دﺑﻴﺮﺳﺘﺎن> :هﻚ ﭼﻴﺰي اﺳﺖ آﻪ در دﻧﻴﺎي واﻗﻌﻲ وﺟﻮد دارد و ﻧﻤﻲﺗﻮان ﺁن را آﺘﻤﺎن آﺮد.
اﻣﺎ هﻴﭻ آﺲ ﻧﻴﺎﻣﺪﻩ ﺑﮕﻮﻳﺪ اﻳﻦ هﻚ واﻗﻌﺎً ﭼﮕﻮﻧﻪ اﺳﺖ .هﻤﻪ ﻣﻲﮔﻮﻳﻨﺪ ﺻﻨﺪوقﭘﺴﺘﻲ ﺷﻤﺎ ﻣﻤﻜﻦ اﺳﺖ ﺑﺎ آﺮم ﺁﻟﻮدﻩ
ﺷﻮد ،ﻳﻚ ﻧﻔﺮ ﻣﻤﻜﻦ اﺳﺖ ﺗﺮوﺟﺎﻧﻲ را ﺑﻪ آﺎﻣﭙﻴﻮﺗﺮ ﺷﻤﺎ وارد آﻨﺪ ﻳﺎ ﻣﻲﺁﻳﻨﺪ و اﻃﻼﻋﺎت ﺷﻤﺎ را ﻣﻲدزدﻧﺪ .وﻟﻲ هﻴﭻ آﺲ
ﺗﺎ ﺑﻪ ﺣﺎل ﻳﺎد ﻧﺪادﻩ آﻪ اﻳﻦ آﺎرهﺎ را ﭼﮕﻮﻧﻪ اﻧﺠﺎم ﻣﻲدهﻨﺪ .هﻤﻪ ﺻﺮﻓﺎً ﻣﻲﮔﻮﻳﻨﺪ اﻳﻦ آﺎر ﻏﻴﺮﻗﺎﻧﻮﻧﻲ اﺳﺖ و هﺮ آﺲ از اﻳﻦ
آﺎرهﺎ ﺑﻜﻨﺪ ﺁدم ﺑﺪي اﺳﺖ<.
اﻳﻦ ﺑﺮﻧﺎﻣﻪ از ﻃﺮف ،ISECOMﻣﺆﺳﺴﻪ اﻣﻨﻴﺖ و ﻣﺘﺪوﻟﻮژيهﺎي ﺑﺎز )ﻧﺸﺎﻧﻲ (www.isecom.orgﺗﻨﻈﻴﻢ ﺷﺪﻩ اﺳﺖ ،ﻳﻚ
ﻣﺆﺳﺴﻪ ﻏﻴﺮاﻧﺘﻔﺎﻋﻲ آﻪ ﺳﻌﻲ دارد ﺟﻮاﻧﺎن را ﺑﺎ ﻧﺎهﻨﺠﺎرهﺎي اﻳﻨﺘﺮﻧﺘﻲ و ﺑﺪﺁﻣﻮزيهﺎﻳﻲ آﻪ از ﻃﺮف ﻧﺎاهﻼن ﺗﺮوﻳﺞ
ﻣﻲﺷﻮد ﺁﺷﻨﺎ آﻨﺪ .داﻧﺶﺁﻣﻮزان ﺑﻪ ﻧﻮﻋﻲ ﻳﻚ دورﻩ دﻓﺎع ﺷﺨﺼﻲ دﻳﺠﻴﺘﺎﻟﻲ ﻣﻲﺑﻴﻨﻨﺪ و ﻳﺎد ﻣﻲﮔﻴﺮﻧﺪ ﺑﺎ آﻼهﺒﺮداريهﺎي
اﻳﻨﺘﺮﻧﺘﻲ ﭼﮕﻮﻧﻪ ﺑﺮﺧﻮرد آﻨﻨﺪ ،دزدان را ﭼﮕﻮﻧﻪ ﺗﺸﺨﻴﺺ دهﻨﺪ و در ﻣﻘﺎﺑﻞ ﺣﻤﻼﺗﻲ آﻪ ﺑﻪ ﺳﻴﺴﺘﻢﺷﺎن ﻣﻲﺷﻮد ﭼﮕﻮﻧﻪ ﺑﻪ
دﻓﺎع ﺑﭙﺮدازﻧﺪ .ﭘﺖ هﺮﺗﺰوگ اداﻣﻪ ﻣﻲدهﺪ> :ﻣﺎ ﺑﻪ ﺑﭽﻪهﺎ ﻧﺸﺎن ﻣﻲدهﻴﻢ آﻪ اﻳﻦ آﺎرهﺎي ﻏﻴﺮﻗﺎﻧﻮﻧﻲ ﭼﮕﻮﻧﻪ اﻧﺠﺎم
ﻣﻲﺷﻮد و ﭼﻪ اﺗﻔﺎﻗﻲ در ﺳﻴﺴﺘﻢ ﻣﻲاﻓﺘﺪ .ﺑﺎ اﻳﻦ آﺎر ،ﺁنهﺎ ﻳﻚ درك ﻓﻨﻲ از ﻣﻮﺿﻮع ﺑﻪ دﺳﺖ ﻣﻲﺁورﻧﺪ و ﻣﻲﻓﻬﻤﻨﺪ آﻪ
ﭼﮕﻮﻧﻪ ﺑﺎ ﺣﻤﻼت ﻣﻘﺎﺑﻠﻪ آﻨﻨﺪ<.
ﻳﻜﻲ از ﻣﻌﻠﻤﻴﻦ اﻳﻦ ﻣﺪرﺳﻪ ﻣﻲﮔﻮﻳﺪ> :داﻧﺶﺁﻣﻮز ﺑﺎﻳﺪ ﻳﺎد ﺑﮕﻴﺮد آﻪ وﻗﺘﻲ ﻧﺎﻣﻪاي درﻳﺎﻓﺖ ﻣﻲآﻨﺪ ﭼﮕﻮﻧﻪ ﺗﺸﺨﻴﺺ ﺑﺪهﺪ
آﻪ اﻳﻦ ﻧﺎﻣﻪ واﻗﻌﺎً از ﻃﺮف ﭼﻪ آﺴﻲ ﻓﺮﺳﺘﺎدﻩ ﺷﺪﻩ ،ﺁﻳﺎ ﻣﺤﺘﻮاي ﺁن راﺳﺖ اﺳﺖ ﻳﺎ دروغ .ﺁنهﺎ ﺑﺎﻳﺪ ﺑﻪ هﻤﻪ ﭼﻴﺰ ﺷﻚ
داﺷﺘﻪ ﺑﺎﺷﻨﺪ و هﺮ ﭼﻪ ﻣﻲﺑﻴﻨﻨﺪ زود ﺑﺎور ﻧﻜﻨﻨﺪ<.
ﺑﺪﻳﻬﻲ اﺳﺖ آﻪ ﺑﺮاي ﻳﺎد دادن اﻳﻦ ﻣﺴﺎﺋﻞ ،ﺑﻪ ﺳﻴﺴﺘﻢهﺎي واﻗﻌﻲ ﻧﻔﻮذ ﻧﻤﻲآﻨﻨﺪ ،ﺑﻠﻜﻪ ﻣﺴﺆوﻟﻴﻦ ISECOMﺑﺮاي
ﺁﻣﻮزش و ﺁزﻣﺎﻳﺶ داﻧﺶﺁﻣﻮزان ،ﭼﻬﺎر ﺳﺮور ﺁزﻣﺎﻳﺸﻲ ﺗﻬﻴﻪ آﺮدﻩاﻧﺪ آﻪ داﻧﺶﺁﻣﻮزان آﺎرهﺎي ﺧﻮد را روي ﺁنهﺎ اﻧﺠﺎم دهﻨﺪ:
17
>اﮔﺮ ﺑﭽﻪهﺎ دوﺳﺖ داﺷﺘﻪ ﺑﺎﺷﻨﺪ هﻚ آﺮدن را ﺗﺠﺮﺑﻪ آﻨﻨﺪ ،ﻣﺎ ﻣﺤﻴﻂ آﻨﺘﺮلﺷﺪﻩاي را در اﺧﺘﻴﺎرﺷﺎن ﻗﺮار ﻣﻲدهﻴﻢ ﺗﺎ هﺮ
آﺎر دﻟﺸﺎن ﻣﻲﺧﻮاهﺪ اﻧﺠﺎم دهﻨﺪ .ﻣﻨﺘﻬﺎ از ﺁنهﺎ ﻣﻲﺧﻮاهﻴﻢ آﻪ ﺑﻪ ﻣﻌﻠﻤﺸﺎن ﺑﮕﻮﻳﻨﺪ ﭼﻪ آﺮدﻩاﻧﺪ و از ﭼﻪ راهﻲ وارد
ﺷﺪﻩاﻧﺪ .ﻣﺎ ﻣﻲﺧﻮاهﻴﻢ ﻧﻔﻮذﮔﺮي ﺳﺎﻟﻢ را ﺑﻪ ﺁنهﺎ ﻳﺎد ﺑﺪهﻴﻢ و از ﺁنهﺎ هﻜﺮهﺎي ﺑﺎاﺧﻼﻗﻲ ﺑﺴﺎزﻳﻢ آﻪ ﺗﻮاﻧﺎﻳﻲهﺎي ﺧﻮد
را ﻣﻲداﻧﻨﺪ و ﺣﺪود ﺧﻮد را هﻢ ﻣﻲداﻧﻨﺪ<.
ﻣﺴﺆوﻟﻴﻦ ﻣﺪرﺳﻪ ﻣﻌﺘﻘﺪﻧﺪ آﻪ ﺑﺮاي اﻳﻦ هﻜﺮهﺎي ﺑﺎ اﺧﻼق ﺷﻐﻞ در ﺑﺎزار ﺑﻴﺮون ﻓﺮاوان ﭘﻴﺪا ﻣﻲﺷﻮد ،ﭼﺮا آﻪ ﻳﻜﻲ از
ﭘﺮروﻧﻖﺗﺮﻳﻦ ﻣﺸﺎﻏﻞ در ﺻﻨﻌﺖ آﺎﻣﭙﻴﻮﺗﺮ هﻤﻴﻦ ﻣﺸﺎﻏﻞ ﺣﻮزﻩ اﻣﻨﻴﺖ اﺳﺖ.
در ﻋﻠﻢ ﺣﻘﻮق ﻣﻌﺮوف اﺳﺖ آﻪ ﻣﻲﮔﻮﻳﻨﺪ :اﮔﺮ ٩٠درﺻﺪ ﭼﻴﺰي را ﺗﺼﺎﺣﺐ آﻨﻲ ،ﻗﺎﻧﻮﻧﺎً ﻣﺎﻟﻚ ﺁن هﺴﺘﻲ .اﻣﺎ ﺑﻪ ﻧﻈﺮ
ﻣﻲرﺳﺪ در ﻓﻀﺎي ﺳﺎﻳﺒﺮ از اﻳﻦ ﺣﺮفهﺎ ﺧﺒﺮي ﻧﻴﺴﺖ .وﻗﺘﻲ ﺑﻨﻴﺎﻣﻴﻦ آﻮهﻦ داﻣﻨﻪ itunes.co.ukرا ﺧﺮﻳﺪ ،ﻓﻜﺮ ﻣﻲآﺮد ﺗﺎ
هﺮ وﻗﺖ ﺑﺨﻮاهﺪ ﻣﻲﺗﻮاﻧﺪ ﺻﺎﺣﺒﺶ ﺑﺎﺷﺪ .اﻣﺎ ﺑﻌﺪهﺎ اﭘﻞ ﺁﻣﺪ و ﺳﺎﻳﺘﻲ را ﺑﺮاي داﻧﻠﻮد ﻣﻮﺳﻴﻘﻲ راﻩ اﻧﺪاﺧﺖ ﺑﻪ ﻧﺎم
.iTunes.comو از اﻳﻨﺠﺎ ﺑﻮد آﻪ ﻣﻮﺿﻮع ﺟﺎﻟﺐ ﺷﺪ.
ﻧﺎم ،ﻳﻜﻲ از ارزﺷﻤﻨﺪﺗﺮﻳﻦ داراﻳﻲهﺎي هﺮ ﺷﺮآﺖ ﻳﺎ ﺷﺨﺺ اﺳﺖ ،و از زﻣﺎﻧﻲ آﻪ ﺳﺮﻣﺎﻳﻪﮔﺬاران ﺑﺮاي ﻧﺸﺎﻧﻲ ﺳﺎﻳﺖهﺎي
اﻳﻨﺘﺮﻧﺘﻲ ﺧﻮد ﺷﺮوع ﺑﻪ ﺧﺮﻳﺪ اﺳﺎﻣﻲ ﻣﺸﻬﻮر آﺮدﻧﺪ ،ﺷﻜﺎﻳﺖهﺎي ﺑﺴﻴﺎري از ﺳﻮي اﺷﺨﺎص ﺣﻘﻴﻘﻲ و ﺣﻘﻮﻗﻲ ﻣﻄﺮح
ﺷﺪ .ﺑﺴﻴﺎري از اﺷﺨﺎص ﻳﺎ ﺳﺎزﻣﺎنهﺎ ﻗﺎﻧﻮﻧﺎً ﻣﻮﻓﻖ ﺷﺪﻧﺪ آﻨﺘﺮل ﺳﺎﻳﺖهﺎي هﻢﻧﺎمِ ﺧﻮدﺷﺎن را ﺑﻪ دﺳﺖ ﺑﮕﻴﺮﻧﺪ ،و
>ﻣﺘﺠﺎوزﻳﻦ ﻓﻀﺎي ﺳﺎﻳﺒﺮ< را ﻋﻘﺐ ﺑﻨﺸﺎﻧﻨﺪ .اﻣﺎ اﮔﺮ آﺴﻲ اﺳﻤﻲ را ﺑﺨﺮد آﻪ ﺑﻌﺪهﺎ ﻣﺸﻬﻮر ﻣﻲﺷﻮد ،ﭼﻪ؟ ﺑﻨﻴﺎﻣﻴﻦ
آﻮهﻦ ﻳﻚ ﺟﻮان ٢٢ﺳﺎﻟﻪ اﺳﺖ آﻪ در ﺳﺎﺧﺘﻤﺎﻧﻲ در ﺷﺮق ﻟﻨﺪن زﻧﺪﮔﻲ ﻣﻲآﻨﺪ .اﻳﻦ ﺟﻮان در اﻳﻨﺘﺮﻧﺖ ﻧﺎﺷﻨﺎس ﻧﻴﺴﺖ،
ﭼﺮا آﻪ در ﺳﻦ ١٧ﺳﺎﻟﮕﻲ ﺑﺎ راﻩاﻧﺪازي ﭼﻨﺪﻳﻦ وبﺳﺎﻳﺖ ﻣﺸﻬﻮر از هﻤﻴﻦ اﺗﺎق آﻮﭼﻚ ﺧﻮدش ،ﺑﻪ ﻳﻚ ﻣﻴﻠﻴﻮﻧﺮ >داتآﺎم<
ﺗﺒﺪﻳﻞ ﺷﺪ .و اﻧﺘﻈﺎر داﺷﺖ از iTunes.co.ukهﻢ ﺳﻮد آﻼﻧﻲ ﺑﺒﺮد.
>ﺷﺮآﺖ ﻣﻦ در دورﻩاي آﻪ ﺑﻪ ﻏﺮش داتآﺎم ﻣﻌﺮوف ﺷﺪ ﻧﺰدﻳﻚ ﺑﻪ ٢٠٠ﻧﺎم داﻣﻨﻪ را ﺛﺒﺖ آﺮد ،و ﻣﺎ ﻳﻚ ﺳﺮوﻳﺲ داﻧﻠﻮد
ﻣﻮﺳﻴﻘﻲ راﻩ اﻧﺪاﺧﺘﻴﻢ آﻪ ﻣﻮﺗﻮر ﺟﺴﺘﺠﻮ هﻢ داﺷﺖ Itunes.co.uk .داﺷﺖ ﺑﻪ ﻋﻀﻮ ﻣﻬﻤﻲ در ﻣﺠﻤﻮﻋﻪ وبﺳﺎﻳﺖهﺎي
داﻧﻠﻮد ﻣﻮﺳﻴﻘﻲ ﺗﺒﺪﻳﻞ ﻣﻲﺷﺪ .ﺁن زﻣﺎن اﺻﻼً ITunesاﭘﻞ وﺟﻮد ﻧﺪاﺷﺖ< .اﻳﻦ اﻇﻬﺎرات ﺑﻦ آﻮهﻦ ﺑﻮد.
ﻳﻚ ﺳﺎل ﺑﻌﺪ ،ﺷﺮآﺖ ﺑﺰرگ آﺎﻣﭙﻴﻮﺗﺮي اﭘﻞ ،iPodرا ﺧﻠﻖ آﺮد ،و دو ﺳﺎل ﺑﻌﺪ از ﺁن ،در ﺳﺎل ،٢٠٠٣ﻳﻚ وبﺳﺎﻳﺖ ﺑﺮاي
داﻧﻠﻮد ﻣﻮﺳﻴﻘﻲ ﺑﻪ ﻧﺎم iTunesرا اﻓﺘﺘﺎح آﺮد .اﭘﻞ ﺧﻴﻠﻲ زود ﺗﻮاﻧﺴﺖ از ﻃﺮﻳﻖ اﻳﻦ ﺳﺎﻳﺖ هﺰاران ﺁهﻨﮓ را در هﺮ روز ﺑﻪ
ﻓﺮوش ﺑﺮﺳﺎﻧﺪ .اﭘﻞ ﺗﺼﻤﻴﻢ ﮔﺮﻓﺖ ﺑﺎ آﻮهﻦ ﺗﻤﺎس ﺑﮕﻴﺮد و ﭘﻴﺸﻨﻬﺎد ﺧﻮﺑﻲ ﺑﻪ او ﺑﺪهﺪ .ﺧﻮد ﺑﻨﻴﺎﻣﻴﻦ ﻣﻲﮔﻮﻳﺪ> :ﺁنهﺎ ﮔﻔﺘﻨﺪ
ﺣﺎﺿﺮﻧﺪ ﭘﻨﺞهﺰار دﻻر ﺑﺎﺑﺖ اﻳﻦ ﻧﺎم ﺑﻪ ﻣﻦ ﺑﺪهﻨﺪ ،اﻣﺎ ﻣﻦ ﻗﺒﻮل ﻧﻜﺮدم .ﮔﻔﺘﻨﺪ ﺧﻮدت ﭼﻘﺪر در ﻧﻈﺮ داري؟ ﻣﻦ ﮔﻔﺘﻢ ﺣﺪاﻗﻞ
ﭘﻨﺠﺎﻩهﺰار ﺗﺎ ،ﭼﻮن ﺑﻪ ﻧﻈﺮ ﻣﺎ اﻳﻦ اﺳﻢ ﺑﻴﺸﺘﺮ از اﻳﻦهﺎ ﻣﻲارزد<.
اﭘﻞ ﻋﻘﺐ ﻧﻨﺸﺴﺖ و ﺷﻜﺎﻳﺘﻲ را ﺗﻨﻈﻴﻢ آﺮد .در ﺣﺎل ﺣﺎﺿﺮ ،ﭼﻬﺎر ﻣﻴﻠﻴﻮن ﻧﺎم داﻣﻨﻪ ﺑﺎ ﭘﺴﻮﻧﺪ UKوﺟﻮد دارد ،آﻪ ﺗﻤﺎم
ﺁنهﺎ از ﻃﺮﻳﻖ ﻳﻚ ﺷﺮآﺖ ﺧﺼﻮﺻﻲ ﺑﻪ ﻧﺎم Nominetﺛﺒﺖ ﻣﻲﺷﻮﻧﺪ .هﻤﻪ ﻣﻲﺗﻮاﻧﻨﺪ ﺑﺎ ﭘﺮداﺧﺖ ۵دﻻر از اﻳﻦ داﻣﻨﻪهﺎ ﺑﺮاي
ﺧﻮد ﺛﺒﺖ آﻨﻨﺪ و هﺮ آﺲ زودﺗﺮ ﺑﻴﺎﻳﺪ ،داﻣﻨﻪ ﺑﻪ اﺳﻢ او ﺛﺒﺖ ﻣﻲﺷﻮد .اﻳﻦ ﺷﺮآﺖ ﻳﻚ ﻧﻘﺶ ﻣﻬﻢ دﻳﮕﺮ هﻢ دارد و ﺁن اﻳﻦ
اﺳﺖ آﻪ اﮔﺮ اﺧﺘﻼﻓﻲ ﺑﺮ ﺳﺮ ﻧﺎم داﻣﻨﻪهﺎ در ﺑﮕﻴﺮد ،ﺷﺮآﺖ ﺑﻪ ﺣﻞ و ﻓﺼﻞ ﺁن ﻣﻲﭘﺮدازد .ﺧﻴﻠﻲ از اﻳﻦ اﺧﺘﻼﻓﺎت ﺑﺎ
ﻣﻴﺎﻧﺠﻴﮕﺮي Nominetو ﺑﻪ ﻃﻮر راﻳﮕﺎن رﻓﻊ ﻣﻲﺷﻮﻧﺪ ،اﻣﺎ ﺑﻌﻀﻲ از ﺁنهﺎ آﻪ ﺟﺪيﺗﺮ هﺴﺘﻨﺪ )ﻣﺜﻞ هﻤﻴﻦ ﻣﻮرد اﭘﻞ( ﺑﻪ ﻳﻚ
آﺎرﺷﻨﺎس ﻣﺴﺘﻘﻞ اﻣﻮر ﺣﻘﻮﻗﻲ ﺳﭙﺮدﻩ ﻣﻲﺷﻮد ﺗﺎ ﻣﻮرد رﺳﻴﺪﮔﻲ دﻗﻴﻖﺗﺮ ﻗﺮار ﺑﮕﻴﺮد .اﻣﻴﻠﻲ ﺗﺎﻳﻠﻮر ،ﻣﺪﻳﺮ ﺑﺨﺶ ﺣﻘﻮﻗﻲ
اﻳﻦ ﺷﺮآﺖ ﻣﻲﮔﻮﻳﺪ> :اآﺜﺮ اﺧﺘﻼﻓﺎت ﺧﻴﻠﻲ زود ﺑﺎ ﭘﺎدرﻣﻴﺎﻧﻲ ﻣﺎ ﺣﻞ ﻣﻲﺷﻮﻧﺪ و ﺑﻪ ﻧﺪرت آﺎر ﺑﻪ ﺷﻜﺎﻳﺖ ﺣﻘﻮﻗﻲ
ﻣﻲآﺸﺪ<.
اﭘﻞ ﺣﺘﻲ ﺑﻪ دﻧﺒﺎل اﻳﻦ ﻧﺒﻮدﻩ آﻪ از ﻃﺮﻳﻖ ﺁدرس اﻧﮕﻠﻴﺴﻲ iTunesﺑﻪ ﻓﺮوش ﺑﻴﺸﺘﺮي ﺑﺮﺳﺪ ،ﭼﺮا آﻪ آﻮهﻦ ﭘﺲ از ﻣﺪت
آﻮﺗﺎهﻲ ،ﺳﺮوﻳﺲ داﻧﻠﻮد ﻣﻮﺳﻴﻘﻲ را از ﺳﺎﻳﺖ ﺧﻮد ﺣﺬف آﺮدﻩ ﺑﻮدﻩ اﺳﺖ .اﻳﻦ ﺳﺎﻳﺖ ﺳﺎلهﺎ آﺎر ﻧﻤﻲآﺮد ،ﻳﺎ ﮔﺎهﻲ هﻢ
آﻪ آﺎر ﻣﻲآﺮد ،ﺑﺎزدﻳﺪآﻨﻨﺪﻩ را ﺑﻪ ﺳﺎﻳﺖ دﻳﮕﺮي ﻣﻲﺑﺮد آﻪ آﻮهﻦ ﺑﺮاي ﻓﺮوش ﻳﻚ ﺳﺮي ﺧﺮت و ﭘﺮت ﺑﺮﭘﺎ آﺮدﻩ ﺑﻮد .اﻣﺎ اﭘﻞ
18
زﻣﺎﻧﻲ واﻗﻌﺎً ﻧﮕﺮان ﺷﺪ آﻪ آﻮهﻦ ﺑﺎزدﻳﺪآﻨﻨﺪﮔﺎن ﺳﺎﻳﺖ ﺧﻮد را ﺑﻪ Napsterهﺪاﻳﺖ آﺮد ،ﻳﻌﻨﻲ رﻗﻴﺐ اﭘﻞ .اﻣﺎ وﻗﺘﻲ اﭘﻞ از
آﻮهﻦ ﺧﻮاﺳﺖ آﻪ ﻟﻴﻨﻚ ﺳﺎﻳﺘﺶ را از Napsterﻗﻄﻊ آﻨﺪ ،آﻮهﻦ ﭘﺬﻳﺮﻓﺖ و اﻳﻦ آﺎر را آﺮد.
ﺑﻌﺪ آﻮهﻦ ﺑﻪ ﺳﺮاغ Napsterرﻓﺖ و ﭘﻴﺸﻨﻬﺎد ﻓﺮوش ﺳﺎﻳﺘﺶ را ﺑﻪ ﺁنهﺎ داد> :ﻣﺎ ﺑﻪ اﻳﻦ ﻋﻠﺖ اﻳﻦ ﭘﻴﺸﻨﻬﺎد را ﺑﻪ
Napsterدادﻳﻢ آﻪ ﻓﻜﺮ ﻣﻲآﺮدﻳﻢ ﻳﻚ ﺷﺮآﺖ ﻓﻌﺎل در زﻣﻴﻨﻪ ﻣﻮﺳﻴﻘﻲ ﺑﻪ ﻣﻮﺗﻮر ﺟﺴﺘﺠﻮي ﺳﺎﻳﺖ ﻣﺎ ﻋﻼﻗﻪﻣﻨﺪ ﺑﺎﺷﺪ.
درﺳﺖ اﺳﺖ آﻪ ﻣﺎ از ﻓﺮوش اﻳﻦ ﺳﺎﻳﺖ ﺑﻪ رﻗﻴﺐ اﭘﻞ ﺳﻮد ﻣﻲﺑﺮدﻳﻢ ,وﻟﻲ اﻳﻦ آﺎر آﻪ ﻏﻴﺮﻗﺎﻧﻮﻧﻲ ﻧﻴﺴﺖ<.
اﻣﺎ Nominetﻧﻈﺮ دﻳﮕﺮي دارد> :ﻧﺎم داﻣﻨﻪ آﻪ ﻣﺜﻞ ﻣﻠﻚ و اﺗﻮﻣﺒﻴﻞ ﻧﻴﺴﺖ آﻪ از ﻳﻚ دﺳﺖ ﺑﺨﺮي و از دﺳﺖ دﻳﮕﺮ
ﺑﻔﺮوﺷﻲ .داﻣﻨﻪ را ﻣﻲﮔﻴﺮي ﺗﺎ از ﺁن اﺳﺘﻔﺎدﻩ آﻨﻲ .ﺛﺒﺖ هﺮ داﻣﻨﻪاي ﻳﻚ ﺳﺮي اﻟﺰاﻣﺎت را ﺑﻪ دﻧﺒﺎل دارد آﻪ ﺑﺎﻳﺪ رﻋﺎﻳﺖ
ﺷﻮﻧﺪ<.
ﻣﺎﻩ ﮔﺬﺷﺘﻪ ،آﺎرﺷﻨﺎس ﻣﺴﺘﻘﻞ ﺣﻘﻮﻗﻲ Nominetﺗﺸﺨﻴﺺ داد آﻪ iTunes.co.ukﺑﺎﻳﺪ ﺑﻪ اﭘﻞ ﺳﭙﺮدﻩ ﺷﻮد .اﻣﺎ ﺑﻦ
آﻮهﻦ ،اوﻟﻴﻦ ﻧﻮﺟﻮان ﻣﻴﻠﻴﻮﻧﺮ داتآﺎم ،ﻧﻪ ﺗﻨﻬﺎ ﻗﺼﺪ دارد ﺷﻜﺎﻳﺘﻲ را از اﭘﻞ ﺑﻪ دادﮔﺎﻩ ﻋﺎﻟﻲ ﺑﺒﺮد ،ﺑﻠﻜﻪ ﻣﻲﺧﻮاهﺪ از
Nominetﺳﺆال آﻨﺪ آﻪ ﺑﻪ ﭼﻪ ﺣﻘﻲ ﭼﻨﻴﻦ آﺎري آﺮدﻩ اﺳﺖ Nominet .ﻣﻌﺘﻘﺪ اﺳﺖ آﻪ ﺗﺼﻤﻴﻤﺶ ﻗﺎﻧﻮﻧﻲ و ﻣﻨﺼﻔﺎﻧﻪ
اﺳﺖ و هﻔﺘﻪ ﮔﺬﺷﺘﻪ آﻨﺘﺮل اﻳﻦ ﻧﺎم را ﺑﻪ اﭘﻞ داد .در ﺣﺎل ﺣﺎﺿﺮ ،اﭘﻞ از اﻳﻦ ﺁدرس ﺑﺮاي ﻋﺮﺿﻪ و ﻧﻤﺎﻳﺶ iPodو iTunes
ﺑﻬﺮﻩ ﻣﻲﮔﻴﺮد
اﺷﺎرﻩ :
ﺁﻳﺎ ﺗﺎ ﺑﻪ ﺣﺎل ﺑﺮاي ﺷﻤﺎ ﭘﻴﺶﺁﻣﺪﻩ اﺳﺖ ﮐﻪ ﺑﻪ ﺑﺮﺧﻲ از ﺑﺮﻧﺎﻣﻪهﺎي ﻣﻘﻴﻢ در ﺣﺎﻓﻈﻪ ﮐﺎﻣﭙﻴﻮﺗﺮﺗﺎن
ﻣﺸﮑﻮﮎ ﺷﻮﻳﺪ و ﺑﺨﻮاهﻴﺪ ﺑﺪاﻧﻴﺪ ﺁﻳﺎ اﻳﻦ ﺑﺮﻧﺎﻣﻪهﺎ ﮐﺎر ﻏﻴﺮ ﻣﺠﺎزي اﻧﺠﺎم ﻣﻴﺪهﻨﺪ ﻳﺎ ﻧﻪ؟
اﺣﺘﻤﺎﻻ ﭘﻨﺠﺮﻩ Task Managerوﻳﻨﺪوز را ﺑﺎز ﮐﺮدﻩاﻳﺪ و در ﺁﻧﺠﺎ اﺳﺎﻣﻲ ﭼﻨﺪ ﻓﺎﻳﻞ DLLو
EXEرا دﻳﺪﻩاﻳﺪ ﮐﻪ ﻣﻌﻠﻮم ﻧﻴﺴﺖ ﺑﺮﺧﻲ از ﺁﻧﻬﺎ واﻗﻌﺎ ﻣﺘﻌﻠﻖ ﺑﻪ ﮐﺪام ﺑﺮﻧﺎﻣﻪاﻧﺪ و ﭼﻪ
ﻣﻲﮐﻨﻨﺪ.
در اﻳﻦ ﻣﻮاﻗﻊ ﺧﻴﻠﻲ ﻣﺎﻳﻠﻴﺪ ﺑﺪاﻧﻴﺪ ﮐﺪام ﻳﮏ از اﻳﻦ ﺑﺮﻧﺎﻣﻪهﺎ ﻣﺸﮑﻮﮎ هﺴﺘﻨﺪ و دﺳﺖﮐﻢ ﻣﻲﺧﻮاهﻴﺪ ﻣﺤﻞ ﻓﻴﺰﻳﮑﻲ ﺁﻧﻬﺎ
روي هﺎرد دﻳﺴﮏ را ﺑﺪاﻧﻴﺪ ﺗﺎ ﺷﺎﻳﺪ ﺑﺎ ﻣﺮاﺟﻌﻪ ﺑﻪ ﭘﻮﺷﻪاي ﮐﻪ درﺑﺮﮔﻴﺮﻧﺪﻩ ﺁن ﻓﺎﻳﻞ اﺳﺖ ،ﺑﺘﻮاﻧﻴﺪ هﻮﻳﺖ ﺑﺮﻧﺎﻣﻪ را ﻣﻌﻠﻮم
ﮐﻨﻴﺪ.
ﻧﺮماﻓﺰار Security Task Managerﺑﺮﻧﺎﻣﻪ ﺳﺎدﻩ و ﻣﻔﻴﺪي ﺑﺮاي ﭘﺎﺳﺦ دادن ﺑﻪ هﻤﻴﻦ ﺳﻮاﻻت اﺳﺖ .ﭘﺲ از ﻧﺼﺐ و اﺟﺮاي
اﻳﻦ ﻧﺮماﻓﺰار ﻣﻲﺗﻮاﻧﻴﺪ ﻓﻬﺮﺳﺘﻲ از ﺑﺮﻧﺎﻣﻪهﺎي ﻣﻘﻴﻢ در ﺣﺎﻓﻈﻪ ،ﻳﻌﻨﻲ هﻤﺎﻧﻬﺎﻳﻲ ﮐﻪ در ﭘﻨﺠﺮﻩ Task Managerوﻳﻨﺪوز دﻳﺪﻩ
ﻣﻲﺷﻮﻧﺪ را ﻣﺸﺎهﺪﻩ ﮐﻨﻴﺪ .اﻳﻦ ﻓﻬﺮﺳﺖ ﺑﻪ ﺗﺮﺗﻴﺐ ﻣﻴﺰان ﻣﺸﮑﻮﮎ ﺑﻮدن اﻳﻦ ﺑﺮﻧﺎﻣﻪ هﺎ از دﻳﺪﮔﺎﻩ Security Task Manager
((STMﻣﺮﺗﺐ ﺷﺪﻩ اﺳﺖ و ﺑﺎ ﮐﻠﻴﮏ روي ﻧﺎم هﺮ ﺑﺮﻧﺎﻣﻪ ﻣﻲﺗﻮاﻧﻴﺪ ﺗﻤﺎم اﻃﻼﻋﺎﺗﻲ ﮐﻪ STMدرﺑﺎرﻩ ﺁن ﻓﺎﻳﻞ ﺟﻤﻊ ﺁوري ﮐﺮدﻩ
اﺳﺖ را ﺑﺒﻴﻨﻴﺪ .اﮔﺮ STMﻧﺘﻮاﻧﺪ اﻃﻼﻋﺎت ﭼﻨﺪاﻧﻲ درﺑﺎرﻩ ﺁن ﺑﺮﻧﺎﻣﻪ ﺑﺪﺳﺖ ﺁورد ،ﺑﺎ اﺧﺘﺼﺎص ﻳﮏ ﻧﻮار ﻗﺮﻣﺰ رﻧﮓ ﮐﻪ ﻃﻮل ﺁن
ﺑﻴﺎﻧﮕﺮ درﺻﺪ ﻣﺸﮑﻮﮎ ﺑﻮدن STMﺑﻪ ﺁن ﻓﺎﻳﻞ اﺳﺖ ،ﻧﻈﺮ ﺧﻮد را دراﻳﻦ ﺑﺎرﻩ ﻧﺸﺎن ﻣﻲدهﺪ.
19
ﺧﻮﺷﺒﺨﺘﺎﻧﻪ ﺑﺴﻴﺎري از ﻓﺎﻳﻠﻬﺎﻳﻲ ﮐﻪ در ردﻳﻒ ﻓﺎﻳﻠﻬﺎي ﻣﺸﮑﻮﮎ ﻗﺮار ﻣﻲﮔﻴﺮﻧﺪ ،ﺗﻮﺳﻂ اﻃﻼﻋﺎﺗﻲ ﮐﻪ ﺧﻮد ﺑﺮﻧﺎﻣﻪ ﺟﻤﻊ اوري
ﮐﺮدﻩ اﺳﺖ ﻗﺎﺑﻞ ﺗﺸﺨﻴﺺ هﺴﺘﻨﺪ .ﻣﺜﻼ اﮔﺮ ﻳﮏ ﺑﺮﻧﺎﻣﻪ ﻣﺘﻌﻠﻖ ﺑﻪ ﺷﺮﮐﺖ ﺳﻴﻤﺎﻧﺘﮏ ﺑﻮد ،ﻣﻲﺗﻮاﻧﻴﺪ ﻧﺘﻴﺠﻪ ﺑﮕﻴﺮﻳﺪ ﮐﻪ
ﺧﻄﺮي از ﻧﺎﺣﻴﻪ ﺁن ﻣﺘﻮﺟﻪ ﮐﺎﻣﭙﻴﻮﺗﺮ ﺷﻤﺎ ﻧﻴﺴﺖ زﻳﺮا اﺣﺘﻤﺎﻻ ﺑﺨﺸﻲ از ﺑﺮﻧﺎﻣﻪ اﻣﻨﻴﺘﻲ ﻧﻮرﺗﻮن اﺳﺖ .وﻟﻲ ﺑﺮﺧﻲ از ﻓﺎﻳﻠﻬﺎ
هﺴﺘﻨﺪ ﮐﻪ در ﺻﺪر ﻟﻴﺴﺖ ﺑﺮﻧﺎﻣﻪهﺎي ﻣﻈﻨﻮن ﻗﺮارﮔﺮﻓﺘﻪاﻧﺪ و هﻮﻳﺖ درﺳﺖ و ﺣﺴﺎﺑﻲ هﻢ ﻧﺪارد .در اﻳﻦ ﺻﻮرت ﺑﺮاي
ﻣﺸﺨﺼﻲ ﮐﺮدن هﻮﻳﺖ ﺁﻧﻬﺎ ﻣﻲﺗﻮاﻧﻴﺪ ﺑﺎ راﻳﺖ ﮐﻠﻴﮏ روي ﻧﺎم ﺁن ﺑﺮﻧﺎﻣﻪ ،ﮔﺰﻳﻨﻪ Google Itرا از ﻣﻨﻮﻳﻲ ﮐﻪ ﺑﺎز ﻣﻲﺷﻮد
اﻧﺘﺨﺎب ﮐﻨﻴﺪ و ﺑﺒﻴﻨﻴﺪ ﺁﻳﺎ ﻣﻲﺗﻮاﻧﻴﺪ اﻃﻼﻋﺎﺗﻲ درﺑﺎرﻩ ﺁن ﻓﺎﻳﻞ در اﻳﻨﺘﺮﻧﺖ ﺑﻴﺎﺑﻴﺪ ﻳﺎ ﻧﻪ .در اﻳﻨﺼﻮرت اﺑﺘﺪا ﺑﺮﻧﺎﻣﻪ ﻣﻲﮐﻮﺷﺪ
ﺻﻔﺤﻪاي هﻢ ﻧﺎم ﻓﺎﻳﻞ ﻣﺬﮐﻮر در ﺑﺎﻧﮏ اﻃﻼﻋﺎﺗﻲ ﻣﺮﺑﻮط ﺑﻪ ﺳﺎﻳﺖ ﺷﺮﮐﺖ ﺳﺎزﻧﺪﻩ STMﺑﻴﺎﺑﺪ ،در ﻏﻴﺮ اﻳﻨﺼﻮرت ﻣﻲ ﺗﻮاﻧﻴﺪ
ﺑﻪ ﮐﻤﮏ ﻣﻮﺗﻮر ﺟﺴﺘﺠﻮي ﮔﻮﮔﻞ ﺗﺤﻘﻴﻖ ﮐﻨﻴﺪ و ﻣﻄﻤﺌﻦ ﺑﺎﺷﻴﺪ ﮐﻪ اﮔﺮ ﺁن ﻓﺎﻳﻞ ﻣﺜﻼ ﻳﮏ اﺳﺐ ﺗﺮوا ﻳﺎ ﻧﺮماﻓﺰار ﻏﻴﺮ ﻣﺠﺎز
ﺷﻨﺎﺧﺘﻪ ﺷﺪﻩ در اﻳﻨﺘﺮﻧﺖ ﺑﺎﺷﺪ ،ﺣﺘﻤﺎ اﻃﻼﻋﺎت ﺳﻮدﻣﻨﺪي درﺑﺎرﻩ ﺁن ﭘﻴﺪا ﺧﻮاهﻴﺪ ﮐﺮد ﮐﻪ ﺷﻤﺎ را ﺑﺮاي ﺗﺼﻤﻴﻢﮔﻴﺮي ﻧﺴﺒﺖ
ﺑﻪ ﺣﺬف ﺁن ﻓﺎﻳﻞ ﻳﺎ ﺑﺎﻗﻲ ﻧﮕﻬﺪاﺷﺘﻦ ﺁن ﻳﺎري ﺧﻮاهﺪ ﮐﺮد.
اﮔﺮ ﮔﺰﻳﻨﻪ Removeرا از ﻣﻨﻮي ﻣﺬﮐﻮر اﻧﺘﺨﺎب ﮐﻨﻴﺪ ،ﻣﻲﺗﻮاﻧﻴﺪ ﻣﻮﻗﺘﺎ ﻳﮏ ﺑﺮﻧﺎﻣﻪ ﻣﺸﮑﻮﮎ را از ﺣﺎﻓﻈﻪ ﺧﺎرج ﮐﻨﻴﺪ و ﻳﺎ ﺁﻧﺮا
ﺑﺮاي هﻤﻴﺸﻪ در ﻗﺮﻧﻄﻴﻨﻪ )ﭘﻮﺷﻪ ﻣﺨﺼﻮﺻﻲ ﮐﻪ ﻳﮏ ﻧﺴﺨﻪ ﭘﺸﺘﻴﺒﺎﻧﻲ از اﻳﻦ ﻓﺎﻳﻞ در ﺁﻧﺠﺎ ذﺧﻴﺮﻩ ﻣﻲﺷﻮد( ﻧﮕﻪ دارﻳﺪ و ﺁن
را ﭘﻮﺷﻪ ﻓﻌﻠﻲ درﺑﺮﮔﻴﺮﻧﺪﻩ ﺁن ﺣﺬف ﮐﻨﻴﺪ.
ﺳﺎزﻧﺪﮔﺎن اﻳﻦ ﺑﺮﻧﺎﻣﻪ ادﻋﺎ ﻣﻲﮐﻨﻨﺪ ﮐﻪ ﺷﺮﮐﺖ ﻣﺎﻳﮑﺮوﺳﺎﻓﺖ از ﺁن ﺑﺮاي ﺁزﻣﺎﻳﺶ اﻣﻦ ﺑﻮدن وﻳﻨﺪوز ﻻﻧﮓ هﻮرن )وﻳﺴﺘﺎ(
اﺳﺘﻔﺎدﻩ ﮐﺮدﻩ اﺳﺖ و ﺷﺮﮐﺖ هﺎي ﺳﺎزﻧﺪﻩ ﺁﻧﺘﻲ وﻳﺮوس ﺁن را ﺑﺮاي ﻳﺎﻓﺘﻦ اﻧﻮاع ﺟﺪﻳﺪ اﺳﺐ ﺗﺮوا ﺑﻪﮐﺎر ﻣﻲﮔﻴﺮﻧﺪ .اﮔﺮ
ﻣﺒﻨﺎي اﻳﻦ ادﻋﺎ را اﻃﻼﻋﺎت اﻧﺪﮎ اﻣﺎ ﻣﻔﻴﺪي ﻗﺮار دهﻴﻢ ﮐﻪ اﻳﻦ ﺑﺮﻧﺎﻣﻪ درﺑﺎرﻩ هﺮ ﻓﺎﻳﻞ ﻣﻘﻴﻢ در ﺣﺎﻓﻈﻪ ﻣﻲ دهﺪ ،ﻣﻤﮑﻦ
اﺳﺖ ﺁن را ﺑﺎور ﮐﻨﻴﻢ.
ﺳﺎرﻗﺎن اﻃﻼﻋﺎت ﭼﮕﻮﻧـﻪ ﻣﻤﻜـﻦ اﺳـﺖ ﺑﺘﻮاﻧﻨـﺪ از دﻳـﻮارﻩ ﺁﺗـﺶ ﺷـﻤﺎ ﻋﺒـﻮر آـﺮدﻩ و
ﺻﺪهﺎ ﻣﮕﺎﺑﺎﻳﺖ اﻃﻼﻋﺎت را ﺑﻪ ﺳﺮﻗﺖ ﺑﺒﺮﻧﺪ ﺑـﺪون اﻳـﻦ آـﻪ هـﻴﭻ ردﭘـﺎﻳﻲ از ﺧـﻮد ﺑـﻪ
ﺟــﺎي ﺑﮕﺬارﻧــﺪ؟ ﻳــﻚ راﻩِ ﻣﻤﻜــﻦ ،از ﻃﺮﻳــﻖ هﻤــﻴﻦ دراﻳﻮهــﺎي آﻮﭼــﻚ USBاﺳــﺖ آــﻪ
اﻣﺮوزﻩ ﻣﻦ و ﺷﻤﺎ در ﺟﻴﺐ ﺧﻮد ﻣﻲﮔﺬارﻳﻢ و ﺑﻪ هﺮ ﺟﺎﻳﻲ ﻣﻲﺑﺮﻳﻢ .هﻤﺎن ﻃـﻮر آـﻪ
ﻣﻲداﻧﻴﺪ ،ﺑﻪ اﻳﻦ دراﻳﻮهﺎ Flash Diskو Flash Driveهﻢ ﻣﻲﮔﻮﻳﻨﺪ ،اﻣﺎ اﺳﻢﺷﺎن هﺮﭼﻪ آﻪ ﺑﺎﺷﺪ ،ﺑﺴﻴﺎري از ﺷﺮآﺖهﺎ و
ﺳﺎزﻣﺎنهﺎ هﻴﭻ ﺳﻴﺎﺳﺖ ﻣﺸﺨﺼﻲ ﺑﺮاي ﺷﻨﺎﺳﺎﻳﻲ اﻳﻦ دراﻳﻮهﺎ و ﻗﺎﻋﺪﻩﻣﻨﺪ آﺮدن ﻣﻮارد اﺳﺘﻔﺎدﻩ ﺁﻧﻬﺎ وﺿﻊ ﻧﻜﺮدﻩاﻧـﺪ .ﺑـﻪ
هﻤﻴﻦ ﺟﻬﺖ ﻳﻚ ﻣﺸﺘﺮي آﻪ ﺑﻪ ﻣﻼﻗﺎت ﺷﻤﺎ ﺁﻣﺪﻩ ،آﺎرﺷﻨﺎﺳﻲ آﻪ ﺳﻴﺴﺘﻢﺗﺎن را ﭼﻚ ﻣﻲآﻨﺪ ،هﻤﻜـﺎري آـﻪ هـﺮ روز ﺑـﻪ
ﺷﻤﺎ ﺳﺮ ﻣﻲزﻧﺪ ،ﻳﺎ هﺮ ﻓﺮد ﺑﺎهﻮش دﻳﮕﺮي ،ﺑﻪ ﺁﺳﺎﻧﻲ ﻣﻲﺗﻮاﻧﺪ ﻓﻠﺶ دﻳـﺴﻚ ﺧـﻮد
را در اوﻟﻴﻦ ﻓﺮﺻﺖ ﺑﻪ ﭘﻮرت USBآﺎﻣﭙﻴﻮﺗﺮ ﺷﻤﺎ وﺻﻞ آـﺮدﻩ و ﺻـﺪهﺎ ﻓﺎﻳـﻞ اﻃﻼﻋـﺎﺗﻲ
ﻣﻬﻢ را ﺑﺎ ﺳﺮﻋﺖ ﺑﺎﻻي USB 2.0ﺑﺮاي ﺧﻮد آﭙـﻲ آﻨـﺪ .ﻇﺮﻓﻴـﺖ ﻓﻠـﺶ دﻳـﺴﻚهـﺎي
اﻣﺮوزي از ﻣﺮز دو ﮔﻴﮕﺎﺑﺎﻳﺖ ﮔﺬﺷﺘﻪ اﺳﺖ و هﻤﭽﻨﺎن رو ﺑﻪ ﺑﺎﻻ در ﺣﺮآـﺖ اﺳـﺖ و ﺑـﺎ
اﺑﻌﺎد آﻮﭼﻜﻲ آﻪ دارﻧﺪ ،ﺧﻴﻠﻲ راﺣﺖ ﻣﻲﺗﻮان ﺁﻧﻬﺎ را ﭘﻨﻬﺎن آﺮد .ﭘﺲ ﭼﺎرﻩ ﭼﻴﺴﺖ؟
ﺳﺮﻗﺖ اﻃﻼﻋﺎت ﺗﻨﻬﺎ ﺗﻬﺪﻳﺪ از ﺟﺎﻧﺐ اﻳﻦ وﺳﻴﻠﻪ آﻮﭼﻚ ﻧﻴﺴﺖ .از ﺁﻧﺠﺎ آﻪ آﺎرﺑﺮان
ﻓﻠﺶ دﻳﺴﻚ ﻋﻤﺪﺗﺎً ﺑﻪ ﺧﺎﻃﺮ ﻗﺎﺑﻞ ﺣﻤﻞ ﺑﻮدن ﺁن ،ﺑﻪ اﺳﺘﻔﺎدﻩ از اﻳﻦ وﺳﻴﻠﻪ روي
20
ﺁوردﻩاﻧﺪ ،ﺑﻨﺎﺑﺮاﻳﻦ در ﺣﺎل ﺳﻔﺮ ﻳﺎ ﻣﺄﻣﻮرﻳﺖ ﻧﻴﺰ از ﺁن اﺳﺘﻔﺎدﻩ ﻣﻲآﻨﻨﺪ و زﻣﺎﻧﻲ آﻪ ﺑﻪ ادارﻩ ﺑﺮﻣﻲﮔﺮدﻧﺪ ،ﺑﺪون ﺗﻮﺟﻪ ﺑﻪ
اﺣﺘﻤﺎل وﻳﺮوﺳﻲ ﺑﻮدن ﻓﺎﻳﻞهﺎ ،ﻓﻠﺶ دﻳﺴﻚ را ﺑﻪ آﺎﻣﭙﻴﻮﺗﺮ ﺧﻮد وﺻﻞ و ﺳﻴﺴﺘﻢ را ﺁﻟﻮدﻩ ﻣﻲآﻨﻨﺪ .ﻧﻔﻮذﮔﺮان ﻣﻲﺗﻮاﻧﻨﺪ
اﻧﻮاع اﺑﺰارهﺎي ﺗﺨﺼﺼﻲ ﺧﻮد را ﺑﻪ اﻳﻦ وﺳﻴﻠﻪ ﻣﻨﺘﻘﻞ آﻨﻨﺪ ،از ﺟﻤﻠﻪ ﺟﺎﺳﻮساﻓﺰارهﺎ ،رﻣﺰﺷﻜﻦهﺎ ،آﻠﻴﺪﻧﮕﺎرهﺎ ،و
ﭘﻮرتﺧﻮانهﺎ ،آﻪ ﺑﺮاي ﺷﺮوع ﻧﻔﻮذ ﺑﻪ ﻳﻚ ﺳﻴﺴﺘﻢ اﺳﺎﺳﻲﺗﺮﻳﻦ اﺑﺰار ﻧﻔﻮذﮔﺮ ﻣﺤﺴﻮب ﻣﻲﺷﻮﻧﺪ .ﺑﻌﺪ از اﻳﻦ آﺎر ،ﻧﻔﻮذﮔﺮ
ﺑﻪ ﺷﻴﻮﻩهﺎي ﮔﻮﻧﺎﮔﻮن ﻣﻬﻨﺪﺳﻲ اﺟﺘﻤﺎﻋﻲ ،ﺳﻌﻲ ﻣﻲآﻨﺪ ﺑﻪ اﺗﺎقﺗﺎن راﻩ ﻳﺎﻓﺘﻪ ﻳﺎ ﺑﻪ آﺎﻣﭙﻴﻮﺗﺮﺗﺎن دﺳﺖ ﭘﻴﺪا آﻨﺪ ،ﺗﺎ از
ﻃﺮﻳﻖ دراﻳﻮ USBﺑﻪ اﻋﻤﺎل ﺷﻴﻄﺎﻧﻲ ﺧﻮد ﺑﭙﺮدازد .ﮔﺬﺷﺘﻪ از اﻳﻨﻬﺎ ،در ﺻﻮرت ﻣﻔﻘﻮد ﺷﺪن ﻓﻠﺶ دﻳﺴﻚ ،ﺗﻤﺎم ﻓﺎﻳﻞهﺎي
ﻣﻮﺟﻮد در ﺁن ﺑﻪ دﺳﺖ آﺴﻲ ﻣﻲاﻓﺘﺪ آﻪ ﺁن را ﭘﻴﺪا آﺮدﻩ و اﻳﻦ ﻣﻲﺗﻮاﻧﺪ ﺑﺮاي آﻞ ﺳﺎزﻣﺎن ﺧﻄﺮﻧﺎك ﺑﺎﺷﺪ.
ﭼﮕﻮﻧﻪ ﻣﻲﺗﻮان از ﺷﺒﻜﻪ ﺳﺎزﻣﺎن در ﻣﻘﺎﺑﻞ اﻳﻦ ﺗﻬﺪﻳﺪ ﻣﺤﺎﻓﻈﺖ آﺮد؟ اوﻟﻴﻦ ﻗﺪم ،ﺁﻣﻮزش دادن ﺑﻪ ﭘﺮﺳﻨﻞ اﺳﺖ .اﺑﺘﺪا در
ﻣﺠﻤﻮﻋﻪ ﺳﻴﺎﺳﺖهﺎي اﻣﻨﻴﺘﻲ ﺳﺎزﻣﺎن ،اﺳﺘﻔﺎدﻩ ﺻﺤﻴﺢ و ﻧﺎﺻﺤﻴﺢ از دراﻳﻮهﺎي USBرا ﺗﺸﺮﻳﺢ آﺮدﻩ و ﻟﺰوم داﺷﺘﻦ ﻣﺠﻮز
ﺑﺮاي اﺳﺘﻔﺎدﻩ از ﻓﻠﺶ دﻳﺴﻚ را ﺗﻮﺿﻴﺢ دهﻴﺪ .ﺳﭙﺲ اﻳﻦ ﻣﻮارد را ﺑﻪ ﭘﺮﺳﻨﻞ ﺧﻮد ﺁﻣﻮزش دادﻩ و دﻻﻳﻞ وﺟﻮدي هﺮ آﺪام را
ﺑﺮاﻳﺸﺎن ﺑﺎزﮔﻮ آﻨﻴﺪ.
ﻗﺪم ﺑﻌﺪي اﻳﻦ اﺳﺖ آﻪ آﺎﻣﭙﻴﻮﺗﺮهﺎ را ﻃﻮري ﺗﻨﻈﻴﻢ آﻨﻴﺪ آﻪ در ﺻﻮرت ﺑﻲآﺎر ﻣﺎﻧﺪن ،ﺑﻌﺪ از ٣ﺗﺎ ۵دﻗﻴﻘﻪ )ﻳﺎ هﺮ ﻣﺪﺗﻲ آﻪ
ﺧﻮدﺗﺎن ﺻﻼح ﻣﻲداﻧﻴﺪ( ﺑﻪ ﻃﻮر ﺧﻮدآﺎر ﻗﻔﻞ ﺷﻮﻧﺪ .در وﻳﻨﺪوز اآﺲﭘﻲ ﺁﺳﺎنﺗﺮﻳﻦ راﻩ ﺑﺮاي اﻳﻦ آﺎر ،اﺳﺘﻔﺎدﻩ از screen
saverاﺳﺖ .ﻧﺮماﻓﺰارهﺎي ﺟﺎﻧﺒﻲ زﻳﺎدي ﻧﻴﺰ وﺟﻮد دارﻧﺪ آﻪ از ﺟﻤﻠﻪ ﻣﻲﺗﻮان ﺑﻪ Desktop Lockﻣﺤﺼﻮل ﺷﺮآﺖ ﻧﺮماﻓﺰاي
PC Lockup، TopLang Softwareﻣﺤﺼﻮل SpyLock،Ixisﻣﺤﺼﻮل Spytech Softwareو StayOutﻣﺤﺼﻮل
Tomorrowareاﺷﺎرﻩ آﺮد.
ﻗﺪم دﻳﮕﺮ اﻳﻦ اﺳﺖ آﻪ ﺑﺮاي ﭘﺮﺳﻨﻞ ﻣﻮرد ﻧﻈﺮ ﺧﻮد USB ،دراﻳﻮهﺎي ﻣﻄﺌﻤﻨﻲ را ﺗﻬﻴﻪ آﻨﻴﺪ .ﺑﻪ ﻋﻨﻮان ﻣﺜﺎلLexar Media ،
JumpDrive Secureﻳﻚ ﻓﻠﺶدراﻳﻮ USBاﺳﺖ آﻪ ﺑﻪ ﺻﻮرت ﺗﻮآﺎر ﺑﺎ رﻣﺰﻋﺒﻮر ﻣﺤﺎﻓﻈﺖ ﻣﻲﺷﻮد .ﺷﺮآﺖ
SanDiskﻧﺮماﻓﺰاري ﺑﻪ ﻧﺎم CruzerLockرا هﻤﺮاﻩ ﺑﺎ ﻓﻠﺶدراﻳﻮهﺎي ﺧﻮد ﻋﺮﺿﻪ ﻣﻲآﻨﺪ آﻪ اﻣﻜﺎن ﮔﺬاﺷﺘﻦ آﻠﻤﻪ ﻋﺒﻮر و رﻣﺰ
آﺮدن ﻓﺎﻳﻞهﺎ را ﺑﻪ ﺷﻤﺎ ﻣﻲدهﺪ .ﺣﺘﻲ ﺑﻌﻀﻲ ﺷﺮآﺖهﺎ ﻣﺤﺼﻮﻻﺗﻲ دارﻧﺪ آﻪ ﻓﻘﻂ ﺑﺎ اﺛﺮ اﻧﮕﺸﺖ ﺻﺎﺣﺐ اﺻﻠﻲ آﺎر
ﻣﻲآﻨﻨﺪ.
ﻧﻜﺘﻪ دﻳﮕﺮ اﻳﻦ اﺳﺖ آﻪ ﻧﺮماﻓﺰار وﻳﺮوسﻳﺎب ﺧﻮد را ﻃﻮري ﺗﻨﻈﻴﻢ آﻨﻴﺪ آﻪ ﺗﻤﺎم دراﻳﻮهﺎ و اﺑﺰارهﺎي ﺟﺎﺑﻪﺟﺎ ﺷﺪﻧﻲ را در
هﻨﮕﺎم اﺳﻜﻦ در ﻧﻈﺮ ﺑﮕﻴﺮد .ﺑﻪ آﺎرﺑﺮان ﻳﺎد ﺑﺪهﻴﺪ آﻪ ﻗﺒﻞ از آﭙﻲ آﺮدن ﭼﻴﺰي ﺑﻪ آﺎﻣﭙﻴﻮﺗﺮ ﺧﻮد ،اﺑﺘﺪا ﻣﻄﻤﺌﻦ ﺷﻮﻧﺪ اﺳﻜﻦ
ﺣﺘﻤﺎً اﻧﺠﺎم ﮔﺮﻓﺘﻪ ﻳﺎ ﺧﻮدﺷﺎن ﺑﻪ ﻃﻮر دﺳﺘﻲ ﺑﻪ اﺳﻜﻦ ﻓﻠﺶ دﻳﺴﻚ ﺑﭙﺮدازﻧﺪ.
ﺣﺘﻲ ﺑﺮاي ﺗﻀﻤﻴﻦ اﻣﻨﻴﺖ ﺑﻴﺸﺘﺮ ،ﻣﻲﺗﻮاﻧﻴﺪ ﭘﻮرتهﺎي USBرا ﻏﻴﺮﻓﻌﺎل آﻨﻴﺪ .اﻳﻦ ﻳﻜﻲ ﺷﺎﻳﺪ زﻳﺎدي اﻣﻨﻴﺘﻲ ﺑﺎﺷﺪ ،وﻟﻲ اﮔﺮ
ﻻزم اﺳﺖ ﻣﻲﺗﻮاﻧﻴﺪ ﺣﺘﻲ از ﻃﺮﻳﻖ رﻣﺰﻋﺒﻮر BIOSآﺎﻣﭙﻴﻮﺗﺮهﺎ را ﻗﻔﻞ آﻨﻴﺪ .اﻣﺎ اﮔﺮ ﺑﻪ دﻧﺒﺎل ﻳﻚ ﺷﻴﻮﻩ ﺣﻔﺎﻇﺘﻲ ﺣﺮﻓﻪاي
هﺴﺘﻴﺪ ،راﻩﺣﻞ SecureNTﻣﺤﺼﻮل SecureWaveرا ﭘﻴﺶ ﺑﮕﻴﺮﻳﺪ ،آﻪ اﺟﺎزﻩ ﻣﻲدهﺪ دﺳﺘﺮﺳﻲ آﺎرﺑﺮان ﻧﻬﺎﻳﻲ ﺑﻪ ﺑﻌﻀﻲ
ﻗﻄﻌﺎت ورودي-ﺧﺮوﺟﻲ )از ﺟﻤﻠﻪ ﭘﻮرتهﺎي (USBرا ﺗﺤﺖ آﻨﺘﺮل ﺧﻮد درﺁورﻳﺪ .ﺑﺎ اﺳﺘﻔﺎدﻩ از اﻳﻦ ﻧﺮماﻓﺮار ﺣﺘﻲ ﻣﻲﺗﻮاﻧﻴﺪ
ﻓﻬﺮﺳﺘﻲ از ﻗﻄﻌﺎت ﻣﻮرد ﺗﺄﻳﻴﺪ را اﻳﺠﺎد آﻨﻴﺪ ﺗﺎ دﺳﺘﺮﺳﻲ ﺑﻪ هﺮ وﺳﻴﻠﻪاي ﺧﺎرج از اﻳﻦ ﻓﻬﺮﺳﺖ ﻣﻤﻨﻮع ﺷﻮد .هﻤﭽﻨﻴﻦ
ﻣﻲﺗﻮاﻧﻴﺪ ﺑﺮ ﻣﻮارد اﺳﺘﻔﺎدﻩ ﺗﻤﺎم اﻳﻦ وﺳﺎﻳﻞ ﻧﻈﺎرت داﺷﺘﻪ ﺑﺎﺷﻴﺪ.
ﻧﻜﺘﻪ ﺁﺧﺮ اﻳﻦ آﻪ ،ﺑﻪ ﺗﻤﺎم آﺎرﺑﺮان ﺑﮕﻮﻳﻴﺪ ﻳﻚ ﻓﺎﻳﻞ ﻣﺘﻨﻲ ﺣﺎوي اﺳﻢ و ﻧﺸﺎﻧﻲ ﺧﻮد روي ﻓﻠﺶ دﻳﺴﻚ درﺳﺖ آﻨﻨﺪ ﺗﺎ 1
در ﺻﻮرت ﻣﻔﻘﻮد ﺷﺪن ﺁن ،ﻳﺎﺑﻨﺪﻩ ﺑﺘﻮاﻧﺪ ﺁﻧﻬﺎ را ﭘﻴﺪا آﻨﺪ .ﻣﻨﺘﻬﺎ دﻗﺖ آﻨﻴﺪ آﻪ ﺧﻮد اﻳﻦ ﻓﺎﻳﻞ ﻧﺒﺎﻳﺪ رﻣﺰ ﺷﺪﻩ ﺑﺎﺷﺪ.
ﻳﻜﻲ از اﺳﺘﺪﻻلهﺎﻳﻲ آﻪ ﻃﺮﻓﺪاران ﺟﻨﺒﺶ اﭘﻦﺳﻮرس در ﺣﻤﺎﻳﺖ از اﻳﻦ ﺣﺮآﺖ ﻣﻄﺮح ﻣﻲآﻨﻨﺪ )اﮔﺮ ﺑﺨﻮاهﻴﻢ ﺧﻴﻠﻲ آﻠﻲ
و ﺧﻮدﻣﺎﻧﻲ ﺑﮕﻮﻳﻴﻢ( اﻳﻦ اﺳﺖ آﻪ ﻣﻲﮔﻮﻳﻨﺪ ﺷﺮآﺖهﺎي ، closedsourceآﻪ ﻣﻌﺮوفﺗﺮﻳﻦﺷﺎن ﻣﺎﻳﻜﺮوﺳﺎﻓﺖ اﺳﺖ ،در
اﺷﺘﺒﺎهﻨﺪ آﻪ ﻓﻜﺮ ﻣﻲآﻨﻨﺪ در دﺳﺘﺮس ﻧﺒﻮدن ﺳﻮرس آﺪ ﺑﺮﻧﺎﻣﻪهﺎي ﺁﻧﻬﺎ اﻣﻨﻴﺖ ﻣﺤﺼﻮﻻتﺷﺎن را ﺑﺎﻻﺗﺮ ﻣﻲﺑﺮد.
21
ﻣﺪاﻓﻌﺎن اﭘﻦﺳﻮرس ﺑﺎ ﺗﺤﻘﻴﺮ ﭼﻨﻴﻦ ﻃﺮز ﻓﻜﺮي ﺁن را ﺗﺄﻣﻴﻦ< اﻣﻨﻴﺖ از ﻃﺮﻳﻖ
اﺑﻬﺎم > security through obscurityﻣﻲﻧﺎﻣﻨﺪ و ﺗﺄآﻴﺪ دارﻧﺪ آﻪ اﺷﻜﺎﻻت و
ﺣﻔﺮﻩهﺎي ﻣﻮﺟﻮد در ﻣﺤﺼﻮﻻت ،ﺧﻮاهﻲﻧﺨﻮاهﻲ ﺑﺮﻣﻼ ﻣﻲﺷﻮﻧﺪ و در ﻣﻘﺎﺑﻞ اﻳﻦ
اﺳﺘﺪﻻل آﺎﻣﻼً ﻣﺘﻀﺎد را ﻣﻲﺁورﻧﺪ آﻪ ﻣﺤﺼﻮﻻت اﭘﻦﺳﻮرس اﺗﻔﺎﻗﺎً اﻣﻨﻴﺖ ﺑﻴﺸﺘﺮي
ﺧﻮاهﻨﺪ داﺷﺖ ،ﭼﺮا آﻪ هﺮ آﺲ ﻣﻲﺗﻮاﻧﺪ ﺑﻪ ﻣﻌﺎﻳﻨﻪ ﺁنهﺎ ﭘﺮداﺧﺘﻪ و اﺷﻜﺎﻻت ﺁن
را ﺑﺮﻃﺮف آﻨﺪ.
ﭼﻨﻴﻦ ﻧﻈﺮﻳﻪاي ﺗﺎ ﭼﻪ اﻧﺪازﻩ ﻣﻲﺗﻮاﻧﺪ ﺻﺤﻴﺢ ﺑﺎﺷﺪ؟ ﺑﻪ زودي ﺧﻮاهﻴﻢ ﻓﻬﻤﻴﺪ ،ﭼﺮا
آﻪ ﻗﺴﻤﺖهﺎﻳﻲ از ﺳﻮرس وﻳﻨﺪوز NT4و 2000ﺑﻪ اﻳﻨﺘﺮﻧﺖ ﻧﺸﺖ آﺮدﻩ اﺳﺖ.
ﭘﻴﺶﺑﻴﻨﻲ ﺷﺪﻩ اﺳﺖ آﻪ اﻧﺘﺸﺎر اﻳﻦ آﺪ ﻣﻮﺟﺐ اﻓﺰاﻳﺶ ﺣﻤﻼت ﺑﻪ وﻳﻨﺪوز ﺧﻮاهﺪ ﺷﺪ .اﮔﺮ اﻳﻦ ﭘﻴﺶﺑﻴﻨﻲ درﺳﺖ از ﺁب در
ﺑﻴﺎﻳﺪ ،ﭘﺲ ﺑﺎﻳﺪ ﻗﺒﻮل آﻨﻴﻢ آﻪ اﻣﻨﻴﺖ ﺑﺎ اﺑﻬﺎم ﺗﺄﻣﻴﻦ ﻣﻲﺷﻮد .اﮔﺮ ﺑﺎ ﭘﻨﻬﺎن آﺮدن ﭼﻴﺰي اﻣﻨﻴﺖ ﺁن ﺑﻴﺸﺘﺮ ﻧﻤﻲﺷﻮد ،ﭘﺲ ﺑﺎ
ﺁﺷﻜﺎر آﺮدن ﺁن ﻧﺒﺎﻳﺪ اﻣﻨﻴﺘﺶ آﻤﺘﺮ ﺷﻮد .
ﺗﻮﺟﻪ داﺷﺘﻪ ﺑﺎﺷﻴﺪ آﻪ ﺑﺤﺚ ﻣﺎ ﺑﺮ ﺳﺮ آﺪ دو ﻣﺤﺼﻮﻟﻲ اﺳﺖ آﻪ ﺳﺎلهﺎ از ﻋﻤﺮﺷﺎن ﻣﻲﮔﺬرد .ﺳﻮرس NT4ﻣﺮﺑﻮط ﺑﻪ
ﺳﺮوﻳﺲ ﭘﻚ ٣انﺗﻲ اﺳﺖ ،آﻪ IISﻧﺪاﺷﺖ و IEﺁن هﻢ ۴ﺑﻮد .آﺪ وﻳﻨﺪوز ٢٠٠٠هﻢ زﻳﺮﻣﺠﻤﻮﻋﻪ ﺑﺴﻴﺎر آﻮﭼﻜﻲ از
ﺳﺮوﻳﺲ ﭘﻚ ١وﻳﻨﺪوز ٢٠٠٠اﺳﺖ آﻪ ﺷﺎﻣﻞPKI ،SNMP ، IE5و ﻳﻚ ﺳﺮي آﺪ SDKﻣﻲﺷﻮد .ﺑﻌﻴﺪ اﺳﺖ آﻪ اﻓﺸﺎ ﺷﺪن
اﻳﻦ آﺪهﺎ ﺧﻄﺮ ﺟﺪﻳﺪ ﺁﻧﭽﻨﺎن ﻣﻬﻤﻲ ﺑﺮاي وﻳﻨﺪوزهﺎي ﺟﺪﻳﺪ ﺑﺎﺷﺪ .ﺑﺎ ﺁن هﻤﻪ ﺷﻠﻮغآﺎريهﺎﻳﻲ آﻪ ﺑﺮاي ﻧﻮﺷﺘﻦ ﻳﻚ ﺑﺮﻧﺎﻣﻪ
در ﺁن زﻣﺎنهﺎ ﻣﺠﺒﻮر ﺑﻮدﻳﻢ اﻧﺠﺎم دهﻴﻢ ،ﺑﻌﻴﺪ اﺳﺖ آﺴﻲ ﺣﺎﺿﺮ ﺷﻮد آﻪ ﻣﻴﺎن ۵۵هﺰار ﻓﺎﻳﻞ ﺑﻪ ﺟﺴﺘﺠﻮ ﺑﭙﺮدازد ﺗﺎ ﺣﻔﺮﻩ
ﻳﺎ راﻩ ﻧﻔﻮذي ﭘﻴﺪا آﻨﺪ.
اوﻻً آﺴﻲ آﻪ ﺳﻴﺴﺘﻤﻲ ﺑﺎ اﻳﻦ ﻧﺴﺨﻪهﺎي وﻳﻨﺪوز داﺷﺘﻪ ﺑﺎﺷﺪ ،ﺧﻮد ﺑﻪ ﺧﻮد در ﻣﻌﺮض ﺧﻄﺮ ﺣﻤﻠﻪ ﺑﻪ ﻧﻘﻄﻪﺿﻌﻒهﺎي
ﺷﻨﺎﺧﺘﻪ ﺷﺪﻩاي ﻗﺮار داد آﻪ ﻗﺒﻞ از اﻓﺸﺎ اﻳﻦ ﺳﻮرسهﺎ آﺸﻒ ﺷﺪﻩ ﺑﻮدﻧﺪ .ﭘﺲ ﻏﻴﺮﻣﻨﻄﻘﻲ ﻧﻴﺴﺖ آﻪ ﻓﺮض آﻨﻴﻢ
آﺴﻲ از اﻳﻦ ﺳﻮرسهﺎ ﺳﻮءاﺳﺘﻔﺎدﻩ ﻧﺨﻮاهﺪ آﺮد .ﺛﺎﻧﻴﺎً ﻣﮕﺮ ﭼﻪ ﻣﻘﺪار از آﺪ وﻳﻨﺪوز اﻣﺮوز ﺑﺎ آﺪ وﻳﻨﺪوزهﺎي ﻧﺎﻣﺒﺮدﻩ ﻣﺸﺘﺮك
اﺳﺖ؟ ﺑﻪ ﻋﺒﺎرت دﻳﮕﺮ ،ﭼﻪ ﻣﻴﺰان از ﺣﻤﻼت اﻣﺮوز ﻣﻲﺗﻮاﻧﺪ ﺑﺮ اﺳﺎس ﺳﻮرسهﺎي ٣ﻳﺎ ۴ﺳﺎل ﮔﺬﺷﺘﻪ ﭘﺎﻳﻪرﻳﺰي ﺷﺪﻩ
ﺑﺎﺷﺪ؟ اﮔﺮ اﻳﻦ ﻣﻴﺰان زﻳﺎد ﺑﺎﺷﺪ ،ﭘﺲ ﺑﺎز هﻢ ﺑﺎﻳﺪ ﻗﺒﻮل آﻨﻴﻢ در اﺑﻬﺎم اﺳﺖ آﻪ اﻣﻨﻴﺖ ﺑﻬﺘﺮ ﺣﻔﻆ ﻣﻲﺷﻮد .ﻧﻔﻮذﮔﺮان آﻼﻩ
ﺳﻴﺎﻩ و آﻼﻩ ﺳﻔﻴﺪ ﺳﺎلهﺎ ﺗﻮان ﺧﻮد را ﺑﺮاي ﺷﻜﺴﺘﻦ اﻳﻦ آﺪهﺎ ﺻﺮف آﺮدﻧﺪ و ﺣﺎﻻ اﮔﺮ ﺣﻤﻠﻪ ﻗﺎﺑﻞ ﻣﻼﺣﻈﻪاي ﺑﺎ اﻓﺸﺎي
اﻳﻦ آﺪهﺎ ﺻﻮرت ﺑﮕﻴﺮد ،ﭘﺲ ﺑﺎﻳﺪ ﺑﭙﺬﻳﺮﻳﻢ آﻪ ﺳﻮرسهﺎ ﻣﻬﻢ ﺑﻮدﻩاﻧﺪ.
اﮔﺮ ﺑﻪ ﻓﻬﺮﺳﺖ ﻣﺆﺳﺴﺎﺗﻲ آﻪ ﻣﺠﻮز ﺳﻮرس آﺪ وﻳﻨﺪوز را دارﻧﺪ ﻧﮕﺎﻩ آﻨﻴﺪ( در اﻳﻦ ﻧﺸﺎﻧﻲ )ﺗﻌﺠﺐ ﻣﻲآﻨﻴﺪ آﻪ ﭘﺲ ﭼﺮا
درز آﺮدن ﺳﻮرسهﺎي وﻳﻨﺪوز اﻳﻦ هﻤﻪ ﻃﻮل آﺸﻴﺪﻩ اﺳﺖ .وﻟﻲ ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﺗﻮاﻓﻖﻧﺎﻣﻪهﺎﻳﻲ آﻪ ﻣﺎﻳﻜﺮوﺳﺎﻓﺖ اﻣﻀﺎء ﺁنهﺎ
را هﻨﮕﺎم اراﺋﻪ ﻣﺠﻮز از ﺧﺮﻳﺪاران ﻣﻲﮔﻴﺮد و ﻳﻚ ﺳﺮي اﻟﺰاﻣﺎت ﻗﺎﻧﻮﻧﻲ دﻳﮕﺮ ،ﻣﻌﻠﻮم اﺳﺖ آﻪ ﭼﺮا ﭼﻨﻴﻦ اﺗﻔﺎﻗﺎﺗﻲ زود ﺑﻪ زود
رخ ﻧﻤﻲدهﻨﺪ.
ﺗﺤﻠﻴﻠﮕﺮ دﻳﮕﺮي در اﻳﻦ راﺑﻄﻪ ﻣﻌﺘﻘﺪ اﺳﺖ آﻪ اﻳﻦ ﺣﺎدﺛﻪ هﻤﺎن ﻗﺪر ﺑﻲاهﻤﻴﺖ اﺳﺖ آﻪ ﻣﺜﻼً ﻳﻚ ژﻧﺮال روﺳﻲ ﺟﻨﮓ
ﺟﻬﺎﻧﻲ دوم را اﻣﺮوز دﺳﺘﮕﻴﺮ آﻨﻴﻢ .اﻟﺒﺘﻪ اﻳﻦ ﺣﺮف ﺷﺎﻳﺪ ﺧﻴﻠﻲ اﻏﺮاقﺁﻣﻴﺰ ﺑﺎﺷﺪ ،وﻟﻲ ﺑﻪ هﺮ ﺗﺮﺗﻴﺐ ﻧﺸﺎندهﻨﺪﻩ اﻳﻦ
واﻗﻌﻴﺖ اﺳﺖ آﻪ آﺪ اﻓﺸﺎ ﺷﺪﻩ ﺗﺎ ﺣﺪود زﻳﺎدي ﻣﻨﺴﻮخ ﺷﺪﻩ اﺳﺖ.
در ﻣﺠﻤﻮع ،ﺗﻤﺎم ﺣﺮف و ﺣﺪﻳﺚهﺎﻳﻲ آﻪ ﺑﻌﺪ از اﻓﺸﺎ ﺷﺪن اﻳﻦ آﺪهﺎ درﺑﺎرﻩ اﻓﺰاﻳﺶ اﺣﺘﻤﺎﻟﻲ ﺣﻤﻼت ﺑﻪ وﻳﻨﺪوز در ﮔﻮﺷﻪ
و آﻨﺎر ﻧﻘﻞ ﻣﻲﺷﻮﻧﺪ )ﺻﺮفﻧﻈﺮ از ﺻﺤﺖ و ﺳﻘﻢ ﺁنهﺎ( ﻧﺸﺎن ﻣﻲدهﻨﺪ آﻪ ﻣﺮدود داﻧﺴﺘﻦ اﺳﺘﺪﻻل اﻣﻨﻴﺖ از ﻃﺮﻳﻖ اﺑﻬﺎم
زﻳﺎد هﻢ ﺁﺳﺎن ﻧﻴﺴﺖ .ﺑﻪ هﺮ ﺗﺮﺗﻴﺐ ،در اﻳﻦ راﺑﻄﻪ ﺣﺪ ﻣﻴﺎﻧﻲ وﺟﻮد ﻧﺪارد :ﺑﺴﺘﻪ ﺑﻮدن آﺪ ﻳﺎ ﻣﻮﺟﺐ اﻣﻨﻴﺖ ﺑﻴﺸﺘﺮ ﻣﻲﺷﻮد
ﻳﺎ ﻧﻤﻲﺷﻮد .ﺑﺎﻳﺪ ﺻﺒﺮ آﻨﻴﻢ ﺑﺒﻴﻨﻴﻢ در ﺁﻳﻨﺪﻩ ﭼﻪ اﺗﻔﺎﻗﻲ ﻣﻲاﻓﺘﺪ.
22
ﺷﺒﮑﻪ اﺗﺮﻧﺖ
دﺳﺘﻴﺎﺑﯽ ﺑﻪ اﻃﻼﻋﺎت ﺑﺎ روش هﺎﯼ ﻣﻄﻤﺌﻦ و ﺑﺎ ﺳﺮﻋﺖ ﺑﺎﻻ ﻳﮑﯽ از رﻣﻮز ﻣﻮﻓﻘﻴﺖ هﺮ ﺳﺎزﻣﺎن و ﻣﻮﺳﺴﻪ اﺳﺖ .ﻃﯽ
ﺳﺎﻟﻴﺎن اﺧﻴﺮ هﺰاران ﭘﺮوﻧﺪﻩ و ﮐﺎﻏﺬ ﮐﻪ ﺣﺎوﯼ اﻃﻼﻋﺎت ﺑﺎ ارزش ﺑﺮاﯼ ﻳﮏ ﺳﺎزﻣﺎن ﺑﻮدﻩ ،در ﮐﺎﻣﭙﻴﻮﺗﺮ ذﺧﻴﺮﻩ ﺷﺪﻩ اﻧﺪ .ﺑﺎ
ﺗﻐﺬﻳﻪ درﻳﺎﺋﯽ از اﻃﻼﻋﺎت ﺑﻪ ﮐﺎﻣﭙﻴﻮﺗﺮ ،اﻣﮑﺎن ﻣﺪﻳﺮﻳﺖ اﻟﮑﺘﺮوﻧﻴﮑﯽ اﻃﻼﻋﺎت ﻓﺮاهﻢ ﺷﺪﻩ اﺳﺖ .ﮐﺎرﺑﺮان ﻣﺘﻔﺎوت در
اﻗﺼﯽ ﻧﻘﺎط ﺟﻬﺎن ﻗﺎدر ﺑﻪ اﺷﺘﺮاﮎ اﻃﻼﻋﺎت ﺑﻮدﻩ و ﺗﺼﻮﻳﺮﯼ زﻳﺒﺎ از هﻤﻴﺎرﯼ و هﻤﮑﺎرﯼ اﻃﻼﻋﺎﺗﯽ را ﺑﻪ ﻧﻤﺎﻳﺶ ﻣﯽ ﮔﺬارﻧﺪ.
ﺷﺒﮑﻪ هﺎﯼ ﮐﺎﻣﭙﻴﻮﺗﺮﯼ در اﻳﻦ راﺳﺘﺎ و ﺟﻬﺖ ﻧﻴﻞ ﺑﻪ اهﺪاف ﻓﻮق ﻧﻘﺶ ﺑﺴﻴﺎر ﻣﻬﻤﯽ را اﻳﻔﺎء ﻣﯽ ﻧﻤﺎﻳﻨﺪ.اﻳﻨﺘﺮﻧﺖ ﮐﻪ ﻋﺎﻟﯽ
ﺗﺮﻳﻦ ﺗﺒﻠﻮر ﻳﮏ ﺷﺒﮑﻪ ﮐﺎﻣﭙﻴﻮﺗﺮﯼ در ﺳﻄﺢ ﺟﻬﺎن اﺳﺖ ،اﻣﺮوزﻩ در ﻣﻘﻴﺎس ﺑﺴﻴﺎر ﮔﺴﺘﺮدﻩ اﯼ اﺳﺘﻔﺎدﻩ ﺷﺪﻩ و اراﺋﻪ
دهﻨﺪﮔﺎن اﻃﻼﻋﺎت ،اﻃﻼﻋﺎت و ﻳﺎ ﻓﺮﺁوردﻩ هﺎﯼ اﻃﻼﻋﺎﺗﯽ ﺧﻮد را در ﻗﺎﻟﺐ ﻣﺤﺼﻮﻻت ﺗﻮﻟﻴﺪﯼ و ﻳﺎ ﺧﺪﻣﺎت در اﺧﺘﻴﺎر
اﺳﺘﻔﺎدﻩ ﮐﻨﻨﺪﮔﺎن ﻗﺮار ﻣﯽ دهﻨﺪ .وب ﮐﻪ ﻋﺎﻟﯽ ﺗﺮﻳﻦ ﺳﺮوﻳﺲ ﺧﺪﻣﺎﺗﯽ اﻳﻨﺘﺮﻧﺖ ﻣﯽ ﺑﺎﺷﺪ ﮐﺎرﺑﺮان را ﻗﺎدر ﻣﯽ ﺳﺎزد ﮐﻪ
در اﻗﺼﯽ ﻧﻘﺎط دﻧﻴﺎ اﻗﺪام ﺑﻪ ﺧﺮﻳﺪ ،ﺁﻣﻮزش ،ﻣﻄﺎﻟﻌﻪ و ...ﻧﻤﺎﻳﻨﺪ.
ﺑﺎ اﺳﺘﻔﺎدﻩ از ﺷﺒﮑﻪ ،ﻳﮏ ﮐﺎﻣﭙﻴﻮﺗﺮ ﻗﺎدر ﺑﻪ ارﺳﺎل و درﻳﺎﻓﺖ اﻃﻼﻋﺎت از ﮐﺎﻣﭙﻴﻮﺗﺮ دﻳﮕﺮ اﺳﺖ .اﻳﻨﺘﺮﻧﺖ ﻧﻤﻮﻧﻪ اﯼ ﻋﻴﻨﯽ از
ﻳﮏ ﺷﺒﮑﻪ ﮐﺎﻣﭙﻴﻮﺗﺮﯼ اﺳﺖ .در اﻳﻦ ﺷﺒﮑﻪ ﻣﻴﻠﻴﻮن هﺎ ﮐﺎﻣﭙﻴﻮﺗﺮ در اﻗﺼﯽ ﻧﻘﺎط ﺟﻬﺎن ﺑﻪ ﻳﮑﺪﻳﮕﺮ ﻣﺘﺼﻞ ﺷﺪﻩ اﻧﺪ.اﻳﻨﺘﺮﻧﺖ
ﺷﺒﮑﻪ اﯼ اﺳﺖ ﻣﺸﺘﻤﻞ ﺑﺮ زﻧﺠﻴﺮﻩ اﯼ از ﺷﺒﮑﻪ هﺎﯼ ﮐﻮﭼﮑﺘﺮاﺳﺖ .ﻧﻘﺶ ﺷﺒﮑﻪ هﺎﯼ ﮐﻮﭼﮏ ﺑﺮاﯼ اﻳﺠﺎد ﺗﺼﻮﻳﺮﯼ ﺑﺎ ﻧﺎم
اﻳﻨﺘﺮﻧﺖ ﺑﺴﻴﺎر ﺣﺎﺋﺰ اهﻤﻴﺖ اﺳﺖ .ﺗﺼﻮﻳﺮﯼ ﮐﻪ هﺮ ﮐﺎرﺑﺮ ﺑﺎ ﻧﮕﺎﻩ ﮐﺮدن ﺑﻪ ﺁن ﮔﻤﺸﺪﻩ ﺧﻮد را در ﺁن ﭘﻴﺪا ﺧﻮاهﺪ ﮐﺮد .در اﻳﻦ
ﺑﺨﺶ ﺑﻪ ﺑﺮرﺳﯽ ﺷﺒﮑﻪ هﺎﯼ ﮐﺎﻣﭙﻴﻮﺗﺮﯼ و ﺟﺎﻳﮕﺎﻩ ﻣﻬﻢ ﺁﻧﺎن در زﻣﻴﻨﻪ ﺗﮑﻨﻮﻟﻮژﯼ اﻃﻼﻋﺎت و ﻣﺪﻳﺮﻳﺖ اﻟﮑﺘﺮوﻧﻴﮑﯽ اﻃﻼﻋﺎت
ﺧﻮاهﻴﻢ داﺷﺖ .
ﺗﺎﮐﻨﻮن ﺷﺒﮑﻪ هﺎﯼ ﮐﺎﻣﭙﻴﻮﺗﺮﯼ ﺑﺮ اﺳﺎس ﻣﻮﻟﻔﻪ هﺎﯼ ﻣﺘﻔﺎوﺗﯽ ﺗﻘﺴﻴﻢ ﺑﻨﺪﯼ ﺷﺪﻩ اﻧﺪ .ﻳﮑﯽ از اﻳﻦ ﻣﻮﻟﻔﻪ هﺎ " ﺣﻮزﻩ
ﺟﻐﺮاﻓﻴﺎﺋﯽ " ﻳﮏ ﺷﺒﮑﻪ اﺳﺖ .ﺑﺮ هﻤﻴﻦ اﺳﺎس ﺷﺒﮑﻪ هﺎ ﺑﻪ دو ﮔﺮوﻩ ﻋﻤﺪﻩ (network LAN)Local areaو WAN)Wide
(network areaﺗﻘﺴﻴﻢ ﻣﯽ ﮔﺮدﻧﺪ .در ﺷﺒﮑﻪ هﺎﯼ LANﻣﺠﻤﻮﻋﻪ اﯼ از دﺳﺘﮕﺎﻩ هﺎﯼ ﻣﻮﺟﻮد در ﻳﮏ ﺣﻮزﻩ ﺟﻐﺮاﻓﻴﺎﺋﯽ
ﻣﺤﺪود ،ﻧﻈﻴﺮ ﻳﮏ ﺳﺎﺧﺘﻤﺎن ﺑﻪ ﻳﮑﺪﻳﮕﺮ ﻣﺘﺼﻞ ﻣﯽ ﮔﺮدﻧﺪ .در ﺷﺒﮑﻪ هﺎﯼ WANﺗﻌﺪادﯼ دﺳﺘﮕﺎﻩ ﮐﻪ از ﻳﮑﺪﻳﮕﺮ ﮐﻴﻠﻮﻣﺘﺮهﺎ
ﻓﺎﺻﻠﻪ دارﻧﺪ ﺑﻪ ﻳﮑﺪﻳﮕﺮ ﻣﺘﺼﻞ ﺧﻮاهﻨﺪ ﺷﺪ .ﻣﺜﻼ" اﮔﺮ دو ﮐﺘﺎﺑﺨﺎﻧﻪ ﮐﻪ هﺮ ﻳﮏ در ﻳﮏ ﻧﺎﺣﻴﻪ از ﺷﻬﺮ ﺑﺰرﮔﯽ ﻣﺴﺘﻘﺮ ﻣﯽ
ﺑﺎﺷﻨﺪ ،ﻗﺼﺪ اﺷﺘﺮاﮎ اﻃﻼﻋﺎت را داﺷﺘﻪ ﺑﺎﺷﻨﺪ ،ﻣﯽ ﺑﺎﻳﺴﺖ ﺷﺒﮑﻪ اﯼ WANاﻳﺠﺎد و ﮐﺘﺎﺑﺨﺎﻧﻪ هﺎ را ﺑﻪ ﻳﮑﺪﻳﮕﺮ ﻣﺘﺼﻞ
ﻧﻤﻮد .ﺑﺮاﯼ اﺗﺼﺎل دو ﮐﺘﺎﺑﺨﺎﻧﻪ ﻓﻮق ﻣﯽ ﺗﻮان از اﻣﮑﺎﻧﺎت ﻣﺨﺎﺑﺮاﺗﯽ ﻣﺘﻔﺎوﺗﯽ ﻧﻈﻴﺮ ﺧﻄﻮط اﺧﺘﺼﺎﺻﯽ ) (Leasedاﺳﺘﻔﺎدﻩ
ﻧﻤﻮد .ﺷﺒﮑﻪ هﺎﯼ LANﻧﺴﺒﺖ ﺑﻪ ﺷﺒﮑﻪ هﺎﯼ WANداراﯼ ﺳﺮﻋﺖ ﺑﻴﺸﺘﺮﯼ ﻣﯽ ﺑﺎﺷﻨﺪ .ﺑﺎ رﺷﺪ و ﺗﻮﺳﻌﻪ دﺳﺘﮕﺎهﻬﺎﯼ
ﻣﺘﻔﺎوت ﻣﺨﺎﺑﺮاﺗﯽ ﻣﻴﺰان ﺳﺮﻋﺖ ﺷﺒﮑﻪ هﺎﯼ ، WANﺗﻐﻴﻴﺮ و ﺑﻬﺒﻮد ﭘﻴﺪا ﮐﺮدﻩ اﺳﺖ .اﻣﺮوزﻩ ﺑﺎ ﺑﮑﺎرﮔﻴﺮﯼ و اﺳﺘﻔﺎدﻩ از
ﻓﻴﺒﺮ ﻧﻮرﯼ در ﺷﺒﮑﻪ هﺎﯼ LANاﻣﮑﺎن ارﺗﺒﺎط دﺳﺘﮕﺎهﻬﺎﯼ ﻣﺘﻌﺪد ﮐﻪ در ﻣﺴﺎﻓﺖ هﺎﯼ ﻃﻮﻻﻧﯽ ﻧﺴﺒﺖ ﺑﻴﮑﺪﻳﮕﺮ ﻗﺮار
دارﻧﺪ ،ﻓﺮاهﻢ ﺷﺪﻩ اﺳﺖ .
.ﺷﺒﮑﻪ هﺎﯼ ﮐﺎﻣﭙﻴﻮﺗﺮﯼ را ﺑﺮ اﺳﺎس ﻣﻮﻟﻔﻪ هﺎﯼ ﻣﺘﻔﺎوﺗﯽ ﺗﻘﺴﻴﻢ ﺑﻨﺪﯼ ﻣﯽ ﻧﻤﺎﻳﻨﺪ .در اداﻣﻪ ﺑﻪ ﺑﺮﺧﯽ از ﻣﺘﺪاوﻟﺘﺮﻳﻦ
ﺗﻘﺴﻴﻢ ﺑﻨﺪﯼ هﺎﯼ ﻣﻮﺟﻮد اﺷﺎرﻩ ﻣﯽ ﮔﺮدد .
● ﺗﻘﺴﻴﻢ ﺑﻨﺪﯼ ﺑﺮ اﺳﺎس ﻧﻮع وﻇﺎﻳﻒ .ﮐﺎﻣﭙﻴﻮﺗﺮهﺎﯼ ﻣﻮﺟﻮد در ﺷﺒﮑﻪ را ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﻧﻮع وﻇﺎﻳﻒ ﻣﺮﺑﻮﻃﻪ ﺑﻪ دو ﮔﺮوﻩ
ﻋﻤﺪﻩ :ﺳﺮوﻳﺲ دهﻨﺪﮔﺎن ) (Serversو ﻳﺎ ﺳﺮوﻳﺲ ﮔﻴﺮﻧﺪﮔﺎن ) (Clientsﺗﻘﺴﻴﻢ ﻣﯽ ﻧﻤﺎﻳﻨﺪ .ﮐﺎﻣﭙﻴﻮﺗﺮهﺎﺋﯽ در ﺷﺒﮑﻪ ﮐﻪ
23
ﺑﺮاﯼ ﺳﺎﻳﺮ ﮐﺎﻣﭙﻴﻮﺗﺮهﺎ ﺳﺮوﻳﺲ هﺎ و ﺧﺪﻣﺎﺗﯽ را اراﺋﻪ ﻣﯽ ﻧﻤﺎﻳﻨﺪ ،ﺳﺮوﻳﺲ دهﻨﺪﻩ ﻧﺎﻣﻴﺪﻩ ﻣﯽ ﮔﺮدﻧﺪ .ﮐﺎﻣﭙﻴﻮﺗﺮهﺎﺋﯽ ﮐﻪ
از ﺧﺪﻣﺎت و ﺳﺮوﻳﺲ هﺎﯼ اراﺋﻪ ﺷﺪﻩ ﺗﻮﺳﻂ ﺳﺮوﻳﺲ دهﻨﺪﮔﺎن اﺳﺘﻔﺎدﻩ ﻣﯽ ﮐﻨﻨﺪ ،ﺳﺮوﻳﺲ ﮔﻴﺮﻧﺪﻩ ﻧﺎﻣﻴﺪﻩ ﻣﯽ ﺷﻮﻧﺪ .
در ﺷﺒﮑﻪ هﺎﯼ ، Client-Serverﻳﮏ ﮐﺎﻣﭙﻴﻮﺗﺮ در ﺷﺒﮑﻪ ﻧﻤﯽ ﺗﻮاﻧﺪ هﻢ ﺑﻌﻨﻮان ﺳﺮوﻳﺲ دهﻨﺪﻩ و هﻢ ﺑﻌﻨﻮان ﺳﺮوﻳﺲ
ﮔﻴﺮﻧﺪﻩ ،اﻳﻔﺎﯼ وﻇﻴﻔﻪ ﻧﻤﺎﻳﺪ.
در ﺷﺒﮑﻪ هﺎﯼ ، Peer-To-Peerﻳﮏ ﮐﺎﻣﭙﻴﻮﺗﺮ ﻣﯽ ﺗﻮاﻧﺪ هﻢ ﺑﺼﻮرت ﺳﺮوﻳﺲ دهﻨﺪﻩ و هﻢ ﺑﺼﻮرت ﺳﺮوﻳﺲ ﮔﻴﺮﻧﺪﻩ اﻳﻔﺎﯼ
وﻇﻴﻔﻪ ﻧﻤﺎﻳﺪ.
ﻳﮏ ﺷﺒﮑﻪ LANدر ﺳﺎدﻩ ﺗﺮﻳﻦ ﺣﺎﻟﺖ از اﺟﺰاﯼ زﻳﺮ ﺗﺸﮑﻴﻞ ﺷﺪﻩ اﺳﺖ :
-دو ﮐﺎﻣﭙﻴﻮﺗﺮ ﺷﺨﺼﯽ .ﻳﮏ ﺷﺒﮑﻪ ﻣﯽ ﺗﻮاﻧﺪ ﺷﺎﻣﻞ ﭼﻨﺪ ﺻﺪ ﮐﺎﻣﭙﻴﻮﺗﺮ ﺑﺎﺷﺪ .ﺣﺪاﻗﻞ ﻳﮑﯽ از ﮐﺎﻣﭙﻴﻮﺗﺮهﺎ ﻣﯽ ﺑﺎﻳﺴﺖ
ﺑﻌﻨﻮان ﺳﺮوﻳﺲ دهﻨﺪﻩ ﻣﺸﺨﺺ ﮔﺮدد ) .در ﺻﻮرﺗﻴﮑﻪ ﺷﺒﮑﻪ از ﻧﻮع Client-Serverﺑﺎﺷﺪ ( .ﺳﺮوﻳﺲ دهﻨﺪﻩ ،ﮐﺎﻣﭙﻴﻮﺗﺮﯼ
اﺳﺖ ﮐﻪ هﺴﺘﻪ اﺳﺎﺳﯽ ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ ﺑﺮ روﯼ ﺁن ﻧﺼﺐ ﺧﻮاهﺪ ﺷﺪ.
-ﻳﮏ ﻋﺪد ﮐﺎرت ﺷﺒﮑﻪ ) (NICﺑﺮاﯼ هﺮ دﺳﺘﮕﺎﻩ .ﮐﺎرت ﺷﺒﮑﻪ ﻧﻈﻴﺮ ﮐﺎرت هﺎﺋﯽ اﺳﺖ ﮐﻪ ﺑﺮاﯼ ﻣﻮدم و ﺻﺪا در ﮐﺎﻣﭙﻴﻮﺗﺮ
اﺳﺘﻔﺎدﻩ ﻣﯽ ﮔﺮدد .ﮐﺎرت ﺷﺒﮑﻪ ﻣﺴﺌﻮل درﻳﺎﻓﺖ ،اﻧﺘﻘﺎل ،ﺳﺎزﻣﺎﻧﺪهﯽ و ذﺧﻴﺮﻩ ﺳﺎزﯼ ﻣﻮﻗﺖ اﻃﻼﻋﺎت در ﻃﻮل ﺷﺒﮑﻪ
اﺳﺖ .ﺑﻤﻨﻈﻮر اﻧﺠﺎم وﻇﺎﻳﻒ ﻓﻮق ﮐﺎرت هﺎﯼ ﺷﺒﮑﻪ داراﯼ ﭘﺮدازﻧﺪﻩ ،ﺣﺎﻓﻈﻪ و ﮔﺬرﮔﺎﻩ اﺧﺘﺼﺎﺻﯽ ﺧﻮد هﺴﺘﻨﺪ.
● ﺗﻘﺴﻴﻢ ﺑﻨﺪﯼ ﺑﺮ اﺳﺎس ﺗﻮﭘﻮﻟﻮژﯼ .اﻟﮕﻮﯼ هﻨﺪﺳﯽ اﺳﺘﻔﺎدﻩ ﺷﺪﻩ ﺟﻬﺖ اﺗﺼﺎل ﮐﺎﻣﭙﻴﻮﺗﺮهﺎ ،ﺗﻮﭘﻮﻟﻮژﯼ ﻧﺎﻣﻴﺪﻩ ﻣﯽ
ﺷﻮد .ﺗﻮﭘﻮﻟﻮژﯼ اﻧﺘﺨﺎب ﺷﺪﻩ ﺑﺮاﯼ ﭘﻴﺎدﻩ ﺳﺎزﯼ ﺷﺒﮑﻪ هﺎ ،ﻋﺎﻣﻠﯽ ﻣﻬﻢ در ﺟﻬﺖ ﮐﺸﻒ و ﺑﺮﻃﺮف ﻧﻤﻮدن ﺧﻄﺎء در ﺷﺒﮑﻪ
ﺧﻮاهﺪ ﺑﻮد .اﻧﺘﺨﺎب ﻳﮏ ﺗﻮﭘﻮﻟﻮژﯼ ﺧﺎص ﻧﻤﯽ ﺗﻮاﻧﺪ ﺑﺪون ارﺗﺒﺎط ﺑﺎ ﻣﺤﻴﻂ اﻧﺘﻘﺎل و روش هﺎﯼ اﺳﺘﻔﺎدﻩ از ﺧﻂ ﻣﻄﺮح ﮔﺮدد.
ﻧﻮع ﺗﻮﭘﻮﻟﻮژﯼ اﻧﺘﺨﺎﺑﯽ ﺟﻬﺖ اﺗﺼﺎل ﮐﺎﻣﭙﻴﻮﺗﺮهﺎ ﺑﻪ ﻳﮑﺪﻳﮕﺮ ،ﻣﺴﺘﻘﻴﻤﺎ" ﺑﺮ ﻧﻮع ﻣﺤﻴﻂ اﻧﺘﻘﺎل و روش هﺎﯼ اﺳﺘﻔﺎدﻩ از ﺧﻂ
ﺗﺎﺛﻴﺮ ﻣﯽ ﮔﺬارد .ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﺗﺎﺛﻴﺮ ﻣﺴﺘﻘﻴﻢ ﺗﻮﭘﻮﻟﻮژﯼ اﻧﺘﺨﺎﺑﯽ در ﻧﻮع ﮐﺎﺑﻞ ﮐﺸﯽ و هﺰﻳﻨﻪ هﺎﯼ ﻣﺮﺑﻮط ﺑﻪ ﺁن ،ﻣﯽ ﺑﺎﻳﺴﺖ
ﺑﺎ دﻗﺖ و ﺗﺎﻣﻞ ﺑﻪ اﻧﺘﺨﺎب ﺗﻮﭘﻮﻟﻮژﯼ ﻳﮏ ﺷﺒﮑﻪ هﻤﺖ ﮔﻤﺎﺷﺖ .ﻋﻮاﻣﻞ ﻣﺨﺘﻠﻔﯽ ﺟﻬﺖ اﻧﺘﺨﺎب ﻳﮏ ﺗﻮﭘﻮﻟﻮژﯼ ﺑﻬﻴﻨﻪ ﻣﻄﺮح
ﻣﯽ ﺷﻮد .ﻣﻬﻤﺘﺮﻳﻦ اﻳﻦ ﻋﻮاﻣﻞ ﺑﺸﺮح ذﻳﻞ اﺳﺖ :
-هﺰﻳﻨﻪ .هﺮ ﻧﻮع ﻣﺤﻴﻂ اﻧﺘﻘﺎل ﮐﻪ ﺑﺮاﯼ ﺷﺒﮑﻪ LANاﻧﺘﺨﺎب ﮔﺮدد ،در ﻧﻬﺎﻳﺖ ﻣﯽ ﺑﺎﻳﺴﺖ ﻋﻤﻠﻴﺎت ﻧﺼﺐ ﺷﺒﮑﻪ در ﻳﮏ
ﺳﺎﺧﺘﻤﺎن ﭘﻴﺎدﻩ ﺳﺎزﯼ ﮔﺮدد .ﻋﻤﻠﻴﺎت ﻓﻮق ﻓﺮﺁﻳﻨﺪﯼ ﻃﻮﻻﻧﯽ ﺟﻬﺖ ﻧﺼﺐ ﮐﺎﻧﺎل هﺎﯼ ﻣﺮﺑﻮﻃﻪ ﺑﻪ ﮐﺎﺑﻞ هﺎ و ﻣﺤﻞ ﻋﺒﻮر ﮐﺎﺑﻞ
هﺎ در ﺳﺎﺧﺘﻤﺎن اﺳﺖ .در ﺣﺎﻟﺖ اﻳﺪﻩ ﺁل ﮐﺎﺑﻞ ﮐﺸﯽ و اﻳﺠﺎد ﮐﺎﻧﺎل هﺎﯼ ﻣﺮﺑﻮﻃﻪ ﻣﯽ ﺑﺎﻳﺴﺖ ﻗﺒﻞ از ﺗﺼﺮف و ﺑﮑﺎرﮔﻴﺮﯼ
ﺳﺎﺧﺘﻤﺎن اﻧﺠﺎم ﮔﺮﻓﺘﻪ ﺑﺎﺷﺪ .ﺑﻬﺮﺣﺎل ﻣﯽ ﺑﺎﻳﺴﺖ هﺰﻳﻨﻪ ﻧﺼﺐ ﺷﺒﮑﻪ ﺑﻬﻴﻨﻪ ﮔﺮدد.
-اﻧﻌﻄﺎف ﭘﺬﻳﺮﯼ .ﻳﮑﯽ از ﻣﺰاﻳﺎﯼ ﺷﺒﮑﻪ هﺎﯼ ، LANﺗﻮاﻧﺎﺋﯽ ﭘﺮدازش دادﻩ هﺎ و ﮔﺴﺘﺮدﮔﯽ و ﺗﻮزﻳﻊ ﮔﺮﻩ هﺎ در ﻳﮏ ﻣﺤﻴﻂ
اﺳﺖ .ﺑﺪﻳﻦ ﺗﺮﺗﻴﺐ ﺗﻮان ﻣﺤﺎﺳﺒﺎﺗﯽ ﺳﻴﺴﺘﻢ و ﻣﻨﺎﺑﻊ ﻣﻮﺟﻮد در اﺧﺘﻴﺎر ﺗﻤﺎم اﺳﺘﻔﺎدﻩ ﮐﻨﻨﺪﮔﺎن ﻗﺮار ﺧﻮاهﺪ ﮔﺮﻓﺖ .در
ادارات هﻤﻪ ﭼﻴﺰ ﺗﻐﻴﻴﺮ ﺧﻮاهﺪ ﮐﺮد ).ﻟﻮازم ادارﯼ ،اﺗﺎﻗﻬﺎ و . ( ...ﺗﻮﭘﻮﻟﻮژﯼ اﻧﺘﺨﺎﺑﯽ ﻣﯽ ﺑﺎﻳﺴﺖ ﺑﺴﺎدﮔﯽ اﻣﮑﺎن ﺗﻐﻴﻴﺮ
ﭘﻴﮑﺮﺑﻨﺪﯼ در ﺷﺒﮑﻪ را ﻓﺮاهﻢ ﻧﻤﺎﻳﺪ .ﻣﺜﻼ" اﻳﺴﺘﮕﺎهﯽ را از ﻧﻘﻄﻪ اﯼ ﺑﻪ ﻧﻘﻄﻪ دﻳﮕﺮ اﻧﺘﻘﺎل و ﻳﺎ ﻗﺎدر ﺑﻪ اﻳﺠﺎد ﻳﮏ اﻳﺴﺘﮕﺎﻩ
ﺟﺪﻳﺪ در ﺷﺒﮑﻪ ﺑﺎﺷﻴﻢ .
24
ﺗﻮﭘﻮﻟﻮژﯼ BUS .ﻳﮑﯽ از راﻳﺠﺘﺮﻳﻦ ﺗﻮﭘﻮﻟﻮژﯼ هﺎ ﺑﺮاﯼ ﭘﻴﺎدﻩ ﺳﺎزﯼ ﺷﺒﮑﻪ هﺎﯼ LANاﺳﺖ .در ﻣﺪل ﻓﻮق از ﻳﮏ ﮐﺎﺑﻞ ﺑﻌﻨﻮان
ﺳﺘﻮن ﻓﻘﺮات اﺻﻠﯽ در ﺷﺒﮑﻪ اﺳﺘﻔﺎدﻩ ﺷﺪﻩ و ﺗﻤﺎم ﮐﺎﻣﭙﻴﻮﺗﺮهﺎﯼ ﻣﻮﺟﻮد در ﺷﺒﮑﻪ ( ﺳﺮوﻳﺲ دهﻨﺪﻩ ،ﺳﺮوﻳﺲ ﮔﻴﺮﻧﺪﻩ (
ﺑﻪ ﺁن ﻣﺘﺼﻞ ﻣﯽ ﮔﺮدﻧﺪ .
-ﮐﻢ ﺑﻮدن ﻃﻮل ﮐﺎﺑﻞ .ﺑﺪﻟﻴﻞ اﺳﺘﻔﺎدﻩ از ﻳﮏ ﺧﻂ اﻧﺘﻘﺎل ﺟﻬﺖ اﺗﺼﺎل ﺗﻤﺎم ﮐﺎﻣﭙﻴﻮﺗﺮهﺎ ،در ﺗﻮﭘﻮﻟﻮژﯼ ﻓﻮق از ﮐﺎﺑﻞ ﮐﻤﯽ
اﺳﺘﻔﺎدﻩ ﻣﯽ ﺷﻮد.ﻣﻮﺿﻮع ﻓﻮق ﺑﺎﻋﺚ ﭘﺎﻳﻴﻦ ﺁﻣﺪن هﺰﻳﻨﻪ ﻧﺼﺐ و اﻳﺠﺎد ﺗﺴﻬﻴﻼت ﻻزم در ﺟﻬﺖ ﭘﺸﺘﻴﺒﺎﻧﯽ ﺷﺒﮑﻪ ﺧﻮاهﺪ
ﺑﻮد.
-ﺳﺎﺧﺘﺎر ﺳﺎدﻩ .ﺗﻮﭘﻮﻟﻮژﯼ BUSداراﯼ ﻳﮏ ﺳﺎﺧﺘﺎر ﺳﺎدﻩ اﺳﺖ .در ﻣﺪل ﻓﻮق ﺻﺮﻓﺎ" از ﻳﮏ ﮐﺎﺑﻞ ﺑﺮاﯼ اﻧﺘﻘﺎل اﻃﻼﻋﺎت
اﺳﺘﻔﺎدﻩ ﻣﯽ ﺷﻮد.
-ﺗﻮﺳﻌﻪ ﺁﺳﺎن .ﻳﮏ ﮐﺎﻣﭙﻴﻮﺗﺮ ﺟﺪﻳﺪ را ﻣﯽ ﺗﻮان ﺑﺮاﺣﺘﯽ در ﻧﻘﻄﻪ اﯼ از ﺷﺒﮑﻪ اﺿﺎﻓﻪ ﮐﺮد .در ﺻﻮرت اﺿﺎﻓﻪ ﺷﺪن
اﻳﺴﺘﮕﺎهﻬﺎﯼ ﺑﻴﺸﺘﺮ در ﻳﮏ ﺳﮕﻤﻨﺖ ،ﻣﯽ ﺗﻮان از ﺗﻘﻮﻳﺖ ﮐﻨﻨﺪﻩ هﺎﺋﯽ ﺑﻪ ﻧﺎم Repeaterاﺳﺘﻔﺎدﻩ ﮐﺮد.
-ﻣﺸﮑﻞ ﺑﻮدن ﻋﻴﺐ ﻳﺎﺑﯽ .ﺑﺎ اﻳﻨﮑﻪ ﺳﺎدﮔﯽ ﻣﻮﺟﻮد در ﺗﻮﻳﻮﻟﻮژﯼ BUSاﻣﮑﺎن ﺑﺮوز اﺷﺘﺒﺎﻩ را ﮐﺎهﺶ ﻣﯽ دهﻨﺪ ،وﻟﯽ در
ﺻﻮرت ﺑﺮوز ﺧﻄﺎء ﮐﺸﻒ ﺁن ﺳﺎدﻩ ﻧﺨﻮاهﺪ ﺑﻮد .در ﺷﺒﮑﻪ هﺎﺋﯽ ﮐﻪ از ﺗﻮﭘﻮﻟﻮژﯼ ﻓﻮق اﺳﺘﻔﺎدﻩ ﻣﯽ ﻧﻤﺎﻳﻨﺪ ،ﮐﻨﺘﺮل ﺷﺒﮑﻪ
در هﺮ ﮔﺮﻩ داراﯼ ﻣﺮﮐﺰﻳﺖ ﻧﺒﻮدﻩ و در ﺻﻮرت ﺑﺮوز ﺧﻄﺎء ﻣﯽ ﺑﺎﻳﺴﺖ ﻧﻘﺎط زﻳﺎدﯼ ﺑﻤﻨﻈﻮر ﺗﺸﺨﻴﺺ ﺧﻄﺎء ﺑﺎزدﻳﺪ و ﺑﺮرﺳﯽ
ﮔﺮدﻧﺪ.
-اﻳﺰوﻟﻪ ﮐﺮدن ﺧﻄﺎء ﻣﺸﮑﻞ اﺳﺖ .در ﺻﻮرﺗﻴﮑﻪ ﻳﮏ ﮐﺎﻣﭙﻴﻮﺗﺮ در ﺗﻮﭘﻮﻟﻮژﯼ ﻓﻮق دﭼﺎر ﻣﺸﮑﻞ ﮔﺮدد ،ﻣﯽ ﺑﺎﻳﺴﺖ ﮐﺎﻣﭙﻴﻮﺗﺮ
را در ﻣﺤﻠﯽ ﮐﻪ ﺑﻪ ﺷﺒﮑﻪ ﻣﺘﺼﻞ اﺳﺖ رﻓﻊ ﻋﻴﺐ ﻧﻤﻮد .در ﻣﻮارد ﺧﺎص ﻣﯽ ﺗﻮان ﻳﮏ ﮔﺮﻩ را از ﺷﺒﮑﻪ ﺟﺪا ﮐﺮد .در ﺣﺎﻟﺘﻴﮑﻪ
اﺷﮑﺎل در ﻣﺤﻴﻂ اﻧﺘﻘﺎل ﺑﺎﺷﺪ ،ﺗﻤﺎم ﻳﮏ ﺳﮕﻤﻨﺖ ﻣﯽ ﺑﺎﻳﺴﺖ از ﺷﺒﮑﻪ ﺧﺎرج ﮔﺮدد.
-ﻣﺎهﻴﺖ ﺗﮑﺮارﮐﻨﻨﺪﻩ هﺎ .در ﻣﻮاردﻳﮑﻪ ﺑﺮاﯼ ﺗﻮﺳﻌﻪ ﺷﺒﮑﻪ از ﺗﮑﺮارﮐﻨﻨﺪﻩ هﺎ اﺳﺘﻔﺎدﻩ ﻣﯽ ﮔﺮدد ،ﻣﻤﮑﻦ اﺳﺖ در ﺳﺎﺧﺘﺎر
ﺷﺒﮑﻪ ﺗﻐﻴﻴﺮاﺗﯽ ﻧﻴﺰ دادﻩ ﺷﻮد .ﻣﻮﺿﻮع ﻓﻮق ﻣﺴﺘﻠﺰم ﺑﮑﺎرﮔﻴﺮﯼ ﮐﺎﺑﻞ ﺑﻴﺸﺘﺮ و اﺿﺎﻓﻪ ﻧﻤﻮدن اﺗﺼﺎﻻت ﻣﺨﺼﻮص ﺷﺒﮑﻪ
اﺳﺖ .
ﺗﻮﭘﻮﻟﻮژﯼ STAR .در اﻳﻦ ﻧﻮع ﺗﻮﭘﻮﻟﻮژﯼ هﻤﺎﻧﮕﻮﻧﻪ ﮐﻪ از ﻧﺎم ﺁن ﻣﺸﺨﺺ اﺳﺖ ،از ﻣﺪﻟﯽ ﺷﺒﻴﻪ "ﺳﺘﺎرﻩ" اﺳﺘﻔﺎدﻩ ﻣﯽ
ﮔﺮدد .در اﻳﻦ ﻣﺪل ﺗﻤﺎم ﮐﺎﻣﭙﻴﻮﺗﺮهﺎﯼ ﻣﻮﺟﻮد در ﺷﺒﮑﻪ ﻣﻌﻤﻮﻻ" ﺑﻪ ﻳﮏ دﺳﺘﮕﺎﻩ ﺧﺎص ﺑﺎ ﻧﺎم " هﺎب " ﻣﺘﺼﻞ ﺧﻮاهﻨﺪ ﺷﺪ .
-ﺳﺎدﮔﯽ ﺳﺮوﻳﺲ ﺷﺒﮑﻪ .ﺗﻮﭘﻮﻟﻮژﯼ STARﺷﺎﻣﻞ ﺗﻌﺪادﯼ از ﻧﻘﺎط اﺗﺼﺎﻟﯽ در ﻳﮏ ﻧﻘﻄﻪ ﻣﺮﮐﺰﯼ اﺳﺖ .وﻳﮋﮔﯽ ﻓﻮق
ﺗﻐﻴﻴﺮ در ﺳﺎﺧﺘﺎر و ﺳﺮوﻳﺲ ﺷﺒﮑﻪ را ﺁﺳﺎن ﻣﯽ ﻧﻤﺎﻳﺪ.
-در هﺮ اﺗﺼﺎل ﻳﮑﺪﺳﺘﮕﺎﻩ .ﻧﻘﺎط اﺗﺼﺎﻟﯽ در ﺷﺒﮑﻪ ذاﺗﺎ" ﻣﺴﺘﻌﺪ اﺷﮑﺎل هﺴﺘﻨﺪ .در ﺗﻮﭘﻮﻟﻮژﯼ STARاﺷﮑﺎل در ﻳﮏ اﺗﺼﺎل
،ﺑﺎﻋﺚ ﺧﺮوج ﺁن ﺧﻂ از ﺷﺒﮑﻪ و ﺳﺮوﻳﺲ و اﺷﮑﺎل زداﺋﯽ ﺧﻂ ﻣﺰﺑﻮر اﺳﺖ .ﻋﻤﻠﻴﺎت ﻓﻮق ﺗﺎﺛﻴﺮﯼ در ﻋﻤﻠﮑﺮد ﺳﺎﻳﺮ
ﮐﺎﻣﭙﻴﻮﺗﺮهﺎﯼ ﻣﻮﺟﻮد در ﺷﺒﮑﻪ ﻧﺨﻮاهﺪ ﮔﺬاﺷﺖ .
25
-ﮐﻨﺘﺮل ﻣﺮﮐﺰﯼ و ﻋﻴﺐ ﻳﺎﺑﯽ .ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ اﻳﻦ ﻣﺴﺌﻠﻪ ﮐﻪ ﻧﻘﻄﻪ ﻣﺮﮐﺰﯼ ﻣﺴﺘﻘﻴﻤﺎ" ﺑﻪ هﺮ اﻳﺴﺘﮕﺎﻩ ﻣﻮﺟﻮد در ﺷﺒﮑﻪ
ﻣﺘﺼﻞ اﺳﺖ ،اﺷﮑﺎﻻت و اﻳﺮادات در ﺷﺒﮑﻪ ﺑﺴﺎدﮔﯽ ﺗﺸﺨﻴﺺ و ﻣﻬﺎر ﺧﻮاهﻨﺪ ﮔﺮدﻳﺪ.
-روش هﺎﯼ ﺳﺎدﻩ دﺳﺘﻴﺎﺑﯽ .هﺮ اﺗﺼﺎل در ﺷﺒﮑﻪ ﺷﺎﻣﻞ ﻳﮏ ﻧﻘﻄﻪ ﻣﺮﮐﺰﯼ و ﻳﮏ ﮔﺮﻩ ﺟﺎﻧﺒﯽ اﺳﺖ .در ﭼﻨﻴﻦ ﺣﺎﻟﺘﯽ
دﺳﺘﻴﺎﺑﯽ ﺑﻪ ﻣﺤﻴﻂ اﻧﺘﻘﺎل ﺣﻬﺖ ارﺳﺎل و درﻳﺎﻓﺖ اﻃﻼﻋﺎت داراﯼ اﻟﮕﻮرﻳﺘﻤﯽ ﺳﺎدﻩ ﺧﻮاهﺪ ﺑﻮد.
-زﻳﺎد ﺑﻮدن ﻃﻮل ﮐﺎﺑﻞ .ﺑﺪﻟﻴﻞ اﺗﺼﺎل ﻣﺴﺘﻘﻴﻢ هﺮ ﮔﺮﻩ ﺑﻪ ﻧﻘﻄﻪ ﻣﺮﮐﺰﯼ ،ﻣﻘﺪار زﻳﺎدﯼ ﮐﺎﺑﻞ ﻣﺼﺮف ﻣﯽ ﺷﻮد .ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ
اﻳﻨﮑﻪ هﺰﻳﻨﻪ ﮐﺎﺑﻞ ﻧﺴﺒﺖ ﺑﻪ ﺗﻤﺎم ﺷﺒﮑﻪ ،ﮐﻢ اﺳﺖ ،ﺗﺮاﮐﻢ در ﮐﺎﻧﺎل ﮐﺸﯽ ﺟﻬﺖ ﮐﺎﺑﻞ هﺎ و ﻣﺴﺎﺋﻞ ﻣﺮﺑﻮط ﺑﻪ ﻧﺼﺐ و
ﭘﺸﺘﻴﺒﻨﯽ ﺁﻧﻬﺎ ﺑﻄﻮر ﻗﺎﺑﻞ ﺗﻮﺟﻬﯽ هﺰﻳﻨﻪ هﺎ را اﻓﺰاﻳﺶ ﺧﻮاهﺪ داد.
-ﻣﺸﮑﻞ ﺑﻮدن ﺗﻮﺳﻌﻪ .اﺿﺎﻓﻪ ﻧﻤﻮدن ﻳﮏ ﮔﺮﻩ ﺟﺪﻳﺪ ﺑﻪ ﺷﺒﮑﻪ ﻣﺴﺘﻠﺰم ﻳﮏ اﺗﺼﺎل از ﻧﻘﻄﻪ ﻣﺮﮐﺰﯼ ﺑﻪ ﮔﺮﻩ ﺟﺪﻳﺪ اﺳﺖ .ﺑﺎ
اﻳﻨﮑﻪ در زﻣﺎن ﮐﺎﺑﻞ ﮐﺸﯽ ﭘﻴﺶ ﺑﻴﻨﯽ هﺎﯼ ﻻزم ﺟﻬﺖ ﺗﻮﺳﻌﻪ در ﻧﻈﺮ ﮔﺮﻓﺘﻪ ﻣﯽ ﺷﻮد ،وﻟﯽ در ﺑﺮﺧﯽ ﺣﺎﻻت ﻧﻈﻴﺮ
زﻣﺎﻧﻴﮑﻪ ﻃﻮل زﻳﺎدﯼ از ﮐﺎﺑﻞ ﻣﻮرد ﻧﻴﺎز ﺑﻮدﻩ و ﻳﺎ اﺗﺼﺎل ﻣﺠﻤﻮﻋﻪ اﯼ از ﮔﺮﻩ هﺎﯼ ﻏﻴﺮ ﻗﺎﺑﻞ ﭘﻴﺶ ﺑﻴﻨﯽ اوﻟﻴﻪ ،ﺗﻮﺳﻌﻪ ﺷﺒﮑﻪ
را ﺑﺎ ﻣﺸﮑﻞ ﻣﻮاﺟﻪ ﺧﻮاهﺪ ﮐﺮد.
-واﺑﺴﺘﮕﯽ ﺑﻪ ﻧﻘﻄﻪ ﻣﺮﮐﺰﯼ .در ﺻﻮرﺗﻴﮑﻪ ﻧﻘﻄﻪ ﻣﺮﮐﺰﯼ ) هﺎب ( در ﺷﺒﮑﻪ ﺑﺎ ﻣﺸﮑﻞ ﻣﻮاﺟﻪ ﺷﻮد ،ﺗﻤﺎم ﺷﺒﮑﻪ ﻏﻴﺮﻗﺎﺑﻞ
اﺳﺘﻔﺎدﻩ ﺧﻮاهﺪ ﺑﻮد.
ﮐﺎﻣﭙﻴﻮﺗﺮهﺎ ﺑﺼﻮرت ﻳﮏ ﺣﻠﻘﻪ ﺑﻪ ﻳﮑﺪﻳﮕﺮ ﻣﺮﺗﺒﻂ ﻣﯽ ﮔﺮدﻧﺪ .ﺗﻤﺎم ﮐﺎﻣﭙﻴﻮﺗﺮهﺎﯼ در اﻳﻦ ﻧﻮع ﺗﻮﭘﻮﻟﻮژﯼ ﺗﻤﺎم RING .ﺗﻮﭘﻮﻟﻮژﯼ
ﻣﯽ ﮔﺮدﻧﺪ .ﺷﺒﮑﻪ ) ﺳﺮوﻳﺲ دهﻨﺪﻩ ،ﺳﺮوﻳﺲ ﮔﻴﺮﻧﺪﻩ ( ﺑﻪ ﻳﮏ ﮐﺎﺑﻞ ﮐﻪ ﺑﺼﻮرت ﻳﮏ داﻳﺮﻩ ﺑﺴﺘﻪ اﺳﺖ ،ﻣﺘﺼﻞ ﻣﻮﺟﻮد در
از ﮔﺮﻩ ﻣﺠﺎور درﻳﺎﻓﺖ و ﺑﻪ ﮔﺮﻩ ﺑﻌﺪﯼ در ﻣﺪل ﻓﻮق هﺮ ﮔﺮﻩ ﺑﻪ دو و ﻓﻘﻂ دو هﻤﺴﺎﻳﻪ ﻣﺠﺎور ﺧﻮد ﻣﺘﺼﻞ اﺳﺖ .اﻃﻼﻋﺎت
.ﺣﺮﮐﺖ ﮐﺮدﻩ و از اﻳﺴﺘﮕﺎهﯽ ﺑﻪ اﻳﺴﺘﮕﺎﻩ دﻳﮕﺮ اﻧﺘﻘﺎل ﭘﻴﺪا ﻣﯽ ﮐﻨﻨﺪ ارﺳﺎل ﻣﯽ ﺷﻮﻧﺪ .ﺑﻨﺎﺑﺮاﻳﻦ دادﻩ هﺎ ﻓﻘﻂ در ﻳﮏ ﺟﻬﺖ
-ﮐﻢ ﺑﻮدن ﻃﻮل ﮐﺎﺑﻞ .ﻃﻮل ﮐﺎﺑﻠﯽ ﮐﻪ در اﻳﻦ ﻣﺪل ﺑﮑﺎر ﮔﺮﻓﺘﻪ ﻣﯽ ﺷﻮد ،ﻗﺎﺑﻞ ﻣﻘﺎﻳﺴﻪ ﺑﻪ ﺗﻮﭘﻮﻟﻮژﯼ BUSﻧﺒﻮدﻩ و ﻃﻮل
ﮐﻤﯽ را در ﺑﺮدارد .وﻳﮋﮔﯽ ﻓﻮق ﺑﺎﻋﺚ ﮐﺎهﺶ ﺗﻌﺪاد اﺗﺼﺎﻻت ) ﮐﺎﻧﮑﺘﻮر( در ﺷﺒﮑﻪ ﺷﺪﻩ و ﺿﺮﻳﺐ اﻋﺘﻤﺎد ﺑﻪ ﺷﺒﮑﻪ را
اﻓﺰاﻳﺶ ﺧﻮاهﺪ داد.
-ﻧﻴﺎز ﺑﻪ ﻓﻀﺎﺋﯽ ﺧﺎص ﺟﻬﺖ اﻧﺸﻌﺎﺑﺎت در ﮐﺎﺑﻞ ﮐﺸﯽ ﻧﺨﻮاهﺪ ﺑﻮد.ﺑﺪﻟﻴﻞ اﺳﺘﻔﺎدﻩ از ﻳﮏ ﮐﺎﺑﻞ ﺟﻬﺖ اﺗﺼﺎل هﺮ ﮔﺮﻩ ﺑﻪ ﮔﺮﻩ
هﻤﺴﺎﻳﻪ اش ،اﺧﺘﺼﺎص ﻣﺤﻞ هﺎﺋﯽ ﺧﺎص ﺑﻤﻨﻈﻮر ﮐﺎﺑﻞ ﮐﺸﯽ ﺿﺮورﺗﯽ ﻧﺨﻮاهﺪ داﺷﺖ .
-ﻣﻨﺎﺳﺐ ﺟﻬﺖ ﻓﻴﺒﺮ ﻧﻮرﯼ .اﺳﺘﻔﺎدﻩ از ﻓﻴﺒﺮ ﻧﻮرﯼ ﺑﺎﻋﺚ ﺑﺎﻻ رﻓﺘﻦ ﻧﺮخ ﺳﺮﻋﺖ اﻧﺘﻘﺎل اﻃﻼﻋﺎت در ﺷﺒﮑﻪ اﺳﺖ .ﭼﻮن در
ﺗﻮﭘﻮﻟﻮژﯼ ﻓﻮق ﺗﺮاﻓﻴﮏ دادﻩ هﺎ در ﻳﮏ ﺟﻬﺖ اﺳﺖ ،ﻣﯽ ﺗﻮان از ﻓﻴﺒﺮ ﻧﻮرﯼ ﺑﻤﻨﻈﻮر ﻣﺤﻴﻂ اﻧﺘﻘﺎل اﺳﺘﻔﺎدﻩ ﮐﺮد.در ﺻﻮرت
ﺗﻤﺎﻳﻞ ﻣﯽ ﺗﻮان در هﺮ ﺑﺨﺶ ازﺷﺒﮑﻪ از ﻳﮏ ﻧﻮع ﮐﺎﺑﻞ ﺑﻌﻨﻮان ﻣﺤﻴﻂ اﻧﺘﻘﺎل اﺳﺘﻔﺎدﻩ ﮐﺮد .ﻣﺜﻼ" در ﻣﺤﻴﻂ هﺎﯼ ادراﯼ از
ﻣﺪل هﺎﯼ ﻣﺴﯽ و در ﻣﺤﻴﻂ ﮐﺎرﺧﺎﻧﻪ از ﻓﻴﺒﺮ ﻧﻮرﯼ اﺳﺘﻔﺎدﻩ ﮐﺮد.
26
ﻣﻌﺎﻳﺐ ﺗﻮﭘﻮﻟﻮژﯼ RING
-اﺷﮑﺎل در ﻳﮏ ﮔﺮﻩ ﺑﺎﻋﺚ اﺷﮑﺎل در ﺗﻤﺎم ﺷﺒﮑﻪ ﻣﯽ ﮔﺮدد .در ﺻﻮرت ﺑﺮوز اﺷﮑﺎل در ﻳﮏ ﮔﺮﻩ ،ﺗﻤﺎم ﺷﺒﮑﻪ ﺑﺎ اﺷﮑﺎل
ﻣﻮاﺟﻪ ﺧﻮاهﺪ ﺷﺪ .و ﺗﺎ زﻣﺎﻧﻴﮑﻪ ﮔﺮﻩ ﻣﻌﻴﻮب از ﺷﺒﮑﻪ ﺧﺎرج ﻧﮕﺮدد ،هﻴﭽﮕﻮﻧﻪ ﺗﺮاﻓﻴﮏ اﻃﻼﻋﺎﺗﯽ را روﯼ ﺷﺒﮑﻪ ﻧﻤﯽ ﺗﻮان
داﺷﺖ .
-اﺷﮑﺎل زداﺋﯽ ﻣﺸﮑﻞ اﺳﺖ .ﺑﺮوز اﺷﮑﺎل در ﻳﮏ ﮔﺮﻩ ﻣﯽ ﺗﻮاﻧﺪ روﯼ ﺗﻤﺎم ﮔﺮهﻬﺎﯼ دﻳﮕﺮ ﺗﺎﺛﻴﺮ ﮔﺬار ﺑﺎﺷﺪ .ﺑﻤﻨﻈﻮر ﻋﻴﺐ
ﻳﺎﺑﯽ ﻣﯽ ﺑﺎﻳﺴﺖ ﭼﻨﺪﻳﻦ ﮔﺮﻩ ﺑﺮرﺳﯽ ﺗﺎ ﮔﺮﻩ ﻣﻮرد ﻧﻈﺮ ﭘﻴﺪا ﮔﺮدد.
-ﺗﻐﻴﻴﺮ در ﺳﺎﺧﺘﺎر ﺷﺒﮑﻪ ﻣﺸﮑﻞ اﺳﺖ .در زﻣﺎن ﮔﺴﺘﺮش و ﻳﺎ اﺻﻼح ﺣﻮزﻩ ﺟﻐﺮاﻓﻴﺎﺋﯽ ﺗﺤﺖ ﭘﻮﺷﺶ ﺷﺒﮑﻪ ،ﺑﺪﻟﻴﻞ
ﻣﺎهﻴﺖ ﺣﻠﻘﻮﯼ ﺷﺒﮑﻪ ﻣﺴﺎﺋﻠﯽ ﺑﻮﺟﻮد ﺧﻮاهﺪ ﺁﻣﺪ .
-ﺗﻮﭘﻮﻟﻮژﯼ ﺑﺮ روﯼ ﻧﻮع دﺳﺘﻴﺎﺑﯽ ﺗﺎﺛﻴﺮ ﻣﯽ ﮔﺬارد .هﺮ ﮔﺮﻩ در ﺷﺒﮑﻪ داراﯼ ﻣﺴﺌﻮﻟﻴﺖ ﻋﺒﻮر دادن دادﻩ اﯼ اﺳﺖ ﮐﻪ از ﮔﺮﻩ
ﻣﺠﺎور درﻳﺎﻓﺖ داﺷﺘﻪ اﺳﺖ .ﻗﺒﻞ از اﻳﻨﮑﻪ ﻳﮏ ﮔﺮﻩ ﺑﺘﻮاﻧﺪ دادﻩ ﺧﻮد را ارﺳﺎل ﻧﻤﺎﻳﺪ ،ﻣﯽ ﺑﺎﻳﺴﺖ ﺑﻪ اﻳﻦ اﻃﻤﻴﻨﺎن ﺑﺮﺳﺪ
ﮐﻪ ﻣﺤﻴﻂ اﻧﺘﻘﺎل ﺑﺮاﯼ اﺳﺘﻔﺎدﻩ ﻗﺎﺑﻞ دﺳﺘﻴﺎﺑﯽ اﺳﺖ .
● ﺗﻘﺴﻴﻢ ﺑﻨﺪﯼ ﺑﺮ اﺳﺎس ﺣﻮزﻩ ﺟﻐﺮاﻓﯽ ﺗﺤﺖ ﭘﻮﺷﺶ .ﺷﺒﮑﻪ هﺎﯼ ﮐﺎﻣﭙﻴﻮﺗﺮﯼ ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﺣﻮزﻩ ﺟﻐﺮاﻓﻴﺎﺋﯽ ﺗﺤﺖ
ﭘﻮﺷﺶ ﺑﻪ ﺳﻪ ﮔﺮوﻩ ﺗﻘﺴﻴﻢ ﻣﯽ ﮔﺮدﻧﺪ :
ﺷﺒﮑﻪ هﺎﯼ . LANﺣﻮزﻩ ﺟﻐﺮاﻓﻴﺎﺋﯽ ﮐﻪ ﺗﻮﺳﻂ اﻳﻦ ﻧﻮع از ﺷﺒﮑﻪ هﺎ ﭘﻮﺷﺶ دادﻩ ﻣﯽ ﺷﻮد ،ﻳﮏ ﻣﺤﻴﻂ ﮐﻮﭼﮏ ﻧﻈﻴﺮ ﻳﮏ
ﺳﺎﺧﺘﻤﺎن ادارﯼ اﺳﺖ .اﻳﻦ ﻧﻮع از ﺷﺒﮑﻪ هﺎ داراﯼ وﻳﮋﮔﯽ هﺎﯼ زﻳﺮ ﻣﯽ ﺑﺎﺷﻨﺪ :
ﻗﺎﺑﻠﻴﺖ اﺳﺘﻔﺎدﻩ از ﻣﺤﻴﻂ ﻣﺨﺎﺑﺮاﺗﯽ ارزان ﻧﻈﻴﺮ ﺧﻄﻮط ﺗﻠﻔﻦ ﺑﻤﻨﻈﻮر ارﺳﺎل اﻃﻼﻋﺎت §
ﻧﺮخ ﭘﺎﻳﻴﻦ ﺧﻄﺎء در ارﺳﺎل اﻃﻼﻋﺎت ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﻣﺤﺪود ﺑﻮدن ﻓﺎﺻﻠﻪ §
ﺷﺒﮑﻪ هﺎﯼ . MANﺣﻮزﻩ ﺟﻐﺮاﻓﻴﺎﺋﯽ ﮐﻪ ﺗﻮﺳﻂ اﻳﻦ ﻧﻮع ﺷﺒﮑﻪ هﺎ ﭘﻮﺷﺶ دادﻩ ﻣﯽ ﺷﻮد ،در ﺣﺪ و اﻧﺪازﻩ ﻳﮏ ﺷﻬﺮ و ﻳﺎ
ﺷﻬﺮﺳﺘﺎن اﺳﺖ .وﻳﮋﮔﯽ هﺎﯼ اﻳﻦ ﻧﻮع از ﺷﺒﮑﻪ هﺎ ﺑﺸﺮح زﻳﺮ اﺳﺖ :
27
ﺷﺒﮑﻪ هﺎﯼ . WANﺣﻮزﻩ ﺟﻐﺮاﻓﻴﺎﺋﯽ ﮐﻪ ﺗﻮﺳﻂ اﻳﻦ ﻧﻮع ﺷﺒﮑﻪ هﺎ ﭘﻮﺷﺶ دادﻩ ﻣﯽ ﺷﻮد ،در ﺣﺪ و اﻧﺪازﻩ ﮐﺸﻮر و ﻗﺎرﻩ
اﺳﺖ .وﻳﮋﮔﯽ اﻳﻦ ﻧﻮع ﺷﺒﮑﻪ هﺎ ﺑﺸﺮح زﻳﺮ اﺳﺖ :
28
ﺣﺎﻻ ﺑﺎﻳﺪ ﻣﺠﺪدا ﮔﺎم اول را ﺗﻜﺮار آﻨﻴﺪ .ﻳﻌﻨﻲ ﻣﺸﻜﻞ ﭘﻴﺶ ﺁﻣﺪﻩ و ﻧﺤﻮﻩ رﻓﻊ ﺁن را ﻣﺴﺘﻨﺪ ﺳﺎزي آﻨﻴﺪ .اﻳﻦ آﺎرﺑﺮ ﺑﺮاي
ﻣﺮاﺟﻌﺎت ﺑﻌﺪي ﺑﺴﻴﺎر ﻣﻔﻴﺪ ﺧﻮاهﺪ ﺑﻮد .
اﻣﺎ ﺁﻳﺎ اﻧﺠﺎم اﻳﻦ دادن هﻤﻪ اﻳﻦ ﻣﺮاﺣﻞ ﻻزم اﺳﺖ ؟
ﮔﺎهﻲ ﭘﻴﺶ ﻣﻲ ﺁﻳﺪ آﻪ ﻣﺸﻜﻼت ﺷﺒﻜﻪ ،ﻧﺎﺷﻲ از اﺷﻜﻼت ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ اﺳﺖ .ﻏﻠﺐ ﺗﻜﻨﺴﻴﻦ هﺎﻳﻲ آﻪ در
واﺣﺪهﺎي ﻓﻨﻲ ﻣﺴﺘﻘﺮ هﺴﺘﻨﺪ ،هﻨﮕﺎم اﻧﺠﺎم راهﻨﻤﺎﻳﻲ ﺗﻠﻔﻨﻲ ،ﺑﻪ آﺎرﺑﺮان ﻣﻲ ﮔﻮﻳﻨﺪ آﻪ »ﻳﻚ ﺑﺎر آﺎﻣﭙﻴﻮﺗﺮﺗﺎن را ﺑﻮت
آﻨﻴﺪ «.اﻳﻦ راﻩ ﺣﻞ ،در ﺑﻌﻀﻲ ﻣﻮارد ﻣﺸﻜﻞ را ﻣﺮﺗﻔﻊ ﻣﻲ آﻨﺪ و دﻳﮕﺮ ﻧﻴﺎز ﺑﻪ ﻃﻲ آﺮدن ﮔﺎم هﺎي ﭘﻨﺞ ﮔﺎﻧﻪ ﻧﻴﺴﺖ .
ﺣﺴﻦ اﻳﻦ آﺎردر اﻳﻦ اﺳﺖ آﻪ ﺗﻜﻨﺴﻴﻦ ﺑﺪون اﻳﻦ آﻪ ﻣﺤﻞ آﺎرش را ﺗﺮك آﻨﺪ ،ﻣﺸﻜﻞ را ﺑﺮﻃﺮف ﻧﻤﻮدﻩ اﺳﺖ .
اﻣﺎ ﺑﻌﻀﻲ ﻣﺸﻜﻼت ﺑﺎ ﺑﻮت آﺮدن ﺳﺎدﻩ از ﺑﻴﻦ ﻧﻤﻲ روﻧﺪ .در اﻳﻦ ﻣﻮﻗﻊ ،در ﺻﻮرﺗﻲ آﻪ آﺎرﺑﺮ آﺎﻣﭙﻴﻮ ﺗﺮ ﺑﺘﻮاﻧﺪ از ﺧﻂ ﻓﺮﻣﺎن
) (Command Promptﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ اﺳﺘﻔﺎدﻩ ﻧﻤﺎﻳﺪ ،راهﻨﻤﺎﻳﻲ ﺗﻠﻔﻨﻲ را هﻤﭽﻨﺎن ﻣﻲ ﺗﻮان اداﻣﻪ داد .ﻳﻌﻨﻲ ﻓﺮﻣﺎن
IPCONFIGﻣﻲ ﺗﻮاﻧﺪ وﺟﻮد اﺗﺼﺎل ﻓﻴﺰﻳﻜﻲ را ﺑﺮرﺳﻲ ﻧﻤﺎﻳﺪ .
ﻣﺜﻼ وﻗﺘﻲ PCﺑﺮاي ﭘﺮوﺗﻜﻞ DHCPﭘﻴﻜﺮ ﺑﻨﺪي ﺷﺪﻩ اﻣﺎ ﺁدرس ﭘﻴﺶ ﻓﺮض وﻳﻨﺪوز ) (X.X.١۶٩٫٢۵۴را ﺑﺮ ﻣﻲ ﮔﺮداﻧﺪ ،
ﻣﺸﺨﺺ ﻣﻲ ﺷﻮد آﻪ آﻼﻧﻴﺖ ﻧﻤﻲ ﺗﻮاﻧﺪ ﺑﺎ ﺳﺮور DHCPارﺗﺒﺎط ﺑﺮﻗﺮار آﻨﺪ .
ﻳﺎ وﻗﺘﻲ ﻳﻚ آﺎﻣﭙﻴﻮﺗﺮ ﭘﺮ ﺗﺎﺑﻞ را ﺑﻪ ﺷﺒﻜﻪ ﻣﺘﺼﻞ ﻣﻲ آﻨﻴﻢ ،ﺑﺎﻳﺴﺘﻲ ﺁدرس هﻤﺎن ﺷﺒﻜﻪ راداﺷﺘﻪ ﺑﺎﺷﺪ .اﻣﺎ ﺁﮔﺎهﻲ اوﻗﺎت
DHCPارﺗﺒﺎط ﺑﺮﻗﺮار آﻨﺪ .
ﻳﺎ وﻗﺘﻲ ﻳﻚ آﺎﻣﭙﻴﻮﺗﺮ ﭘﺮﺗﺎﺑﻞ را ﺑﻪ ﺷﺒﻜﻪ ﻣﺘﺼﻞ ﻣﻲ آﻨﻴﻢ ،ﺑﺎﻳﺴﺘﻲ ﺁدرس هﻤﺎن ﺷﺒﻜﻪ را داﺷﺘﻪ ﺑﺎﺷﺪ .اﻣﺎ ﮔﺎهﻲ ﮔﺎهﻲ
اوﻗﺎت ،DHCPﺁدرس subnetدﻳﮕﺮي را ﺑﻪ ﺁن اﺧﺘﺼﺎص ﻣﻲ دهﺪ .اآﻨﻮن آﺎرﺑﺮ ﻣﻲ ﺗﻮاﻧﺪ دودﺳﺘﻮر ipconfig/release<\:C
و ipconfig/renew<\:Cرا وارد ﻣﻲ ﻧﻤﺎﻳﺪ .ﻳﻌﻨﻲ ﻣﻲ ﺧﻮاهﺪ آﻪ ﺁدرس lPﺟﺪﻳﺪي داﺷﺘﻪ ﺑﺎﺷﺪ .اﮔﺮ ﺳﻴﺴﺘﻢ ﭘﺎﺳﺦ دهﺪ
آﻪ اﻧﺠﺎم ﻋﻤﻞ DHCPﻣﻴﺴﺮ ﻧﻴﺴﺖ .ﺁن ﮔﺎﻩ اﻳﻦ اﺣﺘﻤﺎل وﺟﻮ دارد آﻪ آﺎرﺑﺮ از ﭘﻴﻜﺮ ﺑﻨﺪي lPااﺳﺘﺎﺗﻴﻚ اﺳﺘﻔﺎدﻩ آﺮدﻩ
ﺑﺎﺷﺪ .در اﻳﻦ ﺣﺎﻟﺖ ﺟﻬﺖ ﺑﺮرﺳﻲ ﺻﺤﺖ ﮔﺰارش ،ﺑﺎﻳﺪ ﺑﻪ ﻣﺴﺘﻨﺪات ﺷﺒﻜﻪ ﻣﺮاﺟﻌﻪ ﻧﻤﻮد .
در ﺣﺎﻟﺘﻲ دﻳﮕﺮ ،اﮔﺮآﺎرﺑﺮ ﻳﻚ ﺁدرس lPرا اﻋﻼم آﻨﺪ ،ﺑﺎﻳﺪ از ﻃﺮﻳﻖ pingآﺮدن ،ﺁن ﺑﺮرﺳﻲ ﻧﻤﻮد .اﮔﺮ PCآﺎرﺑﺮ ،ﭘﺎﺳﺦ
ﻣﻨﺎﺳﺐ ﻣﻲ دهﺪ ،ﻳﻌﻨﻲ ﺁ ن آﻪ اﻧﺠﺎم ﻓﻌﺎﻟﻴﺖ هﺎي ﻣﺘﺪاول ﻧﻈﻴﺮ ﺑﺎز آﺮدن ﺻﻔﺤﻪ وب اﻧﺠﺎم ﭘﺬﻳﺮ اﺳﺖ .در ﻏﻴﺮاﻳﻦ ﺻﻮرت
ﺑﺎﻳﺴﺘﻲ آﺎﻣﭙﻴﻮﺗﺮ را از ﻧﺰدﻳﻚ ﻣﻮرد ﺑﺮرﺳﻲ ﻗﺮارداد.
ﺑﺮرﺳﻲ ﻣﺸﻜﻞ ﺑﻪ ﺻﻮرت ﺣﻀﻮري
ﭘﺲ از ﺣﻀﻮر در ﻣﺤﻞ آﺎرﺑﺮ ،آﺎر ﺟﻤﻊ ﺁوري اﻃﻼﻋﺎت ﺷﺮوع ﻣﻲ ﺷﻮد .ﺳﺆال اول اﻳﻦ اﺳﺖ آﻪ اﻧﺠﺎم آﺪام ﻋﻤﻞ ﺑﺎﻋﺚ
ﺑﺮوز ﻣﺸﻜﻞ ﺷﺪ ﻩ اﺳﺖ .ﮔﺎهﻲ اوﻗﺎت ﭘﺎﺳﺦ اﻳﻦ ﺳﺆال ،ﭼﻨﺪان روﺷﻨﮕﺮﻧﻴﺴﺖ .زﻳﺮا آﺎرﺑﺮﻣﻲ ﮔﻮﻳﺪ آﻪ وي آﺎرﺧﺎﺻﻲ
اﻧﺠﺎم ﻧﺪادﻩ اﺳﺖ و هﻤﻪ آﺎرهﺎ ﺻﻮرت ﮔﺮﻓﺘﻪ در ﺣﺪ آﺎرهﺎي ﻣﻌﻤﻮﻟﻲ روزاﻧﻪ ﺑﻮدﻩ اﺳﺖ ﻳﺎ ﺁن آﻪ دﻗﻴﻘﺎ ﻣﻲ داﻧﺪ ﭼﻪ
اﺗﻔﺎﻗﻲ اﻓﺘﺎدﻩ وﻟﻲ ﺗﺮﺟﻴﺢ ﻣﻲ دهﺪ درﺑﺎرﻩ ﺁن ﺗﻮﺿﻴﺤﻲ ﻧﺪهﺪ ،ﻳﺎ ﻣﺴﺌﻮوﻟﻴﺖ اﻧﺠﺎم ﺁن را ﺑﺮ ﻋﻬﺪﻩ ﻧﮕﻴﺮد .
در اﻳﻦ ﻣﻮاﻗﻊ ﺑﺎﻳﺪ آﺎرﺑﺮ را ﻣﻄﻤﺌﻦ ﺳﺎزﻳﺪ آﻪ ﺗﻮﺿﻴﺢ درﺑﺎرﻩ ﻧﺤﻮﻩ ﺑﺮوز ﻣﺸﻜﻞ ﺑﻪ رﻓﻊ ﺳﺮﻳﻊ ﺁن آﻤﻚ ﺧﻮاهﺪ آﺮد .ﺑﻪ ﻏﻴﺮ از
اﻳﻦ هﺎ از اﻧﺠﺎم ﺗﻐﻴﻴﺮات ﻣﺤﻠﻲ ﻧﻴﺰ ﺳﺆال آﻨﻴﺪ .ﻣﺜﻼ اﻳﻦ آﻪ ﺑﻪ ﺗﺎزﮔﻲ دآﻮراﺳﻴﻮن اﺗﺎق ﻣﺤﻞ آﺎر ﺗﻐﻴﻴﺮ آﺮدﻩ اﺳﺖ ي ﻳﻚ
ﺑﺮﻧﺎﻣﻪ ﻣﺤﺎﻓﻆ ﻧﻤﺎﻳﺶ ﺟﺪﻳﺪ ﻧﺼﺐ ﺷﺪﻩ اﺳﺖ ﻳﺎ ﻣﻮاردي از اﻳﻦ دﺳﺖ .
ﺑﻌﺪ از ﺁن آﻪ ﺗﺎ ﺣﺪ ﻣﻤﻜﻦ داﻧﺴﺘﻪ هﺎﻳﺘﺎن را اﻓﺰاﻳﺶ دادﻳﺪ ،ﻣﻮارد ي آﻪ ﺗﻠﻔﻨﻲ ﺑﻪ آﺎرﺑﺮ ﮔﻔﺘﻴﺪ را ﻣﺠﺪدا ﺧﻮدﺗﺎن ﺁزﻣﺎﻳﺶ
آﻨﻴﺪ .اﮔﺮ ﻋﻤﻞ pingﺑﻪ ﺳﺮور ﺷﺒﻜﻪ ﺑﻪ درﺳﺘﻲ اﻧﺠﺎم ﻣﻲ ﺷﻮد ﻳﺎ ادوات ﺷﺒﻜﻪ ﺑﻪ درﺳﺘﻲ ﭘﺎﺳﺦ ﻣﻲ دهﻨﺪ ،ﻧﺸﺎن
دهﻨﺪﻩ ﺁن اﺳﺖ آﻪ اﻳﺴﺘﮕﺎﻩ آﺎري در ﻻﻳﻪ ،٣ﺑﻪ درﺳﺘﻲ ﺑﻪ ﺷﺒﻜﻪ ﻣﺘﺼﻞ اﺳﺖ و در ﻧﺘﻴﺠﻪ ﺑﻪ اﻧﺠﺎم ﺗﺴﺖ در ﻻﻳﻪ هﺎي
ﭘﺎﻳﻴﻦ ﺗﺮ ﻧﻴﺎزي ﻧﻴﺴﺖ .ﭘﺲ ﺑﺎﻳﺪ ﺗﻮﺟﻪ را ﺑﻪ ﻻﻳﻪ هﺎي ﺑﺎﻻﻳﻲ ﺷﺒﻜﻪ ﻣﻌﻄﻮف ﻧﻤﻮد .اﮔﺮ اﻳﻦ ﻗﺴﻤﺖ درﺳﺖ ﺟﻮاب ﻧﺪهﺪ
ﻳﻌﻨﻲ اﻳﻦ آﻪ ﺑﺎﻳﺪ ﺑﻪ ﺳﺮاغ ﻻﻳﻪ هﺎي ﭘﺎﻳﻴﻦ ﺗﺮ رﻓﺖ .ﺣﺎﻻ ﺑﺎﻳﺪ از ﻳﻚ ﻻﻳﻪ ﺷﺮوع آﻨﻴﺪ .اﮔﺮاﺗﺼﺎل ﺷﺒﻜﻪ ﻗﻄﻊ ﺑﺎﺷﺪ ،
دﺳﺘﻮر pingاﻳﻦ ﻣﻮﺿﻮع را ﺑﻪ ﺧﻮﺑﻲ ﻧﺸﺎن ﻣﻲ دهﺪ .ﺑﺮاي دﻳﺪن زﻣﺎن ﭘﺎﺳﺦ ) ، (response Timeدﺳﺘﻮر زﻳﺰر اﺳﺘﻔﺎدﻩ
ﻣﻲ ﺷﻮد C:\ping-t x x x x :
ﻧﺘﻴﺠﻪ ﺣﺎﺻﻠﻪ را ﻣﻲ ﺗﻮان ﺑﺎ اﺳﺘﻔﺎدﻩ از TERACERTو PATHPINGﺑﺮاي ﺑﺮرﺳﻲ ﻣﺴﻴﺮ هﺎ ﺑﻪ ﺳﻤﺖ deviceﻣﻮرد ﻧﻈﺮ
ﺗﺤﻠﻴﻞ ﻧﻤﻮدﻩ اﺳﺖ .
route Traceﻧﻤﻮدن ﺑﻪ ﺷﻤﺎ ﻣﻲ ﮔﻮﻳﺪ آﻪ ﭼﮕﻮﻧﻪ در ﻃﻮل ﻣﺴﻴﺮ ﺷﺒﻜﻪ ،ﭘﻜﺖ ﻣﻤﻜﻦ اﺳﺖ از ﺑﻴﻦ ﺑﺮود .ﻳﻌﻨﻲ رﻓﻊ ﻋﻴﺐ
29
ﻻﻳﻪ ﻳﻚ ﺷﺒﻜﻪ را ﻣﻲ ﺗﻮان از هﻤﻴﻦ راﻩ ﺁﻏﺎز آﺮد .دﺳﺘﻮر tracert x.x.x.x<\:Cﻳﺎ patping<\:Cاﻳﻦ آﺎر را اﻧﺠﺎم ﻣﻲ
دهﻨﺪ.
30
ﻧﻴﺴﺖ .در اﻳﻦ آﺎﻧﺎل آﻪ ﺑﻴﻦ دو ﻧﻘﻄﻪ ﺑﺮﻗﺮار ﻣﻲﺷﻮد ،ﻣﻤﻜﻦ اﺳﺖ آﻪ ﻣﺴﻴﺮهﺎي ﻣﺨﺘﻠﻔﻲ ﻋﺒﻮر آﻨﺪ اﻣﺎ آﺴﻲ ﻗﺎدر ﺑﻪ
وارد ﺷﺪن ﺑﻪ اﻳﻦ ﺷﺒﻜﻪ ﺧﺼﻮﺻﻲ ﺷﻤﺎ ﻧﺨﻮاهﺪ ﺑﻮد .ﮔﺮﭼﻪ ﻣﻲﺗﻮان از VPNدر هﺮ ﺟﺎﻳﻲ اﺳﺘﻔﺎدﻩ ﻧﻤﻮد اﻣﺎ اﺳﺘﻔﺎدﻩ ﺁن
در ﺧﻄﻮط Dialupو Leasedآﺎر ﻏﻴﺮ ﺿﺮوري اﺳﺖ )در اداﻣﻪ ﺑﻪدﻟﻴﻞ ﺁن ﭘﻲ ﺧﻮاهﻴﺪ ﺑﺮد(.
در ﻳﻚ ارﺗﺒﺎط VPNﺷﺒﻜﻪ ﻳﺎ ﺷﺒﻜﻪهﺎ ﻣﻲﺗﻮاﻧﻨﺪ ﺑﻪ هﻢ ﻣﺘﺼﻞ ﺷﻮﻧﺪ و از اﻳﻦ ﻃﺮﻳﻖ آﺎرﺑﺮان از راﻩ دور ﺑﻪ ﺷﺒﻜﻪ ﺑﻪ راﺣﺘﻲ
دﺳﺘﺮﺳﻲ ﭘﻴﺪا ﻣﻲآﻨﻨﺪ .اﮔﺮ اﻳﻦ روش از اراﺋﻪ دﺳﺘﺮﺳﻲ آﺎرﺑﺮان از راﻩ دور را ﺑﺎ روش ﺧﻄﻮط اﺧﺘﺼﺎﺻﻲ ﻓﻴﺰﻳﻜﻲ
) (Leasedﻣﻘﺎﻳﺴﻪ آﻨﻴﻢ ،ﻣﻲﺑﻴﻨﻴﺪ آﻪ اراﺋﻪ ﻳﻚ ارﺗﺒﺎط ﺧﺼﻮﺻﻲ از روي اﻳﻨﺘﺮﻧﺖ ﺑﻪ ﻣﺮاﺗﺐ از هﺮ روش دﻳﮕﺮي ارزانﺗﺮ ﺗﻤﺎم
ﻣﻲﺷﻮد .
از اﺻﻮل دﻳﮕﺮي آﻪ در ﻳﻚ ﺷﺒﻜﻪ VPNدر ﻧﻈﺮ ﮔﺮﻓﺘﻪ ﺷﺪﻩ ﺑﺤﺚ اﻣﻨﻴﺖ اﻧﺘﻘﺎل اﻃﻼﻋﺎت در اﻳﻦ آﺎﻧﺎل ﻣﺠﺎزي ﻣﻲﺑﺎﺷﺪ .ﻳﻚ
ارﺗﺒﺎط VPNﻣﻲﺗﻮاﻧﺪ ﺑﻴﻦ ﻳﻚ اﻳﺴﺘﮕﺎﻩ آﺎري و ﻳﻚ ﺷﺒﻜﻪ ﻣﺤﻠﻲ و ﻳﺎ ﺑﻴﻦ دو ﺷﺒﻜﻪ ﻣﺤﻠﻲ ﺻﻮرت ﮔﻴﺮد .در ﺑﻴﻦ هﺮ دو ﻧﻘﻄﻪ
ﻳﻚ ﺗﻮﻧﻞ ارﺗﺒﺎﻃﻲ ﺑﺮﻗﺮار ﻣﻲﮔﺮدد و اﻃﻼﻋﺎت اﻧﺘﻘﺎل ﻳﺎﻓﺘﻪ در اﻳﻦ آﺎﻧﺎل ﺑﻪ ﺻﻮرت آﺪ ﺷﺪﻩ ﺣﺮآﺖ ﻣﻲآﻨﻨﺪ ،ﺑﻨﺎﺑﺮاﻳﻦ ﺣﺘﻲ
در ﺻﻮرت دﺳﺘﺮﺳﻲ ﻣﺰاﺣﻤﺎن و هﻜﺮهﺎ ﺑﻪ اﻳﻦ ﺷﺒﻜﻪ ﺧﺼﻮﺻﻲ ﻧﻤﻲﺗﻮاﻧﻨﺪ ﺑﻪ اﻃﻼﻋﺎت رد و ﺑﺪل ﺷﺪﻩ در ﺁن دﺳﺘﺮﺳﻲ
ﭘﻴﺪا آﻨﻨﺪ.
ﺟﻬﺖ ﺑﺮﻗﺮاري ﻳﻚ ارﺗﺒﺎط ، VPNﻣﻲﺗﻮان ﺑﻪ آﻤﻚ ﻧﺮماﻓﺰار ﻳﺎ ﺳﺨﺖاﻓﺰار و ﻳﺎ ﺗﺮآﻴﺐ هﺮ دو ،ﺁن را ﭘﻴﺎدﻩﺳﺎزي ﻧﻤﻮد .ﺑﻪ ﻃﻮر
ﻣﺜﺎل اآﺜﺮ دﻳﻮارﻩهﺎي ﺁﺗﺶ ﺗﺠﺎري و روﺗﺮهﺎ از VPNﭘﺸﺘﻴﺒﺎﻧﻲ ﻣﻲآﻨﻨﺪ .در زﻣﻴﻨﻪ ﻧﺮماﻓﺰاري ﻧﻴﺰ از زﻣﺎن اراﺋﻪ وﻳﻨﺪوز NT
وﻳﺮاﻳﺶ ۴ﺑﻪ ﺑﻌﺪ آﻠﻴﻪ ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞهﺎ داراي ﭼﻨﻴﻦ ﻗﺎﺑﻠﻴﺘﻲ هﺴﺘﻨﺪ .
در اﻳﻦ ﻣﻘﺎﻟﻪ ﭘﻴﺎدﻩﺳﺎزي VPNﺑﺮ ﻣﺒﻨﺎي وﻳﻨﺪوز ٢٠٠٠ﮔﻔﺘﻪ ﺧﻮاهﺪ ﺷﺪ .
ﭘﻴﺎﻩﺳﺎزي VPN
ﺑﺮاي ﭘﻴﺎدﻩﺳﺎزي VPNﺑﺮ روي وﻳﻨﺪوز ٢٠٠٠آﺎﻓﻴﺴﺖ آﻪ از ﻣﻨﻮي ، /Program/AdministrativeToolsﮔﺰﻳﻨﻪ Routing and
Remote Accessرا اﻧﺘﺨﺎب آﻨﻴﺪ .از اﻳﻦ ﭘﻨﺠﺮﻩ ﮔﺰﻳﻨﻪ VPNرا اﻧﺘﺨﺎب آﻨﻴﺪ .ﭘﺲ از زدن دآﻤﻪ Nextوارد ﭘﻨﺠﺮﻩ دﻳﮕﺮي
ﻣﻲﺷﻮﻳﺪ آﻪ در ﺁن آﺎرتهﺎي ﺷﺒﻜﻪ ﻣﻮﺟﻮد ﺑﺮ روي ﺳﻴﺴﺘﻢ ﻟﻴﺴﺖ ﻣﻲﺷﻮﻧﺪ .
ﺑﺮاي راﻩاﻧﺪازي ﻳﻚ ﺳﺮور VPNﻣﻲﺑﺎﻳﺴﺖ دو آﺎرت ﺷﺒﻜﻪ ﻧﺼﺐ ﺷﺪﻩ ﺑﺮ روي ﺳﻴﺴﺘﻢ داﺷﺘﻪ ﺑﺎﺷﻴﺪ .
از ﻳﻚ آﺎرت ﺷﺒﻜﻪ ﺑﺮاي ارﺗﺒﺎط ﺑﺎ اﻳﻨﺘﺮﻧﺖ و از آﺎرت دﻳﮕﺮ ﺟﻬﺖ ﺑﺮﻗﺮاري ارﺗﺒﺎط ﺑﺎ ﺷﺒﻜﻪ ﻣﺤﻠﻲ اﺳﺘﻔﺎدﻩ ﻣﻲﺷﻮد .در اﻳﻦﺟﺎ
ﺑﺮ روي هﺮ آﺎرت ﺑﻪﻃﻮر ﺛﺎﺑﺖ IPﻗﺮار دادﻩ ﺷﺪﻩ اﻣﺎ ﻣﻲﺗﻮان اﻳﻦ IPهﺎ را ﺑﻪ ﺻﻮرت ﭘﻮﻳﺎ ﺑﺮ روي آﺎرتهﺎي ﺷﺒﻜﻪ ﻗﺮار داد .
در ﭘﻨﺠﺮﻩ ﺑﻌﺪ ﻧﺤﻮﻩ ﺁدرسدهﻲ ﺑﻪ ﺳﻴﺴﺘﻢ راﻩ دوري آﻪ ﻗﺼﺪ اﺗﺼﺎل ﺑﻪ ﺳﺮور ﻣﺎ را دارد ﭘﺮﺳﻴﺪﻩ ﻣﻲﺷﻮد .هﺮ اﻳﺴﺘﮕﺎﻩ
آﺎري ﻣﻲ ﺗﻮاﻧﺪ ﻳﻚ ﺁدرس IPﺑﺮاي آﺎر در ﺷﺒﻜﻪ ﻣﺤﻠﻲ و ﻳﻚ IPﺑﺮاي اﺗﺼﺎل VPNداﺷﺘﻪ ﺑﺎﺷﺪ .در ﻣﻨﻮي ﺑﻌﺪ ﻧﺤﻮﻩ
ﺑﺎزرﺳﻲ آﺎرﺑﺮان ﭘﺮﺳﻴﺪﻩ ﻣﻲﺷﻮد آﻪ اﻳﻦ ﺑﺎزرﺳﻲ ﻣﻲ ﺗﻮاﻧﺪ از روي آﺎرﺑﺮان ﺗﻌﺮﻳﻒ ﺷﺪﻩ در روي ﺧﻮد وﻳﻨﺪوز ﺑﺎﺷﺪ و ﻳﺎ
ﺁﻧﻜﻪ از ﻃﺮﻳﻖ ﻳﻚ ﺳﺮوﻳﺲ دهﻨﺪﻩ RADIUSﺻﻮرت ﮔﻴﺮد در ﺻﻮرت داﺷﺘﻦ ﭼﻨﺪﻳﻦ ﺳﺮور VPNاﺳﺘﻔﺎدﻩ از RADIUSرا ﺑﻪ
ﺷﻤﺎ ﭘﻴﺸﻨﻬﺎد ﻣﻲآﻨﻴﻢ .ﺑﺎ اﻳﻦ روش آﺎرﺑﺮان ،ﺑﻴﻦ ﺗﻤﺎم ﺳﺮورهﺎي VPNﺑﻪ اﺷﺘﺮاك ﮔﺬاﺷﺘﻪ ﺷﺪﻩ و ﻧﻴﺎزي ﺑﻪ ﺗﻌﺮﻳﻒ
آﺎرﺑﺮان در ﺗﻤﺎﻣﻲ ﺳﺮورهﺎ ﻧﻤﻲﺑﺎﺷﺪ.
ﭘﺮوﺗﻜﻞهﺎي اﺳﺘﻔﺎدﻩ ﺷﻮﻧﺪﻩ
ﻋﻤﻠﻴﺎﺗﻲ آﻪ در ﺑﺎﻻ اﻧﺠﺎم ﮔﺮﻓﺖ ﺗﻨﻬﺎ ﭘﻴﻜﺮﺑﻨﺪيهﺎي ﻻزم ﺟﻬﺖ راﻩاﻧﺪازي ﻳﻚ ﺳﺮور VPNﻣﻲﺑﺎﺷﺪ .
اﻣﺎ ) Access Service) RRAS Remote Routingداراي دو ﭘﺮوﺗﻜﻞ ﺟﻬﺖ ﺑﺮﻗﺮاري ﺗﻮﻧﻞ ارﺗﺒﺎﻃﻲ VPNﻣﻲﺑﺎﺷﺪ .ﺳﺎدﻩﺗﺮﻳﻦ
ﭘﺮوﺗﻜﻞ ﺁن (PPTP (Point to Point Tunneling Protocolاﺳﺖ ،اﻳﻦ ﭘﺮوﺗﻜﻞ ﺑﺮﮔﺮﻓﺘﻪ از PPPاﺳﺖ آﻪ در ﺳﺮوﻳﺲهﺎي
Dialupﻣﻮرد اﺳﺘﻔﺎدﻩ واﻗﻊ ﻣﻲﺷﻮد ،در واﻗﻊ PPTPهﻤﺎﻧﻨﺪ PPPﻋﻤﻞ ﻣﻲآﻨﺪ .
ﭘﺮوﺗﻜﻞ PPTPدر ﺑﺴﻴﺎري از ﻣﻮارد آﺎﻓﻲ و ﻣﻨﺎﺳﺐ اﺳﺖ ،ﺑﻪ آﻤﻚ اﻳﻦ ﭘﺮوﺗﻜﻞ آﺎرﺑﺮان ﻣﻲﺗﻮاﻧﻨﺪ ﺑﻪ روشهﺎي PAP
(Protocol (Password Authenticationو (Chap (Challenge Handshake Authentication Protocolﺑﺎزرﺳﻲ ﺷﻮﻧﺪ.
ﺟﻬﺖ آﺪ آﺮدن اﻃﻼﻋﺎت ﻣﻲﺗﻮان از روش آﺪ ﺳﺎزي RSAاﺳﺘﻔﺎدﻩ ﻧﻤﻮد.
PPTPﺑﺮاي آﺎرﺑﺮدهﺎي ﺧﺎﻧﮕﻲ و دﻓﺎﺗﺮ و اﻓﺮادي آﻪ در اﻣﺮ ﺷﺒﻜﻪ ﺣﺮﻓﻪاي ﻧﻴﺴﺘﻨﺪ ﻣﻨﺎﺳﺐ اﺳﺖ اﻣﺎ در ﺟﺎﻳﮕﺎﻩ اﻣﻨﻴﺘﻲ
داراي ﭘﺎﻳﺪاري زﻳﺎدي ﻧﻴﺴﺖ .ﭘﺮوﺗﻜﻞ دﻳﮕﺮي ﺑﻪ ﻧﺎم (L2TP (Layer2 Forwardingﺑﻪ وﺳﻴﻠﻪ ﺷﺮآﺖ CISCOاراﺋﻪ ﺷﺪﻩ آﻪ
ﺑﻪ ﻟﺤﺎظ اﻣﻨﻴﺘﻲ ﺑﺴﻴﺎر ﻗﺪرﺗﻤﻨﺪﺗﺮ اﺳﺖ.
31
اﻳﻦ ﭘﺮوﺗﻜﻞ ﺑﺎ اﺳﺘﻔﺎدﻩ از ﭘﺮوﺗﻜﻞ اﻧﺘﻘﺎل اﻃﻼﻋﺎت (UDP (User Datagram Protocolﺑﻪﺟﺎي اﺳﺘﻔﺎدﻩ از TCPﺑﻪ ﻣﺰاﻳﺎي
زﻳﺎدي دﺳﺖ ﻳﺎﻓﺘﻪ اﺳﺖ .اﻳﻦ روش ﺑﺎﻋﺚ ﺑﻬﻴﻨﻪ و ﻣﻠﻤﻮسﺗﺮ ﺷﺪن ﺑﺮاي دﻳﻮارﻩهﺎي ﺁﺗﺶ ﺷﺪﻩ اﺳﺖ ،اﻣﺎ ﺑﺎز هﻢ اﻳﻦ
ﭘﺮوﺗﻜﻞ در واﻗﻊ ﭼﻴﺰي ﺟﺰ ﻳﻚ آﺎﻧﺎل ارﺗﺒﺎﻃﻲ ﻧﻴﺴﺖ .ﺟﻬﺖ ﺣﻞ اﻳﻦ ﻣﺸﻜﻞ و هﺮ ﭼﻪ ﺑﺎﻻﺗﺮ رﻓﺘﻦ ﺿﺮﻳﺐ اﻣﻨﻴﺘﻲ در VPN
ﺷﺮآﺖ ﻣﺎﻳﻜﺮوﺳﺎﻓﺖ ﭘﺮوﺗﻜﻞ دﻳﮕﺮي را ﺑﻪ ﻧﺎم (IPSec (IP Securityﻣﻄﺮح ﻧﻤﻮدﻩ آﻪ ﭘﻴﻜﺮﺑﻨﺪي VPNﺑﺎ ﺁن آﻤﻲ دﭼﺎر
ﭘﻴﭽﻴﺪﮔﻲ ﻣﻲﮔﺮدد.
اﻣﺎ در ﺻﻮرﺗﻲ آﻪ ﭘﺮوﺗﻜﻞ PPTPرا اﻧﺘﺨﺎب آﺮدﻩاﻳﺪ و ﺑﺎ اﻳﻦ ﭘﺮوﺗﻜﻞ راﺣﺖﺗﺮ هﺴﺘﻴﺪ ﺗﻨﻬﺎ آﺎري آﻪ ﺑﺎﻳﺪ در روي ﺳﺮور اﻧﺠﺎم
دهﻴﺪ ﻓﻌﺎل آﺮدن ﻗﺎﺑﻠﻴﺖ دﺳﺘﺮﺳﻲ Dial inﻣﻲﺑﺎﺷﺪ .اﻳﻦ آﺎر را ﻣﻲﺗﻮاﻧﻴﺪ ﺑﺎ آﻠﻴﻚ ﺑﺮ روي Remote Access Policesدر
RRASاﻧﺠﺎم دهﻴﺪ و ﺑﺎ ﺗﻐﻴﻴﺮ ﺳﻴﺎﺳﺖ آﺎري ﺁن ،ﺁن را راﻩاﻧﺪازي آﻨﻴﺪ )ﺑﻪ ﻃﻮر آﻠﻲ ﭘﻴﺶﻓﺮض ﺳﻴﺎﺳﺖ آﺎري ،رد آﻠﻴﻪ
درﺧﻮاﺳﺖهﺎ ﻣﻲﺑﺎﺷﺪ(.
دﺳﺘﺮﺳﻲ اﻳﺴﺘﮕﺎﻩ آﺎري از ﻃﺮﻳﻖ VPN
ﺣﺎﻻ آﻪ ﺳﺮور VPNﺁﻣﺎدﻩ ﺳﺮوﻳﺲدهﻲ ﺷﺪﻩ ،ﺑﺮاي اﺳﺘﻔﺎدﻩ از ﺁن ﺑﺎﻳﺪ ﺑﺮ روي اﻳﺴﺘﮕﺎﻩ آﺎري ﻧﻴﺰ ﭘﻴﻜﺮﺑﻨﺪﻳﻬﺎﻳﻲ را اﻧﺠﺎم
دهﻴﻢ .ﺳﻴﺴﺘﻢ ﻋﺎﻣﻠﻲ آﻪ ﻣﺎ در اﻳﻦﺟﺎ اﺳﺘﻔﺎدﻩ ﻣﻲآﻨﻴﻢ وﻳﻨﺪوز XPﻣﻲﺑﺎﺷﺪ و روش ﭘﻴﺎدﻩﺳﺎزي VPNرا ﺑﺮ روي ﺁن
ﺧﻮاهﻴﻢ ﮔﻔﺖ اﻣﺎ اﻧﺠﺎم اﻳﻦ آﺎر ﺑﺮ روي وﻳﻨﺪوز ٢٠٠٠ﻧﻴﺰ ﺑﻪ هﻤﻴﻦ ﺷﻜﻞ ﺻﻮرت ﻣﻲﮔﻴﺮد .ﺑﺮ روي وﻳﻨﺪوزهﺎي ٩٨ﻧﻴﺰ
ﻣﻲﺗﻮان ارﺗﺒﺎط VPNرا ﺑﺮﻗﺮار ﻧﻤﻮد ،اﻣﺎ روش آﺎر آﻤﻲ ﻣﺘﻔﺎوت اﺳﺖ و ﺑﺮاي اﻧﺠﺎم ﺁن ﺑﻬﺘﺮ اﺳﺖ ﺑﻪ ﺁدرس زﻳﺮ ﻣﺮاﺟﻌﻪ
آﻨﻴﺪ :
www.support.microsot.com
ﺑﺮ روي وﻳﻨﺪوزهﺎي ، XPﻳﻚ ﻧﺮماﻓﺰار ﺟﻬﺖ اﺗﺼﺎل ﺑﻪ VPNﺑﺮاي هﺮ دو ﭘﺮوﺗﻜﻞ PPTPو L2TPوﺟﻮد دارد .در ﺻﻮرت اﻧﺘﺨﺎب
هﺮ آﺪام ،ﻧﺤﻮﻩ ﭘﻴﻜﺮﺑﻨﺪي ﺑﺎ ﭘﺮوﺗﻜﻞ دﻳﮕﺮ ﺗﻔﺎوﺗﻲ ﻧﺪارد .راﻩاﻧﺪازي VPNآﺎر ﺑﺴﻴﺎر ﺳﺎدﻩاي اﺳﺖ ،آﺎﻓﻴﺴﺖ آﻪ ﺑﺮ روي
Network Connectionآﻠﻴﻚ ﻧﻤﻮدﻩ و از ﺁن اﺗﺼﺎل ﺑﻪ ﺷﺒﻜﻪ ﺧﺼﻮﺻﻲ از ﻃﺮﻳﻖ اﻳﻨﺘﺮﻧﺖ ) Private Network Through
(Internetرا اﻧﺘﺨﺎب آﻨﻴﺪ .
در اﻧﺠﺎم ﻣﺮﺣﻠﻪ ﺑﺎﻻ از ﺷﻤﺎ ﻳﻚ اﺳﻢ ﭘﺮﺳﻴﺪﻩ ﻣﻲﺷﻮد .در هﻤﻴﻦ ﻣﺮﺣﻠﻪ ﺧﻮاﺳﺘﻪ ﻣﻲﺷﻮد آﻪ ﺑﺮاي اﺗﺼﺎل ﺑﻪ اﻳﻨﺘﺮﻧﺖ ﻳﻚ
ارﺗﺒﺎط ﺗﻠﻔﻨﻲ ) (Dialupﺗﻌﺮﻳﻒ ﻧﻤﺎﻳﻴﺪ ،ﭘﺲ از اﻧﺠﺎم اﻳﻦ ﻣﺮﺣﻠﻪ ﻧﺎم و ﻳﺎ ﺁدرس ﺳﺮور VPNﭘﺮﺳﻴﺪﻩ ﻣﻲﺷﻮد .
ﻣﺮاﺣﻞ ﺑﺎﻻ ﺗﻨﻬﺎ ﻣﺮاﺣﻠﻲ اﺳﺖ آﻪ ﻧﻴﺎز ﺑﺮاي ﭘﻴﻜﺮﺑﻨﺪي ﻳﻚ ارﺗﺒﺎط VPNﺑﺮ روي اﻳﺴﺘﮕﺎﻩهﺎي آﺎري ﻣﻲﺑﺎﺷﺪ .آﻠﻴﻪ ﻋﻤﻠﻴﺎت
ﻻزﻣﻪ ﺑﺮاي VPNﺑﻪ ﺻﻮرت ﺧﻮدآﺎر اﻧﺠﺎم ﻣﻲﮔﻴﺮد و ﻧﻴﺎزي ﺑﻪ اﻧﺠﺎم هﻴﭻ ﻋﻤﻠﻲ ﻧﻴﺴﺖ .ﺑﺮاي ﺑﺮﻗﺮاري ارﺗﺒﺎط آﺎﻓﻴﺴﺖ آﻪ
ﺑﺮ روي ﺁﻳﻜﻮﻧﻲ آﻪ ﺑﺮ روي ﻣﻴﺰ آﺎري اﻳﺠﺎد ﺷﺪﻩ دو ﺑﺎر آﻠﻴﻚ آﻨﻴﺪ ﭘﺲ از وارد آﺮدن آﺪ آﺎرﺑﺮي و آﻠﻤﻪ ﻋﺒﻮر ﭼﻨﺪﻳﻦ ﭘﻴﺎم را
ﻣﺸﺎهﺪﻩ ﺧﻮاهﻴﺪ آﺮد آﻪ ﻧﺸﺎندهﻨﺪﻩ روﻧﺪ اﻧﺠﺎم ﺑﺮﻗﺮاري ارﺗﺒﺎط VPNاﺳﺖ .
اﮔﺮ هﻤﻪ ﭼﻴﺰ ﺑﻪ ﺧﻮﺑﻲ ﭘﻴﺶ رﻓﺘﻪ ﺑﺎﺷﺪ ﻣﻲﺗﻮاﻧﻴﺪ ﺑﻪ ﻣﻨﺎﺑﻊ ﻣﻮﺟﻮد ﺑﺮ روي ﺳﺮور VPNدﺳﺘﺮﺳﻲ ﭘﻴﺪا آﻨﻴﺪ اﻳﻦ دﺳﺘﺮﺳﻲ
ﻣﺎﻧﻨﺪ ﺁن اﺳﺖ آﻪ ﺑﺮ روي ﺧﻮد ﺳﺮور ﻗﺮار ﮔﺮﻓﺘﻪ ﺑﺎﺷﻴﺪ .
ارﺗﺒﺎط ﺳﺎﻳﺖ ﺑﻪ ﺳﺎﻳﺖ )(Site-to-Site VPN
در ﺻﻮرﺗﻲ آﻪ ﺑﺨﻮاهﻴﺪ دو ﺷﺒﻜﻪ را از ﻃﺮﻳﻖ ﻳﻚ ﺳﺮور VPNدوﻣﻲ ﺑﻪ ﻳﻜﺪﻳﮕﺮ وﺻﻞ آﻨﻴﺪ ﻋﻼوﻩ ﺑﺮ ﻣﺮاﺣﻞ ﺑﺎﻻ ﺑﺎﻳﺪ ﭼﻨﺪ آﺎر
اﺿﺎﻓﻪﺗﺮ دﻳﮕﺮي را ﻧﻴﺰ اﻧﺠﺎم دهﻴﺪ .
ﺟﺰﺋﻴﺎت آﺎر ﺑﻪ ﭘﺮوﺗﻜﻠﻲ آﻪ ﻣﻮرد اﺳﺘﻔﺎدﻩ ﻗﺮار ﻣﻲﮔﻴﺮد .ﺟﻬﺖ اﻳﻦ آﺎر ﺑﺎﻳﺪ ﺳﺮور را در ﭘﻨﺠﺮﻩ RRASاﻧﺘﺨﺎب آﺮدﻩ و ﻣﻨﻮي
ﺧﺎص ) (Propertiesﺁن را ﺑﻴﺎورﻳﺪ .
در ﻗﺴﻤﺖ Generalﻣﻄﻤﺌﻦ ﺷﻮﻳﺪ آﻪ ﮔﺰﻳﻨﻪهﺎي LANو Demand Dialاﻧﺘﺨﺎب ﺷﺪﻩ ﺑﺎﺷﻨﺪ )ﺑﻪ ﻃﻮر ﭘﻴﺶ ﮔﺰﻳﺪﻩ اﻧﺘﺨﺎب
ﺷﺪﻩ هﺴﺘﻨﺪ( .هﻢﭼﻨﻴﻦ اﻃﻤﻴﻨﺎن ﺣﺎﺻﻞ آﻨﻴﺪ آﻪ ﭘﺮوﺗﻜﻞ را آﻪ ﻗﺼﺪ روت ) (Routeآﺮدن ﺁن را دارﻳﺪ ﻓﻌﺎل اﺳﺖ .
ﭘﺲ از ﻣﺮاﺣﻞ ﺑﺎﻻ ﻧﻴﺎز ﺑﻪ اﻳﺠﺎد ﻳﻚ Dial Demandدارﻳﺪ ،اﻳﻦ آﺎر را ﻣﻲﺗﻮاﻧﻴﺪ ﺑﺎ ﻳﻚ آﻠﻴﻚ راﺳﺖ ﺑﺮ روي واﺳﻂ روت
) (Interface Routingاﻧﺠﺎم دهﻴﺪ .
در ﭘﻨﺠﺮﻩ ﺑﻌﺪي آﻪ ﻇﺎهﺮ ﻣﻲﺷﻮد ﺑﺎﻳﺪ ﺑﺮاي اﻳﻦ ارﺗﺒﺎط VPNﺧﻮد ﻳﻚ ﻧﺎم ﺗﻌﻴﻴﻦ آﻨﻴﺪ اﻳﻦ ﻧﺎم ﺑﺎﻳﺪ هﻤﺎن اﺳﻤﻲ ﺑﺎﺷﺪ آﻪ
در ﻃﺮف دﻳﮕﺮ آﺎرﺑﺮان ﺑﺎ ﺁن ﺑﻪ اﻳﻨﺘﺮﻧﺖ ﻣﺘﺼﻞ ﻣﻲﺷﻮﻧﺪ در ﺻﻮرﺗﻲ آﻪ اﻳﻦ ﻣﻄﻠﺐ را رﻋﺎﻳﺖ ﻧﻜﻨﻴﺪ ارﺗﺒﺎط VPNﺷﻤﺎ ﺑﺮﻗﺮار
ﻧﺨﻮاهﺪ ﺷﺪ .
32
ﭘﺲ از اﻳﻦ ﻣﺮﺣﻠﻪ ﺑﺎﻳﺪ ﺁدرس IPو ﻳﺎ ﻧﺎم داﻣﻨﻪ ﺁن را ﻣﺸﺨﺺ آﻨﻴﺪ و ﭘﺲ از ﺁن ﻧﻮع ﭘﺮوﺗﻜﻞ ارﺗﺒﺎﻃﻲ را ﺗﻌﻴﻴﻦ ﻧﻤﻮد .
اﻣﺎ ﻣﺮﺣﻠﻪ ﻧﻬﺎﻳﻲ ﺗﻌﺮﻳﻒ ﻳﻚ ﻣﺴﻴﺮ ) (Routeﺑﺮ روي ﺳﺮور دﻳﮕﺮ ﻣﻲﺑﺎﺷﺪ ﺑﺪﻳﻦ ﻣﻨﻈﻮر ﺑﺮ روي ﺁن ﺳﺮور در ﻗﺴﻤﺖ ، RRAS
Demand Dialرا اﻧﺘﺨﺎب آﻨﻴﺪ و ﺁدرس IPو ﺳﺎبﻧﺖ را در ﺁن وارد آﻨﻴﺪ و ﻣﻄﻤﺌﻦ ﺷﻮﻳﺪ آﻪ ﻗﺴﻤﺖ
Use This to Initate Demand
اﻧﺘﺨﺎب ﺷﺪﻩ ﺑﺎﺷﺪ .ﭘﺲ از اﻧﺠﺎم ﻣﺮﺣﻠﻪ ﺑﺎﻻ آﺎر راﻩاﻧﺪازي اﻳﻦ ﻧﻮع VPNﺑﻪ ﭘﺎﻳﺎن ﻣﻲرﺳﺪ .
ﭘﺎﻳﺎن
هﻤﺎنﻃﻮر آﻪ دﻳﺪﻳﺪ راﻩاﻧﺪازي ﻳﻚ ﺳﺮور VPNﺑﺮ روي وﻳﻨﺪوز ٢٠٠٠ﺗﺤﺖ ﭘﺮوﺗﻜﻞ PPTPآﺎر ﺳﺎدﻩاي ﺑﻮد اﻣﺎ اﮔﺮ ﺑﺨﻮاهﻴﺪ از
ﭘﺮوﺗﻜﻞ L2TP/IPSecاﺳﺘﻔﺎدﻩ آﻨﻴﺪ آﻤﻲ آﺎر ﭘﻴﭽﻴﺪﻩ ﺧﻮاهﺪ ﺷﺪ .ﺑﻪ ﺧﺎﻃﺮ ﺑﺴﭙﺎرﻳﺪ آﻪ راﻩاﻧﺪازي VPNﺑﺎر زﻳﺎدي را ﺑﺮ روي
ﭘﺮدازﻧﺪﻩ ﺳﺮور ﻣﻲﮔﺬارد و هﺮﭼﻪ ﺗﻌﺪاد ارﺗﺒﺎﻃﺎت VPNﺑﻴﺸﺘﺮ ﺑﺎﺷﺪ ﺑﺎر زﻳﺎدﺗﺮي ﺑﺮ روي ﺳﺮور اﺳﺖ آﻪ ﻣﻲﺗﻮاﻧﻴﺪ از ﻳﻚ
وﺳﻴﻠﻪ ﺳﺨﺖاﻓﺰاري ﻣﺎﻧﻨﺪ روﺗﺮ ﺟﻬﺖ ﭘﻴﺎدﻩﺳﺎزي VPNآﻤﻚ ﺑﮕﻴﺮد .
هﺎب از ﺟﻤﻠﻪ ﺗﺠﻬﻴﺰات ﺳﺨﺖ اﻓﺰارﯼ اﺳﺖ ﮐﻪ از ﺁن ﺑﻪ ﻣﻨﻈﻮر ﺑﺮﭘﺎﺳﺎزﯼ ﺷﺒﮑﻪ هﺎﯼ ﮐﺎﻣﭙﻴﻮﺗﺮﯼ اﺳﺘﻔﺎدﻩ ﻣﯽ ﺷﻮد .
ﮔﺮﭼﻪ در اﮐﺜﺮ ﺷﺒﮑﻪ هﺎﺋﯽ ﮐﻪ اﻣﺮوزﻩ اﻳﺠﺎد ﻣﯽ ﮔﺮدد از ﺳﻮﺋﻴﭻ در ﻣﻘﺎﺑﻞ هﺎب اﺳﺘﻔﺎدﻩ ﻣﯽ ﮔﺮدد ،وﻟﯽ ﻣﺎ هﻤﭽﻨﺎن
ﺷﺎهﺪ اﺳﺘﻔﺎدﻩ از اﻳﻦ ﻧﻮع ﺗﺠﻬﻴﺰات ﺳﺨﺖ اﻓﺰارﯼ در ﺷﺒﮑﻪ هﺎﯼ ﻣﺘﻌﺪدﯼ ﻣﯽ ﺑﺎﺷﻴﻢ .در اﻳﻦ ﻣﻄﻠﺐ ﻗﺼﺪ دارﻳﻢ ﺑﻪ
ﺑﺮرﺳﯽ هﺎب و ﻧﺤﻮﻩ ﻋﻤﻠﮑﺮد ﺁن اﺷﺎرﻩ ﻧﻤﺎﺋﻴﻢ .ﻗﺒﻞ از ﭘﺮداﺧﺘﻦ ﺑﻪ اﺻﻞ ﻣﻮﺿﻮع ﻻزم اﺳﺖ در اﺑﺘﺪا ﺑﺎ ﺑﺮﺧﯽ ﺗﻌﺎرﻳﻒ ﻣﻬﻢ
ﮐﻪ در اداﻣﻪ ﺑﺪﻓﻌﺎت ﺑﻪ ﺁﻧﺎن ﻣﺮاﺟﻌﻪ ﺧﻮاهﻴﻢ ﮐﺮد ،ﺑﻴﺸﺘﺮ ﺁﺷﻨﺎ ﺷﻮﻳﻢ .
: Domainﺗﻤﺎﻣﯽ ﮐﺎﻣﭙﻴﻮﺗﺮهﺎﯼ ﻋﻀﻮء ﻳﮏ domainهﺮ اﺗﻔﺎق و ﻳﺎ روﻳﺪادﯼ را ﮐﻪ در domainاﺗﻔﺎق ﻣﯽ اﻓﺘﺪ ،ﻣﺸﺎهﺪﻩ و
ﻳﺎ ﺧﻮاهﻨﺪ ﺷﻨﻴﺪ .
: Collision Domainدر ﺻﻮرت ﺑﺮوز ﻳﮏ ﺗﺼﺎدم ) ( Collisionﺑﻴﻦ دو ﮐﺎﻣﭙﻴﻮﺗﺮ ،ﺳﺎﻳﺮ ﮐﺎﻣﭙﻴﻮﺗﺮهﺎﯼ ﻣﻮﺟﻮد در domainﺁن
را ﺷﻨﻴﺪﻩ و ﺁﮔﺎهﯽ ﻻزم در ﺧﺼﻮص ﺁن ﭼﻴﺰﯼ ﮐﻪ اﺗﻔﺎق اﻓﺘﺎدﻩ اﺳﺖ را ﭘﻴﺪا ﺧﻮاهﻨﺪ ﮐﺮد .ﮐﺎﻣﭙﻴﻮﺗﺮهﺎﯼ ﻓﻮق ﻋﻀﻮء ﻳﮏ
Collision Domainﻳﮑﺴﺎن ﻣﯽ ﺑﺎﺷﻨﺪ .ﺗﻤﺎﻣﯽ ﮐﺎﻣﭙﻴﻮﺗﺮهﺎﺋﯽ ﮐﻪ ﺑﺎ اﺳﺘﻔﺎدﻩ از هﺎب ﺑﻪ ﻳﮑﺪﻳﮕﺮ ﻣﺘﺼﻞ ﻣﯽ ﺷﻮﻧﺪ ،ﻋﻀﻮء
ﻳﮏ Domain Collisionﻳﮑﺴﺎن ﺧﻮاهﻨﺪ ﺑﻮد ) ﺑﺮ ﺧﻼف ﺳﻮﺋﻴﭻ ( .
: Broadcast Domainدر اﻳﻦ ﻧﻮع ، domainﻳﮏ ﭘﻴﺎم ) broadcastﻳﮏ ﻓﺮﻳﻢ و ﻳﺎ دادﻩ ﮐﻪ ﺑﺮاﯼ ﺗﻤﺎﻣﯽ ﮐﺎﻣﭙﻴﻮﺗﺮهﺎ
ارﺳﺎل ﻣﯽ ﮔﺮدد( ﺑﺮاﯼ هﺮ ﻳﮏ از ﮐﺎﻣﭙﻴﻮﺗﺮهﺎﯼ ﻣﻮﺟﻮد در doaminارﺳﺎل ﻣﯽ ﮔﺮدد .هﺎب و ﺳﻮﺋﻴﭻ ﺑﺎ ﻣﻮﺿﻮع broadcast
domainﺑﺮﺧﻮرد ﻣﻨﺎﺳﺒﯽ ﻧﺪاﺷﺘﻪ ) اﻳﺠﺎد ﺣﻮزﻩ هﺎﯼ ﻣﺠﺰاء ( و در اﻳﻦ راﺑﻄﻪ ﺑﻪ ﻳﮏ روﺗﺮ ﻧﻴﺎز ﺧﻮاهﺪ ﺑﻮد .
ﺑﻪ ﻣﻨﻈﻮر ﺑﺮﺧﻮرد ﻣﻨﺎﺳﺐ ) اﻳﺠﺎد ﺣﻮزﻩ هﺎﯼ ﻣﺠﺰاء ( ﺑﺎ broadcast domain ،collision domainو اﻓﺰاﻳﺶ ﺳﺮﻋﺖ و
ﮐﺎراﺋﯽ ﻳﮏ ﺷﺒﮑﻪ از ﺗﺠﻬﻴﺰات ﺳﺨﺖ اﻓﺰارﯼ ﻣﺘﻌﺪدﯼ اﺳﺘﻔﺎدﻩ ﻣﯽ ﺷﻮد .ﺳﻮﺋﻴﭻ هﺎ collision domainﻣﺠﺰاﺋﯽ را اﻳﺠﺎد
ﻣﯽ ﻧﻤﺎﻳﻨﺪ وﻟﯽ در ﺧﺼﻮص broadcast doaminﺑﺪﻳﻦ ﺷﮑﻞ رﻓﺘﺎر ﻧﻤﯽ ﻧﻤﺎﻳﻨﺪ .روﺗﺮهﺎ broadcast domain ،و collision
domainﻣﺠﺰاﺋﯽ را اﻳﺠﺎد ﻧﻤﻮدﻩ و در ﻣﻘﺎﺑﻞ هﺎب ،ﻗﺎدر ﺑﻪ اﻳﺠﺎد broadcast doaminو Collision domainﺟﺪاﮔﺎﻧﻪ ﻧﻤﯽ
ﺑﺎﺷﺪ .ﺷﮑﻞ زﻳﺮ ﻳﮏ ﻧﻤﻮﻧﻪ هﺎب هﺸﺖ ﭘﻮرت را ﻧﺸﺎن ﻣﯽ دهﺪ ) Port Mini--٨ D-Link DE-808TP 10Mbps Ethernet
. ( Hub
ﺁﺷﻨﺎﺋﯽ ﺑﺎ ﻧﺤﻮﻩ ﻋﻤﻠﮑﺮد هﺎب
هﺎب ،ﻳﮑﯽ از ﺗﺠﻬﻴﺰات ﻣﺘﺪاول در ﺷﺒﮑﻪ هﺎﯼ ﮐﺎﻣﭙﻴﻮﺗﺮﯼ و ارزاﻧﺘﺮﻳﻦ روش اﺗﺼﺎل دو و ﻳﺎ ﭼﻨﺪﻳﻦ ﮐﺎﻣﭙﻴﻮﺗﺮ ﺑﻪ ﻳﮑﺪﻳﮕﺮ اﺳﺖ .
هﺎب در اوﻟﻴﻦ ﻻﻳﻪ ﻣﺪل ﻣﺮﺟﻊ OSIﻓﻌﺎﻟﻴﺖ ﻣﯽ ﻧﻤﺎﻳﺪ .ﺁﻧﺎن ﻓﺮﻳﻢ هﺎﯼ دادﻩ را ﻧﻤﯽ ﺧﻮاﻧﻨﺪ ) ﮐﺎرﯼ ﮐﻪ ﺳﻮﺋﻴﭻ و ﻳﺎ روﺗﺮ
اﻧﺠﺎم ﻣﯽ دهﻨﺪ ( و ﺻﺮﻓﺎ" اﻳﻦ اﻃﻤﻴﻨﺎن را اﻳﺠﺎد ﻣﯽ ﻧﻤﺎﻳﻨﺪ ﮐﻪ ﻓﺮﻳﻢ هﺎﯼ دادﻩ ﺑﺮ روﯼ هﺮ ﻳﮏ از ﭘﻮرت هﺎ ،ﺗﮑﺮار ﺧﻮاهﺪ
ﺷﺪ.
ﮔﺮﻩ هﺎﺋﯽ ﮐﻪ ﻳﮏ اﺗﺮﻧﺖ و ﻳﺎ Fast Ethernetرا ﺑﺎ اﺳﺘﻔﺎدﻩ از ﻗﻮاﻧﻴﻦ CSMA/CDﺑﻪ اﺷﺘﺮاﮎ ﻣﯽ ﮔﺬارﻧﺪ ،ﻋﻀﻮء ﻳﮏ
33
Collision Domainﻣﺸﺎﺑﻪ ﻣﯽ ﺑﺎﺷﻨﺪ .اﻳﻦ ﺑﺪان ﻣﻌﻨﯽ اﺳﺖ ﮐﻪ ﺗﻤﺎﻣﯽ ﮔﺮﻩ هﺎﯼ ﻣﺘﺼﻞ ﺷﺪﻩ ﺑﻪ هﺎب ﺑﺨﺸﯽ از
Collision domainﻣﺸﺎﺑﻪ ﺑﻮدﻩ و زﻣﺎﻧﯽ ﮐﻪ ﻳﮏ collisionاﺗﻔﺎق ﻣﯽ اﻓﺘﺪ ،ﺳﺎﻳﺮ ﮔﺮﻩ هﺎﯼ ﻣﻮﺟﻮد در domainﻧﻴﺰ ﺁن را
ﺷﻨﻴﺪﻩ و از ﺁن ﻣﺘﺎﺛﺮ ﺧﻮاهﻨﺪ ﺷﺪ .
ﮐﺎﻣﭙﻴﻮﺗﺮهﺎ و ﻳﺎ ﮔﺮﻩ هﺎﯼ ﻣﺘﺼﻞ ﺷﺪﻩ ﺑﻪ هﺎب از ﮐﺎﺑﻞ هﺎﯼ ) ، UTP (Unshielded Twisted Pairاﺳﺘﻔﺎدﻩ ﻣﯽ ﻧﻤﺎﻳﻨﺪ.
ﺻﺮﻓﺎ" ﻳﮏ ﮔﺮﻩ ﻣﯽ ﺗﻮاﻧﺪ ﺑﻪ هﺮ ﭘﻮرت هﺎب ﻣﺘﺼﻞ ﮔﺮدد .ﻣﺜﻼ" ﺑﺎ اﺳﺘﻔﺎدﻩ از ﻳﮏ هﺎب هﺸﺖ ﭘﻮرت ،اﻣﮑﺎن اﺗﺼﺎل هﺸﺖ
ﮐﺎﻣﭙﻴﻮﺗﺮ وﺟﻮد ﺧﻮاهﺪ داﺷﺖ .زﻣﺎﻧﯽ ﮐﻪ هﺎب هﺎ ﺑﻪ ﻣﺘﺪاوﻟﯽ اﻣﺮوز ﻧﺒﻮدﻧﺪ و ﻗﻴﻤﺖ ﺁﻧﺎن ﻧﻴﺰ ﮔﺮان ﺑﻮد ،در اﮐﺜﺮ ﺷﺒﮑﻪ هﺎﯼ
ﻧﺼﺐ ﺷﺪﻩ در ادارات و ﻳﺎ ﻣﻨﺎزل از ﮐﺎﺑﻞ هﺎﯼ ﮐﻮاﮐﺴﻴﺎل ،اﺳﺘﻔﺎدﻩ ﻣﯽ ﮔﺮدﻳﺪ.
ﻧﺤﻮﻩ ﮐﺎر هﺎب ﺑﺴﻴﺎر ﺳﺎدﻩ اﺳﺖ .زﻣﺎﻧﯽ ﮐﻪ ﻳﮑﯽ از ﮐﺎﻣﭙﻴﻮﺗﺮهﺎﯼ ﻣﺘﺼﻞ ﺷﺪﻩ ﺑﻪ هﺎب اﻗﺪام ﺑﻪ ارﺳﺎل دادﻩ ﺋﯽ ﻣﯽ
ﻧﻤﺎﻳﺪ ،ﺳﺎﻳﺮ ﭘﻮرت هﺎﯼ هﺎب ﻧﻴﺰ ﺁن را درﻳﺎﻓﺖ ﺧﻮاهﻨﺪ ﮐﺮد ) دادﻩ ارﺳﺎﻟﯽ ﺗﮑﺮار و ﺑﺮاﯼ ﺳﺎﻳﺮ ﭘﻮرت هﺎﯼ هﺎب ﻧﻴﺰ ﻓﺮﺳﺘﺎدﻩ
ﻣﯽ ﺷﻮد ( .
هﻤﺎﻧﮕﻮﻧﻪ ﮐﻪ در ﺷﮑﻞ ﻓﻮق ﻣﺸﺎهﺪﻩ ﻣﯽ ﻧﻤﺎﺋﻴﺪ ،ﮔﺮﻩ ﻳﮏ دادﻩ ﺋﯽ را ﺑﺮاﯼ ﮔﺮﻩ ﺷﺶ ارﺳﺎل ﻣﯽ ﻧﻤﺎﻳﺪ وﻟﯽ ﺗﻤﺎﻣﯽ ﮔﺮﻩ
هﺎﯼ دﻳﮕﺮ ﻧﻴﺰ دادﻩ را درﻳﺎﻓﺖ ﺧﻮاهﻨﺪ ﮐﺮد .در اداﻣﻪ ،ﺑﺮرﺳﯽ ﻻزم در ﺧﺼﻮص دادﻩ ارﺳﺎﻟﯽ ﺗﻮﺳﻂ هﺮ ﻳﮏ از ﮔﺮﻩ هﺎ اﻧﺠﺎم
و در ﺻﻮرﺗﯽ ﮐﻪ ﺗﺸﺨﻴﺺ دادﻩ ﺷﻮد ﮐﻪ دادﻩ ارﺳﺎﻟﯽ ﻣﺘﻌﻠﻖ ﺑﻪ ﺁﻧﺎن ﻧﻴﺴﺖ ،ﺁن را ﻧﺎدﻳﺪﻩ ﺧﻮاهﻨﺪ ﮔﺮﻓﺖ .ﻋﻤﻠﻴﺎت ﻓﻮق از
ﻃﺮﻳﻖ ﮐﺎرت ﺷﺒﮑﻪ ﻣﻮﺟﻮد ﺑﺮ روﯼ ﮐﺎﻣﭙﻴﻮﺗﺮ ﮐﻪ ﺁدرس MACﻣﻘﺼﺪ ﻓﺮﻳﻢ ارﺳﺎﻟﯽ را ﺑﺮرﺳﯽ ﻣﯽ ﻧﻤﺎﻳﺪ ،اﻧﺠﺎم ﻣﯽ
ﺷﻮد .ﮐﺎرت ﺷﺒﮑﻪ ﺑﺮرﺳﯽ ﻻزم را اﻧﺠﺎم و در ﺻﻮرت ﻋﺪم ﻣﻄﺎﺑﻘﺖ ﺁدرس MACﻣﻮﺟﻮد در ﻓﺮﻳﻢ ،ﺑﺎ ﺁدرس MACﮐﺎرت
ﺷﺒﮑﻪ ،ﻓﺮﻳﻢ ارﺳﺎﻟﯽ دور اﻧﺪاﺧﺘﻪ ﻣﯽ ﮔﺮدد .
اﮐﺜﺮ هﺎب هﺎ داراﯼ ﻳﮏ ﭘﻮرت ﺧﺎص ﻣﯽ ﺑﺎﺷﻨﺪ ﮐﻪ ﻣﯽ ﺗﻮاﻧﺪ ﺑﻪ ﺻﻮرت ﻳﮏ ﭘﻮرت ﻣﻌﻤﻮﻟﯽ و ﻳﺎ ﻳﮏ ﭘﻮرت uplinkرﻓﺘﺎر
ﻧﻤﺎﻳﺪ .ﺑﺎ اﺳﺘﻔﺎدﻩ از ﻳﮏ ﭘﻮرت uplinkﻣﯽ ﺗﻮان ﻳﮏ هﺎب دﻳﮕﺮ را ﺑﻪ هﺎب ﻣﻮﺟﻮد ،ﻣﺘﺼﻞ ﻧﻤﻮد .ﺑﺪﻳﻦ ﺗﺮﺗﻴﺐ ﺗﻌﺪاد ﭘﻮرت هﺎ
اﻓﺰاﻳﺶ ﻳﺎﻓﺘﻪ و اﻣﮑﺎن اﺗﺼﺎل ﺗﻌﺪاد ﺑﻴﺸﺘﺮﯼ ﮐﺎﻣﭙﻴﻮﺗﺮ ﺑﻪ ﺷﺒﮑﻪ ﻓﺮاهﻢ ﻣﯽ ﮔﺮدد .روش ﻓﻮق ﮔﺰﻳﻨﻪ اﯼ ارزان ﻗﻴﻤﺖ ﺑﻪ
ﻣﻨﻈﻮر اﻓﺰاﻳﺶ ﺗﻌﺪاد ﮔﺮﻩ هﺎ در ﻳﮏ ﺷﺒﮑﻪ اﺳﺖ وﻟﯽ ﺑﺎ اﻧﺠﺎم اﻳﻦ ﮐﺎر ﺷﺒﮑﻪ ﺷﻠﻮغ ﺗﺮ ﺷﺪﻩ و هﻤﻮارﻩ ﺑﺮ روﯼ ﺁن ﺣﺠﻢ
ﺑﺎﻻﺋﯽ دادﻩ ﻏﻴﺮ ﺿﺮورﯼ در ﺣﺎل ﺟﺎﺑﺠﺎﺋﯽ اﺳﺖ .ﺗﻤﺎﻣﯽ ﮔﺮﻩ هﺎ ،ﻋﻀﻮء ﻳﮏ Broadcast domainو collision domain
ﻳﮑﺴﺎﻧﯽ ﻣﯽ ﺑﺎﺷﻨﺪ ،ﺑﻨﺎﺑﺮاﻳﻦ ﺗﻤﺎﻣﯽ ﺁﻧﺎن هﺮ ﻧﻮع collisionو ﻳﺎ Broadcastرا ﮐﻪ اﺗﻔﺎق ﺧﻮاهﺪ اﻓﺘﺎد ،ﻣﯽ ﺷﻨﻮﻧﺪ .
در اﮐﺜﺮ هﺎب هﺎ از ﻳﮏ LEDﺑﻪ ﻣﻨﻈﻮر ﻧﺸﺎن دادن ﻓﻌﺎل ﺑﻮدن ارﺗﺒﺎط ﺑﺮﻗﺮار ﺷﺪﻩ ﺑﻴﻦ هﺎب و ﮔﺮﻩ و از LEDدﻳﮕﺮ ﺑﻪ ﻣﻨﻈﻮر
ﻧﺸﺎن دادن ﺑﺮوز ﻳﮏ ، collisionاﺳﺘﻔﺎدﻩ ﻣﯽ ﮔﺮدد ) .دو LEDﻣﺠﺰاء ( .در ﺑﺮﺧﯽ از هﺎب هﺎ دو LEDﻣﺮﺑﻮط ﺑﻪ ﻓﻌﺎل ﺑﻮدن
ﻟﻴﻨﮏ ارﺗﺒﺎﻃﯽ ﺑﻴﻦ هﺎب و ﮔﺮﻩ و ﻓﻌﺎﻟﻴﺖ ﭘﻮرت ﺑﺎ ﻳﮑﺪﻳﮕﺮ ﺗﺮﮐﻴﺐ و زﻣﺎﻧﯽ ﮐﻪ ﭘﻮرت در ﺣﺎل ﻓﻌﺎﻟﻴﺖ اﺳﺖ LED ،ﻣﺮﺑﻮﻃﻪ
ﭼﺸﻤﮏ زن ﺷﺪﻩ و زﻣﺎﻧﯽ ﮐﻪ ﻓﻌﺎﻟﻴﺘﯽ اﻧﺠﺎم ﻧﻤﯽ ﺷﻮد LED ،ﻓﻮق ﺑﻪ ﺻﻮرت ﭘﻴﻮﺳﺘﻪ روﺷﻦ ﺧﻮاهﺪ ﺑﻮد .
LEDﻣﺮﺑﻮط ﺑﻪ Collisionﻣﻮﺟﻮد ﺑﺮ روﯼ هﺎب هﺎ زﻣﺎﻧﯽ روﺷﻦ ﻣﯽ ﮔﺮدد ﮐﻪ ﻳﮏ collisionﺑﻮﺟﻮد ﺁﻳﺪ Collision .زﻣﺎﻧﯽ
ﺑﻮﺟﻮد ﻣﯽ ﺁﻳﺪ ﮐﻪ دو ﮐﺎﻣﭙﻴﻮﺗﺮ و ﻳﺎ ﮔﺮﻩ ﺳﻌﯽ ﻧﻤﺎﻳﻨﺪ در ﻳﮏ ﻟﺤﻈﻪ ﺑﺮ روﯼ ﺷﺒﮑﻪ ﺻﺤﺒﺖ ﻧﻤﺎﻳﻨﺪ .ﭘﺲ از ﺑﺮوز ﻳﮏ Collision
،ﻓﺮﻳﻢ هﺎﯼ ﻣﺮﺑﻮط ﺑﻪ هﺮ ﻳﮏ از ﮔﺮﻩ هﺎ ﺑﺎ ﻳﮑﺪﻳﮕﺮ ﺑﺮﺧﻮرد ﻧﻤﻮدﻩ و ﺧﺮاب ﻣﯽ ﮔﺮدﻧﺪ .هﺎب ﺑﻪ ﻣﻨﻈﻮر ﺗﺸﺨﻴﺺ اﻳﻦ ﻧﻮع
ﺗﺼﺎدم هﺎ ﺑﻪ اﻧﺪازﻩ ﮐﺎﻓﯽ هﻮﺷﻤﻨﺪ ﺑﻮدﻩ و ﺑﺮاﯼ ﻣﺪت زﻣﺎن ﮐﻮﺗﺎهﯽ ﭼﺮاغ ﻣﺮﺑﻮط ﺑﻪ collisionروﺷﻦ ﻣﯽ ﮔﺮدد ) .ﻳﮏ دهﻢ
ﺛﺎﻧﻴﻪ ﺑﻪ ازاﯼ هﺮ ﺗﺼﺎدم ( .
ﺗﻌﺪاد اﻧﺪﮐﯽ از هﺎب هﺎ داراﯼ ﻳﮏ اﺗﺼﺎل ﺧﺎص از ﻧﻮع BNCﺑﻮدﻩ ﮐﻪ ﻣﯽ ﺗﻮان از ﺁن ﺑﻪ ﻣﻨﻈﻮر اﺗﺼﺎل ﻳﮏ ﮐﺎﺑﻞ ﮐﻮاﮐﺴﻴﺎل ،
اﺳﺘﻔﺎدﻩ ﻧﻤﻮد .ﭘﺲ از اﺗﺼﺎل ﻓﻮق LED ،ﻣﺮﺑﻮط ﺑﻪ اﺗﺼﺎل BNCروﯼ هﺎب روﺷﻦ ﻣﯽ ﮔﺮدد.
34
ﻣﻮﻓﻘﻴﺖ ﺣﻴﺮت اﻧﮕﻴﺰ 802.11ﺑﻪ ﻋﻠﺖ ﺗﻮﺳﻌﻪ »اﺗﺮﻧﺖ ﺑﯽ ﺳﻴﻢ« اﺳﺖ .هﻤﭽﻨﺎﻧﮑﻪ 802.11ﺑﻪ ﺗﺮﻗﯽ ﺧﻮد اداﻣﻪ ﻣﯽ
دهﺪ ،ﺗﻔﺎوت هﺎﯾﺶ ﺑﺎ اﺗﺮﻧﺖ ﺑﻴﺸﺘﺮ ﻣﺸﺨﺺ ﻣﯽ ﺷﻮد .ﺑﻴﺸﺘﺮ اﯾﻦ ﺗﻔﺎوت هﺎ ﺑﻪ دﻟﻴﻞ ﻧﺎ ﺁﺷﻨﺎﯾﯽ ﻧﺴﺒﯽ ﺑﺴﻴﺎرﯼ از
ﻣﺪﯾﺮان ﺷﺒﮑﻪ ﺑﺎ ﻻﯾﻪ ﻓﻴﺰﯾﮑﯽ ﻓﺮﮐﺎﻧﺲ رادﯾﻮﯾﯽ اﺳﺖ .در ﺣﺎﻟﻴﮑﻪ هﻤﻪ ﻣﺪﯾﺮان ﺷﺒﮑﻪ ﺑﺎﯾﺪ درﮎ ﭘﺎﯾﻪ اﯼ از ﻟﻴﻨﮏ رادﯾﻮﯾﯽ
داﺷﺘﻪ ﺑﺎﺷﻨﺪ ،ﺗﻌﺪادﯼ از اﺑﺰارهﺎ ﺑﺮاﯼ ﮐﻤﮏ ﺑﻪ ﺁﻧﻬﺎ ﺑﻪ ﺧﺪﻣﺖ ﮔﺮﻓﺘﻪ ﻣﯽ ﺷﻮﻧﺪ .ﺁﻧﺎﻻﯾﺰرهﺎﯼ )ﺗﺤﻠﻴﻞ ﮐﻨﻨﺪﻩ ( ﺷﺒﮑﻪ هﺎﯼ
ﺑﯽ ﺳﻴﻢ ﺑﺮاﯼ ﻣﺪت هﺎ اﺑﺰارﯼ ﻻزم ﺑﺮاﯼ ﻣﻬﻨﺪﺳﺎن ﺷﺒﮑﻪ در اﺷﮑﺎل زداﯾﯽ و ﺗﺤﻠﻴﻞ ﭘﺮوﺗﮑﻞ ﺑﻮدﻩ اﻧﺪ .ﺑﺴﻴﺎرﯼ از ﺁﻧﺎﻻﯾﺰرهﺎ
ﺑﻌﻀﯽ ﮐﺎرﮐﺮدهﺎﯼ اﻣﻨﻴﺘﯽ را ﻧﻴﺰ اﺿﺎﻓﻪ ﮐﺮدﻩ اﻧﺪ ﮐﻪ ﺑﻪ ﺁﻧﻬﺎ اﺟﺎزﻩ ﮐﺎر ﺑﺎ ﻋﻤﻠﮑﺮدهﺎﯼ ﺑﺎزرﺳﯽ اﻣﻨﻴﺘﯽ را ﻧﻴﺰ ﻣﯽ دهﺪ.
در اﯾﻦ ﺳﻠﺴﻠﻪ ﻣﻘﺎﻟﻪ هﻔﺖ ﻣﺸﮑﻞ از ﻣﻬﻢ ﺗﺮﯾﻦ ﺁﺳﻴﺐ ﭘﺬﯾﺮﯼ هﺎﯼ اﻣﻨﻴﺘﯽ ﻣﻮﺟﻮد در LANهﺎﯼ ﺑﯽ ﺳﻴﻢ ،راﻩ ﺣﻞ
ﺁﻧﻬﺎ و در ﻧﻬﺎﯾﺖ ﭼﮕﻮﻧﮕﯽ ﺳﺎﺧﺖ ﯾﮏ ﺷﺒﮑﻪ ﺑﯽ ﺳﻴﻢ اﻣﻦ ﻣﻮرد ﺑﺤﺚ ﻗﺮار ﻣﯽ ﮔﻴﺮد .ﺑﺴﻴﺎرﯼ از ﭘﺮﺳﺶ هﺎ در اﯾﻦ زﻣﻴﻨﻪ
در ﻣﻮرد اﺑﺰارهﺎﯾﯽ اﺳﺖ ﮐﻪ ﻣﺪﯾﺮان ﺷﺒﮑﻪ ﻣﯽ ﺗﻮاﻧﻨﺪ اﺳﺘﻔﺎدﻩ ﮐﻨﻨﺪ .ﯾﮏ ﺁﻧﺎﻻﯾﺰر از اوﻟﻴﻦ ﺧﺮﯾﺪهﺎﯾﯽ اﺳﺖ ﮐﻪ ﯾﮏ ﻣﺪﯾﺮ
ﺷﺒﮑﻪ ﺑﺎﯾﺪ اﻧﺠﺎم دهﺪ .ﺁﻧﺎﻻﯾﺰرهﺎ ﻋﻼوﻩ ﺑﺮ ﻋﻤﻠﮑﺮدهﺎﯼ ﺳﻨﺘﯽ ﺗﺤﻠﻴﻞ ﭘﺮوﺗﮑﻞ و اﺑﺰار ﺗﺸﺨﻴﺺ ﻋﻴﺐ ،ﻣﯽ ﺗﻮاﻧﻨﺪ ﺑﺮاﯼ
ﺗﺸﺨﻴﺺ ﺑﺴﻴﺎرﯼ از ﻧﮕﺮاﻧﯽ هﺎﯼ اﻣﻨﻴﺘﯽ ﮐﻪ اﺳﺘﻔﺎدﻩ از ﺷﺒﮑﻪ ﺑﯽ ﺳﻴﻢ را ﮐﻨﺪ ﻣﯽ ﮐﻨﻨﺪ ،اﺳﺘﻔﺎدﻩ ﺷﻮﻧﺪ .اﯾﻦ ﺳﻠﺴﻠﻪ
ﻣﻘﺎﻟﻪ هﺮﯾﮏ از اﯾﻦ »هﻔﺖ ﻣﺴﺄﻟﻪ اﻣﻨﻴﺘﯽ« را ﺑﺮرﺳﯽ ﻣﯽ ﮐﻨﺪ و ﺗﻮﺿﻴﺢ ﻣﯽ دهﺪ ﮐﻪ ﭼﮕﻮﻧﻪ و ﭼﺮا ﺁﻧﺎﻻﯾﺰر ﺑﯽ ﺳﻴﻢ ،ﯾﮏ
اﺑﺰار ﺣﻴﺎﺗﯽ ﺑﺮاﯼ ﺗﻀﻤﻴﻦ اﻣﻨﻴﺖ ﺷﺒﮑﻪ هﺎﯼ ﺑﯽ ﺳﻴﻢ اﺳﺖ.
35
ﺷﺪﻩ اﻧﺪ ،اﻣﺎ ﻣﯽ ﺗﻮاﻧﻨﺪ ﺑﺎ اﺗﺨﺎذ ﺳﻴﺎﺳﺘﻬﺎﯼ اﻣﻨﻴﺘﯽ ﻣﻨﺎﺳﺐ ﺗﺎ ﺣﺪ زﯾﺎدﯼ ﻣﻘﺎوم ﺷﻮﻧﺪ .ﯾﮏ ﺷﺒﮑﻪ ﺑﯽ ﺳﻴﻢ ﻣﯽ ﺗﻮاﻧﺪ ﺗﺎ
ﺣﺪ زﯾﺎدﯼ در اﯾﻦ اﺗﺎق ﻣﺤﺎﻓﻈﺖ ﺷﺪﻩ از ﻧﻈﺮ اﻟﮑﺘﺮوﻣﻐﻨﺎﻃﻴﺲ ﻣﺤﺪود ﺷﻮد ﮐﻪ اﺟﺎزﻩ ﻧﺸﺖ ﺳﻄﻮح ﺑﺎﻻﯾﯽ از ﻓﺮﮐﺎﻧﺲ
رادﯾﻮﯾﯽ را ﻧﻤﯽ دهﺪ .ﺑﻪ هﺮﺣﺎل ،ﺑﺮاﯼ ﺑﻴﺸﺘﺮ ﻣﻮﺳﺴﺎت ﭼﻨﻴﻦ ﺑﺮد هﺎﯾﯽ ﻻزم ﻧﻴﺴﺘﻨﺪ .ﺗﻀﻤﻴﻦ اﯾﻨﮑﻪ ﺷﺒﮑﻪ هﺎﯼ ﺑﯽ
ﺳﻴﻢ ﺗﺤﺖ ﺗﺄﺛﻴﺮ ﮐﻨﺘﺮل دﺳﺘﺮﺳﯽ ﻗﻮﯼ هﺴﺘﻨﺪ ،ﻣﯽ ﺗﻮاﻧﺪ از ﺧﻄﺮ ﺳﻮءاﺳﺘﻔﺎدﻩ از ﺷﺒﮑﻪ ﺑﯽ ﺳﻴﻢ ﺑﮑﺎهﺪ.
ﺗﻀﻤﻴﻦ اﻣﻨﻴﺖ روﯼ ﯾﮏ ﺷﺒﮑﻪ ﺑﯽ ﺳﻴﻢ ﺗﺎ ﺣﺪﯼ ﺑﻪ ﻋﻨﻮان ﺑﺨﺸﯽ از ﻃﺮاﺣﯽ ﻣﻄﺮح اﺳﺖ .ﺷﺒﮑﻪ هﺎ ﺑﺎﯾﺪ ﻧﻘﺎط
دﺳﺘﺮﺳﯽ را در ﺑﻴﺮون اﺑﺰار ﭘﻴﺮاﻣﻮﻧﯽ اﻣﻨﻴﺖ ﻣﺎﻧﻨﺪ ﻓﺎﯾﺮوال هﺎ ﻗﺮار دهﻨﺪ و ﻣﺪﯾﺮان ﺷﺒﮑﻪ ﺑﺎﯾﺪ ﺑﻪ اﺳﺘﻔﺎدﻩ از VPNهﺎ ﺑﺮاﯼ
ﻣﻴﺴﺮ ﮐﺮدن دﺳﺘﺮﺳﯽ ﺑﻪ ﺷﺒﮑﻪ ﺗﻮﺟﻪ ﮐﻨﻨﺪ .ﯾﮏ ﺳﻴﺴﺘﻢ ﻗﻮﯼ ﺗﺄﯾﻴﺪ هﻮﯾﺖ ﮐﺎرﺑﺮ ﺑﺎﯾﺪ ﺑﻪ ﮐﺎر ﮔﺮﻓﺘﻪ ﺷﻮد و ﺗﺮﺟﻴﺤﺎً ﺑﺎ
اﺳﺘﻔﺎدﻩ از ﻣﺤﺼﻮﻻت ﺟﺪﯾﺪ ﮐﻪ ﺑﺮﭘﺎﯾﻪ اﺳﺘﺎﻧﺪارد IEEE 802.1xهﺴﺘﻨﺪ 802.1x .اﻧﻮاع ﻓﺮﯾﻢ هﺎﯼ ﺟﺪﯾﺪ ﺑﺮاﯼ ﺗﺄﯾﻴﺪ هﻮﯾﺖ
ﮐﺎرﺑﺮ را ﺗﻌﺮﯾﻒ ﻣﯽ ﮐﻨﺪ و از دﯾﺘﺎﺑﻴﺲ هﺎﯼ ﮐﺎرﺑﺮﯼ ﺟﺎﻣﻌﯽ ﻣﺎﻧﻨﺪ RADIUSﺑﻬﺮﻩ ﻣﯽ ﮔﻴﺮد .ﺁﻧﺎﻻﯾﺰرهﺎﯼ ﺑﺎﺳﻴﻢ ﺳﻨﺘﯽ ﻣﯽ
ﺗﻮاﻧﻨﺪ ﺑﺎ ﻧﮕﺎﻩ ﮐﺮدن ﺑﻪ ﺗﻘﺎﺿﺎهﺎﯼ RADIUSو ﭘﺎﺳﺦ هﺎ ،اﻣﮑﺎن درﮎ ﭘﺮوﺳﻪ ﺗﺄﯾﻴﺪ هﻮﯾﺖ را ﻓﺮاهﻢ ﮐﻨﻨﺪ .ﯾﮏ ﺳﻴﺴﺘﻢ ﺁﻧﺎﻟﻴﺰ
ﺧﺒﺮﻩ ﺑﺮاﯼ ﺗﺄﯾﻴﺪ هﻮﯾﺖ 802.11ﺷﺎﻣﻞ ﯾﮏ روﺗﻴﻦ ﻋﻴﺐ ﯾﺎﺑﯽ ﻣﺸﺨﺺ ﺑﺮاﯼ LANهﺎﺳﺖ ﮐﻪ ﺗﺮاﻓﻴﮏ ﺗﺄﯾﻴﺪ هﻮﯾﺖ را ﻧﻈﺎرﻩ
ﻣﯽ ﮐﻨﺪ و اﻣﮑﺎن ﺗﺸﺨﻴﺺ ﻋﻴﺐ را ﺑﺮاﯼ ﻣﺪﯾﺮان ﺷﺒﮑﻪ ﻓﺮاهﻢ ﻣﯽ ﮐﻨﺪ ﮐﻪ ﺑﻪ ﺁﻧﺎﻟﻴﺰ ﺑﺴﻴﺎر دﻗﻴﻖ و ﮐﺪﮔﺸﺎﯾﯽ ﻓﺮﯾﻢ اﺣﺘﻴﺎج
ﻧﺪارد .ﺳﻴﺴﺘﻢ هﺎﯼ ﺁﻧﺎﻟﻴﺰ ﺧﺒﺮﻩ ﮐﻪ ﭘﻴﺎم هﺎﯼ ﺗﺄﯾﻴﺪ هﻮﯾﺖ 802.1xرا دﻧﺒﺎل ﻣﯽ ﮐﻨﻨﺪ ،ﺛﺎﺑﺖ ﮐﺮدﻩ اﻧﺪ ﮐﻪ ﺑﺮاﯼ اﺳﺘﻔﺎدﻩ در
LANهﺎﯼ اﺳﺘﻔﺎدﻩ ﮐﻨﻨﺪﻩ از 802.1xﻓﻮق اﻟﻌﺎدﻩ ﺑﺎارزش هﺴﺘﻨﺪ.
هﺮﮔﻮﻧﻪ ﻃﺮاﺣﯽ ،ﺑﺪون در ﻧﻈﺮ ﮔﺮﻓﺘﻦ ﻣﻴﺰان ﻗﺪرت ﺁن ،ﺑﺎﯾﺪ ﻣﺮﺗﺒﺎً ﺑﺮرﺳﯽ ﺷﻮد ﺗﺎ ﺳﺎزﮔﺎرﯼ ﭼﻴﻨﺶ ﻓﻌﻠﯽ را ﺑﺎ اهﺪاف
اﻣﻨﻴﺘﯽ ﻃﺮاﺣﯽ ﺗﻀﻤﻴﻦ ﮐﻨﺪ .ﺑﻌﻀﯽ ﻣﻮﺗﻮرهﺎﯼ ﺁﻧﺎﻟﻴﺰ ﺗﺤﻠﻴﻞ ﻋﻤﻴﻘﯽ روﯼ ﻓﺮﯾﻢ هﺎ اﻧﺠﺎم ﻣﯽ دهﻨﺪ و ﻣﯽ ﺗﻮاﻧﻨﺪ ﭼﻨﺪﯾﻦ
ﻣﺴﺄﻟﻪ ﻣﻌﻤﻮل اﻣﻨﻴﺖ 802.1xرا ﺗﺸﺨﻴﺺ دهﻨﺪ .ﺗﻌﺪادﯼ از ﺣﻤﻼت روﯼ ﺷﺒﮑﻪ هﺎﯼ ﺑﺎﺳﻴﻢ در ﺳﺎل هﺎﯼ ﮔﺬﺷﺘﻪ
ﺷﻨﺎﺧﺘﻪ ﺷﺪﻩ اﻧﺪ و ﻟﺬا وﺻﻠﻪ هﺎﯼ ﻓﻌﻠﯽ ﺑﻪ ﺧﻮﺑﯽ ﺗﻤﺎم ﺿﻌﻒ هﺎﯼ ﺷﻨﺎﺧﺘﻪ ﺷﺪﻩ را در اﯾﻦ ﮔﻮﻧﻪ ﺷﺒﮑﻪ هﺎ ﻧﺸﺎن ﻣﯽ
دهﻨﺪ .ﺁﻧﺎﻻﯾﺰرهﺎﯼ ﺧﺒﺮﻩ ﭘﻴﺎدﻩ ﺳﺎزﯼ هﺎﯼ ﺿﻌﻴﻒ را ﺑﺮاﯼ ﻣﺪﯾﺮان ﺷﺒﮑﻪ ﻣﺸﺨﺺ ﻣﯽ ﮐﻨﻨﺪ و ﺑﻪ اﯾﻦ ﺗﺮﺗﻴﺐ ﻣﺪﯾﺮان ﺷﺒﮑﻪ
ﻣﯽ ﺗﻮاﻧﻨﺪ ﺑﺎ ﺑﻪ ﮐﺎرﮔﻴﺮﯼ ﺳﺨﺖ اﻓﺰار و ﻧﺮم اﻓﺰار ارﺗﻘﺎء ﯾﺎﻓﺘﻪ ،اﻣﻨﻴﺖ ﺷﺒﮑﻪ را ﺣﻔﻆ ﮐﻨﻨﺪ.
ﭘﻴﮑﺮﺑﻨﺪﯼ هﺎﯼ ﻧﺎﻣﻨﺎﺳﺐ ﻣﻤﮑﻦ اﺳﺖ ﻣﻨﺒﻊ ﻋﻤﺪﻩ ﺁﺳﻴﺐ ﭘﺬﯾﺮﯼ اﻣﻨﻴﺘﯽ ﺑﺎﺷﺪ ،ﻣﺨﺼﻮﺻﺎً اﮔﺮ LANهﺎﯼ ﺑﯽ ﺳﻴﻢ ﺑﺪون
ﻧﻈﺎرت ﻣﻬﻨﺪﺳﺎن اﻣﻨﻴﺘﯽ ﺑﻪ ﮐﺎرﮔﺮﻓﺘﻪ ﺷﺪﻩ ﺑﺎﺷﻨﺪ .ﻣﻮﺗﻮرهﺎﯼ ﺁﻧﺎﻟﻴﺰ ﺧﺒﺮﻩ ﻣﯽ ﺗﻮاﻧﻨﺪ زﻣﺎﻧﯽ را ﮐﻪ ﭘﻴﮑﺮﺑﻨﺪﯼ هﺎﯼ ﭘﻴﺶ
ﻓﺮض ﮐﺎرﺧﺎﻧﻪ ﻣﻮرد اﺳﺘﻔﺎدﻩ ﻗﺮار ﻣﯽ ﮔﻴﺮﻧﺪ ،ﺷﻨﺎﺳﺎﯾﯽ ﮐﻨﻨﺪ و ﺑﻪ اﯾﻦ ﺗﺮﺗﻴﺐ ﻣﯽ ﺗﻮاﻧﻨﺪ ﺑﻪ ﻧﺎﻇﺮان ﮐﻤﮏ ﮐﻨﻨﺪ ﮐﻪ ﻧﻘﺎﻃﯽ از
دﺳﺘﺮﺳﯽ را ﮐﻪ ﺑﻤﻨﻈﻮر اﺳﺘﻔﺎدﻩ از وﯾﮋﮔﯽ هﺎﯼ اﻣﻨﻴﺘﯽ ﭘﻴﮑﺮﺑﻨﺪﯼ ﻧﺸﺪﻩ اﻧﺪ ،ﺗﻌﻴﻴﻦ ﻣﻮﻗﻌﻴﺖ ﮐﻨﻨﺪ .اﯾﻦ ﺁﻧﺎﻻﯾﺰرهﺎ هﻤﭽﻨﻴﻦ
ﻣﯽ ﺗﻮاﻧﻨﺪ هﻨﮕﺎﻣﯽ ﮐﻪ وﺳﺎﯾﻠﯽ از اﺑﺰار اﻣﻨﻴﺘﯽ ﻗﻮﯼ ﻣﺎﻧﻨﺪ VPNهﺎ ﯾﺎ 802.1xاﺳﺘﻔﺎدﻩ ﻧﻤﯽ ﮐﻨﻨﺪ ،ﻋﻼﺋﻢ هﺸﺪار دهﻨﺪﻩ را
ﺛﺒﺖ ﮐﻨﻨﺪ.
ﻣﻘﺪﻣﻪ
اﻣﺮوزﻩ اﻣﻨﻴﺖ ﺷﺒﮑﻪ ﯾﮏ ﻣﺴﺄﻟﻪ ﻣﻬﻢ ﺑﺮاﯼ ادارات و ﺷﺮﮐﺘﻬﺎﯼ دوﻟﺘﯽ و ﺳﺎزﻣﺎن هﺎﯼ ﮐﻮﭼﮏ و ﺑﺰرگ اﺳﺖ .ﺗﻬﺪﯾﺪهﺎﯼ
ﭘﻴﺸﺮﻓﺘﻪ از ﺳﻮﯼ ﺗﺮورﯾﺴﺖ هﺎﯼ ﻓﻀﺎﯼ ﺳﺎﯾﺒﺮ ،ﮐﺎرﻣﻨﺪان ﻧﺎراﺿﯽ و هﮑﺮهﺎ روﯾﮑﺮدﯼ ﺳﻴﺴﺘﻤﺎﺗﻴﮏ را ﺑﺮاﯼ اﻣﻨﻴﺖ ﺷﺒﮑﻪ
ﻣﯽ ﻃﻠﺒﺪ .در ﺑﺴﻴﺎرﯼ از ﺻﻨﺎﯾﻊ ،اﻣﻨﻴﺖ ﺑﻪ ﺷﮑﻞ ﭘﻴﺸﺮﻓﺘﻪ ﯾﮏ اﻧﺘﺨﺎب ﻧﻴﺴﺖ ﺑﻠﮑﻪ ﯾﮏ ﺿﺮورت اﺳﺖ} .ﮔﺮوﻩ اﻣﺪاد اﻣﻨﻴﺖ
ﮐﺎﻣﭙﻴﻮﺗﺮﯼ اﯾﺮان{
36
در اﯾﻦ ﺳﻠﺴﻠﻪ ﻣﻘﺎﻻت روﯾﮑﺮدﯼ ﻻﯾﻪ ﺑﻨﺪﯼ ﺷﺪﻩ ﺑﺮاﯼ اﻣﻦ ﺳﺎزﯼ ﺷﺒﮑﻪ ﺑﻪ ﺷﻤﺎ ﻣﻌﺮﻓﯽ ﻣﯽ ﮔﺮدد .اﯾﻦ روﯾﮑﺮد هﻢ
ﯾﮏ اﺳﺘﺮاﺗﮋﯼ ﺗﮑﻨﻴﮑﯽ اﺳﺖ ﮐﻪ اﺑﺰار و اﻣﮑﺎن ﻣﻨﺎﺳﺒﯽ را در ﺳﻄﻮح ﻣﺨﺘﻠﻒ در زﯾﺮﺳﺎﺧﺘﺎر ﺷﺒﮑﻪ ﺷﻤﺎ ﻗﺮار ﻣﯽ دهﺪ و
هﻢ ﯾﮏ اﺳﺘﺮاﺗﮋﯼ ﺳﺎزﻣﺎﻧﯽ اﺳﺖ ﮐﻪ ﻣﺸﺎرﮐﺖ هﻤﻪ از هﻴﺄت ﻣﺪﯾﺮﻩ ﺗﺎ ﻗﺴﻤﺖ ﻓﺮوش را ﻣﯽ ﻃﻠﺒﺪ.
روﯾﮑﺮد اﻣﻨﻴﺘﯽ ﻻﯾﻪ ﺑﻨﺪﯼ ﺷﺪﻩ روﯼ ﻧﮕﻬﺪارﯼ اﺑﺰارهﺎ و ﺳﻴﺴﺘﻤﻬﺎﯼ اﻣﻨﻴﺘﯽ و روال هﺎ در ﭘﻨﺞ ﻻﯾﻪ ﻣﺨﺘﻠﻒ در ﻣﺤﻴﻂ
ﻓﻨﺎورﯼ اﻃﻼﻋﺎت ﻣﺘﻤﺮﮐﺰ ﻣﯽ ﮔﺮدد.
-١ﭘﻴﺮاﻣﻮن
-٢ﺷﺒﮑﻪ
-٣ﻣﻴﺰﺑﺎن
-۴ﺑﺮﻧﺎﻣﻪ ﮐﺎرﺑﺮدﯼ
-۵دﯾﺘﺎ
در اﯾﻦ ﺳﻠﺴﻠﻪ ﻣﻘﺎﻻت هﺮﯾﮏ از اﯾﻦ ﺳﻄﻮح ﺗﻌﺮﯾﻒ ﻣﯽ ﺷﻮﻧﺪ و ﯾﮏ دﯾﺪ ﮐﻠﯽ از اﺑﺰارهﺎ و ﺳﻴﺴﺘﻤﻬﺎﯼ اﻣﻨﻴﺘﯽ
ﮔﻮﻧﺎﮔﻮن ﮐﻪ روﯼ هﺮﯾﮏ ﻋﻤﻞ ﻣﯽ ﮐﻨﻨﺪ ،اراﺋﻪ ﻣﯽ ﺷﻮد .هﺪف در اﯾﻨﺠﺎ اﯾﺠﺎد درﮐﯽ در ﺳﻄﺢ ﭘﺎﯾﻪ از اﻣﻨﻴﺖ ﺷﺒﮑﻪ و
ﭘﻴﺸﻨﻬﺎد ﯾﮏ روﯾﮑﺮد ﻋﻤﻠﯽ ﻣﻨﺎﺳﺐ ﺑﺮاﯼ ﻣﺤﺎﻓﻈﺖ از داراﯾﯽ هﺎﯼ دﯾﺠﻴﺘﺎل اﺳﺖ .ﻣﺨﺎﻃﺒﺎن اﯾﻦ ﺳﻠﺴﻠﻪ ﻣﻘﺎﻻت
ﻣﺘﺨﺼﺼﺎن ﻓﻨﺎورﯼ اﻃﻼﻋﺎت ،ﻣﺪﯾﺮان ﺗﺠﺎرﯼ و ﺗﺼﻤﻴﻢ ﮔﻴﺮان ﺳﻄﺢ ﺑﺎﻻ هﺴﺘﻨﺪ.
ﻣﺤﺎﻓﻈﺖ از اﻃﻼﻋﺎت اﺧﺘﺼﺎﺻﯽ ﺑﻪ ﻣﻨﺎﺑﻊ ﻣﺎﻟﯽ ﻧﺎﻣﺤﺪود و ﻋﺠﻴﺐ و ﻏﺮﯾﺐ ﻧﻴﺎز ﻧﺪارد .ﺑﺎ درﮐﯽ ﮐﻠﯽ از ﻣﺴﺄﻟﻪ ،ﺧﻠﻖ
ﯾﮏ ﻃﺮح اﻣﻨﻴﺘﯽ اﺳﺘﺮاﺗﮋﯾﮑﯽ و ﺗﺎﮐﺘﻴﮑﯽ ﻣﯽ ﺗﻮاﻧﺪ ﺗﻤﺮﯾﻨﯽ ﺁﺳﺎن ﺑﺎﺷﺪ .ﺑﻌﻼوﻩ ،ﺑﺎ روﯾﮑﺮد ﻋﻤﻠﯽ ﮐﻪ در اﯾﻨﺠﺎ ﻣﻌﺮﻓﯽ ﻣﯽ
ﺷﻮد ،ﻣﯽ ﺗﻮاﻧﻴﺪ ﺑﺪون هﺰﯾﻨﻪ ﮐﺮدن ﺑﻮدﺟﻪ هﺎﯼ ﮐﻼن ،ﻣﻮاﻧﻊ ﻣﻮﺛﺮﯼ ﺑﺮ ﺳﺮ راﻩ اﺧﻼل ﮔﺮان اﻣﻨﻴﺘﯽ اﯾﺠﺎد ﮐﻨﻴﺪ.
37
ﮐﻪ ﺑﺤﺚ ﻣﯽ ﮐﻨﻴﻢ ﺧﻮاهﻴﺪ داﺷﺖ .اﻣﺎ ﻣﺘﺄﺳﻔﺎﻧﻪ در ﭼﻨﻴﻦ دﻧﻴﺎﯾﯽ زﻧﺪﮔﯽ ﻧﻤﯽ ﮐﻨﻴﻢ .ﺑﺪﯾﻦ ﺗﺮﺗﻴﺐ ،ﺑﺎﯾﺪ ﺷﺒﮑﻪ ﺗﺎن را
ارزﯾﺎﺑﯽ ﮐﻨﻴﺪ – ﭼﮕﻮﻧﮕﯽ اﺳﺘﻔﺎدﻩ از ﺁن ،ﻃﺒﻴﻌﺖ دادﻩ هﺎﯼ ذﺧﻴﺮﻩ ﺷﺪﻩ ،ﮐﺴﺎﻧﯽ ﮐﻪ ﻧﻴﺎز ﺑﻪ دﺳﺘﺮﺳﯽ دارﻧﺪ ،ﻧﺮخ رﺷﺪ ﺁن
و ﻏﻴﺮﻩ – و ﺳﭙﺲ ﺗﺮﮐﻴﺒﯽ از ﺳﻴﺴﺘﻢ هﺎﯼ اﻣﻨﻴﺘﯽ را ﮐﻪ ﺑﺎﻻﺗﺮﯾﻦ ﺳﻄﺢ ﻣﺤﺎﻓﻈﺖ را اﯾﺠﺎد ﻣﯽ ﮐﻨﻨﺪ ،ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﻣﻨﺎﺑﻊ در
دﺳﺘﺮس ﭘﻴﺎدﻩ ﺳﺎزﯼ ﮐﻨﻴﺪ.
ﻣﺪل اﻣﻨﻴﺖ ﻻﯾﻪ ﺑﻨﺪﯼ ﺷﺪﻩ
در اﯾﻦ ﺟﺪول ﻣﺪل اﻣﻨﻴﺖ ﻻﯾﻪ ﺑﻨﺪﯼ ﺷﺪﻩ و ﺑﻌﻀﯽ از ﺗﮑﻨﻮﻟﻮژﯼ هﺎﯾﯽ ﮐﻪ در هﺮ ﺳﻄﺢ ﻣﻮرد اﺳﺘﻔﺎدﻩ ﻗﺮار ﻣﯽ ﮔﻴﺮﻧﺪ،
اراﺋﻪ ﺷﺪﻩ اﻧﺪ .اﯾﻦ ﺗﮑﻨﻮﻟﻮژﯼ هﺎ ﺑﺎ ﺟﺰﺋﻴﺎت ﺑﻴﺸﺘﺮ در ﺑﺨﺶ هﺎﯼ ﺑﻌﺪﯼ ﻣﻮرد ﺑﺤﺚ ﻗﺮار ﺧﻮاهﻨﺪ ﮔﺮﻓﺖ.
ﻓﺎﯾﺮوال
ﺁﻧﺘﯽ وﯾﺮوس در ﺳﻄﺢ ﺷﺒﮑﻪ ﭘﻴﺮاﻣﻮن ١
رﻣﺰﻧﮕﺎرﯼ ﺷﺒﮑﻪ ﺧﺼﻮﺻﯽ ﻣﺠﺎزﯼ
ﺳﻴﺴﺘﻢ ﺗﺸﺨﻴﺺ/ﺟﻠﻮﮔﻴﺮﯼ از ﻧﻔﻮذ )(IDS/IPS
ﺳﻴﺴﺘﻢ ﻣﺪﯾﺮﯾﺖ ﺁﺳﻴﺐ ﭘﺬﯾﺮﯼ
ﺷﺒﮑﻪ ٢
ﺗﺒﻌﻴﺖ اﻣﻨﻴﺘﯽ ﮐﺎرﺑﺮ اﻧﺘﻬﺎﯾﯽ
ﮐﻨﺘﺮل دﺳﺘﺮﺳﯽ /ﺗﺎﯾﻴﺪ هﻮﯾﺖ ﮐﺎرﺑﺮ
ﺳﻴﺴﺘﻢ ﺗﺸﺨﻴﺺ ﻧﻔﻮذ ﻣﻴﺰﺑﺎن
ﺳﻴﺴﺘﻢ ارزﯾﺎﺑﯽ ﺁﺳﻴﺐ ﭘﺬﯾﺮﯼ ﻣﻴﺰﺑﺎن
ﺗﺒﻌﻴﺖ اﻣﻨﻴﺘﯽ ﮐﺎرﺑﺮ اﻧﺘﻬﺎﯾﯽ ﻣﻴﺰﺑﺎن ٣
ﺁﻧﺘﯽ وﯾﺮوس
ﮐﻨﺘﺮل دﺳﺘﺮﺳﯽ /ﺗﺎﯾﻴﺪ هﻮﯾﺖ ﮐﺎرﺑﺮ
ﺳﻴﺴﺘﻢ ﺗﺸﺨﻴﺺ ﻧﻔﻮذ ﻣﻴﺰﺑﺎن
ﺳﻴﺴﺘﻢ ارزﯾﺎﺑﯽ ﺁﺳﻴﺐ ﭘﺬﯾﺮﯼ ﻣﻴﺰﺑﺎن
ﺑﺮﻧﺎﻣﻪ ﮐﺎرﺑﺮدﯼ ۴
ﮐﻨﺘﺮل دﺳﺘﺮﺳﯽ /ﺗﺎﯾﻴﺪ هﻮﯾﺖ ﮐﺎرﺑﺮ
ﺗﻌﻴﻴﻦ ﺻﺤﺖ ورودﯼ
رﻣﺰﻧﮕﺎرﯼ
دادﻩ ۵
ﮐﻨﺘﺮل دﺳﺘﺮﺳﯽ /ﺗﺎﯾﻴﺪ هﻮﯾﺖ ﮐﺎرﺑﺮ
در ﺷﻤﺎرﻩ ﻗﺒﻞ ﺑﻪ ﻻﯾﻪ هﺎﯼ اﯾﻦ ﻧﻮع روﯾﮑﺮد ﺑﻪ اﺧﺘﺼﺎر اﺷﺎرﻩ ﺷﺪ .ﻃﯽ اﯾﻦ ﺷﻤﺎرﻩ و ﺷﻤﺎرﻩ هﺎﯼ ﺑﻌﺪ ﺑﻪ هﺮﯾﮏ از اﯾﻦ
ﻻﯾﻪ هﺎ ﻣﯽ ﭘﺮدازﯾﻢ.
ﺳﻄﺢ :١اﻣﻨﻴﺖ ﭘﻴﺮاﻣﻮن
ﻣﻨﻈﻮر از ﭘﻴﺮاﻣﻮن ،اوﻟﻴﻦ ﺧﻂ دﻓﺎﻋﯽ ﻧﺴﺒﺖ ﺑﻪ ﺑﻴﺮون و ﺑﻪ ﻋﺒﺎرﺗﯽ ﺑﻪ ﺷﺒﮑﻪ ﻏﻴﺮﻗﺎﺑﻞ اﻋﺘﻤﺎد اﺳﺖ» .ﭘﻴﺮاﻣﻮن« اوﻟﻴﻦ و
ﺁﺧﺮﯾﻦ ﻧﻘﻄﻪ ﺗﻤﺎس ﺑﺮاﯼ دﻓﺎع اﻣﻨﻴﺘﯽ ﻣﺤﺎﻓﻈﺖ ﮐﻨﻨﺪﻩ ﺷﺒﮑﻪ اﺳﺖ .اﯾﻦ ﻧﺎﺣﻴﻪ اﯼ اﺳﺖ ﮐﻪ ﺷﺒﮑﻪ ﺑﻪ ﭘﺎﯾﺎن ﻣﯽ رﺳﺪ و
38
اﯾﻨﺘﺮﻧﺖ ﺁﻏﺎز ﻣﯽ ﺷﻮد .ﭘﻴﺮاﻣﻮن ﺷﺎﻣﻞ ﯾﮏ ﯾﺎ ﭼﻨﺪ ﻓﺎﯾﺮوال و ﻣﺠﻤﻮﻋﻪ اﯼ از ﺳﺮورهﺎﯼ ﺑﻪ ﺷﺪت ﮐﻨﺘﺮل ﺷﺪﻩ اﺳﺖ ﮐﻪ در
ﺑﺨﺸﯽ از ﭘﻴﺮاﻣﻮن ﻗﺮار دارﻧﺪ ﮐﻪ ﺑﻌﻨﻮان (zone demilitarized) DMZﺷﻨﺎﺧﺘﻪ ﻣﯽ ﺷﻮد DMZ .ﻣﻌﻤﻮﻻً وب ﺳﺮورهﺎ ،ﻣﺪﺧﻞ
اﯾﻤﻴﻞ هﺎ ،ﺁﻧﺘﯽ وﯾﺮوس ﺷﺒﮑﻪ و ﺳﺮورهﺎﯼ DNSرا درﺑﺮﻣﯽ ﮔﻴﺮد ﮐﻪ ﺑﺎﯾﺪ در ﻣﻌﺮض اﯾﻨﺘﺮﻧﺖ ﻗﺮار ﮔﻴﺮﻧﺪ .ﻓﺎﯾﺮوال ﻗﻮاﻧﻴﻦ
ﺳﻔﺖ و ﺳﺨﺘﯽ در ﻣﻮرد اﯾﻨﮑﻪ ﭼﻪ ﭼﻴﺰﯼ ﻣﯽ ﺗﻮاﻧﺪ وارد ﺷﺒﮑﻪ ﺷﻮد و ﭼﮕﻮﻧﻪ ﺳﺮورهﺎ در DMZﻣﯽ ﺗﻮاﻧﻨﺪ ﺑﺎ اﯾﻨﺘﺮﻧﺖ و
ﺷﺒﮑﻪ داﺧﻠﯽ ﺗﻌﺎﻣﻞ داﺷﺘﻪ ﺑﺎﺷﻨﺪ ،دارد.
ﭘﻴﺮاﻣﻮن ﺷﺒﮑﻪ ،ﺑﻪ اﺧﺘﺼﺎر ،دروازﻩ ﺷﻤﺎ ﺑﻪ دﻧﻴﺎﯼ ﺑﻴﺮون و ﺑﺮﻋﮑﺲ ،ﻣﺪﺧﻞ دﻧﻴﺎﯼ ﺑﻴﺮون ﺑﻪ ﺷﺒﮑﻪ ﺷﻤﺎﺳﺖ.
ﺗﮑﻨﻮﻟﻮژﯾﻬﺎﯼ زﯾﺮ اﻣﻨﻴﺖ را در ﭘﻴﺮاﻣﻮن ﺷﺒﮑﻪ اﯾﺠﺎد ﻣﯽ ﮐﻨﻨﺪ:
· ﻓﺎﯾﺮوال ـ ﻣﻌﻤﻮﻻً ﯾﮏ ﻓﺎﯾﺮوال روﯼ ﺳﺮورﯼ ﻧﺼﺐ ﻣﯽ ﮔﺮدد ﮐﻪ ﺑﻪ ﺑﻴﺮون و درون ﭘﻴﺮاﻣﻮن ﺷﺒﮑﻪ ﻣﺘﺼﻞ اﺳﺖ .ﻓﺎﯾﺮوال ﺳﻪ
ﻋﻤﻞ اﺻﻠﯽ اﻧﺠﺎم ﻣﯽ دهﺪ -١ﮐﻨﺘﺮل ﺗﺮاﻓﻴﮏ -٢ﺗﺒﺪﯾﻞ ﺁدرس و -٣ﻧﻘﻄﻪ ﭘﺎﯾﺎﻧﯽ .VPNﻓﺎﯾﺮوال ﮐﻨﺘﺮل ﺗﺮاﻓﻴﮏ را ﺑﺎ ﺳﻨﺠﻴﺪن
ﻣﺒﺪاء و ﻣﻘﺼﺪ ﺗﻤﺎم ﺗﺮاﻓﻴﮏ واردﺷﻮﻧﺪﻩ و ﺧﺎرج ﺷﻮﻧﺪﻩ اﻧﺠﺎم ﻣﯽ دهﺪ و ﺗﻀﻤﻴﻦ ﻣﯽ ﮐﻨﺪ ﮐﻪ ﺗﻨﻬﺎ ﺗﻘﺎﺿﺎهﺎﯼ ﻣﺠﺎز اﺟﺎزﻩ
ﻋﺒﻮر دارﻧﺪ .ﺑﻌﻼوﻩ ،ﻓﺎﯾﺮوال هﺎ ﺑﻪ ﺷﺒﮑﻪ اﻣﻦ در ﺗﺒﺪﯾﻞ ﺁدرس هﺎﯼ IPداﺧﻠﯽ ﺑﻪ ﺁدرس هﺎﯼ ﻗﺎﺑﻞ روﯾﺖ در اﯾﻨﺘﺮﻧﺖ ﮐﻤﮏ
ﻣﯽ ﮐﻨﻨﺪ .اﯾﻦ ﮐﺎر از اﻓﺸﺎﯼ اﻃﻼﻋﺎت ﻣﻬﻢ درﺑﺎرﻩ ﺳﺎﺧﺘﺎر ﺷﺒﮑﻪ ﺗﺤﺖ ﭘﻮﺷﺶ ﻓﺎﯾﺮوال ﺟﻠﻮﮔﻴﺮﯼ ﻣﯽ ﮐﻨﺪ .ﯾﮏ ﻓﺎﯾﺮوال
هﻤﭽﻨﻴﻦ ﻣﯽ ﺗﻮاﻧﺪ ﺑﻪ ﻋﻨﻮان ﻧﻘﻄﻪ ﭘﺎﯾﺎﻧﯽ ﺗﻮﻧﻞ هﺎﯼ ) VPNﮐﻪ ﺑﻌﺪاً ﺑﻴﺸﺘﺮ ﺗﻮﺿﻴﺢ دادﻩ ﺧﻮاهﺪ ﺷﺪ( ﻋﻤﻞ ﮐﻨﺪ .اﯾﻦ ﺳﻪ
ﻗﺎﺑﻠﻴﺖ ﻓﺎﯾﺮوال را ﺗﺒﺪﯾﻞ ﺑﻪ ﺑﺨﺸﯽ واﺟﺐ ﺑﺮاﯼ اﻣﻨﻴﺖ ﺷﺒﮑﻪ ﺷﻤﺎ ﻣﯽ ﮐﻨﺪ.
· ﺁﻧﺘﯽ وﯾﺮوس ﺷﺒﮑﻪ ـ اﯾﻦ ﻧﺮم اﻓﺰار در DMZﻧﺼﺐ ﻣﯽ ﺷﻮد و ﻣﺤﺘﻮاﯼ اﯾﻤﻴﻞ هﺎﯼ واردﺷﻮﻧﺪﻩ و ﺧﺎرج ﺷﻮﻧﺪﻩ را ﺑﺎ
ﭘﺎﯾﮕﺎﻩ دادﻩ اﯼ از ﻣﺸﺨﺼﺎت وﯾﺮوس هﺎﯼ ﺷﻨﺎﺧﺘﻪ ﺷﺪﻩ ﻣﻘﺎﯾﺴﻪ ﻣﯽ ﮐﻨﺪ .اﯾﻦ ﺁﻧﺘﯽ وﯾﺮوس هﺎ ﺁﻣﺪ و ﺷﺪ اﯾﻤﻴﻞ هﺎﯼ
ﺁﻟﻮدﻩ را ﻣﺴﺪود ﻣﯽ ﮐﻨﻨﺪ و ﺁﻧﻬﺎ را ﻗﺮﻧﻄﻴﻨﻪ ﻣﯽ ﮐﻨﻨﺪ و ﺳﭙﺲ ﺑﻪ درﯾﺎﻓﺖ ﮐﻨﻨﺪﮔﺎن و ﻣﺪﯾﺮان ﺷﺒﮑﻪ اﻃﻼع ﻣﯽ دهﻨﺪ .اﯾﻦ
ﻋﻤﻞ از ورود و اﻧﺘﺸﺎر ﯾﮏ اﯾﻤﻴﻞ ﺁﻟﻮدﻩ ﺑﻪ وﯾﺮوس در ﺷﺒﮑﻪ ﺟﻠﻮﮔﻴﺮﯼ ﻣﯽ ﮐﻨﺪ و ﺟﻠﻮﯼ ﮔﺴﺘﺮش وﯾﺮوس ﺗﻮﺳﻂ ﺷﺒﮑﻪ
ﺷﻤﺎ را ﻣﯽ ﮔﻴﺮد .ﺁﻧﺘﯽ وﯾﺮوس ﺷﺒﮑﻪ ،ﻣﮑﻤﻠﯽ ﺑﺮاﯼ ﺣﻔﺎﻇﺖ ﺿﺪوﯾﺮوﺳﯽ اﺳﺖ ﮐﻪ در ﺳﺮور اﯾﻤﻴﻞ ﺷﻤﺎ و ﮐﺎﻣﭙﻴﻮﺗﺮهﺎﯼ
ﻣﺠﺰا ﺻﻮرت ﻣﯽ ﮔﻴﺮد .ﺑﻤﻨﻈﻮر ﮐﺎرﮐﺮد ﻣﺆﺛﺮ ،دﯾﺘﺎﺑﻴﺲ وﯾﺮوس هﺎﯼ ﺷﻨﺎﺧﺘﻪ ﺷﺪﻩ ﺑﺎﯾﺪ ﺑﻪ روز ﻧﮕﻪ داﺷﺘﻪ ﺷﻮد.
· VPNـ ﯾﮏ ﺷﺒﮑﻪ اﺧﺘﺼﺎﺻﯽ ﻣﺠﺎزﯼ ) (VPNاز رﻣﺰﻧﮕﺎرﯼ ﺳﻄﺢ ﺑﺎﻻ ﺑﺮاﯼ اﯾﺠﺎد ارﺗﺒﺎط اﻣﻦ ﺑﻴﻦ اﺑﺰار دور از ﯾﮑﺪﯾﮕﺮ ،ﻣﺎﻧﻨﺪ
ﻟﭗ ﺗﺎپ هﺎ و ﺷﺒﮑﻪ ﻣﻘﺼﺪ اﺳﺘﻔﺎدﻩ ﻣﯽ ﮐﻨﺪ VPN .اﺳﺎﺳﺎً ﯾﮏ ﺗﻮﻧﻞ رﻣﺰﺷﺪﻩ ﺗﻘﺮﯾﺒﺎً ﺑﺎ اﻣﻨﻴﺖ و ﻣﺤﺮﻣﺎﻧﮕﯽ ﯾﮏ ﺷﺒﮑﻪ
اﺧﺘﺼﺎﺻﯽ اﻣﺎ از ﻣﻴﺎن اﯾﻨﺘﺮﻧﺖ اﯾﺠﺎد ﻣﯽ ﮐﻨﺪ .اﯾﻦ ﺗﻮﻧﻞ VPNﻣﯽ ﺗﻮاﻧﺪ در ﯾﮏ ﻣﺴﻴﺮﯾﺎب ﺑﺮﭘﺎﯾﻪ ،VPNﻓﺎﯾﺮوال ﯾﺎ ﯾﮏ ﺳﺮور
در ﻧﺎﺣﻴﻪ DMZﭘﺎﯾﺎن ﭘﺬﯾﺮد .ﺑﺮﻗﺮارﯼ ارﺗﺒﺎﻃﺎت VPNﺑﺮاﯼ ﺗﻤﺎم ﺑﺨﺶ هﺎﯼ دور و ﺑﯽ ﺳﻴﻢ ﺷﺒﮑﻪ ﯾﮏ ﻋﻤﻞ ﻣﻬﻢ اﺳﺖ ﮐﻪ
ﻧﺴﺒﺘﺎً ﺁﺳﺎن و ارزان ﭘﻴﺎدﻩ ﺳﺎزﯼ ﻣﯽ ﺷﻮد.
ﻣﺰاﯾﺎ
ﺗﮑﻨﻮﻟﻮژﯼ هﺎﯼ اﯾﺠﺎد ﺷﺪﻩ ﺳﻄﺢ ﭘﻴﺮاﻣﻮن ﺳﺎل هﺎﺳﺖ ﮐﻪ در دﺳﺘﺮس هﺴﺘﻨﺪ ،و ﺑﻴﺸﺘﺮ ﺧﺒﺮﮔﺎن ITﺑﺎ ﺗﻮاﻧﺎﯾﻴﻬﺎ و
ﻧﻴﺎزهﺎﯼ ﻋﻤﻠﻴﺎﺗﯽ ﺁﻧﻬﺎ ﺑﻪ ﺧﻮﺑﯽ ﺁﺷﻨﺎﯾﯽ دارﻧﺪ .ﺑﻨﺎﺑﺮاﯾﻦ ،از ﻧﻈﺮ ﭘﻴﺎدﻩ ﺳﺎزﯼ ﺁﺳﺎن و ﺗﻮأم ﺑﺎ ﺗﻮﺟﻴﻪ اﻗﺘﺼﺎدﯼ هﺴﺘﻨﺪ.
ﺑﻌﻀﻴﺎز ﻓﺮوﺷﻨﺪﮔﺎن راﻩ ﺣﻞ هﺎﯼ ﺳﻔﺖ و ﺳﺨﺘﯽ ﺑﺮاﯼ اﯾﻦ ﺗﮑﻨﻮﻟﻮژﯾﻬﺎ اراﺋﻪ ﻣﯽ دهﻨﺪ و ﺑﻴﺸﺘﺮ ﺁﻧﻬﺎ ﺑﻪ اﯾﻦ دﻟﻴﻞ ﭘﺮ هﺰﯾﻨﻪ
هﺴﺘﻨﺪ.
39
ﻣﻌﺎﯾﺐ
از ﺁﻧﺠﺎ ﮐﻪ ﺑﻴﺸﺘﺮ اﯾﻦ ﺳﻴﺴﺘﻢ هﺎ ﺗﻘﺮﯾﺒﺎً ﭘﺎﯾﻪ اﯼ هﺴﺘﻨﺪ و ﻣﺪت هﺎﺳﺖ ﮐﻪ در دﺳﺘﺮس ﺑﻮدﻩ اﻧﺪ ،ﺑﻴﺸﺘﺮ هﮑﺮهﺎﯼ
ﭘﻴﺸﺮﻓﺘﻪ روش هﺎﯾﯽ ﺑﺮاﯼ دور زدن ﺁﻧﻬﺎ ﻧﺸﺎن دادﻩ اﻧﺪ .ﺑﺮاﯼ ﻣﺜﺎل ،ﯾﮏ اﺑﺰار ﺁﻧﺘﯽ وﯾﺮوس ﻧﻤﯽ ﺗﻮاﻧﺪ وﯾﺮوﺳﯽ را
ﺷﻨﺎﺳﺎﯾﯽ ﮐﻨﺪ ﻣﮕﺮ اﯾﻨﮑﻪ از ﻗﺒﻞ ﻋﻼﻣﺖ ﺷﻨﺎﺳﺎﯾﯽ وﯾﺮوس را در دﯾﺘﺎﺑﻴﺲ ﺧﻮد داﺷﺘﻪ ﺑﺎﺷﺪ و اﯾﻦ وﯾﺮوس داﺧﻞ ﯾﮏ ﻓﺎﯾﻞ
رﻣﺰﺷﺪﻩ ﻗﺮار ﻧﺪاﺷﺘﻪ ﺑﺎﺷﺪ .اﮔﺮﭼﻪ VPNرﻣﺰﻧﮕﺎرﯼ ﻣﺆﺛﺮﯼ اراﺋﻪ ﻣﯽ ﮐﻨﺪ ،اﻣﺎ ﮐﺎر اﺟﺮاﯾﯽ ﺑﻴﺸﺘﺮﯼ را ﺑﺮروﯼ ﮐﺎرﻣﻨﺪان IT
ﺗﺤﻤﻴﻞ ﻣﯽ ﮐﻨﻨﺪ ،ﭼﺮا ﮐﻪ ﮐﻠﻴﺪهﺎﯼ رﻣﺰﻧﮕﺎرﯼ و ﮔﺮوﻩ هﺎﯼ ﮐﺎرﺑﺮﯼ ﺑﺎﯾﺪ ﺑﺼﻮرت ﻣﺪاوم ﻣﺪﯾﺮﯾﺖ ﺷﻮﻧﺪ.
ﻣﻼﺣﻈﺎت
ﭘﻴﭽﻴﺪﮔﯽ ﻣﻌﻤﺎرﯼ ﺷﺒﮑﻪ ﺷﻤﺎ ﻣﯽ ﺗﻮاﻧﺪ ﺗﺄﺛﻴﺮ ﻗﺎﺑﻞ ﻣﻼﺣﻈﻪ اﯼ روﯼ ﻣﻴﺰان اﺛﺮ اﯾﻦ ﺗﮑﻨﻮﻟﻮژﯼ هﺎ داﺷﺘﻪ ﺑﺎﺷﺪ .ﺑﺮاﯼ
ﻣﺜﺎل ،ارﺗﺒﺎﻃﺎت ﭼﻨﺪﺗﺎﯾﯽ ﺑﻪ ﺧﺎرج اﺣﺘﻤﺎﻻً ﻧﻴﺎز ﺑﻪ ﭼﻨﺪ ﻓﺎﯾﺮوال و ﺁﻧﺘﯽ وﯾﺮوس ﺧﻮاهﺪ داﺷﺖ .ﻣﻌﻤﺎرﯼ ﺷﺒﮑﻪ ﺑﻄﻮرﯼ ﮐﻪ
ﺗﻤﺎم اﯾﻦ ارﺗﺒﺎﻃﺎت ﺑﻪ ﻧﺎﺣﻴﻪ ﻣﺸﺘﺮﮐﯽ ﺧﺘﻢ ﺷﻮد ،ﺑﻪ هﺮﮐﺪام از ﺗﮑﻨﻮﻟﻮژﯼ هﺎﯼ ﻣﺬﮐﻮر اﺟﺎزﻩ ﻣﯽ دهﺪ ﮐﻪ ﺑﻪ ﺗﻨﻬﺎﯾﯽ
ﭘﻮﺷﺶ ﻣﺆﺛﺮﯼ ﺑﺮاﯼ ﺷﺒﮑﻪ اﯾﺠﺎد ﮐﻨﻨﺪ.
اﻧﻮاع اﺑﺰارﯼ ﮐﻪ در DMZﺷﻤﺎ ﻗﺮار دارد ﻧﻴﺰ ﯾﮏ ﻓﺎﮐﺘﻮر ﻣﻬﻢ اﺳﺖ .اﯾﻦ اﺑﺰارهﺎ ﭼﻪ ﻣﻴﺰان اهﻤﻴﺖ ﺑﺮاﯼ ﮐﺴﺐ و ﮐﺎر ﺷﻤﺎ
دارﻧﺪ؟ هﺮﭼﻪ اهﻤﻴﺖ ﺑﻴﺸﺘﺮ ﺑﺎﺷﺪ ،ﻣﻌﻴﺎرهﺎ و ﺳﻴﺎﺳﺖ هﺎﯼ اﻣﻨﻴﺘﯽ ﺳﻔﺖ و ﺳﺨﺖ ﺗﺮﯼ ﺑﺎﯾﺪ اﯾﻦ اﺑﺰارهﺎ را ﻣﺪﯾﺮﯾﺖ ﮐﻨﻨﺪ.
در ﻣﻄﻠﺐ ﻗﺒﻠﯽ ﺑﻪ اوﻟﻴﻦ ﻻﯾﻪ ﮐﻪ ﻻﯾﻪ ﭘﻴﺮاﻣﻮن اﺳﺖ ،اﺷﺎرﻩ ﺷﺪ ،در اﯾﻦ ﺷﻤﺎرﻩ ﺑﻪ ﻻﯾﻪ اﻣﻨﻴﺖ ﺷﺒﮑﻪ ﻣﯽ ﭘﺮدازﯾﻢ.
ﺳﻄﺢ -٢اﻣﻨﻴﺖ ﺷﺒﮑﻪ
ﺳﻄﺢ ﺷﺒﮑﻪ در ﻣﺪل اﻣﻨﻴﺖ ﻻﯾﻪ ﺑﻨﺪﯼ ﺷﺪﻩ ﺑﻪ WANو LANداﺧﻠﯽ ﺷﻤﺎ اﺷﺎرﻩ دارد .ﺷﺒﮑﻪ داﺧﻠﯽ ﺷﻤﺎ ﻣﻤﮑﻦ
اﺳﺖ ﺷﺎﻣﻞ ﭼﻨﺪ ﮐﺎﻣﭙﻴﻮﺗﺮ و ﺳﺮور و ﯾﺎ ﺷﺎﯾﺪ ﭘﻴﭽﻴﺪﻩ ﺗﺮ ﯾﻌﻨﯽ ﺷﺎﻣﻞ اﺗﺼﺎﻻت ﻧﻘﻄﻪ ﺑﻪ ﻧﻘﻄﻪ ﺑﻪ دﻓﺘﺮهﺎﯼ ﮐﺎر دور ﺑﺎﺷﺪ.
ﺑﻴﺸﺘﺮ ﺷﺒﮑﻪ هﺎﯼ اﻣﺮوزﯼ در وراﯼ ﭘﻴﺮاﻣﻮن ،ﺑﺎز هﺴﺘﻨﺪ؛ ﯾﻌﻨﯽ هﻨﮕﺎﻣﯽ ﮐﻪ داﺧﻞ ﺷﺒﮑﻪ ﻗﺮار دارﯾﺪ ،ﻣﯽ ﺗﻮاﻧﻴﺪ ﺑﻪ راﺣﺘﯽ
40
در ﻣﻴﺎن ﺷﺒﮑﻪ ﺣﺮﮐﺖ ﮐﻨﻴﺪ .اﯾﻦ ﻗﻀﻴﻪ ﺑﺨﺼﻮص ﺑﺮاﯼ ﺳﺎزﻣﺎن هﺎﯼ ﮐﻮﭼﮏ ﺗﺎ ﻣﺘﻮﺳﻂ ﺻﺪق ﻣﯽ ﮐﻨﺪ ﮐﻪ ﺑﻪ اﯾﻦ ﺗﺮﺗﻴﺐ اﯾﻦ
ﺷﺒﮑﻪ هﺎ ﺑﺮاﯼ هﮑﺮهﺎ و اﻓﺮاد ﺑﺪاﻧﺪﯾﺶ دﯾﮕﺮ ﺑﻪ اهﺪاﻓﯽ وﺳﻮﺳﻪ اﻧﮕﻴﺰ ﻣﺒﺪل ﻣﯽ ﺷﻮﻧﺪ .ﺗﮑﻨﻮﻟﻮژﯼ هﺎﯼ ذﯾﻞ اﻣﻨﻴﺖ را در
ﺳﻄﺢ ﺷﺒﮑﻪ ﺑﺮﻗﺮار ﻣﯽ ﮐﻨﻨﺪ:
· IDSهﺎ )ﺳﻴﺴﺘﻢ هﺎﯼ ﺗﺸﺨﻴﺺ ﻧﻔﻮذ( و IPSهﺎ )ﺳﻴﺴﺘﻢ هﺎﯼ ﺟﻠﻮﮔﻴﺮﯼ از ﻧﻔﻮذ( ـ ﺗﮑﻨﻮﻟﻮژﯾﻬـﺎﯼ IDS
و IPSﺗﺮاﻓﻴﮏ ﮔﺬرﻧﺪﻩ در ﺷﺒﮑﻪ ﺷﻤﺎ را ﺑﺎ ﺟﺰﺋﻴﺎت ﺑﻴﺸﺘﺮ ﻧﺴﺒﺖ ﺑﻪ ﻓـﺎﯾﺮوال ﺗﺤﻠﻴـﻞ ﻣـﯽ ﮐﻨﻨـﺪ .ﻣـﺸﺎﺑﻪ ﺳﻴـﺴﺘﻢ
هﺎﯼ ﺁﻧﺘﯽ وﯾﺮوس ،اﺑﺰارهﺎﯼ IDSو IPSﺗﺮاﻓﻴﮏ را ﺗﺤﻠﻴﻞ و هﺮ ﺑﺴﺘﻪ اﻃﻼﻋﺎت را ﺑـﺎ ﭘﺎﯾﮕـﺎﻩ دادﻩ اﯼ از ﻣﺸﺨـﺼﺎت
ﺣﻤﻼت ﺷﻨﺎﺧﺘﻪ ﺷﺪﻩ ﻣﻘﺎﯾﺴﻪ ﻣﯽ ﮐﻨﻨﺪ .هﻨﮕﺎﻣﯽ ﮐﻪ ﺣﻤﻼت ﺗﺸﺨﻴﺺ دادﻩ ﻣﯽ ﺷﻮﻧﺪ ،اﯾﻦ اﺑﺰار وارد ﻋﻤﻞ ﻣﯽ
ﺷﻮﻧﺪ .اﺑﺰارهﺎﯼ IDSﻣﺴﺆوﻟﻴﻦ ITرا از وﻗﻮع ﯾﮏ ﺣﻤﻠﻪ ﻣﻄﻠﻊ ﻣﯽ ﺳﺎزﻧﺪ؛ اﺑﺰارهﺎﯼ IPSﯾﮏ ﮔﺎم ﺟﻠﻮﺗﺮ ﻣﯽ روﻧـﺪ
و ﺑﺼﻮرت ﺧﻮدﮐﺎر ﺗﺮاﻓﻴﮏ ﺁﺳﻴﺐ رﺳﺎن را ﻣﺴﺪود ﻣﯽ ﮐﻨﻨﺪIDS .هﺎ و IPSهﺎ ﻣﺸﺨﺼﺎت ﻣﺸﺘﺮﮎ زﯾﺎدﯼ دارﻧﺪ .در
ﺣﻘﻴﻘﺖ ،ﺑﻴﺸﺘﺮ IPSهﺎ در هﺴﺘﻪ ﺧﻮد ﯾﮏ IDSدارﻧﺪ .ﺗﻔﺎوت ﮐﻠﻴﺪﯼ ﺑﻴﻦ اﯾﻦ ﺗﮑﻨﻮﻟﻮژﯼ هﺎ از ﻧﺎم ﺁﻧﻬﺎ اﺳﺘﻨﺒﺎط ﻣﯽ
ﺷﻮد .ﻣﺤﺼﻮﻻت IDSﺗﻨﻬﺎ ﺗﺮاﻓﻴﮏ ﺁﺳﻴﺐ رﺳﺎن را ﺗﺸﺨﻴﺺ ﻣﯽ دهﻨـﺪ ،در ﺣﺎﻟﻴﮑـﻪ ﻣﺤـﺼﻮﻻت IPSاز ورود ﭼﻨـﻴﻦ
ﺗﺮاﻓﻴﮑﯽ ﺑﻪ ﺷﺒﮑﻪ ﺷﻤﺎ ﺟﻠﻮﮔﻴﺮﯼ ﻣﯽ ﮐﻨﻨﺪ .ﭘﻴﮑﺮﺑﻨﺪﯼ هـﺎﯼ IDSو IPSاﺳـﺘﺎﻧﺪارد در ﺷـﮑﻞ ﻧـﺸﺎن دادﻩ ﺷـﺪﻩ
اﻧﺪ:
·
ﻣ
د
ﯾ
ر
ﯾ
ت
ﺁ
ﺳ
ﯾ
ب
ﭘ
ذ
ﯾﺮﯼ – ﺳﻴﺴﺘﻢ هﺎﯼ ﻣﺪﯾﺮﯾﺖ ﺁﺳﻴﺐ ﭘﺬﯾﺮﯼ دو ﻋﻤﻠﮑﺮد ﻣﺮﺗﺒﻂ را اﻧﺠـﺎم ﻣـﯽ دهﻨـﺪ (١) :ﺷـﺒﮑﻪ را ﺑـﺮاﯼ ﺁﺳـﻴﺐ
ﭘﺬﯾﺮﯼ هﺎ ﭘﻴﻤﺎﯾﺶ ﻣﯽ ﮐﻨﻨﺪ و )(٢روﻧﺪ ﻣﺮﻣﺖ ﺁﺳﻴﺐ ﭘﺬﯾﺮﯼ ﯾﺎﻓﺘـﻪ ﺷـﺪﻩ را ﻣـﺪﯾﺮﯾﺖ ﻣـﯽ ﮐﻨﻨـﺪ .در ﮔﺬﺷـﺘﻪ ،اﯾـﻦ
ﺗﮑﻨﻮﻟﻮژﯼ ) VAﺗﺨﻤﻴﻦ ﺁﺳﻴﺐ ﭘﺬﯾﺮﯼ( ﻧﺎﻣﻴﺪﻩ ﻣﯽ ﺷﺪ .اﻣﺎ اﯾﻦ ﺗﮑﻨﻮﻟـﻮژﯼ اﺻـﻼح ﺷـﺪﻩ اﺳـﺖ ،ﺗـﺎ ﺟﺎﯾﻴﮑـﻪ ﺑﻴـﺸﺘﺮ
ﺳﻴﺴﺘﻢ هﺎﯼ ﻣﻮﺟﻮد ،ﻋﻤﻠﯽ ﺑﻴﺶ از ﺗﺨﻤﻴﻦ ﺁﺳﻴﺐ ﭘﺬﯾﺮﯼ اﺑﺰار ﺷﺒﮑﻪ را اﻧﺠﺎم ﻣﯽ دهﻨﺪ.
ﺳﻴﺴﺘﻢ هﺎﯼ ﻣﺪﯾﺮﯾﺖ ﺁﺳﻴﺐ ﭘﺬﯾﺮﯼ اﺑﺰار ﻣﻮﺟﻮد در ﺷﺒﮑﻪ را ﺑﺮاﯼ ﯾﺎﻓﺘﻦ رﺧﻨﻪ هﺎ و ﺁﺳﻴﺐ ﭘﺬﯾﺮﯼ هﺎﯾﯽ ﮐﻪ ﻣـﯽ
ﺗﻮاﻧﻨﺪ ﺗﻮﺳﻂ هﮑﺮهﺎ و ﺗﺮاﻓﻴﮏ ﺁﺳﻴﺐ رﺳﺎن ﻣﻮرد ﺑﻬﺮﻩ ﺑﺮدارﯼ ﻗﺮار ﮔﻴﺮﻧﺪ ،ﭘﻴﻤﺎﯾﺶ ﻣﯽ ﮐﻨﻨـﺪ .ﺁﻧﻬـﺎ ﻣﻌﻤـﻮﻻً ﭘﺎﯾﮕـﺎﻩ
41
دادﻩ اﯼ از ﻗﻮاﻧﻴﻨﯽ را ﻧﮕﻬﺪارﯼ ﻣﯽ ﮐﻨﻨﺪ ﮐـﻪ ﺁﺳـﻴﺐ ﭘـﺬﯾﺮﯼ هـﺎﯼ ﺷـﻨﺎﺧﺘﻪ ﺷـﺪﻩ ﺑـﺮاﯼ ﮔـﺴﺘﺮﻩ اﯼ از اﺑﺰارهـﺎ و
ﺑﺮﻧﺎﻣﻪ هﺎﯼ ﺷﺒﮑﻪ را ﻣﺸﺨﺺ ﻣﯽ ﮐﻨﻨﺪ .در ﻃﻮل ﯾﮏ ﭘﻴﻤﺎﯾﺶ ،ﺳﻴـﺴﺘﻢ هـﺮ اﺑـﺰار ﯾـﺎ ﺑﺮﻧﺎﻣـﻪ اﯼ را ﺑـﺎ ﺑﮑـﺎرﮔﻴﺮﯼ
ﻗﻮاﻧﻴﻦ ﻣﻨﺎﺳﺐ ﻣﯽ ﺁزﻣﺎﯾﺪ.
هﻤﭽﻨﺎﻧﮑﻪ از ﻧﺎﻣﺶ ﺑﺮﻣﯽ ﺁﯾﺪ ،ﺳﻴﺴﺘﻢ ﻣﺪﯾﺮﯾﺖ ﺁﺳﻴﺐ ﭘـﺬﯾﺮﯼ ﺷـﺎﻣﻞ وﯾﮋﮔﻴﻬـﺎﯾﯽ اﺳـﺖ ﮐـﻪ روﻧـﺪ ﺑﺎزﺳـﺎزﯼ را
ﻣﺪﯾﺮﯾﺖ ﻣﯽ ﮐﻨﺪ .ﻻزم ﺑﻪ ذﮐﺮ اﺳﺖ ﮐﻪ ﻣﻴﺰان و ﺗﻮاﻧﺎﯾﯽ اﯾﻦ وﯾﮋﮔﯽ هﺎ در ﻣﻴﺎن ﻣﺤﺼﻮﻻت ﻣﺨﺘﻠﻒ ،ﻓﺮق ﻣﯽ ﮐﻨﺪ.
· ﺗﺎﺑﻌﻴﺖ اﻣﻨﻴﺘﯽ ﮐﺎرﺑﺮ اﻧﺘﻬﺎﯾﯽ – روش هﺎﯼ ﺗﺎﺑﻌﻴﺖ اﻣﻨﻴﺘﯽ ﮐﺎرﺑﺮ اﻧﺘﻬﺎﯾﯽ ﺑﻪ اﯾﻦ ﻃﺮﯾﻖ از ﺷﺒﮑﻪ ﻣﺤﺎﻓﻈﺖ ﻣﯽ
ﮐﻨﻨﺪ ﮐﻪ ﺗﻀﻤﻴﻦ ﻣﯽ ﮐﻨﻨﺪ ﮐﺎرﺑﺮان اﻧﺘﻬﺎﯾﯽ اﺳﺘﺎﻧﺪاردهﺎﯼ اﻣﻨﻴﺘﯽ ﺗﻌﺮﯾﻒ ﺷﺪﻩ را ﻗﺒﻞ از اﯾﻨﮑﻪ اﺟﺎزﻩ دﺳﺘﺮﺳﯽ ﺑﻪ
ﺷﺒﮑﻪ داﺷﺘﻪ ﺑﺎﺷﻨﺪ ،رﻋﺎﯾﺖ ﮐﺮدﻩ اﻧﺪ .اﯾﻦ ﻋﻤﻞ ﺟﻠﻮﯼ ﺣﻤﻠﻪ ﺑﻪ ﺷﺒﮑﻪ از داﺧﻞ ﺧﻮد ﺷﺒﮑﻪ را از ﻃﺮﯾﻖ ﺳﻴﺴﺘﻢ
هﺎﯼ ﻧﺎاﻣﻦ ﮐﺎرﻣﻨﺪان و اﺑﺰارهﺎﯼ VPNو RASﻣﯽ ﮔﻴﺮد.
روش هﺎﯼ اﻣﻨﻴﺖ ﻧﻘﺎط اﻧﺘﻬﺎﯾﯽ ﺑﺮاﺳﺎس ﺁزﻣﺎﯾﺶ هﺎﯾﯽ ﮐﻪ روﯼ ﺳﻴﺴﺘﻢ هﺎﯾﯽ ﮐﻪ ﻗﺼﺪ اﺗﺼﺎل دارﻧﺪ ،اﻧﺠﺎم ﻣـﯽ
دهﻨﺪ ،اﺟﺎزﻩ دﺳﺘﺮﺳﯽ ﻣﯽ دهﻨﺪ .هﺪف ﺁﻧﻬﺎ از اﯾﻦ ﺗﺴﺖ هـﺎ ﻣﻌﻤـﻮﻻً ﺑـﺮاﯼ ﺑﺮرﺳـﯽ ) (١ﻧـﺮم اﻓـﺰار ﻣـﻮرد ﻧﻴـﺎز،
ﻣﺎﻧﻨﺪ ﺳﺮوﯾﺲ ﭘﮏ هﺎ ،ﺁﻧﺘﯽ وﯾﺮوس هﺎﯼ ﺑﻪ روز ﺷﺪﻩ و ﻏﻴﺮﻩ و ) (٢ﮐﺎرﺑﺮدهﺎﯼ ﻣﻤﻨﻮع ﻣﺎﻧﻨﺪ اﺷﺘﺮاﮎ ﻓﺎﯾﻞ و ﻧـﺮم
اﻓﺰارهﺎﯼ ﺟﺎﺳﻮﺳﯽ اﺳﺖ.
· ﮐﻨﺘﺮل دﺳﺘﺮﺳﯽ\ﺗﺄﯾﻴﺪ هﻮﯾﺖ – ﮐﻨﺘﺮل دﺳﺘﺮﺳﯽ ﻧﻴﺎزﻣﻨﺪ ﺗﺄﯾﻴﺪ هﻮﯾﺖ ﮐـﺎرﺑﺮاﻧﯽ اﺳـﺖ ﮐـﻪ ﺑـﻪ ﺷـﺒﮑﻪ ﺷـﻤﺎ
دﺳﺘﺮﺳﯽ دارﻧﺪ .هﻢ ﮐﺎرﺑﺮان و هﻢ اﺑﺰارهﺎ ﺑﺎﯾﺪ ﺑﺎ اﺑﺰار ﮐﻨﺘﺮل دﺳﺘﺮﺳﯽ در ﺳﻄﺢ ﺷﺒﮑﻪ ﮐﻨﺘﺮل ﺷﻮﻧﺪ.
ﻧﮑﺘﻪ :در اﯾﻦ ﺳﻠﺴﻠﻪ ﻣﺒﺎﺣﺚ ،ﺑﻪ ﮐﻨﺘﺮل دﺳﺘﺮﺳﯽ و ﺗﺄﯾﻴﺪهﻮﯾﺖ در ﺳﻄﻮح ﺷﺒﮑﻪ ،ﻣﻴﺰﺑﺎن ،ﻧـﺮم اﻓـﺰار و دﯾﺘـﺎ در
ﭼــﺎرﭼﻮب اﻣﻨﻴﺘــﯽ ﻻﯾــﻪ ﺑﻨــﺪﯼ ﺷــﺪﻩ ﻣــﯽ ﭘــﺮدازﯾﻢ .ﻣﻴــﺎن ﻃــﺮح هــﺎﯼ ﮐﻨﺘــﺮل دﺳﺘﺮﺳــﯽ ﺑــﻴﻦ ﻻﯾــﻪ هــﺎﯼ ﻣﺨﺘﻠــﻒ
هﻤﭙﻮﺷﺎﻧﯽ ﻗﺎﺑﻞ ﺗﻮﺟﻬﯽ وﺟﻮد دارد .ﻣﻌﻤﻮﻻً ﺗﺮاﮐﻨﺶ هﺎﯼ ﺗﺄﯾﻴﺪ هﻮﯾﺖ در ﻣﻘﺎﺑﻞ دﯾﺪ ﮐﺎرﺑﺮ اﺗﻔﺎق ﻣﯽ اﻓﺘﺪ .اﻣـﺎ ﺑـﻪ
ﺧﺎﻃﺮ داﺷﺘﻪ ﺑﺎﺷﻴﺪ ﮐﻪ ﮐﻨﺘﺮل دﺳﺘﺮﺳﯽ و ﺗﺄﯾﻴﺪ هﻮﯾﺖ ﻣﺮاﺣﻞ ﭘﻴﭽﻴﺪﻩ اﯼ هﺴﺘﻨﺪ ﮐﻪ ﺑﺮاﯼ اﯾﺠﺎد ﺑﻴﺸﺘﺮﯾﻦ ﻣﻴـﺰان
اﻣﻨﻴﺖ در ﺷﺒﮑﻪ ،ﺑﺎﯾﺪ ﺑﻪ دﻗﺖ ﻣﺪﯾﺮﯾﺖ ﺷﻮﻧﺪ.
ﻣﺰاﯾﺎ
ﺗﮑﻨﻮﻟﻮژﯼ هﺎﯼ IPS ،IDSو ﻣﺪﯾﺮﯾﺖ ﺁﺳﻴﺐ ﭘﺬﯾﺮﯼ ﺗﺤﻠﻴﻞ هﺎﯼ ﭘﻴﭽﻴـﺪﻩ اﯼ روﯼ ﺗﻬﺪﯾـﺪهﺎ و ﺁﺳـﻴﺐ ﭘـﺬﯾﺮﯼ هـﺎﯼ ﺷـﺒﮑﻪ
اﻧﺠﺎم ﻣﯽ دهﻨﺪ .در ﺣﺎﻟﻴﮑﻪ ﻓﺎﯾﺮوال ﺑﻪ ﺗﺮاﻓﻴﮏ ،ﺑﺮﭘﺎﯾـﻪ ﻣﻘـﺼﺪ ﻧﻬـﺎﯾﯽ ﺁن اﺟـﺎزﻩ ﻋﺒـﻮر ﻣـﯽ دهـﺪ ،اﺑـﺰار IPSو IDSﺗﺠﺰﯾـﻪ و
ﺗﺤﻠﻴﻞ ﻋﻤﻴﻖ ﺗﺮﯼ را ﺑﺮﻋﻬﺪﻩ دارﻧﺪ ،و ﺑﻨﺎﺑﺮاﯾﻦ ﺳﻄﺢ ﺑﺎﻻﺗﺮﯼ از ﻣﺤﺎﻓﻈﺖ را اراﺋﻪ ﻣﯽ ﮐﻨﻨﺪ .ﺑﺎ اﯾﻦ ﺗﮑﻨﻮﻟﻮژﯼ هﺎﯼ ﭘﻴﺸﺮﻓﺘﻪ،
ﺣﻤﻼﺗﯽ ﮐﻪ داﺧﻞ ﺗﺮاﻓﻴﮏ ﻗﺎﻧﻮﻧﯽ ﺷﺒﮑﻪ وﺟﻮد دارﻧﺪ و ﻣﯽ ﺗﻮاﻧﻨﺪ از ﻓـﺎﯾﺮوال ﻋﺒـﻮر ﮐﻨﻨـﺪ ،ﻣـﺸﺨﺺ ﺧﻮاهﻨـﺪ ﺷـﺪ و ﻗﺒـﻞ از
ﺁﺳﻴﺐ رﺳﺎﻧﯽ ﺑﻪ ﺁﻧﻬﺎ ﺧﺎﺗﻤﻪ دادﻩ ﺧﻮاهﻨﺪ ﺷﺪ.
ﺳﻴﺴﺘﻢ هﺎﯼ ﻣﺪﯾﺮﯾﺖ ﺁﺳﻴﺐ ﭘﺬﯾﺮﯼ روﻧﺪ ﺑﺮرﺳﯽ ﺁﺳﻴﺐ ﭘـﺬﯾﺮﯼ هـﺎﯼ ﺷـﺒﮑﻪ ﺷـﻤﺎ را ﺑـﺼﻮرت ﺧﻮدﮐـﺎر اﺳـﺘﺨﺮاج ﻣـﯽ
ﮐﻨﻨﺪ .اﻧﺠﺎم ﭼﻨﻴﻦ ﺑﺮرﺳﯽ هﺎﯾﯽ ﺑﻪ ﺻﻮرت دﺳﺘﯽ ﺑﺎ ﺗﻨﺎوب ﻣﻮرد ﻧﻴﺎز ﺑﺮاﯼ ﺗﻀﻤﻴﻦ اﻣﻨﻴﺖ ،ﺗﺎ ﺣﺪود زﯾﺎدﯼ ﻏﻴﺮﻋﻤﻠﯽ ﺧﻮاهﺪ
ﺑــﻮد .ﺑﻌــﻼوﻩ ،ﺷــﺒﮑﻪ ﺳــﺎﺧﺘﺎر ﭘﻮﯾــﺎﯾﯽ دارد .اﺑــﺰار ﺟﺪﯾــﺪ ،ارﺗﻘــﺎءدادن ﻧــﺮم اﻓﺰارهــﺎ و وﺻــﻠﻪ هــﺎ ،و اﻓــﺰودن و ﮐﺎﺳــﺘﻦ از
ﮐﺎرﺑﺮان ،هﻤﮕﯽ ﻣﯽ ﺗﻮاﻧﻨﺪ ﺁﺳﻴﺐ ﭘﺬﯾﺮﯼ هﺎﯼ ﺟﺪﯾﺪ را ﭘﺪﯾﺪ ﺁورﻧﺪ .اﺑﺰار ﺗﺨﻤﻴﻦ ﺁﺳﻴﺐ ﭘﺬﯾﺮﯼ ﺑﻪ ﺷﻤﺎ اﺟﺎزﻩ ﻣﯽ دهﻨﺪ ﮐﻪ
ﺷﺒﮑﻪ را ﻣﺮﺗﺐ و ﮐﺎﻣﻞ ﺑﺮاﯼ ﺟﺴﺘﺠﻮﯼ ﺁﺳﻴﺐ ﭘﺬﯾﺮﯼ هﺎﯼ ﺟﺪﯾﺪ ﭘﻴﻤﺎﯾﺶ ﮐﻨﻴﺪ.
روش هﺎﯼ ﺗﺎﺑﻌﻴﺖ اﻣﻨﻴﺘﯽ ﮐﺎرﺑﺮ اﻧﺘﻬﺎﯾﯽ ﺑﻪ ﺳﺎزﻣﺎن هﺎ ﺳﻄﺢ ﺑﺎﻻﯾﯽ از ﮐﻨﺘﺮل ﺑﺮ روﯼ اﺑﺰارﯼ را ﻣﯽ دهﺪ ﮐـﻪ ﺑـﻪ ﺻـﻮرت
ﺳﻨﺘﯽ ﮐﻨﺘﺮل ﮐﻤﯽ ﺑﺮ روﯼ ﺁﻧﻬﺎ وﺟﻮد داﺷﺘﻪ اﺳﺖ .هﮑﺮهﺎ ﺑﺼﻮرت روز اﻓﺰون ﺑﻪ دﻧﺒﺎل ﺑﻬﺮﻩ ﺑﺮدارﯼ از ﻧﻘـﺎط اﻧﺘﻬـﺎﯾﯽ ﺑـﺮاﯼ
داﺧﻞ ﺷﺪن ﺑﻪ ﺷﺒﮑﻪ هﺴﺘﻨﺪ ،هﻤﭽﺎﻧﮑﻪ ﭘﺪﯾﺪﻩ هﺎﯼ اﺧﻴﺮ ﭼﻮن ،Sobig ،Mydoomو Sasserﮔﻮاهﯽ ﺑﺮ اﯾﻦ ﻣﺪﻋﺎ هﺴﺘﻨﺪ.
ﺑﺮﻧﺎﻣﻪ هﺎﯼ اﻣﻨﻴﺘﯽ ﮐﺎرﺑﺮان اﻧﺘﻬﺎﯾﯽ اﯾﻦ درهﺎﯼ ﭘﺸﺘﯽ ﺧﻄﺮﻧﺎﮎ ﺑﻪ ﺷﺒﮑﻪ را ﻣﯽ ﺑﻨﺪﻧﺪ.
ﻣﻌﺎﯾﺐ
42
IDSهﺎ ﺗﻤﺎﯾﻞ ﺑﻪ ﺗﻮﻟﻴﺪ ﺗﻌﺪاد زﯾﺎدﯼ ﻋﻼﺋﻢ هﺸﺪار ﻏﻠﻂ دارﻧﺪ ،ﮐﻪ ﺑﻪ ﻋﻨﻮان false positivesﻧﻴﺰ ﺷـﻨﺎﺧﺘﻪ ﻣـﯽ ﺷـﻮﻧﺪ .در
ﺣﺎﻟﻴﮑﻪ IDSﻣﻤﮑـﻦ اﺳـﺖ ﮐـﻪ ﯾـﮏ ﺣﻤﻠـﻪ را ﮐـﺸﻒ و ﺑـﻪ اﻃـﻼع ﺷـﻤﺎ ﺑﺮﺳـﺎﻧﺪ ،اﯾـﻦ اﻃﻼﻋـﺎت ﻣـﯽ ﺗﻮاﻧـﺪ زﯾـﺮ اﻧﺒـﻮهﯽ از
هﺸﺪارهﺎﯼ ﻏﻠﻂ ﯾﺎ دﯾﺘﺎﯼ ﮐﻢ ارزش ﻣﺪﻓﻮن ﺷﻮد .ﻣـﺪﯾﺮان IDSﻣﻤﮑـﻦ اﺳـﺖ ﺑـﻪ ﺳـﺮﻋﺖ ﺣـﺴﺎﺳﻴﺖ ﺧـﻮد را ﻧـﺴﺒﺖ ﺑـﻪ
اﻃﻼﻋﺎت ﺗﻮﻟﻴﺪ ﺷﺪﻩ ﺗﻮﺳﻂ ﺳﻴﺴﺘﻢ از دﺳﺖ ﺑﺪهﻨﺪ .ﺑﺮاﯼ ﺗﺄﺛﻴﺮﮔﺬارﯼ ﺑﺎﻻ ،ﯾﮏ IDSﺑﺎﯾﺪ ﺑﺼﻮرت ﭘﻴﻮﺳﺘﻪ ﺑﺮرﺳﯽ ﺷـﻮد و
ﺑﺮاﯼ اﻟﮕﻮهﺎﯼ ﻣﻮرد اﺳﺘﻔﺎدﻩ و ﺁﺳﻴﺐ ﭘﺬﯾﺮﯼ هﺎﯼ ﮐﺸﻒ ﺷﺪﻩ در ﻣﺤﻴﻂ ﺷﻤﺎ ﺗﻨﻈﻴﻢ ﮔﺮدد .ﭼﻨﻴﻦ ﻧﮕﻬﺪارﯼ ﻣﻌﻤـﻮﻻً ﻣﻴـﺰان
ﺑﺎﻻﯾﯽ از ﻣﻨﺎﺑﻊ اﺟﺮاﯾﯽ را ﻣﺼﺮف ﻣﯽ ﮐﻨﺪ.
ﺳﻄﺢ ﺧﻮدﮐﺎر ﺑﻮدن در IPSهﺎ ﻣﯽ ﺗﻮاﻧﺪ ﺑﻪ ﻣﻴﺰان زﯾﺎدﯼ در ﻣﻴﺎن ﻣﺤﺼﻮﻻت ،ﻣﺘﻔﺎوت ﺑﺎﺷﺪ .ﺑﺴﻴﺎرﯼ از ﺁﻧﻬﺎ ﺑﺎﯾـﺪ ﺑـﺎ دﻗـﺖ
ﭘﻴﮑﺮﺑﻨﺪﯼ و ﻣﺪﯾﺮﯾﺖ ﺷﻮﻧﺪ ﺗﺎ ﻣﺸﺨﺼﺎت اﻟﮕﻮهﺎﯼ ﺗﺮاﻓﻴﮏ ﺷـﺒﮑﻪ اﯼ را ﮐـﻪ در ﺁن ﻧـﺼﺐ ﺷـﺪﻩ اﻧـﺪ ﻣـﻨﻌﮑﺲ ﮐﻨﻨـﺪ .ﺗـﺄﺛﻴﺮات
ﺟﺎﻧﺒﯽ اﺣﺘﻤﺎﻟﯽ در ﺳﻴﺴﺘﻤﻬﺎﯾﯽ ﮐﻪ ﺑﻬﻴﻨﻪ ﻧﺸﺪﻩ اﻧﺪ ،ﻣﺴﺪود ﮐﺮدن ﺗﻘﺎﺿﺎﯼ ﮐﺎرﺑﺮان ﻗـﺎﻧﻮﻧﯽ و ﻗﻔـﻞ ﮐـﺮدن ﻣﻨـﺎﺑﻊ ﺷـﺒﮑﻪ
ﻣﻌﺘﺒﺮ را ﺷﺎﻣﻞ ﻣﯽ ﺷﻮد.
ﺑﺴﻴﺎرﯼ ،اﻣﺎ ﻧﻪ هﻤﻪ روش هﺎﯼ اﻣﻨﻴﺘﯽ ﮐﺎرﺑﺮان اﻧﺘﻬﺎﯾﯽ ،ﻧﻴﺎز ﺑﻪ ﻧﺼﺐ ﯾﮏ ﻋﺎﻣﻞ در هﺮ ﻧﻘﻄـﻪ اﻧﺘﻬـﺎﯾﯽ دارد .اﯾـﻦ ﻋﻤـﻞ
ﻣﯽ ﺗﻮاﻧﺪ ﻣﻘﺪار ﻗﺎﺑﻞ ﺗﻮﺟﻬﯽ ﺑﺎر ﮐﺎرﯼ اﺟﺮاﯾﯽ ﺑﻪ ﻧﺼﺐ و ﻧﮕﻬﺪارﯼ اﺿﺎﻓﻪ ﮐﻨﺪ.
ﺗﮑﻨﻮﻟﻮژﯼ هﺎﯼ ﮐﻨﺘﺮل دﺳﺘﺮﺳﯽ ﻣﻤﮑﻦ اﺳﺖ ﻣﺤﺪودﯾﺖ هﺎﯼ ﻓﻨﯽ داﺷﺘﻪ ﺑﺎﺷﻨﺪ .ﺑﺮاﯼ ﻣﺜﺎل ،ﺑﻌـﻀﯽ ﻣﻤﮑـﻦ اﺳـﺖ ﺑـﺎ
ﺗﻤﺎم اﺑﺰار ﻣﻮﺟﻮد در ﺷﺒﮑﻪ ﺷﻤﺎ ﮐﺎر ﻧﮑﻨﻨﺪ ،ﺑﻨﺎﺑﺮاﯾﻦ ﻣﻤﮑﻦ اﺳﺖ ﺑﻪ ﭼﻨﺪ ﺳﻴﺴﺘﻢ ﺑﺮاﯼ اﯾﺠﺎد ﭘﻮﺷﺶ ﻧﻴﺎز داﺷـﺘﻪ ﺑﺎﺷـﻴﺪ.
هﻤﭽﻨﻴﻦ ،ﭼﻨـﺪﯾﻦ ﻓﺮوﺷـﻨﺪﻩ ﺳﻴـﺴﺘﻢ هـﺎﯼ ﮐﻨﺘـﺮل دﺳﺘﺮﺳـﯽ را ﺑـﻪ ﺑـﺎزار ﻋﺮﺿـﻪ ﻣـﯽ ﮐﻨﻨـﺪ ،و ﻋﻤﻠﮑـﺮد ﻣـﯽ ﺗﻮاﻧـﺪ ﺑـﻴﻦ
ﻣﺤﺼﻮﻻت ﻣﺨﺘﻠﻒ ﻣﺘﻔﺎوت ﺑﺎﺷﺪ .ﭘﻴﺎدﻩ ﺳﺎزﯼ ﯾﮏ ﺳﻴﺴﺘﻢ ﯾﮑﭙﺎرﭼﻪ در ﯾﮏ ﺷﺒﮑﻪ ﻣﻤﮑﻦ اﺳﺖ دﺷﻮار ﺑﺎﺷﺪ .ﭼﻨـﻴﻦ ﻋﻤـﻞ
وﺻﻠﻪ-ﭘﻴﻨﻪ اﯼ ﯾﻌﻨﯽ روﯾﮑﺮد ﭼﻨﺪ ﻣﺤﺼﻮﻟﯽ ﻣﻤﮑﻦ اﺳﺖ در واﻗﻊ ﺁﺳﻴﺐ ﭘﺬﯾﺮﯼ هﺎﯼ ﺑﻴـﺸﺘﺮﯼ را در ﺷـﺒﮑﻪ ﺷـﻤﺎ ﺑـﻪ وﺟـﻮد
ﺁورد.
ﻣﻼﺣﻈﺎت
ﻣﻮﻓﻘﻴﺖ اﺑﺰارهﺎﯼ اﻣﻨﻴﺖ ﺳﻄﺢ ﺷﺒﮑﻪ ﺑﻪ ﻧﺤﻮﯼ ﺑﻪ ﺳﺮﻋﺖ اﺗﺼﺎﻻت داﺧﻠﯽ ﺷﺒﮑﻪ ﺷﻤﺎ واﺑـﺴﺘﻪ اﺳـﺖ .زﯾـﺮا اﺑﺰارهـﺎﯼ
، IDS/IPSﻣﺪﯾﺮﯾﺖ ﺁﺳﻴﺐ ﭘﺬﯾﺮﯼ و اﻣﻨﻴﺖ ﮐﺎرﺑﺮ اﻧﺘﻬﺎﯾﯽ ﻣﻤﮑﻦ اﺳﺖ ﻣﻨﺎﺑﻌﯽ از ﺷﺒﮑﻪ اﯼ را ﮐﻪ از ﺁن ﻣﺤﺎﻓﻈﺖ ﻣﯽ ﮐﻨﻨﺪ،
ﻣﺼﺮف ﮐﻨﻨﺪ .ﺳﺮﻋﺖ هﺎﯼ اﺗﺼﺎﻟﯽ ﺑﺎﻻﺗﺮ ﺗﺄﺛﻴﺮﯼ را ﮐﻪ اﯾﻦ اﺑﺰارهﺎ ﺑﺮ ﮐﺎراﯾﯽ ﺷﺒﮑﻪ دارﻧﺪ ﺑﻪ ﺣﺪاﻗﻞ ﺧﻮاهﺪ رﺳﺎﻧﺪ .در ﭘﻴﺎدﻩ
ﺳﺎزﯼ اﯾﻦ ﺗﮑﻨﻮﻟﻮژﯼ هﺎ ﺷﻤﺎ ﺑﺎﯾﺪ ﺑﻪ ﻣﺼﺎﻟﺤﻪ ﺑﻴﻦ اﻣﻨﻴﺖ ﺑﻬﺒﻮدﯾﺎﻓﺘﻪ و ﺳﻬﻮﻟﺖ اﺳﺘﻔﺎدﻩ ﺗﻮﺟﻪ ﮐﻨﻴﺪ ،زﯾـﺮا ﺑـﺴﻴﺎرﯼ از اﯾـﻦ
ﻣﺤﺼﻮﻻت ﺑﺮاﯼ ﮐﺎرﮐﺮد ﻣﺆﺛﺮ ﺑﺎﯾﺪ ﺑﻪ ﻃﻮر ﭘﻴﻮﺳـﺘﻪ ﻣـﺪﯾﺮﯾﺖ ﺷـﻮﻧﺪ و اﯾـﻦ ﻣﻤﮑـﻦ اﺳـﺖ اﺳـﺘﻔﺎدﻩ از ﺁن ﻣﺤـﺼﻮﻻت را در ﮐـﻞ
ﺷﺒﮑﻪ ﺑﺎ زﺣﻤﺖ ﻣﻮاﺟﻪ ﺳﺎزد.
وﻗﺘﯽ ﮐﻪ اﯾﻦ ﺗﮑﻨﻮﻟﻮژﯼ هﺎ را در اﺧﺘﻴﺎر دارﯾﺪ ،ﺑﻬﺒﻮد ﭘﻴﻮﺳﺘﻪ ﺷﺒﮑﻪ را در ﺧﺎﻃﺮ داﺷﺘﻪ ﺑﺎﺷﻴﺪ .در ﺷﺒﮑﻪ هﺎﯾﯽ ﺑـﺎ ﭘﻮﯾـﺎﯾﯽ و
ﺳﺮﻋﺖ ﮔﺴﺘﺮش ﺑﺎﻻ ،ﺗﻄﺒﻴﻖ ﺑﺎ ﺷﺮاﯾﻂ و اﺑﺰار ﺟﺪﯾﺪ ﻣﻤﮑﻦ اﺳﺖ ﻣﺴﺄﻟﻪ ﺳﺎز ﮔﺮدد.
در ﺷﻤﺎرﻩ ﻗﺒﻞ ﺑﻪ دوﻣﻴﻦ ﻻﯾﻪ ﮐﻪ ﻻﯾﻪ ﺷﺒﮑﻪ اﺳﺖ ،اﺷﺎرﻩ ﺷﺪ ،در اﯾﻦ ﺷﻤﺎرﻩ ﺑﻪ ﻻﯾﻪ ﻣﻴﺰﺑﺎن ﺑﻪ ﻋﻨﻮان ﺳﻮﻣﻴﻦ ﻻﯾﻪ
ﻣﯽ ﭘﺮدازﯾﻢ.
ﺳﻄﺢ -٣اﻣﻨﻴﺖ ﻣﻴﺰﺑﺎن
43
ﺳﻄﺢ ﻣﻴﺰﺑﺎن در ﻣﺪل اﻣﻨﻴﺖ ﻻﯾﻪ ﺑﻨﺪﯼ ﺷﺪﻩ ،ﻣﺮﺑﻮط ﺑﻪ اﺑﺰار ﻣﻨﻔﺮد ﻣﺎﻧﻨﺪ ﺳﺮورهﺎ ،ﮐﺎﻣﭙﻴﻮﺗﺮهﺎﯼ ﺷﺨﺼﯽ ،ﺳﻮﺋﻴﭻ هﺎ،
روﺗﺮهﺎ و ﻏﻴﺮﻩ در ﺷﺒﮑﻪ اﺳﺖ .هﺮ اﺑﺰار ﺗﻌﺪادﯼ ﭘﺎراﻣﺘﺮ ﻗﺎﺑﻞ ﺗﻨﻈﻴﻢ دارد و هﻨﮕﺎﻣﯽ ﮐﻪ ﺑﻪ ﻧﺎدرﺳﺘﯽ ﺗﻨﻈﻴﻢ ﺷﻮﻧﺪ ،ﻣﯽ
ﺳﻮراخ ﺗﻮاﻧﻨﺪ
اﻣﻨﻴﺘﯽ هﺎﯼ
ﻧﻔﻮذﭘﺬﯾﺮﯼ اﯾﺠﺎد
اﯾﻦ ﮐﻨﻨﺪ.
ﭘﺎراﻣﺘﺮهﺎ ﺷﺎﻣﻞ
ﺗﻨﻈﻴﻤﺎت
رﺟﻴﺴﺘﺮﯼ،
هﺎ، ﺳﺮوﯾﺲ
ﻋﻤﻠﻴﺎﺗﯽ ﺗﻮاﺑﻊ
روﯼ ﺧﻮد اﺑﺰار ﯾﺎ
هﺎﯼ وﺻﻠﻪ
هﺎﯼ ﺳﻴﺴﺘﻢ
ﻋﺎﻣﻞ ﯾﺎ ﻧﺮم اﻓﺰارهﺎﯼ ﻣﻬﻢ ﻣﯽ ﺷﻮد.
44
اﯾﻦ ﺗﮑﻨﻮﻟﻮژﯼ هﺎﯼ در ﺳﻄﺢ ﻣﻴﺰﺑﺎن ﺣﻔﺎﻇﺖ ﺑﺎﻻﯾﯽ اﯾﺠﺎد ﻣﯽ ﮐﻨﻨﺪ زﯾﺮا ﺑﺮاﯼ ﺑﺮﺁوردﻩ ﮐﺮدن ﻣﺸﺨﺼﺎت ﻋﻤﻠﻴﺎﺗﯽ
ﻣﺨﺼﻮص ﯾﮏ اﺑﺰار ﭘﻴﮑﺮﺑﻨﺪﯼ ﻣﯽ ﮔﺮدﻧﺪ .دﻗﺖ و ﭘﺎﺳﺦ دهﯽ ﺁﻧﻬﺎ ﺑﻪ ﻣﺤﻴﻂ ﻣﻴﺰﺑﺎن ﺑﻪ ﻣﺪﯾﺮان اﺟﺎزﻩ ﻣﯽ دهﺪ ﮐﻪ ﺑﻪ ﺳﺮﻋﺖ
ﻣﺸﺨﺺ ﮐﻨﻨﺪ ﮐﺪام
ﺗﻨﻈﻤﻴﺎت اﺑﺰار ﻧﻴﺎز ﺑﻪ
ﺑﻪ روز رﺳﺎﻧﯽ ﺑﺮاﯼ
ﺗﻀﻤﻴﻦ ﻋﻤﻠﻴﺎت اﻣﻦ
دارﻧﺪ.
ﻣﻌﺎﯾﺐ
و ﺑﮑﺎرﮔﻴﺮﯼ
ﺳﻴﺴﺘﻢ ﻣﺪﯾﺮﯾﺖ
هﺎﯼ ﺳﻄﺢ ﻣﻴﺰﺑﺎن
ﺑﺴﻴﺎر ﺗﻮاﻧﺪ ﻣﯽ
زﻣﺎن ﺑﺮ ﺑﺎﺷﻨﺪ .از
اﯾﻦ ﮐﻪ ﺁﻧﺠﺎﯾﯽ
ﺳﻴﺴﺘﻢ هﺎ ﻧﻴﺎز ﺑﻪ
روز ﺑﻪ و ﻧﻤﺎﯾﺶ
رﺳﺎﻧﯽ ﻣﺪاوم دارﻧﺪ،
اﻏﻠﺐ ﺳﺎﻋﺎت زﯾﺎدﯼ
ﺑﺮاﯼ ﻣﺪﯾﺮﯾﺖ ﻣﻨﺎﺳﺐ ﻣﯽ ﻃﻠﺒﻨﺪ .اﻏﻠﺐ ﻧﺼﺒﺸﺎن ﻣﺸﮑﻞ اﺳﺖ و ﺗﻼش ﻗﺎﺑﻞ ﻣﻼﺣﻈﻪ اﯼ ﺑﺮاﯼ ﺗﻨﻈﻴﻢ ﺁﻧﻬﺎ ﻣﻮرد ﻧﻴﺎز
اﺳﺖ .هﻤﭽﻨﻴﻦ ،هﺮﭼﻪ ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ ﺑﻴﺸﺘﺮﯼ در ﺷﺒﮑﻪ داﺷﺘﻪ ﺑﺎﺷﻴﺪ ،ﯾﮏ روﯾﮑﺮد ﺑﺮﭘﺎﯾﻪ ﻣﻴﺰﺑﺎن ،ﮔﺮان ﺗﺮ ﺧﻮاهﺪ ﺑﻮد و
ﻣﺪﯾﺮﯾﺖ اﯾﻦ اﺑﺰار ﻣﺸﮑﻞ ﺗﺮ ﺧﻮاهﺪ ﺷﺪ .هﻤﭽﻨﻴﻦ ،ﺑﺎ ﺗﻌﺪاد زﯾﺎدﯼ اﺑﺰار اﻣﻨﻴﺘﯽ ﺳﻄﺢ ﻣﻴﺰﺑﺎن در ﯾﮏ ﺷﺒﮑﻪ ،ﺗﻌﺪاد
هﺸﺪارهﺎ و ﻋﻼﺋﻢ اﺷﺘﺒﺎﻩ ﻣﯽ ﺗﻮاﻧﺪ ﺑﺴﻴﺎر زﯾﺎد ﺑﺎﺷﺪ.
ﻣﻼﺣﻈﺎت
ﺑﺪﻟﻴﻞ هﺰﯾﻨﻪ هﺎ و ﺑﺎراﺿﺎﻓﯽ ﻣﺪﯾﺮﯾﺖ ،اﺑﺰار در ﺳﻄﺢ ﻣﻴﺰﺑﺎن ﺑﺎﯾﺪ ﺑﺪﻗﺖ ﺑﮑﺎر ﮔﺮﻓﺘﻪ ﺷﻮﻧﺪ .ﺑﻌﻨﻮان ﯾﮏ اﺻﻞ راهﻨﻤﺎ ،ﺑﻴﺸﺘﺮ
ﺳﺎزﻣﺎن هﺎ اﯾﻦ اﺑﺰار را ﻓﻘﻂ روﯼ ﺳﻴﺴﺘﻢ هﺎﯼ ﺑﺴﻴﺎر ﺣﺴﺎس ﺷﺒﮑﻪ ﻧﺼﺐ ﻣﯽ ﮐﻨﻨﺪ .اﺳﺘﺜﻨﺎء اﯾﻦ اﺻﻞ ﯾﮏ راﻩ ﺣﻞ
ﺗﺎﺑﻌﻴﺖ اﻣﻨﻴﺘﯽ ﮐﺎرﺑﺮ اﻧﺘﻬﺎﯾﯽ اﺳﺖ ،ﮐﻪ اﻏﻠﺐ ﺑﺮاﯼ ﭘﻮﺷﺶ دادن ﺑﻪ هﺮ اﯾﺴﺘﮕﺎﻩ ﮐﺎرﯼ ﮐﻪ ﺗﻼش ﻣﯽ ﮐﻨﺪ ﺑﻪ ﺷﺒﮑﻪ
دﺳﺘﺮﺳﯽ ﭘﻴﺪا ﮐﻨﺪ ،ﺑﮑﺎر ﮔﺮﻓﺘﻪ ﻣﯽ ﺷﻮد.
45
روﯾﮑﺮدﯼ ﻋﻤﻠﯽ ﺑﻪ اﻣﻨﻴﺖ ﺷﺒﮑﻪ ﻻﯾﻪ ﺑﻨﺪﯼ ﺷﺪﻩ ۵
در ﺷﻤﺎرﻩ ﻗﺒﻞ ﺑﻪ ﺳﻮﻣﻴﻦ ﻻﯾﻪ ﮐﻪ ﻻﯾﻪ ﻣﻴﺰﺑﺎن اﺳﺖ ،اﺷﺎرﻩ ﺷﺪ .در اﯾﻦ ﺷﻤﺎرﻩ ﺑﻪ ﻻﯾﻪ ﺑﺮﻧﺎﻣﻪ ﮐﺎرﺑﺮدﯼ ﺑﻌﻨﻮان ﭼﻬﺎرﻣﻴﻦ
ﻻﯾﻪ و ﻻﯾﻪ دﯾﺘﺎ ﺑﻌﻨﻮان ﭘﻨﺠﻤﻴﻦ ﻻﯾﻪ ﻣﯽ ﭘﺮدازﯾﻢ.
ﺳﻄﺢ -۴اﻣﻨﻴﺖ ﺑﺮﻧﺎﻣﻪ ﮐﺎرﺑﺮدﯼ
در ﺣﺎل ﺣﺎﺿﺮ اﻣﻨﻴﺖ ﺳﻄﺢ ﺑﺮﻧﺎﻣﻪ ﮐﺎرﺑﺮدﯼ ﺑﺨﺶ زﯾﺎدﯼ از ﺗﻮﺟﻪ را ﻣﻌﻄﻮف ﺧﻮد ﮐﺮدﻩ اﺳﺖ .ﺑﺮﻧﺎﻣﻪ هﺎﯾﯽ ﮐﻪ ﺑﻪ ﻣﻴﺰان
ﮐﺎﻓﯽ ﻣﺤﺎﻓﻈﺖ ﻧﺸﺪﻩ اﻧﺪ ،ﻣﯽ ﺗﻮاﻧﻨﺪ دﺳﺘﺮﺳﯽ ﺁﺳﺎﻧﯽ ﺑﻪ دﯾﺘﺎ و رﮐﻮردهﺎﯼ ﻣﺤﺮﻣﺎﻧﻪ ﻓﺮاهﻢ ﮐﻨﻨﺪ .ﺣﻘﻴﻘﺖ ﺗﻠﺦ اﯾﻦ اﺳﺖ
ﮐﻪ ﺑﻴﺸﺘﺮ ﺑﺮﻧﺎﻣﻪ ﻧﻮﯾﺴﺎن هﻨﮕﺎم ﺗﻮﻟﻴﺪ ﮐﺪ ﺑﻪ اﻣﻨﻴﺖ ﺗﻮﺟﻪ ﻧﺪارﻧﺪ .اﯾﻦ ﯾﮏ ﻣﺸﮑﻞ ﺗﺎرﯾﺨﯽ در ﺑﺴﻴﺎرﯼ از ﺑﺮﻧﺎﻣﻪ هﺎﯼ ﺑﺎ
ﺗﻮﻟﻴﺪ اﻧﺒﻮﻩ اﺳﺖ .ﻣﻤﮑﻦ اﺳﺖ ﺷﻤﺎ از ﮐﻤﺒﻮد اﻣﻨﻴﺖ در ﻧﺮم اﻓﺰارهﺎ ﺁﮔﺎﻩ ﺷﻮﯾﺪ ،اﻣﺎ ﻗﺪرت ﺗﺼﺤﻴﺢ ﺁﻧﻬﺎ را ﻧﺪاﺷﺘﻪ ﺑﺎﺷﻴﺪ.
ﺑﺮﻧﺎﻣﻪ هﺎ ﺑﺮاﯼ دﺳﺘﺮﺳﯽ ﻣﺸﺘﺮﯾﺎن ،ﺷﺮﮐﺎ و ﺣﺘﯽ ﮐﺎرﻣﻨﺪان ﺣﺎﺿﺮ در ﻣﺤﻞ هﺎﯼ دﯾﮕﺮ ،روﯼ وب ﻗﺮار دادﻩ ﻣﯽ ﺷﻮﻧﺪ.
اﯾﻦ ﺑﺮﻧﺎﻣﻪ هﺎ ،هﻤﭽﻮن ﺑﺨﺶ ﻓﺮوش ،ﻣﺪﯾﺮﯾﺖ ارﺗﺒﺎط ﺑﺎ ﻣﺸﺘﺮﯼ ،ﯾﺎ ﺳﻴﺴﺘﻢ هﺎﯼ ﻣﺎﻟﯽ ،ﻣﯽ ﺗﻮاﻧﻨﺪ هﺪف ﺧﻮﺑﯽ ﺑﺮاﯼ
اﻓﺮادﯼ ﮐﻪ ﻧﻴﺎت ﺑﺪ دارﻧﺪ ،ﺑﺎﺷﻨﺪ .ﺑﻨﺎﺑﺮاﯾﻦ ﺑﺴﻴﺎر ﻣﻬﻢ اﺳﺖ ﮐﻪ ﯾﮏ اﺳﺘﺮاﺗﮋﯼ اﻣﻨﻴﺘﯽ ﺟﺎﻣﻊ ﺑﺮاﯼ هﺮ ﺑﺮﻧﺎﻣﻪ ﺗﺤﺖ ﺷﺒﮑﻪ
اﻋﻤﺎل ﺷﻮد.
ﺗﮑﻨﻮﻟﻮژﯼ هﺎﯼ زﯾﺮ اﻣﻨﻴﺖ را در ﺳﻄﺢ ﺑﺮﻧﺎﻣﻪ ﻓﺮاهﻢ ﻣﯽ ﮐﻨﻨﺪ:
· ﭘﻮﺷﺶ ﻣﺤﺎﻓﻆ ﺑﺮﻧﺎﻣﻪ – از ﭘﻮﺷﺶ ﻣﺤﺎﻓﻆ ﺑﺮﻧﺎﻣﻪ ﺑﻪ ﮐﺮات ﺑﻪ ﻋﻨﻮان ﻓﺎﯾﺮوال ﺳﻄﺢ ﺑﺮﻧﺎﻣﻪ ﯾﺎد ﻣﯽ ﺷﻮد و
ﺗﻀﻤﻴﻦ ﻣﯽ ﮐﻨﺪ ﮐﻪ ﺗﻘﺎﺿﺎهﺎﯼ وارد ﺷﻮﻧﺪﻩ و ﺧﺎرج ﺷﻮﻧﺪﻩ ﺑﺮاﯼ ﺑﺮﻧﺎﻣﻪ ﻣﻮرد ﻧﻈﺮ ﻣﺠﺎز هﺴﺘﻨﺪ .ﯾﮏ ﭘﻮﺷﺶ ﮐﻪ
ﻣﻌﻤﻮﻻً روﯼ ﺳﺮورهﺎﯼ وب ،ﺳﺮورهﺎﯼ اﯾﻤﻴﻞ ،ﺳﺮورهﺎﯼ ﭘﺎﯾﮕﺎﻩ دادﻩ و ﻣﺎﺷﻴﻦ هﺎﯼ ﻣﺸﺎﺑﻪ ﻧﺼﺐ ﻣﯽ ﺷﻮد،
ﺑﺮاﯼ ﮐﺎرﺑﺮ ﺷﻔﺎف اﺳﺖ و ﺑﺎ درﺟﻪ ﺑﺎﻻﯾﯽ ﺑﺎ ﺳﻴﺴﺘﻢ ﯾﮑﭙﺎرﭼﻪ ﻣﯽ ﺷﻮد.
ﯾﮏ ﭘﻮﺷﺶ ﻣﺤﺎﻓﻆ ﺑﺮﻧﺎﻣﻪ ﺑﺮاﯼ ﻋﻤﻠﮑﺮد ﻣﻮرد اﻧﺘﻈﺎر ﺳﻴﺴﺘﻢ ﻣﻴﺰﺑﺎن ﺗﻨﻈﻴﻢ ﻣﯽ ﮔﺮدد .ﺑﺮاﯼ ﻣﺜﺎل ،ﯾﮏ ﭘﻮﺷﺶ
روﯼ ﺳﺮور اﯾﻤﻴﻞ ﺑﻪ اﯾﻦ ﻣﻨﻈﻮر ﭘﻴﮑﺮﺑﻨﺪﯼ ﻣﯽ ﺷﻮد ﺗﺎ ﺟﻠﻮﯼ اﺟﺮاﯼ ﺧﻮدﮐﺎر ﺑﺮﻧﺎﻣﻪ هﺎ ﺗﻮﺳﻂ اﯾﻤﻴﻞ هﺎﯼ وارد
ﺷﻮﻧﺪﻩ را ﺑﮕﻴﺮد ،زﯾﺮا اﯾﻦ ﮐﺎر ﺑﺮاﯼ اﯾﻤﻴﻞ ﻣﻌﻤﻮل ﯾﺎ ﻻزم ﻧﻴﺴﺖ.
· ﮐﻨﺘﺮل دﺳﺘﺮﺳﯽ/ﺗﺼﺪﯾﻖ هﻮﯾﺖ -ﻣﺎﻧﻨﺪ ﺗﺼﺪﯾﻖ هﻮﯾﺖ در ﺳﻄﺢ ﺷﺒﮑﻪ و ﻣﻴﺰﺑﺎن ،ﺗﻨﻬﺎ ﮐﺎرﺑﺮان ﻣﺠﺎز ﻣﯽ
ﺗﻮاﻧﻨﺪ ﺑﻪ ﺑﺮﻧﺎﻣﻪ دﺳﺘﺮﺳﯽ داﺷﺘﻪ ﺑﺎﺷﻨﺪ.
· ﺗﻌﻴﻴﻦ ﺻﺤﺖ ورودﯼ -اﺑﺰارهﺎﯼ ﺗﻌﻴﻴﻦ ﺻﺤﺖ ورودﯼ ﺑﺮرﺳﯽ ﻣﯽ ﮐﻨﻨﺪ ﮐﻪ ورودﯼ ﮔﺬرﻧﺪﻩ از ﺷﺒﮑﻪ ﺑﺮاﯼ
ﭘﺮدازش اﻣﻦ ﺑﺎﺷﺪ .اﮔﺮ اﺑﺰارهﺎﯼ اﻣﻨﻴﺘﯽ ﻣﻨﺎﺳﺐ در ﺟﺎﯼ ﺧﻮد ﻣﻮرد اﺳﺘﻔﺎدﻩ ﻗﺮار ﻧﮕﻴﺮﻧﺪ ،هﺮ ﺗﺮاﮐﻨﺶ ﺑﻴﻦ اﻓﺮاد
و واﺳﻂ ﮐﺎرﺑﺮ ﻣﯽ ﺗﻮاﻧﺪ ﺧﻄﺎهﺎﯼ ورودﯼ ﺗﻮﻟﻴﺪ ﮐﻨﺪ .ﻋﻤﻮﻣﺎً هﺮ ﺗﺮاﮐﻨﺶ ﺑﺎ ﺳﺮور وب ﺷﻤﺎ ﺑﺎﯾﺪ ﻧﺎاﻣﻦ در ﻧﻈﺮ
ﮔﺮﻓﺘﻪ ﺷﻮد ﻣﮕﺮ اﯾﻨﮑﻪ ﺧﻼﻓﺶ ﺛﺎﺑﺖ ﺷﻮد!
ﺑﻪ ﻋﻨﻮان ﻣﺜﺎل ،ﯾﮏ ﻓﺮم وﺑﯽ ﺑﺎ ﯾﮏ ﺑﺨﺶ zip codeرا در ﻧﻈﺮ ﺑﮕﻴﺮﯾﺪ .ﺗﻨﻬﺎ ورودﯼ ﻗﺎﺑﻞ ﭘﺬﯾﺮش در اﯾﻦ ﻗﺴﻤﺖ
ﻓﻘﻂ ﭘﻨﺞ ﮐﺎراﮐﺘﺮ ﻋﺪدﯼ اﺳﺖ .ﺗﻤﺎم ورودﯼ هﺎﯼ دﯾﮕﺮ ﺑﺎﯾﺪ ﻣﺮدود ﺷﻮﻧﺪ و ﯾﮏ ﭘﻴﺎم ﺧﻄﺎ ﺗﻮﻟﻴﺪ ﺷﻮد .ﺗﻌﻴﻴﻦ ﺻﺤﺖ
ورودﯼ ﺑﺎﯾﺪ در ﭼﻨﺪﯾﻦ ﺳﻄﺢ ﺻﻮرت ﮔﻴﺮد .در اﯾﻦ ﻣﺜﺎل ،ﯾﮏ اﺳﮑﺮﯾﭙﺖ ﺟﺎوا ﻣﯽ ﺗﻮاﻧﺪ ﺗﻌﻴﻴﻦ ﺻﺤﺖ را در ﺳﻄﺢ
ﻣﺮورﮔﺮ در ﺳﻴﺴﺘﻢ ﺳﺮوﯾﺲ ﮔﻴﺮﻧﺪﻩ اﻧﺠﺎم دهﺪ ،در ﺣﺎﻟﻴﮑﻪ ﮐﻨﺘﺮل هﺎﯼ ﺑﻴﺸﺘﺮ ﻣﯽ ﺗﻮاﻧﺪ در ﺳﺮور وب ﻗﺮار ﮔﻴﺮد.
اﺻﻮل ﺑﻴﺸﺘﺮ ﺷﺎﻣﻞ ﻣﻮارد زﯾﺮ ﻣﯽ ﺷﻮﻧﺪ:
-ﮐﻠﻴﺪ واژﻩ هﺎ را ﻓﻴﻠﺘﺮ ﮐﻨﻴﺪ .ﺑﻴﺸﺘﺮ ﻋﺒﺎرات ﻣﺮﺑﻮط ﺑﻪ ﻓﺮﻣﺎﻧﻬﺎ ﻣﺎﻧﻨﺪ » ،«insertﺑﺎﯾﺪ ﺑﺮرﺳﯽ و در ﺻﻮرت ﻧﻴﺎز
ﻣﺴﺪود ﺷﻮﻧﺪ.
-ﻓﻘﻂ دﯾﺘﺎﯾﯽ را ﺑﭙﺬﯾﺮﯾﺪ ﮐﻪ ﺑﺮاﯼ ﻓﻠﻴﺪ ﻣﻌﻴﻦ اﻧﺘﻈﺎر ﻣﯽ رود .ﺑﺮاﯼ ﻣﺜﺎل ،ﯾﮏ اﺳﻢ ﮐﻮﭼﮏ ٧۵ﺣﺮﻓﯽ ﯾﮏ
ورودﯼ اﺳﺘﺎﻧﺪارد ﻧﻴﺴﺖ.
ﻣﺰاﯾﺎ
46
اﺑﺰارهﺎﯼ اﻣﻨﻴﺖ ﺳﻄﺢ ﺑﺮﻧﺎﻣﻪ ﻣﻮﻗﻌﻴﺖ اﻣﻨﻴﺘﯽ ﮐﻠﯽ را ﺗﻘﻮﯾﺖ ﻣﯽ ﮐﻨﻨﺪ و ﺑﻪ ﺷﻤﺎ اﺟﺎزﻩ ﮐﻨﺘﺮل ﺑﻬﺘﺮﯼ روﯼ ﺑﺮﻧﺎﻣﻪ
هﺎﯾﺘﺎن را ﻣﯽ دهﻨﺪ .هﻤﭽﻨﻴﻦ ﺳﻄﺢ ﺑﺎﻻﺗﺮﯼ از ﺟﻮاﺑﮕﻮﯾﯽ را ﻓﺮاهﻢ ﻣﯽ ﮐﻨﻨﺪ ﭼﺮا ﮐﻪ ﺑﺴﻴﺎرﯼ از ﻓﻌﺎﻟﻴﺖ هﺎﯼ
ﻧﻤﺎﯾﺶ دادﻩ ﺷﺪﻩ ﺗﻮﺳﻂ اﯾﻦ اﺑﺰارهﺎ ،ﺛﺒﺖ ﺷﺪﻩ و ﻗﺎﺑﻞ ردﯾﺎﺑﯽ هﺴﺘﻨﺪ.
ﻣﻌﺎﯾﺐ
ﭘﻴﺎدﻩ ﺳﺎزﯼ ﺟﺎﻣﻊ اﻣﻨﻴﺖ ﺳﻄﺢ ﺑﺮﻧﺎﻣﻪ ﻣﯽ ﺗﻮاﻧﺪ هﺰﯾﻨﻪ ﺑﺮ ﺑﺎﺷﺪ ،ﭼﺮا ﮐﻪ هﺮ ﺑﺮﻧﺎﻣﻪ و ﻣﻴﺰﺑﺎن ﺁن ﺑﺎﯾﺪ ﺑﺼﻮرت ﻣﺠﺰا
ارزﯾﺎﺑﯽ ،ﭘﻴﮑﺮﺑﻨﺪﯼ و ﻣﺪﯾﺮﯾﺖ ﺷﻮد .ﺑﻌﻼوﻩ ،ﺑﺎﻻﺑﺮدن اﻣﻨﻴﺖ ﯾﮏ ﺷﺒﮑﻪ ﺑﺎ اﻣﻨﻴﺖ ﺳﻄﺢ ﺑﺮﻧﺎﻣﻪ ﻣﯽ ﺗﻮاﻧﺪ ﻋﻤﻠﯽ ﺗﺮﺳﻨﺎﮎ! و
ﻏﻴﺮﻋﻤﻠﯽ ﺑﺎﺷﺪ .هﺮﭼﻪ زودﺗﺮ ﺑﺘﻮاﻧﻴﺪ ﺳﻴﺎﺳﺖ هﺎﯾﯽ ﺑﺮاﯼ اﺳﺘﻔﺎدﻩ از اﯾﻦ اﺑﺰارهﺎ ﭘﻴﺎدﻩ ﮐﻨﻴﺪ ،روﻧﺪ ﻣﺬﮐﻮر ﻣﻮﺛﺮﺗﺮ و ارزان ﺗﺮ
ﺧﻮاهﺪ ﺑﻮد.
ﻣﻼﺣﻈﺎت
ﻣﻼﺣﻈﺎت ﮐﻠﻴﺪﯼ ﺑﺮﻧﺎﻣﻪ هﺎ و ﻃﺮح هﺎﯼ ﺷﻤﺎ را ﺑﺮاﯼ ﺑﻠﻨﺪﻣﺪت اوﻟﻮﯾﺖ ﺑﻨﺪﯼ ﻣﯽ ﮐﻨﻨﺪ .اﻣﻨﻴﺖ را روﯼ ﺑﺮﻧﺎﻣﻪ هﺎ
ﮐﺎرﺑﺮدﯼ ﺧﻮد در ﺟﺎﯾﯽ ﭘﻴﺎدﻩ ﮐﻨﻴﺪ ﮐﻪ ﺑﻴﺸﺘﺮﯾﻦ ﻣﻨﻔﻌﺖ ﻣﺎﻟﯽ را ﺑﺮاﯼ ﺷﻤﺎ دارد .ﻃﺮح رﯾﺰﯼ ﺑﻠﻨﺪﻣﺪت ﺑﻪ ﺷﻤﺎ اﺟﺎزﻩ ﻣﯽ
دهﺪ ﮐﻪ اﺑﺰارهﺎﯼ اﻣﻨﻴﺘﯽ را ﺑﺎ روﺷﯽ ﺗﺤﺖ ﮐﻨﺘﺮل در ﻃﯽ رﺷﺪ ﺷﺒﮑﻪ ﺗﺎن ﭘﻴﺎدﻩ ﺳﺎزﯼ ﮐﻨﻴﺪ و از هﺰﯾﻨﻪ هﺎﯼ اﺿﺎﻓﯽ
ﺟﻠﻮﮔﻴﺮﯼ ﻣﯽ ﮐﻨﺪ.
ﺳﻄﺢ - ۵اﻣﻨﻴﺖ دﯾﺘﺎ
اﻣﻨﻴﺖ ﺳﻄﺢ دﯾﺘﺎ ﺗﺮﮐﻴﺒﯽ از ﺳﻴﺎﺳﺖ اﻣﻨﻴﺘﯽ و رﻣﺰﻧﮕﺎرﯼ را درﺑﺮﻣﯽ ﮔﻴﺮد .رﻣﺰﻧﮕﺎرﯼ دﯾﺘﺎ ،هﻨﮕﺎﻣﯽ ﮐﻪ ذﺧﻴﺮﻩ ﻣﯽ
ﺷﻮد و ﯾﺎ در ﺷﺒﮑﻪ ﺷﻤﺎ ﺣﺮﮐﺖ ﻣﯽ ﮐﻨﺪ ،ﺑﻪ ﻋﻨﻮان روﺷﯽ ﺑﺴﻴﺎر ﻣﻨﺎﺳﺐ ﺗﻮﺻﻴﻪ ﻣﯽ ﮔﺮدد ،زﯾﺮا ﭼﻨﺎﻧﭽﻪ ﺗﻤﺎم اﺑﺰارهﺎﯼ
اﻣﻨﻴﺘﯽ دﯾﮕﺮ از ﮐﺎر ﺑﻴﻔﺘﻨﺪ ،ﯾﮏ ﻃﺮح رﻣﺰﻧﮕﺎرﯼ ﻗﻮﯼ دﯾﺘﺎﯼ ﻣﺨﺘﺺ ﺷﻤﺎ را ﻣﺤﺎﻓﻈﺖ ﻣﯽ ﮐﻨﺪ .اﻣﻨﻴﺖ دﯾﺘﺎ ﺗﺎ ﺣﺪ زﯾﺎدﯼ ﺑﻪ
ﺳﻴﺎﺳﺖ هﺎﯼ ﺳﺎزﻣﺎﻧﯽ ﺷﻤﺎ واﺑﺴﺘﻪ اﺳﺖ .ﺳﻴﺎﺳﺖ ﺳﺎزﻣﺎﻧﯽ ﻣﯽ ﮔﻮﯾﺪ ﮐﻪ ﭼﻪ ﮐﺴﯽ ﺑﻪ دﯾﺘﺎ دﺳﺘﺮﺳﯽ دارد ،ﮐﺪام
ﮐﺎرﺑﺮان ﻣﺠﺎز ﻣﯽ ﺗﻮاﻧﻨﺪ ﺁن را دﺳﺘﮑﺎرﯼ ﮐﻨﻨﺪ و ﭼﻪ ﮐﺴﯽ ﻣﺴﻮول ﻧﻬﺎﯾﯽ ﯾﮑﭙﺎرﭼﮕﯽ و اﻣﻦ ﻣﺎﻧﺪن ﺁن اﺳﺖ .ﺗﻌﻴﻴﻦ ﺻﺎﺣﺐ
و ﻣﺘﻮﻟﯽ دﯾﺘﺎ ﺑﻪ ﺷﻤﺎ اﺟﺎزﻩ ﻣﯽ دهﺪ ﮐﻪ ﺳﻴﺎﺳﺖ هﺎﯼ دﺳﺘﺮﺳﯽ و اﺑﺰار اﻣﻨﻴﺘﯽ ﻣﻨﺎﺳﺒﯽ را ﮐﻪ ﺑﺎﯾﺪ ﺑﮑﺎر ﮔﺮﻓﺘﻪ ﺷﻮﻧﺪ،
ﻣﺸﺨﺺ ﮐﻨﻴﺪ.
ﺗﮑﻨﻮﻟﻮژﯼ هﺎﯼ زﯾﺮ اﻣﻨﻴﺖ در ﺳﻄﺢ دﯾﺘﺎ را ﻓﺮاهﻢ ﻣﯽ ﮐﻨﻨﺪ:
· رﻣﺰﻧﮕﺎرﯼ – ﻃﺮح هﺎﯼ رﻣﺰﻧﮕﺎرﯼ دﯾﺘﺎ در ﺳﻄﻮح دﯾﺘﺎ ،ﺑﺮﻧﺎﻣﻪ و
ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ ﭘﻴﺎدﻩ ﻣﯽ ﺷﻮﻧﺪ .ﺗﻘﺮﯾﺒﺎً ﺗﻤﺎم ﻃﺮح هﺎ ﺷﺎﻣﻞ
ﮐﻠﻴﺪهﺎﯼ رﻣﺰﻧﮕﺎرﯼ/رﻣﺰﮔﺸﺎﯾﯽ هﺴﺘﻨﺪ ﮐﻪ ﺗﻤﺎم اﻓﺮادﯼ ﮐﻪ ﺑﻪ
دﯾﺘﺎ دﺳﺘﺮﺳﯽ دارﻧﺪ ،ﺑﺎﯾﺪ داﺷﺘﻪ ﺑﺎﺷﻨﺪ .اﺳﺘﺮاﺗﮋﯼ هﺎﯼ
رﻣﺰﻧﮕﺎرﯼ ﻣﻌﻤﻮل ﺷﺎﻣﻞ PGP ،PKIو RSAهﺴﺘﻨﺪ.
· ﮐﻨﺘﺮل دﺳﺘﺮﺳﯽ /ﺗﺼﺪﯾﻖ هﻮﯾﺖ – ﻣﺎﻧﻨﺪ ﺗﺼﺪﯾﻖ هﻮﯾﺖ
ﺳﻄﻮح ﺷﺒﮑﻪ ،ﻣﻴﺰﺑﺎن و ﺑﺮﻧﺎﻣﻪ ،ﺗﻨﻬﺎ ﮐﺎرﺑﺮان ﻣﺠﺎز دﺳﺘﺮﺳﯽ ﺑﻪ
دﯾﺘﺎ ﺧﻮاهﻨﺪ داﺷﺖ.
ﻣﺰاﯾﺎ
رﻣﺰﻧﮕﺎرﯼ روش اﺛﺒﺎت ﺷﺪﻩ اﯼ ﺑﺮاﯼ ﻣﺤﺎﻓﻈﺖ از دﯾﺘﺎﯼ ﺷﻤﺎ ﻓﺮاهﻢ ﻣﯽ ﮐﻨﺪ .ﭼﻨﺎﻧﭽﻪ ﻧﻔﻮذﮔﺮان ﺗﻤﺎم اﺑﺰارهﺎﯼ اﻣﻨﻴﺘﯽ
دﯾﮕﺮ در ﺷﺒﮑﻪ ﺷﻤﺎ را ﺧﻨﺜﯽ ﮐﻨﻨﺪ ،رﻣﺰﻧﮕﺎرﯼ ﯾﮏ ﻣﺎﻧﻊ ﻧﻬﺎﯾﯽ و ﻣﻮﺛﺮ ﺑﺮاﯼ ﻣﺤﺎﻓﻈﺖ از اﻃﻼﻋﺎت ﺧﺼﻮﺻﯽ و
داراﯾﯽ دﯾﺠﻴﺘﺎل ﺷﻤﺎ ﻓﺮاهﻢ ﻣﯽ ﮐﻨﺪ.
ﻣﻌﺎﯾﺐ
ﺑﺎر اﺿﺎﻓﯽ ﺑﺮاﯼ رﻣﺰﻧﮕﺎرﯼ و رﻣﺰﮔﺸﺎﯾﯽ دﯾﺘﺎ وﺟﻮد دارد ﮐﻪ ﻣﯽ ﺗﻮاﻧﺪ ﺗﺄﺛﻴﺮات زﯾﺎدﯼ در ﮐﺎراﯾﯽ ﺑﮕﺬارد .ﺑﻪ ﻋﻼوﻩ،
ﻣﺪﯾﺮﯾﺖ ﮐﻠﻴﺪهﺎ ﻣﯽ ﺗﻮاﻧﺪ ﺗﺒﺪﯾﻞ ﺑﻪ ﯾﮏ ﺑﺎر اﺟﺮاﯾﯽ در ﺳﺎزﻣﺎن هﺎﯼ ﺑﺰرگ ﯾﺎ در ﺣﺎل رﺷﺪ ﮔﺮدد.
ﻣﻼﺣﻈﺎت
رﻣﺰﻧﮕﺎرﯼ ﺗﺎ ﻋﻤﻖ ﻣﺸﺨﺺ ﺑﺎﯾﺪ ﺑﻪ دﻗﺖ ﻣﺪﯾﺮﯾﺖ ﺷﻮد .ﮐﻠﻴﺪهﺎﯼ رﻣﺰﻧﮕﺎرﯼ ﺑﺎﯾﺪ ﺑﺮاﯼ ﺗﻤﺎم اﺑﺰارهﺎ و ﺑﺮﻧﺎﻣﻪ هﺎﯼ ﺗﺤﺖ ﺗﺄﺛﻴﺮ
ﺗﻨﻈﻴﻢ و هﻤﺎهﻨﮓ ﺷﻮﻧﺪ .ﺑﻪ هﻤﻴﻦ دﻟﻴﻞ ،ﯾﮏ ﺑﺎر ﻣﺪﯾﺮﯾﺘﯽ ﺑﺮاﯼ ﯾﮏ ﺑﺮﻧﺎﻣﻪ رﻣﺰﻧﮕﺎرﯼ ﻣﻮﺛﺮ ﻣﻮرد ﻧﻴﺎز اﺳﺖ.
47
روﯾﮑﺮدﯼ ﻋﻤﻠﯽ ﺑﻪ اﻣﻨﻴﺖ ﺷﺒﮑﻪ ﻻﯾﻪ ﺑﻨﺪﯼ ﺷﺪﻩ ) : (٦ﺟﻤﻊ ﺑﻨﺪﯼ
در ﺷﻤﺎرﻩ هﺎﯼ ﻗﺒﻞ ﺑﻪ ﻻﯾﻪ هﺎﯼ ﻣﺨﺘﻠﻒ در اﻣﻨﻴﺖ ﺷﺒﮑﻪ ﻻﯾﻪ ﺑﻨﺪﯼ ﺷﺪﻩ ﭘﺮداﺧﺘﻴﻢ .در اﯾﻦ ﺷﻤﺎرﻩ ﺑﻪ اﺧﺘﺼﺎر ﺑﻪ
ﺟﻤﻊ ﺑﻨﺪﯼ ﻣﺒﺎﺣﺚ ﻓﻮق ﻣﯽ ﭘﺮدازﯾﻢ.
دﻓﺎع در ﻣﻘﺎﺑﻞ ﺗﻬﺪﯾﺪهﺎ و ﺣﻤﻼت ﻣﻌﻤﻮل
ﻣﻘﺎﻻت ﮔﺬﺷﺘﻪ ﻧﺸﺎن ﻣﯽ دهﺪ ﮐﻪ
ﭼﮕﻮﻧﻪ روﯾﮑﺮد اﻣﻨﻴﺖ ﻻﯾﻪ ﺑﻨﺪﯼ ﺷﺪﻩ در
ﻣﻘﺎﺑﻞ ﺗﻬﺪﯾﺪهﺎ و ﺣﻤﻼت ﻣﻌﻤﻮل از
ﺷﺒﮑﻪ ﺷﻤﺎ ﻣﺤﺎﻓﻈﺖ ﻣﯽ ﮐﻨﺪ و ﻧﺸﺎن
ﻣﯽ دهﺪ ﮐﻪ ﭼﮕﻮﻧﻪ هﺮ ﺳﻄﺢ ﺑﺎ
داﺷﺘﻦ ﻧﻘﺸﯽ ﮐﻠﻴﺪﯼ در ﺑﺮﻗﺮارﯼ
اﻣﻨﻴﺖ ﺷﺒﮑﻪ ﺟﺎﻣﻊ و ﻣﺆﺛﺮ ،ﺷﺮﮐﺖ ﻣﯽ
ﮐﻨﺪ .ﺑﻌﻀﯽ ﺣﻤﻼت ﻣﻌﻤﻮل ﺷﺎﻣﻞ
ﻣﻮارد زﯾﺮ ﻣﯽ ﺷﻮد:
· ﺣﻤﻼت ﺑﻪ وب ﺳﺮور ـ ﺣﻤﻼت ﺑﻪ
وب ﺳﺮور داﻣﻨﻪ زﯾﺎدﯼ از ﻣﺸﮑﻼﺗﯽ را
ﮐﻪ ﺗﻘﺮﯾﺒﺎً ﺑﺮاﯼ هﺮ وب ﺳﺮور اﯾﺠﺎد ﻣﯽ
ﺷﻮد ،در ﺑﺮﻣﯽ ﮔﻴﺮد .از دﺳﺘﮑﺎرﯼ هﺎﯼ
ﺳﺎدﻩ در ﺻﻔﺤﺎت ﮔﺮﻓﺘﻪ ﺗﺎ در اﺧﺘﻴﺎر
ﮔﺮﻓﺘﻦ ﺳﻴﺴﺘﻢ از راﻩ دور و ﺗﺎ ﺣﻤﻼت .DOSاﻣﺮوزﻩ ﺣﻤﻼت ﺑﻪ وب ﺳﺮور ﯾﮑﯽ از ﻣﻌﻤﻮل ﺗﺮﯾﻦ ﺣﻤﻼت هﺴﺘﻨﺪCode Red .
و Nimdaﺑﻪ ﻋﻨﻮان ﺣﻤﻠﻪ ﮐﻨﻨﺪﮔﺎن ﺑﻪ وب ﺳﺮورهﺎ از ﺷﻬﺮت زﯾﺎدﯼ! ﺑﺮﺧﻮردارﻧﺪ.
· ﺑﺎزﭘﺨﺶ اﯾﻤﻴﻞ هﺎ ﺑﺼﻮرت ﻧﺎﻣﺠﺎز ـ ﺳﺮورهﺎﯼ اﯾﻤﻴﻠﯽ ﮐﻪ ﺑﺼﻮرت ﻣﻨﺎﺳﺐ ﭘﻴﮑﺮﺑﻨﺪﯼ ﻧﺸﺪﻩ اﻧﺪ ﯾﮏ دﻟﻴﻞ ﻋﻤﺪﻩ ﺑﺮاﯼ
ارﺳﺎل هﺮزﻧﺎﻣﻪ هﺎ ﺑﺸﻤﺎر ﻣﯽ روﻧﺪ .ﺑﺴﻴﺎرﯼ از ﺷﺮﮐﺖ هﺎﯼ هﺮزﻧﺎﻣﻪ ﺳﺎز در ﭘﻴﺪا ﮐﺮدن اﯾﻦ ﺳﺮورهﺎ و ارﺳﺎل ﺻﺪهﺎ و
هﺰاران ﭘﻴﺎم هﺮزﻧﺎﻣﻪ ﺑﻪ اﯾﻦ ﺳﺮورهﺎ ،ﻣﺘﺨﺼﺺ هﺴﺘﻨﺪ.
· دﺳﺘﮑﺎرﯼ ﻣﻴﺰﺑﺎن دور در ﺳﻄﺢ ﺳﻴﺴﺘﻢ ـ ﺗﻌﺪادﯼ از ﺁﺳﻴﺐ ﭘﺬﯾﺮﯼ هﺎ ،ﯾﮏ ﺳﻴﺴﺘﻢ را از راﻩ دور در اﺧﺘﻴﺎر ﺣﻤﻠﻪ
ﮐﻨﻨﺪﻩ ﻗﺮار ﻣﯽ دهﻨﺪ .ﺑﻴﺸﺘﺮ اﯾﻦ ﻧﻮع ﮐﻨﺘﺮل هﺎ در ﺳﻄﺢ ﺳﻴﺴﺘﻢ اﺳﺖ و ﺑﻪ ﺣﻤﻠﻪ ﮐﻨﻨﺪﻩ اﺧﺘﻴﺎراﺗﯽ ﺑﺮاﺑﺮ ﺑﺎ ﻣﺪﯾﺮ ﻣﺤﻠﯽ
ﺳﻴﺴﺘﻢ ﻣﯽ دهﺪ.
· ﻓﺮاهﻢ ﺑﻮدن ﺳﺮوﯾﺲ هﺎﯼ اﯾﻨﺘﺮﻧﺘﯽ ﻏﻴﺮﻣﺠﺎز ـ ﺗﻮاﻧﺎﯾﯽ ﺁﺳﺎن ﺑﮑﺎرﮔﻴﺮﯼ ﯾﮏ وب ﺳﺮور ﯾﺎ ﺳﺮوﯾﺲ اﯾﻨﺘﺮﻧﺘﯽ دﯾﮕﺮ
روﯼ ﯾﮏ ﮐﺎﻣﭙﻴﻮﺗﺮ رﯾﺴﮏ اﻓﺸﺎﯼ ﺳﻬﻮﯼ اﻃﻼﻋﺎت را ﺑﺎﻻ ﻣﯽ ﺑﺮد .اﻏﻠﺐ ﭼﻨﻴﻦ ﺳﺮوﯾﺲ هﺎﯾﯽ ﮐﺸﻒ ﻧﻤﯽ ﺷﻮﻧﺪ ،در
ﺣﺎﻟﯽ ﮐﻪ در ﺷﻌﺎع رادار دﯾﮕﺮان ﻗﺮار ﻣﯽ ﮔﻴﺮﻧﺪ!
· ﺗﺸﺨﻴﺺ ﻓﻌﺎﻟﻴﺖ وﯾﺮوﺳﯽ ـ در ﺣﺎﻟﯽ ﮐﻪ ﺑﺮﻧﺎﻣﻪ ﺿﺪوﯾﺮوس در ﺗﺸﺨﻴﺺ وﯾﺮوس هﺎ ﻣﻬﺎرت دارد ،اﯾﻦ ﻧﺮم اﻓﺰار ﺑﺮاﯼ
ﺗﺸﺨﻴﺺ ﻓﻌﺎﻟﻴﺖ وﯾﺮوﺳﯽ ﻃﺮاﺣﯽ ﻧﺸﺪﻩ اﺳﺖ .در اﯾﻦ ﺷﺮاﯾﻂ ﺑﮑﺎرﮔﻴﺮﯼ ﯾﮏ ﺑﺮﻧﺎﻣﻪ ﺗﺸﺨﻴﺺ ﻧﻔﻮذ ﯾﺎ IDSﺷﺒﮑﻪ ﺑﺮاﯼ
ﺗﺸﺨﻴﺺ اﯾﻦ ﻧﻮع ﻓﻌﺎﻟﻴﺖ ﺑﺴﻴﺎر ﻣﻨﺎﺳﺐ اﺳﺖ.
ﻧﺘﻴﺠﻪ ﮔﻴﺮﯼ
هﮑﺮهﺎ و ﺗﺮورﯾﺴﺖ هﺎﯼ ﻓﻀﺎﯼ ﺳﺎﯾﺒﺮ ﺑﻪ ﻃﻮر ﻓﺰاﯾﻨﺪﻩ اﯼ اﻗﺪام ﺑﻪ ﺣﻤﻠﻪ ﺑﻪ ﺷﺒﮑﻪ هﺎ ﻣﯽ ﮐﻨﻨﺪ .روﯾﮑﺮد ﺳﻨﺘﯽ ﺑﻪ
اﻣﻨﻴﺖ ـ ﯾﻌﻨﯽ ﯾﮏ ﻓﺎﯾﺮوال در ﺗﺮﮐﻴﺐ ﺑﺎ ﯾﮏ ﺁﻧﺘﯽ وﯾﺮوس ـ در ﻣﺤﺎﻓﻈﺖ از ﺷﻤﺎ در ﺑﺮاﺑﺮ ﺗﻬﺪﯾﺪهﺎﯼ ﭘﻴﺸﺮﻓﺘﻪ اﻣﺮوزﯼ ﻧﺎﺗﻮان
اﺳﺖ.
اﻣﺎ ﺷﻤﺎ ﻣﯽ ﺗﻮاﻧﻴﺪ ﺑﺎ ﺑﺮﻗﺮارﯼ اﻣﻨﻴﺖ ﺷﺒﮑﻪ ﺑﺎ اﺳﺘﻔﺎدﻩ از روﯾﮑﺮد ﻻﯾﻪ ﺑﻨﺪﯼ ﺷﺪﻩ دﻓﺎع ﻣﺴﺘﺤﮑﻤﯽ اﯾﺠﺎد ﮐﻨﻴﺪ .ﺑﺎ
ﻧﺼﺐ ﮔﺰﯾﻨﺸﯽ اﺑﺰارهﺎﯼ اﻣﻨﻴﺘﯽ در ﭘﻨﺞ ﺳﻄﺢ ﻣﻮﺟﻮد در ﺷﺒﮑﻪ ﺗﺎن )ﭘﻴﺮاﻣﻮن ،ﺷﺒﮑﻪ ،ﻣﻴﺰﺑﺎن ،ﺑﺮﻧﺎﻣﻪ و دﯾﺘﺎ( ﻣﯽ ﺗﻮاﻧﻴﺪ از
داراﯾﯽ هﺎﯼ دﯾﺠﻴﺘﺎﻟﯽ ﺧﻮد ﻣﺤﺎﻓﻈﺖ ﮐﻨﻴﺪ و از اﻓﺸﺎﯼ اﻃﻼﻋﺎت ﺧﻮد در اﺛﺮ اﯾﺠﺎد رﺧﻨﻪ هﺎﯼ ﻣﺼﻴﺒﺖ ﺑﺎر ﺗﺎ ﺣﺪ زﯾﺎدﯼ
ﺑﮑﺎهﻴﺪ.
48
ﮐﻠﻴﺪهﺎ در رﻣﺰﻧﮕﺎرﯼ
ﺑﺎ روﺷﻦ ﺷﺪن اهﻤﻴﺖ وﺟﻮد ﮐﻠﻴﺪهﺎ در اﻣﻨﻴﺖ دادﻩهﺎ ،اﮐﻨﻮن ﺑﺎﯾﺪ ﺑﻪ اﻧﻮاع ﮐﻠﻴﺪهﺎﯼ ﻣﻮﺟﻮد و ﻣﮑﺎن ﻣﻨﺎﺳﺐ ﺑﺮاﯼ
اﺳﺘﻔﺎدﻩ هﺮ ﻧﻮع ﮐﻠﻴﺪ ﺗﻮﺟﻪ ﮐﻨﻴﻢ.
-١ﮐﻠﻴﺪهﺎﯼ ﻣﺤﺮﻣﺎﻧﻪ )(Secret keys
اﻟﮕﻮرﯾﺘﻤﻬﺎﯼ ﻣﺘﻘﺎرن ﻣﺎﻧﻨﺪ DESاز ﮐﻠﻴﺪهﺎﯼ ﻣﺤﺮﻣﺎﻧﻪ اﺳﺘﻔﺎدﻩ ﻣﯽﮐﻨﻨﺪ؛ ﮐﻠﻴﺪ ﺑﺎﯾﺪ ﺗﻮﺳﻂ دو ﻃﺮف ﺗﺮاﮐﻨﺶ ﻣﻨﺘﻘﻞ و ذﺧﻴﺮﻩ
ﺷﻮد .ﭼﻮن ﻓﺮض ﺑﺮ اﯾﻦ اﺳﺖ ﮐﻪ اﻟﮕﻮرﯾﺘﻢ ﺷﻨﺎﺧﺘﻪ ﺷﺪﻩ و ﻣﻌﻠﻮم اﺳﺖ ،اﯾﻦ ﻗﻀﻴﻪ اهﻤﻴﺖ اﻣﻦ ﺑﻮدن اﻧﺘﻘﺎل و ذﺧﻴﺮﻩ ﮐﻠﻴﺪ
را ﻣﺸﺨﺺ ﻣﯽﺳﺎزد .ﮐﺎرﺗﻬﺎﯼ هﻮﺷﻤﻨﺪ ﻣﻌﻤﻮﻻ ﺑﺮاﯼ ذﺧﻴﺮﻩ ﮐﻠﻴﺪهﺎﯼ ﻣﺤﺮﻣﺎﻧﻪ اﺳﺘﻔﺎدﻩ ﻣﯽﺷﻮﻧﺪ .در اﯾﻦ ﺣﺎﻟﺖ ﺗﻀﻤﻴﻦ
اﯾﻨﮑﻪ ﻗﻠﻤﺮو ﮐﻠﻴﺪ ﻣﺤﺪود اﺳﺖ ،ﻣﻬﻢ اﺳﺖ :ﺑﺎﯾﺪ هﻤﻴﺸﻪ ﻓﺮض ﮐﻨﻴﻢ ﮐﻪ ﯾﮏ ﮐﺎرت ﻣﻤﮑﻦ اﺳﺖ ﺑﺎ ﻣﻮﻓﻘﻴﺖ ﺗﻮﺳﻂ اﻓﺮاد
ﻏﻴﺮﻣﺠﺎز ﺗﺤﻠﻴﻞ ﮔﺮدد ،و ﺑﻪ اﯾﻦ ﺗﺮﺗﻴﺐ ﮐﻞ ﺳﻴﺴﺘﻢ ﻧﺒﺎﯾﺪ در ﻣﺨﺎﻃﺮﻩ ﻗﺮار ﮔﻴﺮد.
49
ﺑﻌﻨﻮان ﮐﻠﻴﺪ ﮐﻨﺘﺮل ﻧﺎﺣﻴﻪ ) (key zone controlﺷﻨﺎﺧﺘﻪ ﻣﯽﺷﻮﻧﺪ .ﺑﺎ درﯾﺎﻓﺖ اﯾﻦ ﮐﻠﻴﺪهﺎ در ﻃﺮف دﯾﮕﺮ ،ﺗﺤﺖ ﮐﻠﻴﺪ ﻣﺤﻠﯽ
ﺳﻴﺴﺘﻢ ﺟﺪﯾﺪ رﻣﺰ ﻣﯽﺷﻮﻧﺪ .ﺑﻨﺎﺑﺮاﯾﻦ ﮐﻠﻴﺪهﺎﯾﯽ ﮐﻪ در داﻣﻨﻪهﺎﯼ ﯾﮏ ﻧﺎﺣﻴﻪ ﻗﺮار دارﻧﺪ از داﻣﻨﻪاﯼ ﺑﻪ داﻣﻨﻪ دﯾﮕﺮ ﺑﺼﻮرﺗﯽ
ﮐﻪ ﺑﻴﺎن ﮔﺮدﯾﺪ ﻣﻨﺘﻘﻞ ﻣﯽﺷﻮﻧﺪ.
-۵ﮐﻠﻴﺪهﺎﯼ ﻧﺸﺴﺖ )(keys Session
ﺑﺮاﯼ ﻣﺤﺪودﮐﺮدن ﻣﺪت زﻣﺎﻧﯽ ﮐﻪ ﮐﻠﻴﺪهﺎ ﻣﻌﺘﺒﺮ هﺴﺘﻨﺪ ،اﻏﻠﺐ ﯾﮏ ﮐﻠﻴﺪ ﺟﺪﯾﺪ ﺑﺮاﯼ هﺮ ﻧﺸﺴﺖ ﯾﺎ هﺮ ﺗﺮاﮐﻨﺶ ﺗﻮﻟﻴﺪ
ﻣﯽﺷﻮد .اﯾﻦ ﮐﻠﻴﺪ ﻣﻤﮑﻦ اﺳﺖ ﯾﮏ ﻋﺪد ﺗﺼﺎدﻓﯽ ﺗﻮﻟﻴﺪ ﺷﺪﻩ ﺗﻮﺳﻂ ﺗﺮﻣﻴﻨﺎﻟﯽ ﺑﺎﺷﺪ ﮐﻪ در ﻣﺮﺣﻠﻪ ﺗﺼﺪﯾﻖ ﮐﺎرت ﻗﺮار دارد
ﺑﺎﺷﺪ .اﮔﺮ ﮐﺎرت ﻗﺎدر ﺑﻪ رﻣﺰﮔﺸﺎﯾﯽ روش ﮐﻠﻴﺪ ﻋﻤﻮﻣﯽ ﺑﺎﺷﺪ ،ﯾﻌﻨﯽ ﮐﻠﻴﺪ ﻧﺸﺴﺖ ﻣﯽﺗﻮاﻧﺪ ﺑﺎ اﺳﺘﻔﺎدﻩ از ﮐﻠﻴﺪ ﻋﻤﻮﻣﯽ
ﮐﺎرت رﻣﺰ ﺷﻮد.
ﺑﺨﺸﯽ از ﺗﺮاﮐﻨﺶ ﮐﻪ در ﺁن ﮐﻠﻴﺪ ﻣﻨﺘﻘﻞ ﻣﯽﺷﻮد اﻏﻠﺐ در ﻣﻘﺎﯾﺴﻪ ﺑﺎ ﺑﻘﻴﻪ ﺗﺮاﮐﻨﺶ ﮐﻮﺗﺎهﺘﺮ اﺳﺖ؛ ﺑﻨﺎﺑﺮاﯾﻦ ﺑﺎر اﺿﺎﻓﯽ
اﯾﻦ ﺑﺨﺶ ﻧﺴﺒﺖ ﺑﻪ ﮐﻞ ﺗﺮاﮐﻨﺶ ﻗﺎﺑﻞ ﺻﺮﻓﻨﻈﺮ اﺳﺖ .ﭼﻨﺎﻧﭽﻪ ﺑﻘﻴﻪ ﺗﺮاﮐﻨﺶ ﺑﺴﺒﺐ اﺳﺘﻔﺎدﻩ از ﮐﻠﻴﺪ ﻣﺘﻘﺎرن ﺑﺎ ﺑﺎﻻﺳﺮﯼ
ﮐﻤﺘﺮﯼ رﻣﺰ ﺷﻮد ،زﻣﺎن ﭘﺮدازش ﺑﺮاﯼ ﻓﺎز ﺗﺎﯾﻴﺪ هﻮﯾﺖ و اﻧﺘﻘﺎل ﮐﻠﻴﺪ ﻗﺎﺑﻞ ﭘﺬﯾﺮش اﺳﺖ) .ﺗﻮﺿﻴﺢ اﯾﻨﮑﻪ روﺷﻬﺎﯼ رﻣﺰ ﻣﺘﻘﺎرن
از ﻧﺎﻣﺘﻘﺎرن ﺑﻤﺮاﺗﺐ ﺳﺮﯾﻌﺘﺮ هﺴﺘﻨﺪ ﺑﻨﺎﺑﺮاﯾﻦ ﻣﯽﺗﻮان اﺑﺘﺪا ﯾﮏ ﮐﻠﻴﺪ ﻣﺘﻘﺎرن را ﺑﺎ اﺳﺘﻔﺎدﻩ از روش ﻧﺎﻣﺘﻘﺎرن اﻧﺘﻘﺎل داد و
ﺳﭙﺲ از ﺁن ﮐﻠﻴﺪ ﻣﺘﻘﺎرن ﺑﺮاﯼ اﻧﺠﺎم ﺑﻘﻴﻪ ﺗﺮاﮐﻨﺶ اﺳﺘﻔﺎدﻩ ﮐﺮد(.
ﺷﮑﻞ ﺧﺎﺻﯽ از ﮐﻠﻴﺪ ﻧﺸﺴﺖ ،ﺳﻴﺴﺘﻢ اﻧﺘﻘﺎل ﮐﻠﻴﺪ اﺳﺖ ﮐﻪ در ﺑﺮﺧﯽ ﺳﻴﺴﺘﻤﻬﺎﯼ ﭘﺮداﺧﺖ اﻟﮑﺘﺮوﻧﻴﮏ و ﻣﺒﺎدﻟﻪ دﯾﺘﺎﯼ
اﻟﮑﺘﺮوﻧﻴﮏ اﺳﺘﻔﺎدﻩ ﻣﯽﺷﻮد .ﺑﺪﯾﻦ ﺻﻮرت ﮐﻪ در ﭘﺎﯾﺎن هﺮ ﺗﺮاﮐﻨﺶ ،ﯾﮏ ﮐﻠﻴﺪ ﺟﺪﯾﺪ ﻣﻨﺘﻘﻞ ﻣﯽﺷﻮد و اﯾﻦ ﮐﻠﻴﺪ ﺑﺮاﯼ
ﺗﺮاﮐﻨﺶ ﺑﻌﺪﯼ ﻣﻮرد اﺳﺘﻔﺎدﻩ ﻗﺮار ﻣﯽﮔﻴﺮد.
50