مشاوره ، طراحی و پیاده سازی زیر ساخت شبکه های کامپیوتری
استفاده از شبکه هاي کامپيوتري در سالهاي اخير رشدي فزاينده داشته و به موازات آن سازمان ها اقدام به برپا سازي شبکه نموده اند . برپا سازي هر شبکه کامپيوتري تابع مجموعه سياست هایي است که با استناد به آن در ابتدا طراحي منطقي شبکه و در ادامه طراحي فيزيکي، انجام خواهد شد.
همچنین بایستی طراحی و پیاده سازی آنها مطابق با نیازهای سازمان و اهداف بلند مدت آن و همچنین کاهش هزینه های بهینه سازی و پیاده سازی مجدد آن انجام پذیرد. • مشاوره، طراحی و پیاده سازی زیرساخت های شبکه بر اساس معماری لایه ای • پیاده سازی شبکه بر اسا س تجهیزات CISCO • سوئیچینگ و پیکربندی تجهیزات • Vlaning شبکه • طراحي و پياده سازي شبكه هاي LAN,WAN • نصب و راه اندازي شبکه هاي بیسیم (Wireless ) • طراحی و پیاده سازی لینک های دید مستقیم (P2P & P2M) • ايجاد نود هاي جديد در شبکه • بررسی و بهبود ساختار شبکه و ارائه ی راهکارهای بهینه سازی • نصب و راه اندازی سرور • نصب و راه اندازی انتی ویروس های تحت شبکه • ارائه خدمات نگهداري و پشتيباني • نگهداري سختافزارها و تجهيزات شبكه • توسعه و راه اندازي تجهيزات شبکه • به روز رساني شبکه از نظر سخت افزاري و نرم افزار • بررسي وضعيت و توسعه شبکه از نقطه نظر ارتباط با اينترنت
استفاده از شبکه های کامپيوتري در سالهای اخير رشدي فزاينده داشته و به موازات آن سازمان ها اقدام به برپا سازی شبکه نموده اند . برپا سازي هر شبکه کامپيوتری تابع مجموعه سياست هایي است که با استناد به آن در ابتدا طراحي منطقي شبکه و در ادامه طراحي فيزيکي، انجام خواهد شد.
همچنین بایستی طراحی و پیاده سازی آنها مطابق با نیازهای سازمان و اهداف بلند مدت آن و همچنین کاهش هزینه های بهینه سازی و پیاده سازی مجدد آن انجام پذیرد.
خدمات شبکه گروه فنی و مهندسی وی سنتر در زمینه ی راه اندازی شبکه و پشتیبانی شبکه به شرح زیر می باشد:
مشاوره، طراحی و پیاده سازی زیر ساخت شبکه های کامپیوتر
کابل کشی شبکه، نصب داکت و انواع ترانکینگ
طراحي و پياده سازي شبكه های LAN,WAN
نصب و راه اندازي شبکه هاي بیسیم (Wireless )
طراحی و پیاده سازی لینک های دید مستقیم (P2P & P2M)
توسعه و راه اندازي تجهيزات شبکه
ايجاد نود هاي جديد در شبکه
مشاوره در طراحي و پياده سازي شبکه
بررسی و بهبود ساختار شبکه و ارائه ی راهکارهای بهینه سازی
اشاره : روشهای عیب یابی شبکه : با افزايش كاربرد كامپيوتر در بخشهاي مختلفي نظير سازمانها، شركتها و تقريباً هر بنگاه اقتصادي و بازرگاني، به تدريجج بحث به اشتراكگذاري منابع و ارتباط متقابل كامپيوترها و در واقع شبكهسازي (Networking) در ابعاد و مقياسهاي كوچك، متوسط و بزرگ مطرح گرديد. به طوري كه امروزه شبكهها به يك جزء ضروري و مهم براي تمامي دستاندركاران رايانه تبديل شده است. به دنبال طراحي، ايجاد و به بهرهبرداري رسيدن شبكهها، خود به خود موضوع نگهداري و پشتيباني و سرپا نگهداشتن شبكه موجود مطرح ميگردد. در ادامه اين روند، موضوع عيبيابي كه شامل تشخيص و تعيين نوع مشكل و رفع آن ميشود نيز از مباحث مهم نگهداري شبكهها به شمار ميرود. منشأ اين عيب ميتواند نرمافزاري، سختافزاري، عدم تطابق تجهيزات، ناهماهنگي بين اجزا، تنظيمات نادرست و … باشد. افراد دستاندركار رفع مشكلات شبكه در تمامي موارد، الزاماً نبايد مدارك علمي چندان سطح بالايي داشته باشند. چون در اين ميدان تجربه و كارآزمودگي حرف اول را ميزند و معمولاً داشتن اطلاعات اوليه و زيربنايي از شبكهها كافي به نظر ميرسد. عيبيابي يك شبكه بسيار شبيه حل معما است. اگر يك ايده كلي در مورد نحوه عملكرد شبكه به دست آوردهايد و ميدانيد كدام بخشها به يكديگر وابسته هستند، معمولاً اشاره به محل مشكل كار چندان دشواري نخواهد بود. در اين گفتار به ذكر مختصر چند روش عيبيابي و برخي از ابزارهاي عيبيابي TCP/IP و ابزارهاي تحليل شبكه ميپردازيم.
1 – استفاده از مدل هفت لايهاي OSI
شناخت لايههاي مختلف شبكه و نحوه ارتباط آنها و همچنين دانستن اين كه هر وسيله يا ابزار شبكه در كدام لايه از شبكهه قرار گرفته است و با كدام لايه و تجهيزات ديگر مستقيماً در ارتباط است، كمك شاياني به تشخيص و پيدا كردن محل عيب مينمايد. به عنوان مثال، چنانچه Cabling در يك نقطه از شبكه قطع يا شل شده باشد، اين مسئله به لايه فيزيكي مربوط ميشود و به عنوان نمونه چك كردن bridge يا روتر كه در لايههاي دوم و سوم قرار گرفتهاند، هيچ توجيه منطقي ندارد. در جدول 1 لايهها و تجهيزات و مشخصات مرتبط با هر لايه آورده شده است. (ميتوانيد براي اطلاع بيشتر در مورد لايههاي شبكه به پوستر لايههاي شبكه ضميمه شماره 50 ماهنامه شبكه مراجعه نماييد. فايل اين پوستر در سايت مجله نيز موجود است.)
2 – عيبيابي جعبه سياه
عيبيابي جعبه سياه (Black Box)، نحوه مواجهشدن با عملكرد يك سيستم پيچيده به عنوان يك سري سيستمهاي سادهترر است. ايجاد جعبه سياه در بسياري از موارد علمي، كاربر دارد و در عيبيابي نيز بسيار مفيد است. در اين روش نگران جزئيات كماهميت نيستيم و محتويات پنهاني يك سيستم اهميت چنداني ندارند و ما بيشتر روي صحت ورودي و خروجيهاي هر سيستم تكيه مينماييم.
3 – روش تشخيص تغيير در شبكه
ايجاد يا به وجود آمدن هر گونه تغييري در شبكه را بايد به دقت بررسي كرد. به علاوه، چنانچه افراد ديگري نيز از شبكه شماا استفاده ميكنند، بايد در رابطه با تغييراتي كه اخيراً انجام دادهاند، از آنها پرسوجو نماييد. تغيير نيروي كار هم ميتواند مشكلاتي را در شبكه ايجاد كند؛بهويژه اينكه افراد در ثبت رخدادها و رويدادها معمولاً بينقص عمل نميكنند.
4-مستندسازي
در اختيار داشتن نقشه شبكه بسيار مهم است. معمولاً شبكههاي غيرمستند، مبهم و غيرقابل درك هستند. مستندات شاملل نقشه كاربردي شبكه، مستندات فيزيكي (اطلاعات سيمكشيها و…)، مستندات منطقي (Logical) كه بخشهاي غيرفيزيكي يا مجازي شبكه مانند VLAN را نشان ميدهد، برچسبگذاري كابلها و دستگاهها
(Labelingg) و … را شامل ميشود.
همچنين ثبت رويدادها، هنري است كه حل بسياري از مشكلات بعدي را آسانتر مينمايد. ميتوان در كنار هر دستگاه مانند سرور، سوييچ يا مسيرياب، هر كار انجام گرفته در مورد آنها را به همراه زمان انجام آن يادداشت كرد. در مورد يك شبكه غيرمستند نيز حتيالمقدور بايد مستندسازي را در هر مرحلهاي شروع كرد و اين كار به نظم و سرعت در عمل كمك شاياني خواهد كرد.
5 – روش تقسيمبندي
تقسيمبندي يك شبكه باعث ميشود كنترل آن آسانتر شود. در واقع منطقهبندي مشكل (Problem Localization) هنگاميي است كه شما نميدانيد دقيقاً از كجا به جستوجوي مشكل بپردازيد. منطقهبندي سريع مشكل، اهميت بسياري دارد؛ زيرا هيچكس نميخواهد صدها دستگاه را به عنوان منبع بالقوهاي از مشكلات بررسي كند.
6- مقايسه با مواردي كه درست عمل ميكنند
چنانچه يك نمونه شبكه خراب شده داريد، ميتوانيد با مقايسه آن با نمونهاي كه درست كار ميكند، روش سريعي برايي تشخيص دقيق خرابي پيدا كنيد. اين كار ميتواند در مورد مقايسه تركيببندي سرورها و همچنين وسايل سختافزاري نظير مسيريابها، سوييچها و … نيز به كار رود. بررسي مقايسهاي زماني خوب عمل ميكند كه شما بخواهيد ساير موضوعات شبكه مانند تنظيمات كاربر و تركيببنديهاي ايستگاه كاري را نيز بررسي كنيد. گاهي، اگر مشكلي را در يك تركيببندي خاص عيبيابي كرده باشيد، ميتوانيد آن را كاملاً با يك تركيببندي كه عملكرد خوبي دارد، جايگزين كنيد.
7- فرمانهاي عيبيابي ipconfigو winipcfgدر ويندوز
تركيببندي اصلي IP با استفاده از ipconfig (در خانواده ويندوز NT) و winipfgg (در خانواده ويندوز 9x) نشان داده ميشود. اينن دو فرمان به شما امكان ميدهند اجازه نامه DHCP خود را تجديد يا ترخيص نماييد يا اينكه اطلاعات اصلي TCP/IP را نمايش دهيد. در اينجا برخي ديگر از فرمانهاي مفيد مختص خانواده ويندوز NT (اكسپيو2000) ارائه شدهاند.
●ipconfig/all: همه اطلاعات تركيببندي، نه فقط نشاني IP و نقاب (Mask) شبكه را نشان ميدهد.
● ipconfig/release: نشانيهاي DHCP را براي همه آداپتورهاي شبكه آزاد ميكند (براي پرهيز از آزادشدن همهِ نشانيها نام يك آداپتور مشخص را وارد كنيد.)
●ipconfig/renew: نشانيهاي DHCP را براي همه تطبيقگرها باز ميكند.
●ipconfig/flushdns: فقط در ويندوز 2000 و بالاتر يكباره نهانگاه (Cache) محلي DNS را توسعه ميدهد. اگر شماDNS را تغيير دادهايد و لازم است آن را تا اين ايستگاه كاري تعميمدهيد، سوييچ مزبور بسيار سودمند خواهد بود. (اگر آن را تعميم ندهيد، تغيير مزبور براي لحظهاي در ايستگاه شما نشان داده نخواهد شد).
●ipconfig/display dns: فقط در ويندوز 2000 و بالاتر نهانگاه DNS را نمايش ميدهد.
8 – برخي از فرمانهاي اصلي خطايابي در TCP/IPو شبكه
(Ping Address (Hostname اتصال اصلي IP را با Hostname يا Address بررسي ميكند. Arp -a: جدول تبديل نشاني Mac به IP را نشان ميدهد. netstat -rn: جدول مسيريابي TCP/IPP را به طور عددي نشان ميدهد. netstat -an همه سوكتهاي TCP/IP مورد استفاده را به طور عددي براي همه كلاينتها و سرورها نشان ميدهد.
مراحل Pingg به ترتيب ميتواند به اين شكل باشد:
مرحله3: Ping كردن نشاني IP يك ايستگاه كاري ديگر در يك بخش
مرحله4: Ping كردن مسيرياب محلي
مرحله5: ping كردن سرور از طريق نشاني IP و نام (Tracert Address (Hostname مسيري كه يك بستك (Packet) از ايستگاه كاري تا Hostname يا Address طي ميكند را رديابي مينمايد. هر مسيريابي كه بستك مزبور از طريق آن به سمت Hostname يا Address ميرود را نشان ميدهد.
netsh: برنامه سودمند خط فرمان تعاملي كه به شما امكان ميدهد تركيببندي لايه شبكه را فهرست كنيد و آن را تغيير دهيد.
net session: همه جلسات شبكه سازي ويندوز كه در اين دستگاه فعال هستند را نشان ميدهد (نظير اشتراكگذاري و …)
net share: همه اشتراكگذاريهاي ويندوز به همراه Hidden Share ها كه در اين دستگاه قابل دسترس هستند را فهرستت ميكند. همچنين در صورت داشتن Windows Resource Kit با استفاده از فرامين آن ميتوان در بسياري موارد خطايابيهاي دقيقي انجام داد. Resource Kit نه تنها منبعي از ابزارها به شمار ميآيد،بلكه يك منبع عالي به عنوان دانش اضافي ويندوز است.
9 – تحليلگرهاي پروتكل
استفاده از تحليلگرهاي پروتكل (Protocol Analyzerr) در حلاجي و تحليل مشكلات شبكه بسيار سودمند است. يك تحليلگرر پروتكل ابزاري است كه به بستكهاي(Packets) موجود در بخش اشتراكي شبكه گوش ميدهد، آنها را از حالت رمز خارج مينمايد و به شكل فرمت قابل خواندن براي انسان تبديل ميكند.
دو نوع اصلي از ابزارهاي تحليل پروتكل عبارتند از:
● تحليلگرهاي بستك (Packet analyzer): بستكهاي موجود در سيم را ميگيرند، آنها را براي تحليل بعدي ذخيره ميكنند وو چند تحليل آماري را نيز انجام ميدهند، ولي اين كار اصلي آنها نيست.
● تحليلگرهاي آماري (Statistical analyzer): كار اصلي آنها جمعآوري دادههاي كمي است تا بعداً بتوانند درباره روشهاي مختلف آماري گزارش دهند، ولي معمولاً بستكها را براي تحليل بعدي، ذخيره نميكنند.
اكثر تحليلگرهاي بستك دو حالت عملياتي دارند:
● حالت Capture/monitor (مانيتور / تسخير)
● حالت Decode (رمزگشايي)
در مرحله تسخير،تحليلگر ميتواند اطلاعات آماري، شامل تعداد خطاهاي هر ايستگاه، تعداد بستكهاي دريافتي/ارسالي توسط هر ايستگاه، ضريب بهرهوري از شبكه (ميزان ازدحام در شبكه) و …. را جمعآوري نمايد.
تحليلگرهاي بسيارخوب، با نشان دادن نمودارها به شما امكان ميدهند در مرحله تسخير، برحسب ايستگاه فعالتر و ساير موارد، عمل مرتبسازي را انجام دهيد. در مرحله رمزگشايي، دادههاي خاصي كه تحليلگر به دست ميآورد را بررسي ميكنيد. لازم به ذكر است استفاده از تحليلگر متناسب با نوع شبكه اهميت زيادي دارد. مثلاً اگر يك شبكه FDDI قديمي و بدقلق داشته باشيد، از تحليلگر خاص اترنتي كه اتفاقاً با FDDI هم كار ميكند، استفاده نكنيد. بدين منظور بهتر است يك تحليلگر مختص FDDI را به كار ببريد.
نكته جالب توجه در مورد تحليلگرهاي بستك اين است كه اگر داراي كارت شبكه مناسبي باشيد (يعني يك كارت شبكه كنجكاو كه قادر به شنيدن همه بستكهاي شبكه است) اين تحليلگرها ميتوانند در اكثر پيسيها اجرا شوند. براي دانلود يك تحليلگر رايگان ميتوانيد به اینترنت مراجعه كنيد.
10 – ابزارهاي مديريت شبكه
دست آخر اينكه، ابزارهاي مديريت شبكه نيز نقشي مهم در عيبيابي و شناسايي شكل شبكهها ايفا ميكنند. مديريتت شبكه در واقع در بهترين شكل آن، شامل تركيببندي و ديدهباني دوردست Remote Monitoringشبكه ميشود كه به شما امكان ميدهد علاوه بر انجام اصلاحات نهايي از راهدور، سالمبودن شبكه خود را نيز ارزيابي كنيد، جزئيات بيشتر در مورد عيبيابي به كمك ابزارهاي مديريت شبكه را به مجالي ديگر واگذار ميكنيم.
استراتژی طراحی شبکه (بخش اول )
طراحی شبکه: استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد و به موازات آن سازمان ها و موسسات متعددی اقدام به برپاسازی شبکه نموده اند. هر شبکه کامپیوتری می بایست با توجه به شرایط و سیاست های هر سازمان ، طراحی و در ادامه پیاده سازی گردد .شبکه ها ی کامپیوتری زیرساخت لازم برای استفاده از منابع فیزیکی و منطقی را در یک سازمان فراهم می نمایند . بدیهی است در صورتی که زیرساخت فوق به درستی طراحی نگردد، در زمان استفاده از شبکه با مشکلات متفاوتی برخورد نموده و می بایست هزینه های زیادی به منظور نگهداری و تطبیق آن با خواسته ها ی مورد نظر( جدید) ، صرف گردد ( اگر خوش شانس باشیم و مجبور نشویم که از اول همه چیز را مجددا” شروع نمائیم !) . یکی از علل اصلی در بروز اینچنین مشکلاتی ، به طراحی شبکه پس از پیاده سازی آن برمی گردد. ( در ابتدا شبکه را پیاده سازی می نمائیم و بعد سراغ طراحی می رویم ! ) .
برپاسازی هر شبکه کامپیوتری تابع مجموعه سیاست هائی است که با استناد به آنان در ابتدا طراحی منطقی شبکه و در ادامه طراحی فیزیکی ، انجام خواهد شد . پس از اتمام مراحل طراحی ، امکان پیاده سازی شبکه با توجه به استراتژی تدوین شده ، فراهم می گردد.
در زمان طراحی یک شبکه ، سوالات متعددی مطرح می گردد :
برای طراحی یک شبکه از کجا می بایست شروع کرد ؟
چه پارامترهائی را می بایست در نظر گرفت ؟
هدف از برپاسازی یک شبکه چیست ؟
انتطار کاربران از یک شبکه چیست ؟
آیا شبکه موجود ارتقاء می یابد و یا یک شبکه از ابتدا طراحی می گردد ؟
چه سرویس ها و خدماتی بر روی شبکه، ارائه خواهد شد ؟
و …
سوالات فوق ، صرفا” نمونه هائی در این زمینه بوده که می بایست پاسخ آنان متناسب با واقعیت های موجود در هر سازمان ، مشخص گردد . ( یکی از اشکالات ما استفاده از پاسخ های ایستا در مواجهه با مسائل پویا است !) .
در این مقاله قصد داریم به بررسی پارامترهای لازم در خصوص تدوین یک استراتژی مشخص به منظور طراحی شبکه پرداخته تا از این طریق امکان طراحی منطقی ، طراحی فیزیکی و در نهایت پیاده سازی مطلوب یک شبکه کامپیوتری ، فراهم گردد .
مقدمه قبل از طراحی فیزیکی شبکه ، می بایست در ابتدا و بر اساس یک فرآیند مشخص ، خواسته ها شناسائی و آنالیز گردند. چرا قصد ایجاد شبکه را داریم و این شبکه می بایست چه سرویس ها و خدماتی را ارائه نماید ؟ به چه منابعی نیار می باشد ؟ برای تامین سرویس ها و خدمات مورد نظر اکثریت کاربران ، چه اقداماتی می بایست انجام داد ؟ در ادامه می بایست به مواردی همچون پروتکل مورد نظر برای استفاده در شبکه ، سرعت شبکه و از همه مهم تر، مسائل امنیتی شبکه پرداخته گردد. هر یک از مسائل فوق ، تاثیر خاص خود را در طراحی منطقی یک شبکه به دنبال خواهند داشت .یکی دیگر از پارامترهائی که معمولا” از طرف مدیریت سازمان دنبال و به آن اهمیت داده می شود ، هزینه نهائی برپاسازی شبکه است . بنابراین لازم است در زمان طراحی منطقی شبکه به بودجه در نظر گرفته شده نیز توجه نمود .
در صورتی که قصد ایجاد یک شبکه و تهیه نرم افزارهای جدیدی وجود داشته باشد ، زمان زیادی صرف بررسی توانمندی نرم افزارها ، هزینه های مستقیم و غیر مستقیم آنان ( آموزش کاربران ، کارکنان شبکه و سایر موارد دیگر ) ، خواهد شد .در برخی موارد ممکن است تصمیم گرفته شود که از خرید نرم افزارهای جدید صرفنظر نموده و نرم افزارهای قدیمی را ارتقاء داد. تعداد زیادی از برنامه های کامپیوتری که با استفاده از زبانهائی نظیر : کوبال ، بیسیک و فرترن نوشته شده اند ، ممکن است دارای قابلیت های خاصی در محیط شبکه بوده که استفاده از آنان نیازمند بکارگیری پروتکل های قدیمی باشد. در چنین مواردی لازم است به چندین موضوع دیگر نیز توجه گردد :
هزینه ارتقاء هزاران خط کد نوشته شده قدیمی توسط نسخه های جدید و پیشرفته همان زبان های برنامه نویسی ، چه میزان است ؟
هزینه ارتقاء برنامه ها به یک زبان برنامه نویسی شی گراء چه میزان است ؟
آیا به منظور صرفه جوئی در هزینه ها ، می توان بخش های خاصی از شبکه را ارتقاء و از سخت افزارها و یا نرم افزارهای خاصی برای ارتباط با عناصر قدیمی شبکه استفاده نمود؟
با توجه به هزینه و زمان ارتقاء برنامه های نوشته شده قدیمی توسط زبان های جدید برنامه نویسی ، ممکن است تصمیم گرفته شود که فعلا” و تا زمانی که نرم افزارهای جدید نوشته و جایگزین گردند از نرم افزارهای موجود حمایت و پشتیبانی شود. در این رابطه ممکن است بتوان از یک بسته نرم افراری به عنوان گزینه ای جایگزین در ارتباط با برنامه های قدیمی نیز استفاده نمود. در صورتی که می توان با اعمال تغییراتی اندک و ترجمه کد منبع برنامه ، امکان اجرای برنامه را بر روی یک سیستم عامل جدید فراهم نمود ، قطعا” هزینه مورد نظر بمراتب کمتر از حالتی است که برنامه از ابتدا و متناسب با خواسته های جدید ، بازنویسی گردد. یکی دیگر از مسائلی که می بایست در زمان ارتقاء یک برنامه جدید مورد توجه قرار گیرد ، آموزش کاربرانی است که از نرم افزار فوق استفاده می نمایند .
برنامه ریزی برای طراحی منطقی شبکه برای طراحی منطقی شبکه ، می توان از یک و یا دونقطه کار خود را شروع کرد: طراحی و نصب یک شبکه جدید و یا ارتقاء شبکه موجود. در هر دو حالت ، می بایست اطلاعات مورد نیاز در خصوص چندین عامل اساسی و مهم را قبل از طراحی منطقی شبکه ، جمع آوری نمود. مثلا” با توجه به سرویس ها و خدماتی که قصد ارائه آنان به سرویس گیرندگان شبکه را داریم ، می بایست به بررسی و آنالیز الگوهای ترافیک در شبکه پرداخته گردد . شناسائی نقاط حساس و بحرانی (در حد امکان ) ، کاهش ترافیک موجود با ارائه مسیرهای متعدد به منابع و تامین سرویس دهندگان متعددی که مسئولیت پاسخگوئی به داده های مهم با هدف تامینLoad balancing را دارا می باشند ، نمونه هائی در این رابطه می باشد .برای برنامه ریزی در خصوص طراحی منطقی شبکه می بایست به عواملی دیگر نیز توجه و در خصوص آنان تعیین تکلیف شود :
سرویس گیرندگان، چه افرادی می باشند؟ نیاز واقعی آنان چیست ؟چگونه از نیاز آنان آگاهی پیدا کرده اید ؟ آیا اطلاعات جمع آوری شده معتبر است ؟
چه نوع سرویس ها و یا خدماتی می بایست بر روی شبکه ارائه گردد؟ آیا در این رابطه محدودیت های خاصی وجود دارد ؟ آیا قصد استفاده و پیکربندی یک فایروال بین شبکه های محلی وجود دارد ؟ در صورت وجود فایروال ، به منظور استفاده از اینترنت به پیکربندی خاصی نیاز می باشد؟
آیا صرفا” به کاربران داخلی شبکه ، امکان استفاده از اینترنت داده می شود و یا کاربران خارجی ( مشتریان سازمان ) نیز می بایست قادر به دستیبابی شبکه باشند ؟ هزینه دستیابی و ارائه سرویس ها و خدمات به کاربران خارجی از طریق اینترنت، چه میزان است ؟ ؟ آیا تمامی کاربران شبکه مجاز به استفاده از سرویس پست الکترونیکی می باشند (سیستم داخلی و یا خارجی از طریق فایروال ) . کاربران شبکه ، امکان دستیابی به چه سایت هائی را دارا خواهند بود؟ آیا سازمان شما دارای کاربرانی است که در منزل و یا محیط خارج از اداره مشغول به کار بوده و لازم است به شبکه از طریق Dial-up و یا VPN ( از طریق ایننترنت ) ، دستیابی نمایند ؟
یکی از موضوعات مهمی که امروزه مورد توجه اکثر سازمان ها می باشد ، نحوه تامین امکان دستیابی نامحدود به اینترنت برای کاربران است. در صورتی که کاربران نیازمند مبادله نامه الکترونیکی با مشتریان سازمان و یا مشاوران خارج از شرکت می باشند ، می بایست ترافیک موجود را از طریق یک برنامه فیلتر محتوا و یا فایروال انجام و به کمک نرم افزارهائی که حفاظت لازم در مقابل ویروس ها را ارائه می نمایند ، عملیات تشخیص و پیشگیری از کد های مخرب و یا فایل ضمیمه آلوده را نیز انجام داد.
با استفاده از نرم افزارهائی نظیر FTP ،کاربران قادر به ارسال و یا دریافت فایل از طریق سیستم های راه دور می باشند .آیا در این خصوص تابع یک سیاست مشخص شده ای بوده و می توان پتانسیل فوق را بدون این که اثرات جانبی خاصی را به دنبال داشته باشد در اختیار کاربران قرار داد ؟ از لحاظ امنیتی ،امکان اجرای هر برنامه جدید بر روی هر کامپیوتر ( سرویس گیرنده و یا سرویس دهنده ) بدون بررسی لازم در خصوص امنیت برنامه ، تهدیدی جدی در هر شبکه کامپیوتری محسوب می گردد .
آیا کاربران شبکه با یک مشکل خاص کوچک که می تواند برای دقایقی شبکه و سرویس های آن را غیر فعال نماید ، کنار می آیند و یا می بایست شبکه تحت هر شرایطی به منظور ارائه خدمات و سرویس ها ، فعال و امکان دستیابی به آن وجود داشته باشد ؟ آیا به سرویس دهندگان کلاستر شده ای به منظور در دسترس بودن دائم شبکه ، نیاز می باشد ؟ آیا کاربران در زمان غیرفعال بودن شبکه ، چیزی را از دست خواهند داد ؟ آیا یک سازمان توان مالی لازم در خصوص پرداخت هزینه های مربوط به ایجاد زیرساخت لازم برای فعال بودن دائمی شبکه را دارا می باشد ؟ مثلا” می توان توپولوژی های اضافه ای را در شبکه پیش بینی تا بتوان از آنان برای پیشگیری از بروز اشکال در یک نقطه و غیر فعال شدن شبکه ، استفاده گردد. امروزه با بکارگیری تجهیزات خاص سخت افزاری به همراه نرم افزاری مربوطه ، می توان از راهکارهای متعددی به منظور انتقال داده های ارزشمند در یک سازمان و حفاظت از آنان در صورت بروز اشکال ، استفاده نمود.
در صورتی که قصد ارتقاء شبکه موجود وجود داشته باشد ، آیا می توان از پروتکل های فعلی استفاده کرد و یا می بایست به یک استاندارد جدید در ارتباط با پروتکل ها ، سوئیچ نمود ؟ در صورتی که یک شبکه جدید طراحی می گردد ، چه عواملی می تواند در خصوص انتخاب پروتکل شبکه ، تاثیر گذار باشد ؟ اترنت ، متداولترین تکنولوژی شبکه ها ی محلی ( LAN ) و TCP/IP ، متداولترین پروتکلی است که بر روی اترنت ، اجراء می گردد . در برخی موارد ممکن است لازم باشد که سایر تکنولوژی های موجود نیز بررسی و در رابطه با استفاده از آنان ، تصمیم گیری گردد .
استفاده کنندگان شبکه چه افرادی هستند ؟ این سوال به نظر خیلی ساده می آید. ما نمی گوئیم که نام استفاده کنندگان چیست ؟ هدف از سوال فوق، آشنائی با نوع عملکرد شغلی و حوزه وظایف هر یک از کاربران شبکه است . طراحان شبکه های کامپیوتری نیازمند تامین الگوها و خواسته ها متناسب با ماهیت عملیاتی هر یک از بخش های یک سازمان بوده تا بتوانند سرویس دهندگان را به درستی سازماندهی نموده و پهنای باند مناسب برای هر یک از بخش های فوق را تامین و آن را در طرح شبکه ، لحاظ نمایند . مثلا” در اکثر سازمان ها ، بخش عمده ترافیک شبکه مربوط به واحد مهندسی است . بنابراین در چنین مواردی لازم است امکانات لازم در خصوص مبادله داده در چنین واحدهائی به درستی پیش بینی شود .
شبکه مورد نظر می بایست چه نوع سرویس ها و خدماتی را ارائه نماید ؟ مهمترین وظیفه یک شبکه ، حمایت از نرم افزارهائی است که امکان استفاده از آنان برای چندین کاربر ، وجود داشته باشد. در این رابطه لازم است در ابتدا لیستی از انواع نرم افزارهائی که در حال حاضر استفاده می گردد و همچنین لیستی از نرم افزارهائی را که کاربران تقاضای استفاده از آنان را نموده اند، تهیه گردد. هر برنامه دارای یک فایل توضیحات کمکی است که در آن به مسائل متفاوتی از جمله رویکردهای امنیتی ، اشاره می گردد ( در صورت وجود ) . نرم افزارهای عمومی شبکه در حال حاضر FTP، telnet و مرورگرهای وب بوده که نسخه های خاص امنیتی در ارتباط با هر یک از آنان نیز ارائه شده است . برخی از این نوع نرم افزارها دارای نسخه هائی می باشند که همزمان با نصب ، حفره ها و روزنه های متعددی را برروی شبکه ایجاد می نمایند . صرفنظر از این که چه نرم افزارهائی برای استفاده در شبکه انتخاب می گردد ، می بایست به دو نکته مهم در این رابطه توجه گردد :
آیا برنامه ایمن و مطمئن می باشد؟ اکثر برنامه ها در حال حاضر دارای نسخه هائی ایمن بوده و یا می توان آنان را به همراه یک سرویس دهنده Proxyبه منظور کمک در جهت کاهش احتمال بکارگیری نادرست ، استفاده نمود.سرویس دهندگان Proxy ، یکی از عناصر اصلی و مهم در فایروال ها بوده و لازم است به نقش و جایگاه آنان بیشتر توجه گردد. حتی شرکت های بزرگ نیز در معرض تهدید و آسیب بوده و هر سازمان می بایست دارای کارشناسانی ماهر به منظور پیشگیری و برخورد با مشکلات امنیتی خاص در شبکه باشد .
آیا یک برنامه با برنامه دیگر Overlap دارد؟ هر کاربر دارای نرم افزار مورد علاقه خود می باشد . برخی افراد یک واژه پرداز را دوست دارند و عده ای دیگر به واژه پردازه دیگری علاقه مند می باشند. در زمان استفاده از چنین نرم افزارهائی لازم است حتی المقدور سعی گردد از یک محصول خاص بمظور تامین خواسته تمامی کاربران ،استفاده گردد. فراموش نکنیم که پشتیبانی چندین برنامه که عملیات مشابه و یکسانی را انجام می دهند هم سرمایه های مالی را هدر خواهد داد و هم می تواند سردرگمی ، تلف شدن زمان و بروز مشکلات مختلف در جهت مدیریت آنان توسط گروه مدیریت و پشتیبان شبکه را به دنبال داشته باشد .
هر برنامه و یا سرویس جدیدی را که قصد نصب و فعال شدن آن را در شبکه داشته باشیم ، می بایست در ابتدا بررسی و در ادامه متناسب با سیاست ها و شرایط موجود ، پیکربندی نمود . برنامه های جدید می بایست منطبق بر این حقیقت باشند که چرا به وجود آنان نیاز می باشد؟ در صورتی که یک برنامه موجود می تواند به منظور تحقق اهداف خاصی استفاده گردد ، چرا به برنامه ای دیگر نیاز می باشد ؟ آیا عدم کارائی برنامه قدیمی بررسی و بر اساس نتایج به دست آمده به سراغ تهیه یک نرم افزار جدید می رویم ؟ همواره لازم است برنامه جدید بررسی تا اطمینان لازم در خصوص تامین خواسته ها توسط آن حاصل گردد.این موضوع در رابطه با برنامه های قدیمی نیز صدق خواهد کرد: آیا این نوع برنامه ها بر روی شبکه جدید و یا شبکه موجود که قصد ارتقاء آن را داریم ، کار خواهند کرد؟
آیا استفاده از شبکه ، مانیتور می گردد؟ آیا به کاربران شبکه اجازه داده می شود که اکثر وقت خود را در طی روز به استفاده از اینترنت و یا ارسال و یا دریافت نامه های الکترونیکی شخصی ، صرف نمایند ؟ تعداد زیادی از سازمان ها و موسسات امکان استفاده از تلفن برای کاربردهای شخصی را با لحاط نمودن سیاست های خاصی در اختیار کارکنان خود قرار می دهند. آیا در زمان تعریف آدرس الکترونیکی کاربران ، راهکاری مناسب در این خصوص انتخاب و به آنان اعلام شده است ؟ آیا پیشگیری لازم به منظور دستیابی به سایت هائی که ارتباطی با عملکرد شغلی پرسنل ندارند ، پیش بینی شده است ؟
برای هر یک از لینک های شبکه به چه درجه ای از اطمینان نیاز است ؟ از کار افتادن شبکه و غیر فعال شدن سرویس های آن تا چه میزان قابل قبول است ؟ شاید اکثر کاربران در پاسخ زمان صفر را مطرح نموده و تمایل دارند که شبکه تحت هر شرایطی فعال و در دسترس باشد . عناصر مهم در شبکه ، نظیر سرویس دهندگان فایل دارای استعداد لازم برای پذیرش اشکالات و بروز خطاء می باشند . در سرویس دهندگان بزرگ ، از دو منبع تغذیه متفاوت که هر کدام به یک ups جداگانه متصل می گردند ، استفاده می شود و از فن آوری های Raid به منظور اطمینان از صحت ارائه اطلاعات در رابطه با حوادثی که ممکن است باعث از کار افتادن یک دیسک گردد ، استفاده می شود. در صورتی که دو بخش متفاوت یک سازمان از طریق یک خط ارتباطی ( لینک ) خاص با یکدیگر مرتبط شده باشند و لازم است که همواره ارتباط بین آنان بصورت تمام وقت برقرار باشد، می بایست برنامه ریزی لازم در خصوص ایجاد چندین لینک بین دو سایت ، صورت پذیرد (لینک Backup ). در چنین مواردی ، می بایست هزینه تامین لینک اضافه نیز پیش بینی گردد. در صورتی که از چندین لینک برای ارتباط با سایت های راه دور استفاده می شود ، می توان از مسیرهای مختلفی بدین منظور استفاده نمود . بدیهی است در صورت بروز اشکال در یکی از لینک های موجود، می توان از سایر مسیر ها استفاده به عمل آورد . در این رابطه لازم است به موارد زیر نیز توجه گردد :
علاوه بر در نظر گرفتن خطوط اختصاصی بین سایت ها ، استفاده از VPN)Virtual Private Networking) ، نیز روشی متداول به منظور اتصال به سایت های راه دور، می باشد . مهمترین مزیت روش فوق، ارزان بودن آن نسبت به یک لینک اختصاصی با توجه به استفاده از زیرساخت اینترنت برای مبادله داده است . کاربران موبایل می توانند با استفاده از یک VPN به شبکه سازمان خود دستیابی داشته باشند ( در زمان حرکت از یک نقطه به نقطه ای دیگر ) . در چنین مواردی لازم است سایت راه دور ( و نیز سایت اصلی ) ، از دو ISP استفاده نموده تا اگر یکی از آنان با مشکل روبرو گردید ، امکان استفاده از اینترنت از طریق یک اتصال دیگر ، وجود داشته باشد .
فن آوری دیگری که می توان از آن به منظور ارائه یک لایه اضافه به منظور در دسترس بودن شبکه استفاده نمود ، دستیابی با سرعت بالا به دستگاههای ذخیره سازی و شبکه ذخیره سازی ( SAN:Storage Area Network ) است . SAN ، شبکه ای است که از LAN جدا بوده و شامل صرفا” دستگاههای ذخیره سازی و سرویس دهندگان لازم برای دستیابی به دستگاه ها است . با توجه به این که پهنای باند شبکه با کاربران شبکه محلیLAN به اشتراک گذاشته نمی شود ، چندین سرویس دهنده قادر به دستیابی محیط ذخیره سازی مشابه و یکسانی ، خواهند بود. سایر سرویس دهندگان می توانند بگونه ای پیکربندی گردند که امکان دستیابی به داده را فراهم نمایند . در این رابطه می توان از RAID و یا برخی فن آوری های دیگر مرتبط با دستگاه های ذخیره سازی نیز استفاده نمود .
در بخش دوم این مقاله به بررسی سایر پارامترهای لازم در خصوص تدوین استراتژی طراحی یک شبکه کامپیوتری خواهیم پرداخت .
ممکن است برای شما هم این اتفاق افتاده باشد که بخواهید سایت و یا WA خود را از هاست به یک سرور و یا از یک سرویس دهنده به یک سرور اختصاصی و یا سرور مجازی منتقل کنید. این عمل میتواند توسط شما یا یک متخصص انجام شود که در هر دو حالت بهتر است شما اطلاعات پایه ای گفته شده در این مقاله را دارا بوده و طبق این چارت عمل کنید. برای انجام این پروسه نیاز است تا اطلاعات پایه ای برای ان عملیات داشته باشید تا سرویس دهی شما بدون وقفه و یا با کمترین DownTime مواجه شود، در غیر این صورت ممکن است مشکلات بسیاری را تجربه کنید و یا حتی در بدترین حالت با Data Lost مواجه شوید. در این مقاله سعی میکنیم بصورت کلی شما را انجام این پروسه اشنا و بصورت مختصر برخی از مفاهیم مورد نیاز را توضیح دهیم تا از سردرگمی هایی که ممکن است با ان مواجه شوید کاسته شود.
Migration یا انتقال ممکن است دلایل متفاوتی داشته باشد:
هاست میزبان شما به دلیل ترافیک بازدید و مصرف منابع WA شما دیگر قادر به میزبانی سایت شما نبوده و یا سایت شما در زمان High Traffic شدن با مشکل در سرویس دهی مواجه میشود.
در سرور و یا هاست قبلی شما اختلال سخت افزاری ایجاد شده باشد.
سرویس دهنده فعلی شما امکانات مورد نیاز شما مانند ماژول های مورد نیاز یا نسخه نرم افزار های سمت سرور مورد نیاز شما را ارائه نمیدهد.
سرور و یا هاست شما تحت مدیریت شخص دیگری است و هم اکنون میخواهید خودتان انتقال را انجام دهید.
افزایش توان سرور جهت ارتقا سرویس دهی
مشکلات تامین امنیت و ….
یاداشت برداری
قطعا بدون کاغذ و قلم شما در هر مرحله ای با مشکل مواجه خواهید شد! مدیریت سرور کار سخت و پیچیده ای است و بر خلاف جریان فعلی که در بازار در حال انجام است باید گام به گام و با دقت دنبال شود تا از بروز مشکلات امنیتی و عدم پایداری آن در اینده کاسته شود. تمامی اهداف باید یاداشت شده بصورت یک Check List تمامی موارد یاد داشت شده انجام شود. سرور شما باید Document شده باشد تا زمانی که مدیریت ان به شخص دیگری سپرده شد شخص جدید بداند سرور چگونه کانفیگ شده است و یا زمانی که سرور با Technical Difficulty موجه شد مختصص با سردرگمی مواجه نشود بعلاوه اینکه اگر تعداد سرور های شما روند افزایشی داشت در آینده با سردرگمی مواجه نشوید. پس یادداشت برداری برای ما مهم است و نباید عملی پیش پا افتاده تلقی شود.
مرحله اول – دلیل انتقال و Migration
دلیل شما برای انتقال چیست ؟! ایا دلایل شما میتواند یک متخصص را متقاعد کند و منطقیست ؟! کاغذ و قلم خود را برداشته و شروع کنید. تمامی دلایل خود را برای این انتقال شرح داده و مشکلات کنونی که بر روی سرور و یا هاست میزبان خود دارید را یاد داشت نمایید. آیا اختلال ایجاد شما باعث زیان مالی شرکت و یا سازمان شما میشود !؟ میزان خسارت وارد شده را محاسبه و دیگر مواردی را که فکر میکنید سرویس شما را با اختلال مواجه کرده است را یادداشت نمایید. بطور مثال :
سرویس برخی مواقع با هنگ مواجه شده و نمیتواند برخی از Request ها را handle کند.
سرویس در برخی از ساعات روز از دسترس خارج میشود.
هاست ماژول های مورد نیاز WA را جهت توسعه ان ندارد و پشتیبانی نمیکند.
زمانی که بازدید از تعداد خاصی بیشتر میشود سرعت سایت بشدت کاهش یافته و یا سایت کلا قطع میشود.
سایت زیر حملات DDOS بوده و از نظر امنیتی مشکل دارد.
منابع ناکافی سخت افزاری مانند پورت و یا هارد
و …
مرحله دوم – نیاز های شما در سرور جدید
پس از مرحله اول نیاز است تا نیاز های نرم افزاری و سخت افزاری شما بطور کامل مشخص شود، در این صورت بهترین تصمیم برای انتخاب سخت افزار، سیستم عامل، نرم افزار های سمت سرور، کانفیگ و نصب و صرف هزینه گرفته می شود. پس از لیست شدن انتظارات شما از سرور بهترین استراتژی سخت افزاری و نرم افزاری تعیین خواهد شد. تعیین این استراتژی برای بلند مدت بسیار مهم میباشد زیرا گاها نیاز است تا با توسعه وبسایت شما، کانفیگ نرم افزاری و سخت افزاری سرور نیز تغییر یابد. بطور مثال :
تعداد بازدید روزانه بین ۷۰۰۰ تا ۱۰۰۰۰ IP است.
نیاز است روی سرور TomCat نصب و کانفیگ شود.
درگیری دیتابیس بیش از اندازه بوده و باید سرور HTTP و MySQL جدا باشد.
هارد باید SSD باشد و مصرف هارد در سال حدودا ۵۰۰ تا ۷۰۰ گیگابایت است.
سرور گاها تحت حملات سنگین DDOS است و باید بشدت DDOS Protected باشد.
بحث پایداری سرور و High Availability مهم بوده و سرور به هیچ عنوان نباید از سرویس دهی خارج شود.
کاربری از سرور بصورت File Server بوده و ترافیک و سرعت دانلود باید مدیریت شود.
WA مورد نظر از PHP ورژن ۵٫۲ استفاده میکند و دیتابس مورد استفاده نیز MySQL نسخه ۵٫۰ میباشد.
وب سرور قبلی آپاچی بوده و نیاز است تا نوع انتخاب وب سرور برسی شود.
فرکانس CPU فعلی xx.xx GHz بوده و سرور نیاز به CPU قویتری دارد.
روزانه بیش از ۵۰K ایمیل ارسال میشود. پیاده سازی سیاست های E-mail marketing و به حدعقل رساندن میزان اسپم.
نیاز است از دیتابیس بصورت ساعتی بکاپ تهیه شود.
و…
مرحله سوم – جمع بندی نهایی
در این مرحله شما باید استراتژی های مورد نیاز را انتخاب کنید. قبل از هر کاری باید کمی اطلاعات خود را افزایش دهید یا با متخصصان این زمینه مشورت نمایید. انتخاب نوع وب سرور، دیتابیس، سیستم عامل، سیاست های امنیتی، کانفیگ و مشخصات سرور و… کمی نیاز به R & D دارد و بهتر است قبل از انتخاب کمی در مورد انتخاب خود تحقیق کنید. در هر مرحله نیاز است تا شما در مورد انتخاب خود کمی مطالعه داشته باشید. اگر سرور شما Critical Mission است بهتر است با کمک یک متخصص این مراحل را انجام دهید. برای نمونه ما یک سناریو مطرح کرده و یک جم بندی در مورد نیاز های ان انجام میدهیم. با توجه به میزان بودجه خود سرور مورد نیاز را انتخاب کنید. سرور شما میتواند اختصاصی و یا مجازی باشد که انتخاب بین این دو بستگی به انتخاب شما دارد که میتوانید از فروشنده گان این امر سرور خود را تهیه نمایید. اگر میخواهید از کنترول پنل استفاده کنید باید ابتدا نوع ان را مشخص کنید، کنترل پنل ها دارای لایسنس بوده و معمولا باید قبل از نصب به فکر لایسنس ان باشید. تمامی سرویس های مورد نظر برای هاستینگ تقریبا توسط کنترل پنل نصب خواهند شد و برای نیاز های پایه تقریبا نیازی به تغییر در کانفیگ ندارند. اما برای ایجاد تغییرات در تنظیمات آپاچی و یا MySQL بهتر است Document ها و یا مقالات متنوعی را مطالعه نمایید. پس از تهیه و کانفیگ سرور بهتر است در ابتدا WA خود را منتقل کرده و صحت سرویس دهی را برسی نمایید تا مطمئن شوید سرویس دهی بدون نقص صورت میگیرد. سپس اقدام به تغییر IP و یا DNS نمایید.
یک سناریو ساده
سایتی روی هاست پشتیبانی میشود که WA ان WordPress و از دیتابیس MySQL استفاده میکند. ورژن PHP مورد نیاز ۵٫۳ یا ورژن های جدیدتر میباشد. میزان بازدید ورود روزانه بین ۵K تا ۸K بوده و به دلیل قالب بهینه و حجم سایت درگیری I/O و شبکه زیاد نمیباشد. تعداد concurrent user بین ۵۰ تا ۱۵۰ کاربر میباشد. دیتابیس کمی باعث لود CPU میشود. پس نیاز است تا با بهینه سازی دیتابیس تعدادی از Table های پر استفاده روی رم لود شود. با توجه به نمودار بازدید، مصرف مشابه در هاست و حجم فایل های هاست راهبرد زیر اتخاذ شده است :
مشخصات سرور:
سی پی بو : ۲ Core 2.4GHz
رم : ۶ GB
هارد : ۲۵۰ گیگابایت
ترافیک ماهانه : ۱ ترابایت
کارت شبکه : ۲۵۰Mbps
مشخصات نرم افزاری:
سیستم عامل : CentOS 6.8
کنترل پنل : دایرکت ادمین
استفاده از اپاچی به عنوان وب سرور و کانفیگ و بهینه سازی ان برای بالا رفتن سرعت لود
نصب و اماده سازی Mod Security
نصب ioncube
بهینه سازی دیتابیس جهت کش کردن و افزایش سرعت پاسخ دهی به Query ها
نصب ابزار مانیتورینگ
امن سازی کنترل پنل، وب سرور، PHP، سیستم عامل، نصب و کانفیگ انتی شلر، فایروال و انتی ویروس
نصب و کانفیگ انتی دیداس evasive روی وب سرور
ایمن سازی SSH
تست امنیت
پیاده سازی سیاست های بکاپ گیری داخل و یا خارج از سرور
در کانفیگ سخت افزاری و نرم افزاری بالا وب سایت مورد نظر میتواند تا حدودا ۸K بازدید کننده در کل و حدود ۱۰۰ تا ۱۵۰ کاربر concurrent داشته باشد. با افزایش کاربر همزمان کم کم لود سرور افزایش یافته و سرعت سرویس دهی کاهش چشم گیری خواهد داشت.
توجه داشته باشید:
اگر تاره کار هستید بهتر است برای مدیریت سرور از کنترل پنل استفاده نمایید. نصب و کانفیگ وب سرور ، SMTP و دیگر ملزومات سرویس دهی بصورت دستی ممکن است برای شما بسیار سخت و مشکل ساز باشد. با نصب کنترل پنل تمامی امکانات اولیه مورد نیاز را خواهید داشت.
نصب و مدیریت سرور بستگی به علم شما از این تخصص دارد. بهتر است کمی در اینترنت جستجو کرده. سپس اقدام نمایید.
کلام اخر
اگر در این مورد سوالی داشتید میتوانید در همین پست در بخش نظرات سوالات خود را مطرح نمایید.
این پست ممکن است در اینده تغییر کند و محتوای ان حذف و یا اضافه شود.
مفاهیم Load Balancing: به توضیع بار شبکه و یا ترافیک نرم افزاری روی سرور های Cluster جهت بهینه سازی پاسخ به درخواست و افزایش کیفیت و پایداری تقسم بار یا Load Balancing گفته میشود. سرور یا سیستم تقسیم بار بین Client و Server Farm قرار میگیرید و ترافیک های شبکه و نرم افزار را با استفاده از متد های گوناگون بین سرور ها توضیع میکند که با انجام این عمل بین سرور ها از بروز Single Point Failure جلوگیری میشود. Load Balancing یکی از بهترین و کارامد ترین معماری برای Application server میباشد.
با راه اندازی این متد زمانی که درگیری سرور و مصرف منابع Application بالا میرود میتوان به راحتی سرور های جدید را به Server Pool اضافه کرد. به محض اضافه شدن سرور جدید Request ها و ترافیک روی سرور جدید نیز توضیع خواهد شد.
با توجه به توضیحات بالا وظایف Load Balancer به شرح زیر خواهد بود:
توضیع درخواست های Client و یا ترافیک شبکه بصورت موثر بین سرور ها
اطمینان از پایداری سرویس، کیفیت و اعتماد با فرستادن درخواست Client به سمت سرور های فعال و در دسترس
ارائه انعطاف پذیری در حذف و یا اضافه سرور در صورت نیاز
تقسیم بار یا همان Load Balancing چگونه انجام میشود:
زمانی که یک Application Server غیر قابل دسترس میشود Load balancer تمامی درخواست های مربوط به Application را به یکی دیگر از سرور های فعال ارجاع میدهد. جهت تحویل پیشرفته درخواست های نرم افزاری از یک سیستم Application Delivery Controller یا به اختصار ADC استفاده میشود تا امنیت و Performance در زمان ارجاع درخواست به Web افزایش یابد. ADC فقط یک Load Balancer نیست بلکه یک پلتفرم جهت تحویل شبکه، Application، سرویس های مبایل با سرعت و امنیت بالا میباشد.
متدها و الگوریتم های Load Balancing
The Least Connection Method : زمانی که Virtual Server طوری کانفیگ میشود تا از متد Least Connection استفاده کند سرویسی که کمترین تعداد کانکشن را دارد جهت پاسخ به درخواست انتخاب میشود.
The Round Robin Method : در این الگوریتم بصورت گردشی درخواست ها بین Server یا service ها تقسیم میشود. به این صورت که Server ها یا Service ها بصورت یک لیست شده و درخواست به اول سرویس دهنده لیست ارسال میشود و این متد بصورت گردشی ادامه میابد.
The Least Response Time Method : در این روش درخواست به سرویس دهنده ای که کمترین تعداد کانکشن و کمترین میانگین زمانی پاسخدهی را دارد ارسال میشود.
The Least Bandwidth Method : این متد برای سرویس دهندگان File Server مناسب بوده و سروری که کمترین میزان مصرف ترافیک شبکه را دارد جهت پردازش درخواست انتخاب میشود.
The Least Packets Method : در این متد سرویس دهنده ای کمترین میزان packet را در بازه مشخص دریافت میکند انتخاب میشود.
The Custom Load Method: زمانی که این متد جهت Load Balancing انتخاب شود سرویسی که هیچ درخواستی را برای پردازش ندارد انتخاب میشود، اگر همه سرور ها در حال پردازش Transaction بودند سروری که کمترین میزان لود را داراست جهت پردازش درخواست جدید انتخاب میشود.
دلیل استفاده از Load Balancing چیست ؟!
در هر صورت استفاده از این ساختار باعث پایداری، کیفیت و افزایش امنیت در سرویس دهی خواهد شد. در سیستم های Critical Mission و سیستم هایی که High Availability در ان مهم است استفاده از تقسیم بار ضروری میباشد.
شاید 15 سال پیش، هیچ كس گمان نمیكرد كه كدهاي مخرب تا اين حد در سادهترين كارهاي روزمره ما نيز دخالت كنند.
آن روزها وقتي يك ويروس جديد طراحي و خلق ميشد، انتشار آن، هفتهها و يا حتي ماهها طول ميكشيد؛ چرا كه يك فلاپي ديسك ميتواند وسيلهاي سريع براي انتشار ويروسها نباشد!!
فناوريهاي مورد استفاده براي حفاظت سيستمها در برابر اين ويروسهاي ماقبل تاريخ بسيار ساده و ابتدايي بودند، درست هماهنگ با فناوريهاي مورد استفاده براي طراحي، خلق و انتشار اين ويروسها.
بنابراين در آن زمان، تعدادي روش محدود و ابتدايي براي مقابله با تهديدات رايانه اي و قابل قبول بودن سطح شرايط ايمني سيستمها كفايت مينمود.
اما اكنون ساختار و نحوه طراحي ويروسها بسيار پيچيدهتر شده است. هكرها قدرتمند و توانا شدهاند و عرصههاي جديدي را فتح كردهاند مانند پست الكترونيك و نيز فناوري ويروسهايي كه بدون نياز به باز شدن پيغامها از طرف كاربر به طور خودكار منتشر ميشوند.
اكنون ويروسهايي وجود دارند كه ميتوانند رايانهها را آلوده كنند فقط به اين دليل ساده كه كاربر به اينترنت متصل شده است.
هركدام از اين مراحل طي شده توسط هكرها، نشان دهنده روند رو به رشد آنان در استفاده از فناوريهاي جديد براي طراحي، خلق و انتشار ويروسها بوده است.
بنابراين براي حفاظت سيستمها در مقابل اين كدهاي مخرب، روشهاي نوين منطبق بر فناوريهاي جديد لازم است.
براي نمونه اگر نامههاي الكترونيكي منبع بالقوه تهديدات باشد، بررسي و جستوجوي مستمر يك برنامه ضدويروس، بايد نقل و انتقالات اطلاعاتي POP3 را نيز دربربگيرد.
اما امسال، سال 2006، واقعاً چه اتفاقاتي در حال رخ دادن است؟ آيا ما شاهد انقلابهاي جديد در فناوريهاي مربوط به طراحي وخلق كدهاي مخرب خواهيم بود؟
هرگز. شايد بشود گفت كه طراحان كدهاي مخرب در خلاقيت و فناوري، حتي يك گام هم به عقب برداشتهاند. روشهاي استفاده شده براي انتقال و انتشار كدهاي مخرب در رايانهها، كمي ابتداييتر نيز شدهاند. مدت زماني است كه از ايدههاي خلاق و پي درپي براي نفوذ در سيستمها مانند استفاده از روشهاي EPO (Entry Point Obscuring) و آلوده كردن فايلهاي PE ويندوز اثري نيست.
پيشرفته ترين روشها در حال حاضر از يك rootkit استفاده ميكنند كه چه از نوع تجاري و چه از نوع غيرتجاري، اغلب اوقات توسط يك طراح حرفهاي ويروس، خلق نميشوند.
خلاقيت و پيشرفت بسيار دشوار است و نياز به تلاش فراوان و تخيل خلاق دارد كه گمان نميرود طراحان ويروس داراي چنين ويژگيهاي مثبتي باشند!!
شركتهاي امنيتي نيز به نوبه خود همواره در حال پژوهش، بررسي، طراحي و توليد فناوريهاي قدرتمند و مؤثر در مقابله با هكرها هستند و به نظر ميرسد كه امنيت و حفاظت گوي سبقت را از طراحان كدهاي مخرب ربوده است و از لحاظ تكنولوژي درجايي بالاتر از آنها ايستاده است.
استراتژي جديد هكرها، روي استفاده از فناوريها و خلاقيتهاي نوين تمركز نميكند، بلكه جهتگيري آن به سمت رشد ارتكاب جرمهاي اينترنتي است.
تا چند سال قبل طراحان و خالقان ويروس به خود ميباليدند از اينكه ويروسهاي ساخت آنها تا چه حد درسطح انتشار و تخريب موفق عمل ميكردند. اما اكنون در خصوص مبالغي كه از طريق كلاهبرداريهاي اينترنتي به سرقت ميبرند به خود ميبالند.
براي دستيابي به اين هدف، آنها نيازي به تلاش فراوان و دانش پيشرفته براي تحليل API ها و آشنايي با سيستمهاي جديد تخريب ندارند.
يك روش قديمي و نخ نما براي فريب كاربر نيز كافي است كه پول وي به سرقت رود.
در دهه 30 در ايالات متحده آمريكا، فروشندهاي اعلام كرد كه روش قطعي مبارزه با آفات سيب زميني را يافته و حاضر است آن را با قيمتي مناسب در اختيار كشاورزان قرار دهد.
بسياري از توليدكنندگان سيب زميني نيز با خريد اين روش موافقت كردند و حتي حاضر شدند مبلغ آن را نيز پيش پرداخت كنند.
پس از پرداخت مبلغ، آنها دو تكه چوب به شكل مكعب مستطيل و به اندازه پاكت سيگار دريافت كردند. در راهنماي روش قاطع دفع آفات سيب زميني ذكر شده بود كه آنها ميبايست يك حشره را گرفته، آن را روي يكي از تكههاي چوب گذاشته و با چوب ديگر روي آن ضربه بزنند تا آن حشره از بين برود و آنها بايد تا دفع كامل آفات اين عمل تكرار كنند!!
بله؛ اين فقط يك شگرد تبليغاتي فريبكارانه بود.
آيا شباهتي بين اين روش كهنه دهه 30 و روشهاي مورد استفاده طراحان كدهاي مخرب در سال 2006 ديده نميشود؟
با غلبه امنيت و حفاظت بر كدهاي مخرب و ويروسها در عرصه تكنولوژي و دانش، اكنون فناوريهاي امنيتي حفاظتي مبارزه دوم را آغاز ميكنند.
مقابله با كدهاي مخربي كه داراي تكنولوژي پيشرفتهاي نيستند، اما از عملكرد كاربراني كه در دام هكرها گرفتار شدهاند سوءاستفاده ميكنند.
هيچ حفره امنيتي در زمينه امنيت IT از يك كاربر بيتجربه و ساده خطرناكتر نيست. بنابراين فناوريهاي حفاظتي جديد بايد به رفع اين مشكل بپردازند.
از آنجا كه تكنولوژي و دانش هكرها براي مدت زماني است كه متوقف مانده و رو به پيشرفت نميرود، سيستمهاي حفاظت جديد يقيناً قادر خواهند بود تا بسادگي حملات هك را دفع كنند.
تقریبا تمام سایت هایی که بازدید می کنید اطلاعاتی را در قالب یک فایل کوچک متنی (Text) بر روی کامپیوتر شما ذخیره می کنند به این فایل کوکی می گویند محل ذخیره شدن این فایل در فولدر Temporary Internet Files در اینترنت اکسپولرر و در نت اسکیپ در فولدر Cashe است در اپرا و موزیلا و نسخه های قدیمی تر اینترنت اکسپولرر در فولدر جدایی به نام کوکی است.
انواع مختلفی از کوکی ها وجود دارد و شما در نسخه های جدیدتر وب بروسر ها (Web Browsers) این امکان را دارید که انتخاب کنید کدام کوکی ها برروی کامپیوتر شما ذخیره شوند در صورتی که کوکی ها را کاملا غیر فعال کنید ممکن است بعضی سایت های اینترنتی را نتوانید ببیند و یا از بعضی امکانات مثل به یاد داشتن شناسه و رمز عبور شما در آن سایت محروم شوید و یا انتخاب هایی که داشتید مثل ساعت محلی و یا دمای هوای محلی و کلا از تنظیمات شخصی ای که در آن وب سایت انجام داده اید نتوانید استفاده کنید.
کوکی ها چگونه مورد استفاده قرار می گیرند؟
همانطوری که گفتیم کوکی یک فایل است که توسط یک وب سایت برای حفظ اطلاعات بر روی کامپیوتر شما قرار می گیرد یک کوکی می تواند شامل اطلاعاتی باشد که شما در آن سایت وارد کرده اید مانند ای میل – آدرس – شماره تلفن و سایر اطلاعات شخصی – همچنین کوکی ها می توانند صفحات و یا کارهایی را که در آن وب سایت انجام داده اید مثل تعداد کلیک لینک های بازدید شده و مدت بازدیدرا نیز ضبط کنند. این به سایت کمک می کند تا دفعه بعد که به آن سایت بازگشتید اطلاعات شما را به خاطر داشته باشد و از وارد کردن تکراری اطلاعات خودداری کنید نمونه بارز این مطلب لاگ این ماندن شما در آن سایت است و یا پیغام های Welcome Back و یا حفظ تنظیماتی که درآن سایت انجام داده این به عنوان مثال می توان به خصوصی کردن صفحه My MSN اشاره کرد. نکته ای را که باید به خاطر داشته باشید این است که هر وب سایت فقط می تواند از اطلاعاتی که شما وارد کرده اید استفاده کند نه بیشتر مثلا اگر ای میل خود را در آن سایت وارد نکرده اید آن وب سایت نمی تواند ای میل شما را به دست آورد و یا به سایر اطلاعات کامپیوتر شما دست یابد .
مورد دیگر اینکه وب سایت ها فقط می توانند کوکی هایی را که خود ایجاد کرده اند بخوانند و نمی توانند از سایر کوکی های موجود استفاده کنند. وقتی که از یک وب سایت برای بار دوم بازدید می کنید آن وب سایت به دنبال کوکی مربوط به خود می گرد و در صورت وجود از آن استفاده می کند.( البته باز هم با توجه به تنظیماتی که انجام داده اید )
انواع کوکی ها:
کوکی های پایا – دائمی (presistent Cookies):
این نوع کوکی ها به عنوان یک فایل بر روی کامپیوتر شما ذخیره می شوند و بعد از بستن مرورگر اینترنتی شما پاک نخواهند شد و همچنان باقی می مانند. این کوکی ها قابلیت به روز شدن توسط سایت ایجاد کننده خود را دارند همچنین سایت اجازه دسترسی مستقیم به این کوکی ها رو نیز دارد حدود 80 درصد کوکی های مورد استفاده از این نوع هستند.
کوکی های موقت (Temporary Cookies):
کوکی هایی هستند که بعد از بستن مرورگر اینترنتی شما و یا خروج از سایت استفاده کننده از کوکی پاک می شوند.
نوع دیگر کوکی های موقت کوکی های زمان دار هستند که زمانی برای کار دارند و بعد از آن اصطلاحا Expire می شوند و از کار می افتند ولی پاک نمی شوند و در صورت بازدید مجدد از سایت ممکن است به روز رسانی شوند و مجددا مورد استفاده قرار بگیرند.
کوکی های ناخوشایند؟(Un$$$isfactory cookies)
این کوکی ها اجازه دسترسی به اطلاعات خصوصی شما را برای استفاده دویاره بدون پرسیدن از شما دارند از این کوکی ها بیشتر در خرید های اینترنتی و سایت امن (SSL*) مورد استفاده قرار می گیرند.
مقایسه کوکی های متعلق به سایت اصلی (First Party) و کوکی های متعلق به سایت های دیگر (Third Party)
دوستان قبل از هر چیز اجازه بدین با دو مفهوم First & third party اشنا شویم این مفاهیم در حقیقت مفاهیم بیمه ای هستند :
First Party: عضو اصلی یک خانواده و یا شرکت صاحب حقوق و مزایای اصلی کسی که بیمه نامه اصلی را داراست (Policy Holder)
Second party : شرکت بیمه کننده
Third Party : هر شخص سومی غیر از این دو کلا بقیه افراد
و اما این مفاهیم در کوکی ها چه معنایی می دهند؟
First Party : کوکی هایی هستند که فقط اطلاعات آنها به سایت که توسط آنها ایجاد شده اند فرستاده می شود و کار آنها همانطور که اشاره شد یادآوری اطلاعات ماست.
Third Party : کوکی هایی هستند که اطلاعات را به چندین سایت مختلف غیر از آنچه بازدید می کنید می فرستند استفاده این کوکی ها معمولا تجاری است بدینگونه که شما از سایتی بازدید می کنید و آن سایت دارای بنرهای تجاری و تبلیغات از سایت دیگری (Third Party) می باشد در اینجاست که کوکی Third Party وارد عمل شده و اطلاعات شما را ثبت می کند به عنوان مثال صاحب تبلیغ با استفاده از این امکان می تواند ببیند که شما چه نوع تبلیغ هایی را بازدید می کنید و در کدام سایت ها. این نوع کوکی هم می توانند از نوع دائمی و هم موقت باشند. اصولا این نوع کوکی ها استاندارد نیستند و توسط مرورگرهای جدید بلوک می شوند. همچنین این کوکی ها ممکن است به هکر ها کمک کنند تا اطلاعات شخصی شما را بدست بیاورند.( برای جلوگیری از آخرین پچ های مرورگر خود استفاده کنید*) اصولا پیشنهاد می شود تا این کوکی ها را که هیچ استفاده مفیدی برای کاربر ندارند بلوک کنید.
آيا از صفحات مختلفي که گاه و بيگاه ، نا خواسته روي صفحه مانيتورتان ظاهر مي شود بستوه آمده ايد ؟
آيا مي دانيدکه سيستم شما آلوده به برنامه هاي جاسوسي شده است؟
مي دانيد در هنگام استفاده از سرويس هاي File Sharing مانند Kazza و … سيستم شما آلوده به Spyware و Adware ميگردد؟
Spyware و Adware فايل هائي هستند که روي کامپيوتر شما نصب مي شوند حتي بدون اينکه شما چنين چيزي را درخواست کرده باشيد! اين برنامه ها شرکت هاي بزرگ را قادر مي سازند تمام اعمال شما را در هنگام گشت و گذار در اينترنت رديابي کنند . بدانند چه مي خواهيد ؛ چه مي خريد و حتي به چه چيزهائي علاقه داريد.
ابزار جاسوسي Spy ware در حالت کلي به هر تکنولوژي برمي گردد که منجر به جمع آوري اطلاعات درباره يک شخص يا سازمان بدون اينکه آنها بدانند مي شود.در حيطه اينترنت،نرم افزاري است که طوري برنامه نويسي شده است که بر روي کامپيوتر يک شخص قرار مي گيرد تا درباره کاربر و مطالب مورد علاقه وي اطلاعاتي را بطور محرمانه جمع آوري کند.Spyware مي تواند به صورت يک ويروس نرم افزاري يا در نتيجه نصب يک برنامه جديد در يافت شود.مثلا کوکي ها از اين نوع هستند و کاربر مي تواند دستيابي به اطلاعات کوکي را غير مجاز کند.مدياهاي مختلفي که رايگان بر روي وب هستند نيز به همين منظور مي باشند.
متاسفانه در اکثر حالات اين جاسوسي قانوني است زيرا اين شرکت ها موافقت شما را با نصب اين برنامه ها در متن يادداشت License agreement خويش براي اينکه از برنامه هاي آنها (برنامه هائي مانند Kazza و…) استفاده کنيد ؛ دريافت کرده اند و در واقع کاربر از همه جا بي خبر که بدون خواندن متن اين License ها آنها را تائيد مي کند ؛ با دست خويش سيستم خود را به سمت هلاکت سوق داده است.
بنا بر اين اگر در هنگام گشت و گذار در اينترنت ؛ ناگهان صفحات ناخواسته اي روي مونيتور شما ظاهر شد
که اکثر آنها شما را ترغيب به کليک روي لينک خاصي مي نمايند ؛ شک نکنيد که سيستم شما آلوده به Spyware مي باشد .
خوب با اين اوصاف چه بايد کرد؟
نگران نباشيد چون برنامه هاي متعددي جهت پاکسازي سيستم از شر اين مهمان هاي ناخوانده وجود دارد . همچنين سايتهاي متعددي وجود دارند که بصورت Online سيستم شما را از حيث وجود اين برنامه ها بررسي مي کنند. شما با مراجعه به آدرس http://www.spywareguide.com/txt_onlinescan.html
مي توانيد سيستم خود را پويش کنيد . همچنين در سايت زير نيز برنامه هاي Desktop اي
اينترنت يك شبكه عظيم اطلاع رساني و يك بانك وسيع اطلاعاتي است كه در آينده نزديك دسترسي به آن براي تك تك افراد ممكن خواهد شد. كارشناسان ارتباطات، بهرهگيري از اين شبكه را يك ضرورت در عصر اطلاعات ميدانند.
اين شبكه كه از هزاران شبكه كوچكتر تشكيل شده، فارغ از مرزهاي جغرافيايي، سراسر جهان را به هم مرتبط ساخته است. طبق آخرين آمار بيش از شصت ميليون رايانه از تمام نقاط جهان در اين شبكة گسترده به يكديگر متصل شدهاند كه اطلاعات بيشماري را در تمامي زمينهها از هر سنخ و نوعي به اشتراك گذاشتهاند. گفته ميشود نزديك به يك ميليارد صفحه اطلاعات با موضوعات گوناگون از سوي افراد حقيقي و حقوقي روي اين شبكه قرار داده شده است.
اين اطلاعات با سرعت تمام در بزرگراههاي اطلاعاتي بين كاربران رد و بدل ميشود و تقريباً هيچ گونه محدوديت و كنترلي بر وارد كردن يا دريافت كردن دادهها اعمال نميشود.
حمايت از جريان آزاد اطلاعات، گسترش روزافزون فنآوري اطلاعات و بسترسازي براي اتصال به شبكههاي اطلاعرساني شعار دولتهاست. اين در حالي است كه گستردگي و تنوع اطلاعات آلوده روي اينترنت، موجب بروز نگراني در بين كشورهاي مختلف شده است. انتشار تصاوير مستهجن، ايجاد پايگاههايي با مضامين پورنوگرافي و سايتهاي سوءاستفاده از كودكان و انواع قاچاق در كشورهاي پيشرفته صنعتي بخصوص در خاستگاه اين شبكة جهاني يعني آمريكا، كارشناسان اجتماعي را بشدت نگران كرده، به گونهاي كه هيأت حاكمه را مجبور به تصويب قوانيني مبني بر كنترل اين شبكه در سطح آمريكا نموده است. هشدار، جريمه و بازداشت براي برپاكنندگان پايگاههاي مخرب و فسادانگيز تدابيري است كه كشورهاي مختلف جهان براي مقابله با آثار سوء اينترنت اتخاذ كردهاند.
ترس و بيم از تخريب مباني اخلاقي و اجتماعي، ناشي از هجوم اطلاعات آلوده و مخرب از طريق اينترنت، واكنشي منطقي است، زيرا هر جامعهاي چارچوبهاي اطلاعاتي خاص خود را دارد و طبيعي است كه هر نوع اطلاعاتي كه اين حد و مرزها را بشكند ميتواند سلامت و امنيت جامعه را به خطر اندازد. عليالرغم وجود جنبهاي مثبت شبكههاي جهاني، سوء استفاده از اين شبكههاي رايانهاي توسط افراد بزهكار، امنيت ملي را در كشورهاي مختلف با خطر روبرو ساخته است. از اين رو بكارگيري فيلترها و فاير والهاي مختلف براي پيشگيري از نفوذ دادههاي مخرب و مضر و گزينش اطلاعات سالم در اين شبكهها رو به افزايش است. خوشبختانه با وجود هياهوي بسياري كه شبكة اينترنت را غيرقابل كنترل معرفي ميكند، فناوري لازم براي كنترل اين شبكه و انتخاب اطلاعات سالم روبه گسترش و تكامل است.
2. امنيت شبكههاي اطلاعاتي و ارتباطي
اهميت امنيت شبكه
چنانچه به اهميت شبكههاي اطلاعاتي (الكترونيكي) و نقش اساسي آن دريافت اجتماعي آينده پي برده باشيم، اهميت امنيت اين شبكهها مشخص ميگردد. اگر امنيت شبكه برقرار نگردد، مزيتهاي فراوان آن نيز به خوبي حاصل نخواهد شد و پول و تجارت الكترونيك، خدمات به كاربران خاص، اطلاعات شخصي، اطلاعاتي عمومي و نشريات الكترونيك همه و همه در معرض دستكاري و سوءاستفادههاي مادي و معنوي هستند. همچنين دستكاري اطلاعات- به عنوان زيربناي فكري ملتها توسط گروههاي سازماندهي شده بينالمللي، به نوعي مختل ساختن امنيت ملي و تهاجم عليه دولتها و تهديدي ملي محسوب ميشود.
براي كشور ما كه بسياري از نرمافزارهاي پايه از قبيل سيستم عامل و نرمافزارهاي كاربردي و اينترنتي، از طريق واسطهها و شركتهاي خارجي تهيه ميشود، بيم نفوذ از طريق راههاي مخفي وجود دارد. در آينده كه بانكها و بسياري از نهادها و دستگاههاي ديگر از طريق شبكة به فعاليت ميپردازند، جلوگيري از نفوذ عوامل مخرب در شبكه بصورت مسئلهاي استراتژيك درخواهد آمد كه نپرداختن به آن باعث ايراد خساراتي خواهد شد كه بعضاً جبرانناپذير خواهد بود. چنانچه يك پيغام خاص، مثلاً از طرف شركت مايكروسافت، به كليه سايتهاي ايراني ارسال شود و سيستم عاملها در واكنش به اين پيغام سيستمها را خراب كنند و از كار بيندازند، چه ضررهاي هنگفتي به امنيت و اقتصاد مملكت وارد خواهد شد؟
نكته جالب اينكه بزرگترين شركت توليد نرمافزارهاي امنيت شبكه، شركت چك پوينت است كه شعبة اصلي آن در اسرائيل ميباشد. مسأله امنيت شبكة براي كشورها، مسألهاي استراتژيك است؛ بنابراين كشور ما نيز بايد به آخرين تكنولوژيهاي امنيت شبكه مجهز شود و از آنجايي كه اين تكنولوژيها به صورت محصولات نرمافزاري قابل خريداري نيستند، پس ميبايست محققين كشور اين مهم را بدست بگيرند و در آن فعاليت نمايند.
امروزه اينترنت آنقدر قابل دسترس شده كه هركس بدون توجه به محل زندگي، مليت، شغل و زمان ميتواند به آن راه يابد و از آن بهره ببرد. همين سهولت دسترسي آن را در معرض خطراتي چون گم شدن، ربوده شدن، مخدوش شدن يا سوءاستفاده از اطلاعات موجود در آن قرار ميدهد. اگر اطلاعات روي كاغذ چاپ شده بود و در قفسهاي از اتاقهاي محفوظ اداره مربوطه نگهداري ميشد، براي دسترسي به آنها افراد غيرمجاز ميبايست از حصارهاي مختلف عبور ميكردند، اما اكنون چند اشاره به كليدهاي رايانهاي براي اين منظور كافي است.
سابقه امنيت شبكه
اينترنت در سال 1969 بصورت شبكههاي بنام آرپانت كه مربوط به وزارت دفاع آمريكا بود راهاندازي شد. هدف اين بود كه با استفاده از رايانههاي متصل به هم، شرايطي ايجاد شود كه حتي اگر، بخشهاي عمدهاي از سيستم اطلاعاتي به هر دليلي از كار بيفتد، كل شبكه بتواند به كار خود ادامه دهد، تا اين اطلاعات حفظ شود. از همان ابتدا، فكر ايجاد شبكه، براي جلوگيري از اثرات مخرب حملات اطلاعاتي بود.
در سال 1971 تعدادي از رايانههاي دانشگاهها و مراكز دولتي به اين شبكه متصل شدند و محققين از اين طريق شروع به تبادل اطلاعات كردند.
با بروز رخدادهاي غيرمنتظره در اطلاعات، توجه به مسأله امنيت بيش از پيش اوج گرفت. در سال 1988، آرپانت براي اولين بار با يك حادثه امنيتي سراسري در شبكه، مواجه شد كه بعداً، «كرم موريس» نام گرفت. رابرت موريس كه يك دانشجو در نيويورك بود، برنامههايي نوشت كه ميتوانست به يك رايانهاي ديگر راه يابد و در آن تكثير شود و به همين ترتيب به رايانههاي ديگر هم نفوذ كند و بصورت هندسي تكثير شود. آن زمان 88000 رايانه به اين شبكه وصل بود. اين برنامه سبب شد طي مدت كوتاهي ده درصد از رايانههاي متصل به شبكه در آمريكا از كار بيفتد.
به دنبال اين حادثه، بنياد مقابله با حوادث امنيتي (IRST) شكل گرفت كه در هماهنگي فعاليتهاي مقابله با حملات ضد امنيتي، آموزش و تجهيز شبكهها و روشهاي پيشگيرانه نقش مؤثري داشت. با رايجتر شدن و استفاده عام از اينترنت، مسأله امنيت خود را بهتر و بيشتر نشان داد. از جمله اين حوادث، اختلال در امنيت شبكه، WINK/OILS WORM در سال 1989، Sniff packet در سال 1994 بود كه مورد اخير از طريق پست الكترونيك منتشر ميشد و باعث افشاي اطلاعات مربوط به اسامي شماره رمز كاربران ميشد. از آن زمان حملات امنيتي- اطلاعاتي به شبكهها و شبكه جهاني روزبهروز افزايش يافته است.
گرچه اينترنت در ابتدا، با هدف آموزشي و تحقيقاتي گسترش يافت، امروزه كاربردهاي تجاري، پزشكي، ارتباطي و شخصي فراواني پيدا كرده است كه ضرورت افزايش ضريب اطمينان آن را بيش از پيش روشن نموده است.
جرائم رايانهاي و اينترنتي
ويژگي برجسته فناوري اطلاعات، تأثيري است كه بر تكامل فناوري ارتباطات راه دور گذاشته و خواهد گذاشت. ارتباطات كلاسيك همچون انتقال صداي انسان، جاي خود را، به مقادير وسيعي از دادهها، صوت، متن، موزيك، تصاوير ثابت و متحرك داده است. اين تبادل و تكامل نه تنها بين انسانها بلكه مابين انسانها و رايانهها، و همچنين بين خود رايانهها نيز وجود دارد. استفاده وسيع از پست الكترونيك، و دستيابي به اطلاعات از طريق وبسايتهاي متعدد در اينترنت نمونههايي از اين پيشرفتها ميباشد كه جامعه را بطور پيچيدهاي دگرگون ساختهاند.
سهولت در دسترسي و جستجوي اطلاعات موجود در سيستمهاي رايانهاي توأم با امكانات عملي نامحدود در مبادله و توزيع اطلاعات، بدون توجه به فواصل جغرافيايي، منجر به رشد سرسامآور مقدار اطلاعات موجود در آگاهي كه ميتوان از آن بدست آورد، شده است.
اين اطلاعات موجب افزايش تغييرات اجتماعي و اقتصادي پيشبيني نشده گرديده است. اما پيشرفتهاي مذكور جنبة خطرناكي نيز دارد كه پيدايش انواع جرايم و همچنين بهرهبرداري از فناوري جديد در ارتكاب جرايم بخشي از آن به شمار ميرود. بعلاوه عواقب و پيامدهاي رفتار مجرمانه ميتواند خيلي بيشتر از قبل و دور از تصور باشد چون كه محدوديتهاي جغرافيايي يا مرزهاي ملي آن را محدود نميكنند. فناوري جديد مفاهيم قانوني موجود را دچار چالشهايي ساخته است. اطلاعات و ارتباطات راه دور به راحتترين وجه در جهان جريان پيدا كرده و مرزها ديگر موانعي بر سر اين جريان به شمار نميروند. جنايتكاران غالباً در مكانهايي به غير از جاههايي كه آثار و نتايج اعمال آنها ظاهر ميشود، قرار دارند.
سوءاستفاده گسترده مجرمين، به ويژه گروههاي جنايتكار سازمان نيافته از فناوري اطلاعات سبب گشته است كه سياستگذاران جنايي اغلب كشورهاي جهان با استفاده از ابزارهاي سياست جنايي درصدد مقابله با آنها برآيند. تصويب كنوانسيون جرايم رايانهاي در اواخر سال 2001 و امضاي آن توسط 30 كشور پيشرفته، تصويب قوانين مبارزه با اين جرايم توسط قانونگذاران داخلي و تشكيل واحدهاي مبارزه با آن در سازمان پليس بيشتر كشورهاي پيشرفته و تجهيز آنها به جديدترين سختافزارها و نرمافزارهاي كشف اين گونه جرايم و جذب و بكارگيري بهترين متخصصين در واحدهاي مذكور، بخشي از اقدامات مقابلهاي را تشكيل ميدهد.
پيدايش جرايم رايانهاي
در مورد زمان دقيق پيدايش جرم رايانهاي نميتوان اظهارنظر قطعي كرد. اين جرم زائيده تكنولوژي اطلاعاتي و انفورماتيكي است، بنابراين بطور منظم بعد از گذشت مدت كوتاهي از شيوع و كاربرد تكنولوژي اطلاعات، باب سوءاستفاده نيز قابل طرح است. شيوع استعمال اين تكنولوژي و برابري كاربران آن حداقل در چند كشور مطرح جهان بصورت گسترده، امكان بررسي اولين مورد را دشوار ميسازد. در نهايت آن چه مبرهن است اينكه در جامعه آمريكا رويس موجب شد براي اولين بار اذهان متوجه سوءاستفادههاي رايانهاي شود.
قضيه رويس:
آلدون رويس حسابدار يك شركت بود. چون به گمان وي، شركت حق او را پايمال كرده بود، بنابراين با تهيه برنامهاي، قسمتي از پولهاي شركت را اختلاس كرد. انگيزه رويس در اين كار انتقامگيري بود.
مكانيزم كار بدين گونه بود كه شركت محل كار وي يك عمدهفروش ميوه وسبزي بود. محصولات متنوعي را از كشاورزان ميخريد و با استفاده از تجهيرات خود از قبيل كاميونها، انبار و بستهبندي و سرويسدهي به گروههاي فروشندگان، آنها را عرضه ميكرد. به دليل وضعيت خاص اين شغل، قيمتها در نوسان بود و ارزيابي امور تنها ميتوانست از عهدة رايانه برآيد تا كنترل محاسبات اين شركت عظيم را عهدهدار شود.
كليه امور حسابرسي و مميزي اسناد و مدارك و صورت حسابها به صورت اطلاعات مضبوط در نوارهاي الكترونيكي بود.
رويس در برنامهها، دستورالعملهاي اضافي را گنجانده بود و قيمت كالاها را با ظرافت خاصي تغيير ميداد. با تنظيم درآمد اجناس وي مبلغي را كاهش ميداد و مبالغ حاصله را به حسابهاي مخصوص واريز ميكرد. بعد در زمانهاي خاص چكي به نام يكي از هفده شركت جعلي و ساختگي خودش صادر و مقداري از مبالغ را برداشت ميكرد. بدين ترتيب وي توانست در مدت 6 سال بيش از يك ميليون دلار برداشت كند. اما او بر سر راه خودش مشكلي داشت و آن اين بود كه مكانيسمي براي توقف عملكرد سيستم نميتوانست بينديشد. بنابراين در نهايت خود را به مراجع قضايي معرفي و به جرم خود اعتراض كرد و به مدت ده سال به زندان محكوم شد. از اين جا بود كه مبحث جديدي به نام جرم رايانهاي ايجاد شد.
تعريف جرم رايانهاي
تاكنون تعريفهاي گوناگوني از جرم رايانهاي از سوي سازمانها، متخصصان و برخي قوانين ارائه شده كه وجود تفاوت در آنها بيانگر ابهامات موجود در ماهيت و تعريف اين جرائم است.
جرم رايانهاي يا جرم در فضاي مجازي (ساير جرايم) داراي دو معني و مفهوم است. در تعريف مضيق، جرم رايانهاي صرفاً عبارت از جرايمي است كه در فضاي سايبر رخ ميدهد. از اين نظر جرايمي مثل هرزهنگاري، افترا، آزار و اذيت سوءاستفاده از پست الكترونيك و ساير جرايمي كه در آنها رايانه به عنوان ابزار و وسيله ارتكاب جرم بكار گرفته ميشود، در زمرة جرم رايانهاي قرار نميگيرند.
در تعريف موسع از جرم رايانهاي هر فعل و ترك فعلي كه در اينترنت يا از طريق آن يا با اينترنت يا از طريق اتصال به اينترنت، چه بطور مستقيم يا غيرمستقيم رخ ميدهد و قانون آن را ممنوع كرده و براي آن مجازات در نظر گرفته شده است جرم رايانهاي ناميده ميشود. براين اساس اينگونه جرايم را ميتوان به سه دسته تقسيم نمود:
دسته اول: جرايمي هستند كه در آنها رايانه و تجهيزات جانبي آن موضوع جرم واقع ميشوند. مانند سرقت، تخريب و غيره
دسته دوم: جرايمي هستند كه در آنها رايانه به عنوان ابزار وسيله توسط مجرم براي ارتكاب جرم بكار گرفته ميشود.
دسته سوم: جرايمي هستند كه ميتوان آنها را جرايم رايانهاي محض ناميد. اين نو ع از جرايم كاملاً با جرايم كلاسيك تفاوت دارند و در دنياي مجازي به وقوع ميپيوندند اما آثار آنها در دنياي واقعي ظاهر ميشود. مانند دسترسي غيرمجاز به سيستمهاي رايانهاي.
آخرین دیدگاهها