You are on page 1of 50

‫اﻣﻨﻴﺖ ﺑﺮﻧﺎﻣﻪ هﺎي وب ) ﺑﺨﺶ اول (‬

‫هﺮ ﺑﺮﻧﺎﻣﻪ ﮐﺎﻣﭙﻴﻮﺗﺮي ﮐﻪ ﺑﺮاي اﺟﺮاء در ﻣﺤﻴﻂ ﺷﺒﮑﻪ‪ ،‬ﻃﺮاﺣﻲ و ﭘﻴﺎدﻩ ﺳﺎزي ﻣﻲ ﮔﺮدد ‪ ،‬ﻣﻲ ﺑﺎﻳﺴﺖ ﺗﻮﺟﻪ ﺧﺎﺻﻲ ﺑﻪ‬
‫ﻣﻘﻮﻟﻪ اﻣﻨﻴﺖ داﺷﺘﻪ ﺑﺎﺷﺪ ‪.‬ﺑﺮﻧﺎﻣﻪ هﺎي وب از زﻳﺮﺳﺎﺧﺖ ﺷﺒﮑﻪ ) اﻳﻨﺘﺮاﻧﺖ ‪ ،‬اﻳﻨﺘﺮاﻧﺖ ( ﺑﺮاي اراﺋﻪ ﺧﺪﻣﺎت ﺧﻮد ﺑﻪ ﮐﺎرﺑﺮان‬
‫اﺳﺘﻔﺎدﻩ ﻧﻤﻮدﻩ و ﻻزم اﺳﺖ ﻧﺤﻮﻩ دﺳﺘﻴﺎﺑﻲ ﮐﺎرﺑﺮان ﺑﻪ اﻳﻦ ﻧﻮع از ﺑﺮﻧﺎﻣﻪ هﺎ ‪ ،‬ﮐﻨﺘﺮل و ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﺳﻴﺎﺳﺖ هﺎي ﻣﻮﺟﻮد ‪،‬‬
‫اﻣﮑﺎن دﺳﺘﻴﺎﺑﻲ ﻓﺮاهﻢ ﮔﺮدد ‪.‬در اﺑﺘﺪا ﻣﻲ ﺑﺎﻳﺴﺖ ﮐﺎرﺑﺮان ﺷﻨﺎﺳﺎﺋﻲ و ﭘﺲ از ﺗﺎﺋﻴﺪ هﻮﻳﺖ ﺁﻧﺎن ‪ ،‬اﻣﮑﺎن دﺳﺘﻴﺎﺑﻲ ﺑﻪ‬
‫ﺑﺮﻧﺎﻣﻪ ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﻣﺠﻮزهﺎي ﺗﻌﺮﻳﻒ ﺷﺪﻩ ‪ ،‬ﻓﺮاهﻢ ﮔﺮدد‪ ) ASP.NET .‬ﭘﻼت ﻓﺮم ﻣﺎﻳﮑﺮوﺳﺎﻓﺖ ﺑﺮاي ﻃﺮاﺣﻲ و ﭘﻴﺎدﻩ ﺳﺎزي‬
‫ﺑﺮﻧﺎﻣﻪ هﺎي وب ( ‪ ،‬از ﺳﻪ روش ﻋﻤﺪﻩ ﺑﻪ ﻣﻨﻈﻮر ﺷﻨﺎﺳﺎﺋﻲ ﮐﺎرﺑﺮان و اﻋﻄﺎي ﻣﺠﻮزهﺎي ﻻزم در ﺟﻬﺖ دﺳﺘﻴﺎﺑﻲ و‬
‫اﺳﺘﻔﺎدﻩ از ﻳﮏ ﺑﺮﻧﺎﻣﻪ وب ‪ ،‬اﺳﺘﻔﺎدﻩ ﻣﻲ ﻧﻤﺎﻳﺪ ‪:‬‬
‫‪Windows Authentication‬‬
‫‪Forms Authentication‬‬
‫‪Authentication Passport‬‬
‫در ﻣﺠﻤﻮﻋﻪ ﻣﻘﺎﻻﺗﻲ ﮐﻪ اراﺋﻪ ﺧﻮاهﺪ ﺷﺪ ﺑﻪ ﺑﺮرﺳﻲ هﺮ ﻳﮏ از روش هﺎي ﻓﻮق در ﺟﻬﺖ ﭘﻴﺎدﻩ ﺳﺎزي اﻣﻨﻴﺖ در ﺑﺮﻧﺎﻣﻪ‬
‫هﺎي وب ﺧﻮاهﻴﻢ ﭘﺮداﺧﺖ ‪ .‬در ﺑﺨﺶ اول اﻳﻦ ﻣﻘﺎﻟﻪ ‪ ،‬ﺑﻪ ﺑﺮرﺳﻲ ﻧﺤﻮﻩ ﺑﺮﺧﻮرد ‪ ASP.NET‬ﺑﺎ ﮐﺎرﺑﺮان ﻧﺎﺷﻨﺎس‬
‫) ‪ ، ( Anonymous‬روش هﺎي ﻣﺘﻔﺎوت ﺷﻨﺎﺳﺎﺋﻲ ﮐﺎرﺑﺮان و ﭘﺎراﻣﺘﺮهﺎي ﻻزم در ﺧﺼﻮص اﻧﺘﺨﺎب ﻳﮏ اﺳﺘﺮاﺗﮋي ﺑﻪ ﻣﻨﻈﻮر‬
‫ﺷﻨﺎﺳﺎﺋﻲ ﮐﺎرﺑﺮان ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﻧﻮع ﺑﺮﻧﺎﻣﻪ هﺎ ‪ ،‬ﺧﻮاهﻴﻢ ﭘﺮداﺧﺖ ‪.‬‬
‫ﺷﻨﺎﺳﺎﺋﻲ و ﺗﺎﺋﻴﺪ ﮐﺎرﺑﺮان‬
‫‪ ، Authentication‬ﻓﺮﺁﻳﻨﺪي اﺳﺖ ﮐﻪ ﺑﺮ اﺳﺎس ﺁن ﮐﺎرﺑﺮان ﺷﻨﺎﺳﺎﺋﻲ ﻣﻲ ﮔﺮدﻧﺪ ‪ ، Authorization .‬ﻓﺮﺁﻳﻨﺪ اﻋﻄﺎي‬
‫دﺳﺘﻴﺎﺑﻲ ﺑﻪ ﮐﺎرﺑﺮان ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ هﻮﻳﺖ ﺁﻧﺎن ﻣﻲ ﺑﺎﺷﺪ ‪ .‬ﺑﺎ ﺗﻠﻔﻴﻖ ‪ Authentication‬و ‪ ،Authorization‬اﻣﮑﺎن اﻳﻤﻦ ﺳﺎزي‬
‫ﺑﺮﻧﺎﻣﻪ هﺎي وب در ﻣﻘﺎﺑﻞ اﻓﺮاد ﻣﺰاﺣﻢ و ﻏﻴﺮ ﻣﺠﺎز ‪ ،‬ﻓﺮاهﻢ ﻣﻲ ﮔﺮدد ‪.‬‬
‫دﺳﺘﻴﺎﺑﻲ از ﻃﺮﻳﻖ ﮐﺎرﺑﺮان ﻧﺎﺷﻨﺎس ) ‪( Anonymous‬‬
‫اﻏﻠﺐ ﺳﺎﻳﺖ هﺎي وب از روش دﺳﺘﻴﺎﺑﻲ "‪ ، "Anonymous‬اﺳﺘﻔﺎدﻩ ﻣﻲ ﻧﻤﺎﻳﻨﺪ ‪ .‬در ﭼﻨﻴﻦ ﻣﻮاردي ‪ ،‬اﻃﻼﻋﺎت ﻣﻮﺟﻮد ﺑﺮ‬
‫روي ﺳﺎﻳﺖ ﺟﻨﺒﻪ ﻋﻤﻮﻣﻲ داﺷﺘﻪ و اﻣﮑﺎن دﺳﺘﻴﺎﺑﻲ ﺗﻤﺎﻣﻲ ﮐﺎرﺑﺮان ﺑﻪ اﻃﻼﻋﺎت وﺟﻮد ﺧﻮاهﺪ داﺷﺖ ‪ .‬اﻳﻦ ﻧﻮع ﺳﺎﻳﺖ هﺎ ‪،‬‬
‫ﺿﺮورﺗﻲ ﺑﻪ ﺑﺮرﺳﻲ ﻣﺠﺎز ﺑﻮدن ﮐﺎرﺑﺮان ﺑﺮاي اﺳﺘﻔﺎدﻩ از ﻣﻨﺎﺑﻊ ﻣﻮﺟﻮد ‪ ،‬ﻧﺨﻮاهﻨﺪ داﺷﺖ ‪ .‬ﺑﺮﻧﺎﻣﻪ هﺎي وب ‪، ASP.NET‬‬
‫اﻣﮑﺎن دﺳﺘﻴﺎﺑﻲ ‪ Anonymous‬را ﺑﻪ ﻣﻨﺎﺑﻊ ﻣﻮﺟﻮد ﺑﺮ روي ﺳﺮوﻳﺲ دهﻨﺪﻩ ﺗﻮﺳﻂ ‪ Impersonation‬اراﺋﻪ ﻣﻲ ﻧﻤﺎﻳﻨﺪ ‪.‬‬
‫‪ ، Impersonation‬ﻓﺮﺁﻳﻨﺪ ﻧﺴﺒﺖ دهﻲ ﻳﮏ ‪ Account‬ﺑﻪ ﻳﮏ ﮐﺎرﺑﺮ ﻧﺎﺷﻨﺎس اﺳﺖ ‪ Account .‬دﺳﺘﻴﺎﺑﻲ ‪Anonymous‬‬
‫ﺑﺼﻮرت ﭘﻴﺶ ﻓﺮض ‪ ، IUSER_computername ،‬ﻣﻲ ﺑﺎﺷﺪ‪ .‬ﺑﺎ اﺳﺘﻔﺎدﻩ از ‪ Account‬ﻓﻮق ‪ ،‬اﻣﮑﺎن ﮐﻨﺘﺮل ﮐﺎرﺑﺮان ﻧﺎﺷﻨﺎس‬
‫ﮐﻪ ﺑﻪ ﻣﻨﺎﺑﻊ ﻣﻮﺟﻮد ﺑﺮ ﺳﺮوﻳﺲ دهﻨﺪﻩ دﺳﺘﻴﺎﺑﻲ دارﻧﺪ ‪ ،‬وﺟﻮد ﺧﻮاهﺪ داﺷﺖ ‪ .‬ﺑﻪ ﻣﻨﻈﻮر ﻣﺸﺎهﺪﻩ و ﺗﻐﻴﻴﺮ ﻣﺠﻮزهﺎي‬
‫دﺳﺘﻴﺎﺑﻲ در ﻧﻈﺮ ﮔﺮﻓﺘﻪ ﺷﺪﻩ ﺑﺮاي ‪ Account‬ﻓﻮق از ﺑﺮﻧﺎﻣﻪ ‪ Computer Management‬اﺳﺘﻔﺎدﻩ ﻣﻲ ﮔﺮدد ‪:‬‬
‫ورود ﺑﻪ ﺷﺒﮑﻪ ) ‪ ( Logon‬ﺑﻪ ﻋﻨﻮان ﻣﺪﻳﺮﻳﺖ ﺷﺒﮑﻪ‬
‫اﺟﺮاي ‪ ) Computer Management‬از ﻃﺮﻳﻖ ‪( Tools Start | Programs | Administrator :‬‬
‫اﻧﺘﺨﺎب ﻓﻮﻟﺪر ‪ Users‬ﺑﻪ ﻣﻨﻈﻮر ﻧﻤﺎﻳﺶ ﻟﻴﺴﺖ ﮐﺎرﺑﺮان‬
‫ﻣﺸﺎهﺪﻩ ﮔﺮوهﻬﺎﺋﻲ ﮐﻪ ‪ Account‬ﻓﻮق ﺑﻪ ﻋﻨﻮان ﻋﻀﻮي از ﺁﻧﺎن ﻣﻲ ﺑﺎﺷﺪ) ﮐﻠﻴﮏ ﺑﺮ روي ‪ . ( Member of‬ﮐﺎرﺑﺮان‬
‫‪ ، Anonymous‬ﺑﺼﻮرت ﭘﻴﺶ ﻓﺮض ‪ ،‬ﻋﻀﻮي از ﮔﺮوﻩ ‪ Guests‬ﺑﻮدﻩ ﮐﻪ داراي ﻣﺠﻮزهﺎي اﻧﺪﮐﻲ ﻣﻲ ﺑﺎﺷﺪ‪ ASP.NET .‬از‬
‫‪ ) ASP.NET Account‬ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﺗﻨﻈﻴﻤﺎت ﭘﻴﺶ ﻓﺮض( ‪ ،‬ﺑﻪ ﻣﻨﻈﻮر اﺟﺮاي ﺑﺮﻧﺎﻣﻪ وب اﺳﺘﻔﺎدﻩ ﻣﻲ ﻧﻤﺎﻳﺪ ‪ .‬ﺑﺪﻳﻦ ﺗﺮﺗﻴﺐ ‪ ،‬در‬
‫ﺻﻮرﺗﻴﮑﻪ ﺑﺮﻧﺎﻣﻪ اي ﺳﻌﻲ در اﻧﺠﺎم ﻋﻤﻠﻴﺎﺗﻲ ﻧﻤﺎﻳﺪ ﮐﻪ در ﻟﻴﺴﺖ ﻣﺠﻮزهﺎي ‪ ASP.NET Account‬وﺟﻮد ﻧﺪاﺷﺘﻪ ﺑﺎﺷﺪ ‪ ،‬ﻳﮏ‬
‫ﻣﻮرد ﺧﺎص اﻣﻨﻴﺘﻲ ﺑﻮﺟﻮد ﺁﻣﺪﻩ و اﻣﮑﺎن دﺳﺘﻴﺎﺑﻲ ﺁن ﺗﺎﺋﻴﺪ ﻧﺨﻮاهﺪ ﺷﺪ‪.‬‬
‫ﺑﻪ ﻣﻨﻈﻮر اﻋﻤﺎل ﻣﺤﺪودﻳﺖ در دﺳﺘﻴﺎﺑﻲ ﮐﺎرﺑﺮان ﻧﺎﺷﻨﺎس ﻣﻲ ﺗﻮان از ﺗﻨﻈﻴﻤﺎت ﻣﺮﺑﻮط ﺑﻪ ﻣﺠﻮزهﺎي ﻓﺎﻳﻞ وﻳﻨﺪوز اﺳﺘﻔﺎدﻩ‬
‫ﻧﻤﻮد ‪ .‬ﺑﺮاي اﻳﻤﻦ ﺳﺎزي ‪ ،‬ﺳﺮوﻳﺲ دهﻨﺪﻩ ﻣﻲ ﺑﺎﻳﺴﺖ داراي ﺳﻴﺴﺘﻢ ﻓﺎﻳﻞ ‪ NTFS‬ﺑﺎﺷﺪ ‪ .‬ﺳﻴﺴﺘﻢ هﺎي ﻓﺎﻳﻞ ‪ FAT‬و ﻳﺎ‬
‫‪ ، FAT32‬اﻳﻤﻦ ﺳﺎزي در ﺳﻄﺢ ﻓﺎﻳﻞ را اراﺋﻪ ﻧﻤﻲ ﻧﻤﺎﻳﻨﺪ ‪.‬‬

‫‪1‬‬
‫دﺳﺘﻴﺎﺑﻲ از ﻃﺮﻳﻖ ﮐﺎرﺑﺮان ﺗﺎﺋﻴﺪ ﺷﺪﻩ‬
‫دﺳﺘﻴﺎﺑﻲ ‪ ، Anonymous‬ﮔﺰﻳﻨﻪ اي ﻣﻨﺎﺳﺐ ﺑﺮاي دﺳﺘﻴﺎﺑﻲ ﺑﻪ اﻃﻼﻋﺎت ﻋﻤﻮﻣﻲ و ﻋﺎم اﺳﺖ ‪ .‬در ﺻﻮرﺗﻴﮑﻪ ﺑﺮﻧﺎﻣﻪ هﺎي‬
‫وب ﺷﺎﻣﻞ اﻃﻼﻋﺎﺗﻲ ﺧﺎص و ﺧﺼﻮﺻﻲ ﺑﺎﺷﻨﺪ ‪ ،‬ﻣﻲ ﺑﺎﻳﺴﺖ در اﺑﺘﺪا ﮐﺎرﺑﺮان ﺷﻨﺎﺳﺎﺋﻲ و در اداﻣﻪ ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﻣﺠﻮزهﺎي‬
‫ﺗﻌﺮﻳﻒ ﺷﺪﻩ ‪ ،‬اﻣﮑﺎن دﺳﺘﻴﺎﺑﻲ ﻓﺮاهﻢ ﮔﺮدد‪ .‬در ﺑﺮﻧﺎﻣﻪ هﺎي وب ‪ ASP.NET‬از ﺳﻪ روش ﻋﻤﺪﻩ ﺑﻪ ﻣﻨﻈﻮر ‪ Authentication‬و‬
‫‪ Authorization‬ﮐﺎرﺑﺮان اﺳﺘﻔﺎدﻩ ﻣﻲ ﮔﺮدد ‪:‬‬
‫‪ : Windows integrated authentication‬در روش ﻓﻮق ‪ ،‬ﺷﻨﺎﺳﺎﺋﻲ و ﺗﺎﺋﻴﺪ ﮐﺎرﺑﺮان ﺑﺮ اﺳﺎس ﻟﻴﺴﺖ ﮐﺎرﺑﺮان ﺗﻌﺮﻳﻒ ﺷﺪﻩ‬
‫ﺑﺮ روي ﺳﺮوﻳﺲ دهﻨﺪﻩ اﻧﺠﺎم ﺧﻮاهﺪ ﺷﺪ‪ .‬در اداﻣﻪ ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﻣﺠﻮزهﺎ و اﻣﺘﻴﺎزات ﻧﺴﺒﺖ دادﻩ ﺷﺪﻩ ﺑﻪ هﺮ ‪، Account‬‬
‫اﻣﮑﺎن دﺳﺘﻴﺎﺑﻲ و ﻳﺎ ﻋﺪم دﺳﺘﻴﺎﺑﻲ ﺑﻪ ﻣﻨﺎﺑﻊ ﻣﻮﺟﻮد ﺑﺮ روي ﺳﺮوﻳﺲ دهﻨﺪﻩ ‪ ،‬ﻓﺮاهﻢ ﻣﻲ ﮔﺮدد‪.‬‬
‫‪ : authentication Forms‬در روش ﻓﻮق ‪ ،‬ﮐﺎرﺑﺮان ﺑﻪ ﻳﮏ ﻓﺮم وب ‪ ، Logon‬هﺪاﻳﺖ ﻣﻲ ﮔﺮدﻧﺪ ‪ .‬در اداﻣﻪ ‪ ،‬اﻃﻼﻋﺎت ﻣﺮﺑﻮط‬
‫ﺑﻪ ﻧﺎم و رﻣﺰ ﻋﺒﻮر ﺁﻧﺎن اﺧﺬ و ﻓﺮﺁﻳﻨﺪ ﺷﻨﺎﺳﺎﺋﻲ و ﺗﺎﺋﻴﺪ ﺑﺮ اﺳﺎس ﻳﮏ ﻟﺴﻴﺖ ﮐﺎرﺑﺮان و ﻳﺎ از ﻃﺮﻳﻖ ﻳﮏ ﺑﺎﻧﮏ اﻃﻼﻋﺎﺗﻲ ﮐﻪ‬
‫ﺑﺮﻧﺎﻣﻪ ﺣﻤﺎﻳﺖ ﻣﻲ ﻧﻤﺎﻳﺪ ‪ ،‬اﻧﺠﺎم ﺧﻮاهﺪ ﺷﺪ‪.‬‬
‫‪ : Passport authentication‬در روش ﻓﻮق ‪ ،‬ﮐﺎرﺑﺮان ﺟﺪﻳﺪ ﺑﻪ ﻳﮏ ﺳﺎﻳﺖ ﮐﻪ ﺗﻮﺳﻂ ﻣﺎﻳﮑﺮوﺳﺎﻓﺖ ﻣﻴﺰﺑﺎن ﺷﺪﻩ اﺳﺖ ‪،‬‬
‫هﺪاﻳﺖ ﻣﻲ ﮔﺮدﻧﺪ ‪.‬ﭘﺲ از رﻳﺠﺴﺘﺮ ﺷﺪن ﮐﺎرﺑﺮان ‪ ،‬اﻣﮑﺎن دﺳﺘﻴﺎﺑﻲ ﺁﻧﺎن ﺑﻪ ﭼﻨﺪﻳﻦ ﺳﺎﻳﺖ ‪ ،‬ﻓﺮاهﻢ ﺧﻮاهﺪ ﺷﺪ) ﺗﻤﺮﮐﺰ در‬
‫ﺷﻨﺎﺳﺎﺋﻲ ﮐﺎرﺑﺮان و اﺳﺘﻔﺎدﻩ از ﺳﺎﻳﺖ هﺎي ﻣﺘﻌﺪد ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﺗﺎﺋﻴﺪ ﺑﻌﻤﻞ ﺁﻣﺪﻩ ( ‪.‬‬
‫هﺮ ﻳﮏ از روﻳﮑﺮدهﺎي ﻓﻮق ‪ ،‬ﺑﻪ هﻤﺮاﻩ روش دﺳﺘﻴﺎﺑﻲ ‪ ، Anonymous‬داراي ﻣﺰاﻳﺎي ﻣﺨﺘﺺ ﺑﻪ ﺧﻮد ﺑﻮدﻩ و ﺑﺮاي ﻧﻮع‬
‫ﺧﺎﺻﻲ از ﺑﺮﻧﺎﻣﻪ هﺎي وب ‪ ،‬ﻣﻨﺎﺳﺐ ﻣﻲ ﺑﺎﺷﻨﺪ ‪:‬‬
‫ﻧﻮع ﺑﺮﻧﺎﻣﻪ ‪ :‬ﺑﺮﻧﺎﻣﻪ وب ﻋﻤﻮﻣﻲ اﻳﻨﺘﺮﻧﺖ‬
‫روش ﺗﺎﺋﻴﺪ ﮐﺎرﺑﺮان ‪Anonymous :‬‬
‫ﺗﻮﺿﻴﺤﺎت ‪ :‬روش ﻋﻤﻮﻣﻲ دﺳﺘﻴﺎﺑﻲ ﺑﺮاي اﻏﻠﺐ ﺳﺎﻳﺖ هﺎي وب ‪ ،‬ﻣﻲ ﺑﺎﺷﺪ‪ .‬در اﻳﻦ روش ‪ ،‬ﺿﺮورﺗﻲ ﺑﻪ ‪ Logon‬وﺟﻮد‬
‫ﻧﺪاﺷﺘﻪ و ﺑﺎ اﺳﺘﻔﺎدﻩ از ﻣﺠﻮزهﺎي ﺳﻴﺴﺘﻢ ﻓﺎﻳﻞ ‪ ، NTFS‬ﻣﻲ ﺗﻮان اﻳﻤﻦ ﺳﺎزي ﻣﻨﺎﺑﻌﻲ را ﮐﻪ ﻗﺼﺪ اﻋﻤﺎل ﻣﺤﺪودﻳﺖ در‬
‫راﺑﻄﻪ ﺑﺎ دﺳﺘﻴﺎﺑﻲ ﺑﻪ ﺁﻧﺎن وﺟﻮد دارد را اﻧﺠﺎم داد ‪.‬‬
‫ﻧﻮع ﺑﺮﻧﺎﻣﻪ ‪ :‬ﺑﺮﻧﺎﻣﻪ وب اﻳﻨﺘﺮاﻧﺖ‬
‫روش ﺗﺎﺋﻴﺪ ﮐﺎرﺑﺮان ‪integrated Windows :‬‬
‫ﺗﻮﺿﻴﺤﺎت ‪ :‬در روش ﻓﻮق ‪ ،‬ﺳﻴﺴﺘﻢ ﻣﻌﺘﺒﺮ ﺳﺎزي وﻳﻨﺪوز ‪ ،‬ﮐﺎرﺑﺮان ﺷﺒﮑﻪ را از ﻃﺮﻳﻖ ﮐﻨﺘﺮل ﮐﻨﻨﺪﻩ ‪ ، Domain‬ﺗﺎﺋﻴﺪ ﻣﻲ‬
‫ﻧﻤﺎﻳﺪ‪ .‬اﻣﮑﺎن دﺳﺘﻴﺎﺑﻲ ﺑﻪ ﻣﻨﺎﺑﻊ ﺑﺮﻧﺎﻣﻪ هﺎي وب ﺑﺮ اﺳﺎس ﻣﺠﻮزهﺎي ﺗﻌﺮﻳﻒ ﺷﺪﻩ ﺑﺮ روي ﺳﺮوﻳﺲ دهﻨﺪﻩ ‪ ،‬ﺑﺮاي هﺮ ﻳﮏ‬
‫از ﮐﺎرﺑﺮان ﻓﺮاهﻢ ﻣﻲ ﮔﺮدد ‪.‬‬
‫ﻧﻮع ﺑﺮﻧﺎﻣﻪ ‪ :‬ﺑﺮﻧﺎﻣﻪ هﺎي وب ﺗﺠﺎري‬
‫روش ﺗﺎﺋﻴﺪ ﮐﺎرﺑﺮان ‪Forms :‬‬
‫ﺗﻮﺿﻴﺤﺎت ‪ :‬ﺑﺮﻧﺎﻣﻪ هﺎﺋﻲ ﮐﻪ ﻧﻴﺎزﻣﻨﺪ درﻳﺎﻓﺖ اﻃﻼﻋﺎت ﻣﺎﻟﻲ ﻣﻲ ﺑﺎﺷﻨﺪ ‪ ،‬ﻣﻲ ﺑﺎﻳﺴﺖ از روش ﻓﻮق ﺑﻪ ﻣﻨﻈﻮر اﺧﺬ و ذﺧﻴﺮﻩ‬
‫ﺳﺎزي اﻃﻼﻋﺎت ‪ ،‬اﺳﺘﻔﺎدﻩ ﻧﻤﺎﻳﻨﺪ ‪.‬‬
‫ﻧﻮع ﺑﺮﻧﺎﻣﻪ ‪ :‬ﺑﺮﻧﺎﻣﻪ هﺎي ﻣﺘﻌﺪد ﺗﺠﺎري‬
‫روش ﺗﺎﺋﻴﺪ ﮐﺎرﺑﺮان ‪Passport :‬‬
‫ﺗﻮﺿﻴﺤﺎت ‪ :‬در روش ﻓﻮق ‪ ،‬ﮐﺎرﺑﺮان ﻳﮏ ﻣﺮﺗﺒﻪ ‪ Sign in‬ﻧﻤﻮدﻩ ) از ﻃﺮﻳﻖ ﻳﮏ ﻣﺮﮐﺰ ﺗﺎﺋﻴﺪ ﮐﺎرﺑﺮان ( و اﻣﮑﺎن دﺳﺘﻴﺎﺑﻲ و‬
‫اﺳﺘﻔﺎدﻩ ﺁﻧﺎن از ﺗﻤﺎﻣﻲ ﺑﺮﻧﺎﻣﻪ هﺎﺋﻲ ﮐﻪ از ‪ Passport SDK‬اﺳﺘﻔﺎدﻩ ﻣﻲ ﻧﻤﺎﻳﻨﺪ ‪ ،‬وﺟﻮد ﺧﻮاهﺪ داﺷﺖ ‪ .‬اﻃﻼﻋﺎت ﮐﺎرﺑﺮان‬
‫در ﻳﮏ ‪ Passport profile‬ﻧﮕﻬﺪاري ﺧﻮاهﺪﺷﺪ ) در ﻣﻘﺎﺑﻞ اﺳﺘﻔﺎدﻩ از ﻳﮏ ﺑﺎﻧﮏ اﻃﻼﻋﺎﺗﻲ ﻣﺤﻠﻲ ( ‪.‬‬
‫اﺳﺘﻔﺎدﻩ از ‪ Authentication‬در ﻓﺎﻳﻞ هﺎي ‪ HTM‬و ﻳﺎ ‪HTML‬‬
‫ﺳﻪ روش ﺗﺎﺋﻴﺪ ﮐﺎرﺑﺮان ﮐﻪ ﺗﻮﺳﻂ ‪ ASP.NET‬اراﺋﻪ ﺷﺪﻩ اﺳﺖ ‪ ،‬ﺻﺮﻓﺎ" در راﺑﻄﻪ ﺑﺎ ﻓﺎﻳﻞ هﺎﺋﻲ ﮐﻪ ﺑﻪ ﻋﻨﻮان ﺑﺨﺸﻲ از‬
‫ﺑﺮﻧﺎﻣﻪ وب ﻣﻲ ﺑﺎﺷﻨﺪ ‪ ،‬ﺑﮑﺎر ﮔﺮﻓﺘﻪ ﻣﻲ ﺷﻮد ‪.‬ﻓﺮم هﺎي وب ) ﻓﺎﻳﻞ هﺎﺋﻲ ﺑﺎ اﻧﺸﻌﺎب ‪ ، ( . aspx‬ﻣﺎژول هﺎ ) ﻓﺎﻳﻞ هﺎﺋﻲ ﺑﺎ‬
‫اﻧﺸﻌﺎب ‪ ، ( . asax‬ﻧﻤﻮﻧﻪ هﺎﺋﻲ در اﻳﻦ زﻣﻴﻨﻪ ﻣﻲ ﺑﺎﺷﻨﺪ‪ .‬ﻓﺮﺁﻳﻨﺪ ﻓﻮق ‪ ،‬ﺻﻔﺤﺎت ‪ ) HTML‬ﻓﺎﻳﻞ هﺎﺋﻲ ﺑﺎ اﻧﺸﻌﺎب ‪ HTM‬و ﻳﺎ‬
‫‪ ( HTML‬را ﺷﺎﻣﻞ ﻧﻤﻲ ﮔﺮدد و ﻣﺴﺌﻮﻟﻴﺖ ﺁن ﺑﺼﻮرت ﭘﻴﺶ ﻓﺮض ﺑﻪ ‪ ) IIS‬در ﻣﻘﺎﺑﻞ ‪ ( ASP.NET‬واﮔﺬار ﺷﺪﻩ اﺳﺖ‪ .‬در‬

‫‪2‬‬
‫ﺻﻮرﺗﻴﮑﻪ ﻓﺼﺪ ﺗﺎﺋﻴﺪ ﮐﺎرﺑﺮاﻧﻲ ) اﺳﺘﻔﺎدﻩ از ﻳﮑﻲ از روش هﺎي ‪ Windows,Forms‬و ‪ ( Passport‬را داﺷﺘﻪ ﺑﺎﺷﻴﻢ ﮐﻪ ﺑﻪ‬
‫ﺻﻔﺤﺎت ‪ HTML‬از ﻃﺮﻳﻖ ﺑﺮﻧﺎﻣﻪ وب دﺳﺘﻴﺎﺑﻲ دارﻧﺪ ‪ ،‬ﻣﻲ ﺑﺎﻳﺴﺖ اﻳﻦ ﻧﻮع ﻓﺎﻳﻞ هﺎ ﺑﻪ ‪ ، executable ASP.NET‬ﻣﭗ‬
‫ﮔﺮدﻧﺪ ‪.‬ﺑﻪ ﻣﻨﻈﻮر ﻣﭗ ﻧﻤﻮدن ﻓﺎﻳﻞ هﺎي ‪ html‬ﺑﻪ ‪ ، ASP.NET executable‬ﭘﺲ از اﺟﺮاي ‪ IIS‬ﻣﺮاﺣﻞ زﻳﺮ را دﻧﺒﺎل ﻣﻲ‬
‫ﻧﻤﺎﺋﻴﻢ ‪:‬‬
‫اﻧﺘﺨﺎب ﻓﻮﻟﺪر ﺷﺎﻣﻞ ﺑﺮﻧﺎﻣﻪ وب و ‪ Properties‬از ﻃﺮﻳﻖ ‪ . Action Menu‬در اداﻣﻪ ﺑﺮﻧﺎﻣﻪ ‪ ، IIS‬ﺟﻌﺒﻪ ﻣﺤﺎورﻩ اي ‪Properties‬‬
‫را ﻧﻤﺎﻳﺶ ﺧﻮاهﺪ داد ‪.‬‬

‫ﺑﺮ روي ‪ Directory Tab‬ﮐﻠﻴﮏ ﻧﻤﻮدﻩ و در اداﻣﻪ ﮔﺰﻳﻨﻪ ‪ Configuration‬را اﻧﺘﺨﺎب ﻣﻲ ﻧﻤﺎﺋﻴﻢ ‪ IIS .‬در اداﻣﻪ ﺟﻌﺒﻪ ﻣﺤﺎورﻩ اي‬
‫‪ Application Configuration‬را ﻧﻤﺎﻳﺶ ﺧﻮاهﺪ داد‬
‫ﺑﺮ روي دﮐﻤﻪ ‪ Add‬ﮐﻠﻴﮏ ﻧﻤﻮدﻩ و در اداﻣﻪ ‪ IIS‬ﺟﻌﺒﻪ ﻣﺤﺎورﻩ اي ‪ Add/Edit Application Extension Mapping‬را ﻧﻤﺎﻳﺶ‬
‫ﺧﻮاهﺪ داد ‪.‬‬

‫ﺑﺮ دﮐﻤﻪ ‪ Browse‬ﮐﻠﻴﮏ ﻧﻤﻮدﻩ و ﻓﺎﻳﻞ ‪ aspnet_isapi.dll‬را اﻧﺘﺨﺎب ﻣﻲ ﻧﻤﺎﺋﻴﻢ ‪.‬ﻓﺎﻳﻞ ﻓﻮق در داﻳﺮﮐﺘﻮري ‪Windows‬‬
‫‪ Microsoft .Net Framework‬ﻗﺮار داﺷﺘﻪ و ﻣﺴﻴﺮ ﺁن ﻣﺸﺎﺑﻪ زﻳﺮ اﺳﺖ ‪:‬‬

‫‪aspnet_isapi.dll Path for‬‬


‫‪C:\windows\Microsoft.NET\Framework\versionnumber\aspnet_isapi.dll‬‬
‫‪ .htm‬را در ﻓﻴﻠﺪ ‪ File Extension‬ﺗﺎﻳﭗ ﻣﻲ ﻧﻤﺎﺋﻴﻢ ‪.‬‬
‫ﻣﺮاﺣﻞ ﻓﻮق ‪ ،‬ﺑﺮاي ﻓﺎﻳﻞ هﺎي ﺑﺎ اﻧﺸﻌﺎب ‪ ، html‬ﺗﮑﺮار ﻣﻲ ﮔﺮدد‪.‬‬

‫‪3‬‬
‫اﻣﻨﻴﺖ ﺑﺮﻧﺎﻣﻪ هﺎي وب ) ﺑﺨﺶ دوم (‬

‫در اﻳﻦ ﻣﻘﺎﻟﻪ ﺑﻪ ﺑﺮرﺳﻲ ‪ Windows Authentication‬ﺧﻮاهﻴﻢ ﭘﺮداﺧﺖ ‪.‬‬


‫هﻤﺎﻧﮕﻮﻧﻪ ﮐﻪ در ﺑﺨﺶ اول اﻳﻦ ﻣﻘﺎﻟﻪ اﺷﺎرﻩ ﮔﺮدﻳﺪ ‪ ،‬ﺑﺮﻧﺎﻣﻪ هﺎي وب ‪ ASP.NET‬از ﺳﻪ روش ﻋﻤﺪﻩ ﺑﻪ ﻣﻨﻈﻮر ﺗﺎﺋﻴﺪ ﮐﺎرﺑﺮان‬
‫اﺳﺘﻔﺎدﻩ ﻣﻲ ﻧﻤﺎﻳﻨﺪ ‪:‬‬
‫‪Authentication Windows‬‬
‫‪Forms Authentication‬‬
‫‪Passport Authentication‬‬
‫در ‪ ، Windows Authentication‬ﺑﺮﻧﺎﻣﻪ هﺎي وب ﻣﺴﺌﻮﻟﻴﺘﻲ را در ارﺗﺒﺎط ﺑﺎ ﺗﺎﺋﻴﺪ ﮐﺎرﺑﺮان ﺑﺮﻋﻬﺪﻩ ﻧﮕﺮﻓﺘﻪ و اﻳﻦ وﻇﻴﻔﻪ ﺗﻤﺎﻣﺎ"‬
‫ﺑﻪ ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ وﻳﻨﺪوز ‪ ،‬واﮔﺬار ﻣﻲ ﮔﺮدد‪ .‬ﻓﺮﺁﻳﻨﺪ ﺗﺎﺋﻴﺪ ﮐﺎرﺑﺮان در روش ﻓﻮق‪ ،‬ﺑﺼﻮرت زﻳﺮ اﺳﺖ ‪:‬‬
‫ﮐﺎرﺑﺮ درﺧﻮاﺳﺘﻲ ﻣﺒﻨﻲ ﺑﺮ درﻳﺎﻓﺖ ﻳﮏ ﺻﻔﺤﻪ وب اﻳﻤﻦ را از ﺑﺮﻧﺎﻣﻪ وب ‪ ،‬ﻣﻲ ﻧﻤﺎﻳﺪ ‪.‬‬
‫ﭘﺲ از درﻳﺎﻓﺖ درﺧﻮاﺳﺖ ﺗﻮﺳﻂ ﺳﺮوﻳﺲ دهﻨﺪﻩ وب ‪ IIS ،‬ﻋﻤﻠﻴﺎت ﺑﺮرﺳﻲ ﺻﻼﺣﻴﺖ ﮐﺎرﺑﺮ را اﻧﺠﺎم ﺧﻮاهﺪ داد ‪ .‬در اﻳﻦ‬
‫راﺳﺘﺎ ‪ ،‬اﻃﻼﻋﺎت اراﺋﻪ ﺷﺪﻩ ﺗﻮﺳﻂ ﮐﺎرﺑﺮ در زﻣﺎن ‪ ) logon‬ﻧﺎم و رﻣﺰ ﻋﺒﻮر( ‪ ،‬ﺑﺎ اﻃﻼﻋﺎت ﻣﻮﺟﻮد ﺑﺮ روي ﺳﺮوﻳﺲ دهﻨﺪﻩ وب‬
‫و ﻳﺎ ‪ ، Domain‬ﻣﻘﺎﻳﺴﻪ ﻣﻲ ﮔﺮدد ‪.‬‬
‫در ﺻﻮرﺗﻴﮑﻪ ﭘﺲ از ﺑﺮرﺳﻲ ﻣﺪارﮎ اراﺋﻪ ﺷﺪﻩ ﺗﻮﺳﻂ ﮐﺎرﺑﺮ ) ﻧﺎم و رﻣﺰ ﻋﺒﻮر ( ‪ ،‬وي ﺑﻪ ﻋﻨﻮان ﮐﺎرﺑﺮ ﻏﻴﺮ ﻣﺠﺎز ﺗﺸﺨﻴﺺ دادﻩ‬
‫ﺷﻮد ‪ ،‬درﺧﻮاﺳﺖ وي ﻧﺎدﻳﺪﻩ ﮔﺮﻓﺘﻪ ﺧﻮاهﺪ ﺷﺪ ‪.‬‬
‫ﮐﺎﻣﭙﻴﻮﺗﺮ ﺳﺮوﻳﺲ ﮔﻴﺮﻧﺪﻩ ‪ ،‬ﻳﮏ ﺟﻌﺒﻪ ﻣﺤﺎورﻩ اي ‪ Logon‬را ﺗﻮﻟﻴﺪ و از ﮐﺎرﺑﺮ درﺧﻮاﺳﺖ درج اﻃﻼﻋﺎت ﻣﻮرد ﻧﻴﺎز ) ﻧﺎم و رﻣﺰ‬
‫ﻋﺒﻮر ( ‪ ،‬ﻣﻲ ﮔﺮدد ‪ .‬ﭘﺲ از درج اﻃﻼﻋﺎت درﺧﻮاﺳﺘﻲ ﺗﻮﺳﻂ ﮐﺎرﺑﺮ و ارﺳﺎل ﺁﻧﺎن ﺑﺮاي ﺳﺮوﻳﺲ دهﻨﺪﻩ ‪ ،‬ﻣﺠﺪدا" ‪IIS‬‬
‫ﺑﺮرﺳﻲ ﻻزم در ﺧﺼﻮص ﺻﺤﺖ ﺁﻧﺎن را اﻧﺠﺎم ﺧﻮاهﺪ داد ‪ .‬در ﺻﻮرﺗﻴﮑﻪ ﺻﺤﺖ اﻃﻼﻋﺎت ارﺳﺎﻟﻲ ﮐﺎرﺑﺮ ) ﻧﺎم و رﻣﺰ ﻋﺒﻮر (‬
‫ﺗﺎﺋﻴﺪ ﮔﺮدد ‪ IIS ،‬درﺧﻮاﺳﺖ اوﻟﻴﻪ ﮐﺎرﺑﺮ را ﺑﻪ ﺳﻤﺖ ﺑﺮﻧﺎﻣﻪ وب هﺪاﻳﺖ ﻣﻲ ﻧﻤﺎﻳﺪ ‪.‬‬
‫در ﺁﺧﺮﻳﻦ ﻣﺮﺣﻠﻪ و ﭘﺲ از ﺑﺮرﺳﻲ و ﺗﺎﺋﻴﺪ ﺻﻼﺣﻴﺖ ﮐﺎرﺑﺮ ‪ ،‬ﺻﻔﺤﻪ وب درﺧﻮاﺳﺘﻲ ﺑﺮاي ﮐﺎرﺑﺮ ارﺳﺎل ﻣﻲ ﮔﺮدد ‪.‬‬
‫ﻣﻬﻤﺘﺮﻳﻦ ﻣﺰﻳﺖ روش ‪ ، Authentication Windows‬اﺳﺘﻔﺎدﻩ ﻣﺸﺘﺮﮎ از ﻳﮏ ﻣﺪل اﻣﻨﻴﺘﻲ ﺑﻪ ﻣﻨﻈﻮر دﺳﺘﻴﺎﺑﻲ ﺑﻪ ﻣﻨﺎﺑﻊ‬
‫ﻣﻮﺟﻮد در ﺷﺒﮑﻪ و ﺑﺮﻧﺎﻣﻪ هﺎي وب اﺳﺖ ‪ .‬ﭘﺲ از ﺗﻌﺮﻳﻒ و اﻋﻄﺎي ﻣﺠﻮزهﺎي ﻻزم ﺑﻪ ﮐﺎرﺑﺮ ‪ ،‬اﻣﮑﺎن دﺳﺘﻴﺎﺑﻲ وي ﺑﻪ ﻣﻨﺎﺑﻊ‬
‫ﻣﻮﺟﻮد در ﺷﺒﮑﻪ و ﺑﺮﻧﺎﻣﻪ هﺎي وب ﺑﺮ اﺳﺎس ﻳﮏ ﺳﻴﺴﺘﻢ اﻣﻨﻴﺘﻲ ﻣﺸﺎﺑﻪ و ﻳﮑﺴﺎن ‪ ،‬ﻓﺮاهﻢ ﻣﻲ ﮔﺮدد ‪.‬‬
‫در زﻣﺎن اﻳﺠﺎد ﻳﮏ ﭘﺮوژﻩ ﺟﺪﻳﺪ ﺑﺮﻧﺎﻣﻪ وب ﺗﻮﺳﻂ وﻳﮋوال اﺳﺘﻮدﻳﻮ دات ﻧﺖ ‪ ،‬از روش ‪ Windows Authentication‬ﺑﺼﻮرت ﭘﻴﺶ‬
‫ﻓﺮض ﺑﻪ ﻣﻨﻈﻮر ﺗﺎﺋﻴﺪ ﮐﺎرﺑﺮان اﺳﺘﻔﺎدﻩ ﻣﻲ ﮔﺮدد ‪.‬ﭘﺲ از اﻳﺠﺎد ﻳﮏ ﭘﺮوژﻩ ﺟﺪﻳﺪ ﺑﺮﻧﺎﻣﻪ وب در وﻳﮋوال اﺳﺘﻮدﻳﻮ دات ﻧﺖ ‪ ،‬ﻓﺎﻳﻞ‬
‫‪ Web.Config‬ﺑﺼﻮرت اﺗﻮﻣﺎﺗﻴﮏ اﻳﺠﺎد ﻣﻲ ﮔﺮدد ‪ ) .‬ﻳﮏ ﻓﺎﻳﻞ ‪ XML‬ﮐﻪ اﻃﻼﻋﺎت ﻣﺘﻔﺎوﺗﻲ را در ارﺗﺒﺎط ﺑﺎ ﭘﻴﮑﺮﺑﻨﺪي رﻧﺎﻣﻪ وب‬
‫در ﺧﻮد ذﺧﻴﺮﻩ ﻣﻲ ﻧﻤﺎﻳﺪ ( ‪ .‬ﻣﺤﺘﻮي ﭘﻴﺶ ﻓﺮض اﻳﻦ ﻓﺎﻳﻞ ﺑﺼﻮرت زﻳﺮ اﺳﺖ ) ﺻﺮﻓﺎ" ﺑﺨﺸﻲ ﮐﻪ ﺑﺎ ﻣﻮﺿﻮع اﻳﻦ ﻣﻘﺎﻟﻪ ارﺗﺒﺎط‬
‫دارد ‪ ،‬ﻣﻨﻌﮑﺲ ﻣﻲ ﮔﺮدد ( ‪:‬‬
‫‪٠‬‬

‫‪Web.Config default setting‬‬


‫>‪<authentication mode="Windows" /‬‬
‫>‪<authorization‬‬
‫>‪ --‬ﺗﻤﺎﻣﻲ ﮐﺎرﺑﺮان ‪<allow users="*" /> <!--‬‬
‫>‪</authorization‬‬

‫در ﺑﺨﺶ ﻣﺮﺑﻮط ﺑﻪ ﻋﻨﺼﺮ ‪ ، authentication‬ﺳﻴﺎﺳﺖ ﺗﺎﺋﻴﺪ ﮐﺎرﺑﺮان ﺑﺮﻧﺎﻣﻪ هﺎي وب ﻣﺨﺸﺺ ﻣﻲ ﮔﺮدد ‪ .‬ﺑﺮاي ﻣﺸﺨﺺ‬
‫ﻧﻤﻮدن ﺳﻴﺎﺳﺖ ﻓﻮق از ﺧﺼﻠﺖ ‪ mode‬ﻣﺮﺑﻮط ﺑﻪ ﻋﻨﺼﺮ ‪ ، authentication‬اﺳﺘﻔﺎدﻩ ﺷﺪﻩ ﮐﻪ ﻣﻲ ﺗﻮاﻧﺪ ﻳﮑﻲ از ﻣﻘﺎدﻳﺮ ‪:‬‬
‫‪ Windows , Forms ,Passport‬و ﻳﺎ ‪ None‬را دارا ﺑﺎﺷﺪ ‪ .‬در ﺑﺨﺶ ‪ ، authorization‬ﺳﻴﺎﺳﺖ هﺎي ﻣﺮﺑﻮط ﺑﻪ ﮐﺎرﺑﺮان ﻣﺠﺎز‬

‫‪4‬‬
‫ اﻣﮑﺎن دﺳﺘﻴﺎﺑﻲ و ﻳﺎ ﻋﺪم دﺳﺘﻴﺎﺑﻲ ﺑﻪ ﺑﺮﻧﺎﻣﻪ هﺎي وب را ﺑﺎ‬، ‫ در اﻳﻦ راﺑﻄﻪ ﻣﻲ ﺗﻮان‬. ‫ﺑﺮﻧﺎﻣﻪ وب ﻣﺸﺨﺺ ﻣﻲ ﮔﺮدد‬
‫ ﺑﻪ ﻣﻌﻨﻲ هﻤﻪ ﮐﺎرﺑﺮان ﺑﻮدﻩ‬، " * " ‫ ) اﺳﺘﻔﺎدﻩ از ﮐﺎراﮐﺘﺮ‬.‫ ﻓﺮاهﻢ ﻧﻤﻮد‬، ‫ﻣﺸﺨﺺ ﻧﻤﻮدن ﮐﺎرﺑﺮان و ﻳﺎ ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ وﻇﺎﻳﻒ ﺁﻧﺎن‬
، Windows Authentication ‫ ﺑﺮاي ﺁﺷﻨﺎﺋﻲ ﺑﺎ ﻋﻤﻠﮑﺮد روش‬. (‫و ﮐﺎراﮐﺘﺮ "؟" ﺑﻪ ﻣﻨﺰﻟﻪ ﮐﺎرﺑﺮان ﻧﺎﺷﻨﺎس و ﻏﻴﺮﻣﺠﺎز اﺳﺖ‬
: ‫ﻣﺮاﺣﻞ زﻳﺮ را دﻧﺒﺎل ﻣﻲ ﻧﻤﺎﺋﻴﻢ‬
: ‫ را ﺑﺼﻮرت زﻳﺮ ﺗﻐﻴﻴﺮ ﻣﻲ ﻧﻤﺎﺋﻴﻢ‬Web.Config ‫ در ﻓﺎﻳﻞ‬authorization ‫ﺑﺨﺶ‬

Authorization element
<authorization>
<deny users="?" />
</authorization>

: ‫ ﻗﺮار ﻣﻲ دهﻴﻢ‬، ‫ در ﻓﺮم وب ﺷﺮوع ﺑﺮﻧﺎﻣﻪ وب‬، ‫ را ﺗﻌﺮﻳﻒ ﻣﻲ ﻧﻤﺎﻳﻨﺪ‬HTML ‫ﺗﮓ هﺎي زﻳﺮ را ﮐﻪ ﻳﮏ ﺟﺪول‬

HTML Table in Startup web form


<TABLE id="tblUser">
<tr>
<TD><STRONG>‫<اﺳﺖ ؟ ﺁﻳﺎ ﮐﺎرﺑﺮ ﺗﺎﺋﻴﺪ ﺷﺪﻩ‬/STRONG></TD>
<TD><Span runat="server" id="spnAuthenticated"></Span></TD>
</tr>
<tr>
<TD><STRONG>‫< ﮐﺎرﺑﺮ ﻧﺎم‬/STRONG></TD>
<TD><Span runat="server" id="spnUserName"></Span></TD>
</tr>
<tr>
<TD><STRONG>‫<ﺗﺎﺋﻴﺪ ﮐﺎرﺑﺮ ﻧﻮع‬/STRONG></TD>
<TD><Span runat="server" id="spnAuthenticationtype"></Span></TD>
</tr>
</TABLE>

: ‫ ﻗﺮار ﻣﻲ دهﻴﻢ‬، ‫ ﻓﺮم وب ﺷﺮوع ﺑﺮﻧﺎﻣﻪ‬Code Behind ‫ ﺳﻮﺋﻴﭻ ﻧﻤﻮدﻩ و ﮐﺪ زﻳﺮ را در ﻓﺎﻳﻞ‬Design view ‫ﺑﻪ ﺣﺎﻟﺖ‬

Web form's code-behind file


Private Sub Page_Load( ByVal sender As System.Object,ByVal e As System.EventArgs ) Handles
Mybase.Load
spnAuthenticated.InnerText = User.Identity.IsAuthenticated
spnUserName .InnerText = User.Identity.Name
spnAuthenticationType.InnerText = User.Identity.AuthenticationType
End Sub

‫ ﺗﺎﺋﻴﺪ ﮐﺎرﺑﺮ را ﺑﺮ اﺳﺎس ﻧﺎم و رﻣﺰ ﻋﺒﻮري ﮐﻪ ﺑﺮاي ورود ﺑﻪ وﻳﻨﺪوز اﺳﺘﻔﺎدﻩ‬ASP.NET ، ‫ﭘﺲ از اﺟﺮاي ﭘﺮوژﻩ ﺑﺼﻮرت ﻣﺤﻠﻲ‬
. ‫ اﻧﺠﺎم ﺧﻮاهﺪ د اد‬، ‫ﺷﺪﻩ اﺳﺖ‬

5
‫ﭘﺲ از اﺟﺮاي ﭘﺮوژﻩ از راﻩ دور ) ﻣﺜﻼ" دﺳﺘﻴﺎﺑﻲ از ﻃﺮﻳﻖ اﻳﻨﺘﺮﻧﺖ ( ‪ ASP.NET ،‬ﻳﮏ ﺟﻌﺒﻪ ﻣﺤﺎورﻩ اي رادر ﻣﺮورﮔﺮ ﻧﻤﺎﻳﺶ‬
‫دادﻩ ﺗﺎ از ﻃﺮﻳﻖ ﺁن ﻧﺎم و رﻣﺰ ﻋﺒﻮر ﮐﺎرﺑﺮ درﻳﺎﻓﺖ ﮔﺮدد ‪.‬‬

‫در ﺻﻮرﺗﻴﮑﻪ ﻧﺎم و رﻣﺰ ﻋﺒﻮر درج ﺷﺪﻩ ﺗﻮﺳﻂ ﮐﺎرﺑﺮ ﺑﺎ ﺗﻌﺎرﻳﻒ اﻧﺠﺎم ﺷﺪﻩ در ‪ Domain‬ﺷﺒﮑﻪ ‪ ،‬ﻣﻄﺎﺑﻘﺖ ﻧﻤﺎﻳﺪ ‪ASP.NET ،‬‬
‫ﮐﺎرﺑﺮ را ﺗﺎﺋﻴﺪ و ﻣﺠﻮز ﻻزم ﺑﻪ ﻣﻨﻈﻮر اﺳﺘﻔﺎدﻩ از ﺑﺮﻧﺎﻣﻪ وب ﺻﺎدر ﺧﻮاهﺪ ﺷﺪ ‪ .‬در اﻳﻦ راﺑﻄﻪ ‪ ، ASP.NET‬ﻳﮏ ‪authorization‬‬
‫‪ certificate‬را ﺑﻪ ﺷﮑﻞ ﻳﮏ ﮐﻮﮐﻲ ﺻﺎدر ﮐﻪ در ﺣﻴﻦ ‪ Session‬ﮐﺎرﺑﺮ ‪ ،‬ﻧﮕﻬﺪاري و از ﺁن اﺳﺘﻔﺎدﻩ ﻣﻲ ﮔﺮدد‪ Session .‬ﮐﺎرﺑﺮ‪،‬‬
‫ﭘﺲ از اﺗﻤﺎم زﻣﺎن ‪ Time out‬و ﻳﺎ ﺑﺴﺘﻦ ﻣﺮورﮔﺮ ‪ ،‬ﺧﺎﺗﻤﻪ ﻣﻲ ﻳﺎﺑﺪ ‪ .‬ﺑﺮﻧﺎﻣﻪ وب اﺟﺮاي ﺧﻮد را ﻣﺘﻨﺎﺳﺐ ﺑﺎ ﻣﺠﻮزهﺎي ﺗﻌﺮﻳﻒ‬
‫ﺷﺪﻩ در ارﺗﺒﺎط ﺑﺎ ‪ Account‬ﺁﻏﺎز ﻣﻲ ﻧﻤﺎﻳﺪ ‪.‬‬
‫روش ‪ integrated authentication Windows‬در ﻳﮏ ﺷﺒﮑﻪ ﻣﺒﺘﻨﻲ ﺑﺮ ‪ Domain‬ﺑﻬﺘﺮ ﮐﺎر ﺧﻮاهﺪ ﮐﺮد ‪ .‬ﺷﺒﮑﻪ هﺎﺋﻲ ﮐﻪ از‬
‫‪ Workgroup‬اﺳﺘﻔﺎدﻩ ﻣﻲ ﻧﻤﺎﻳﻨﺪ ) در ﻣﻘﺎﺑﻞ اﺳﺘﻔﺎدﻩ از ‪ ( Domain‬داراي ﻣﺤﺪودﻳﺖ هﺎي ﺧﺎص ﺧﻮد ﺑﻪ ﻣﻨﻈﻮر اﺳﺘﻔﺎدﻩ از‬
‫وﻳﮋﮔﻲ هﺎي اﻣﻨﻴﺘﻲ ‪ ،‬ﻣﻲ ﺑﺎﺷﻨﺪ‪ .‬ﺷﺒﮑﻪ هﺎي ﻣﺒﺘﻨﻲ ﺑﺮ ‪ ، Domain‬از ﻳﮏ ﮐﻨﺘﺮل ﮐﻨﻨﺪﻩ ‪ Domain‬ﺑﻪ ﻣﻨﻈﻮر ﺗﺎﺋﻴﺪ و‬
‫ﻣﻌﺘﺒﺮﺳﺎزي ﮐﺎرﺑﺮان ﺷﺒﮑﻪ ‪ ،‬اﺳﺘﻔﺎدﻩ ﻣﻲ ﻧﻤﺎﻳﺪ ‪.‬‬
‫ﺑﺎ اﺳﺘﻔﺎدﻩ از اﻣﮑﺎﻧﺎت اراﺋﻪ ﺷﺪﻩ در ﻓﺎﻳﻞ ‪ Web.Config‬ﻣﻲ ﺗﻮان ﻳﮏ ﻻﻳﻪ اﻣﻨﻴﺘﻲ ﻣﻀﺎﻋﻒ را اﻳﺠﺎد ﻧﻤﻮد ‪ .‬دراﻳﻦ راﺳﺘﺎ ‪،‬‬
‫ﻣﻲ ﺗﻮان ﺗﻨﻈﻴﻤﺎت ﻻزم ﺑﻪ ﻣﻨﻈﻮر دﺳﺘﻴﺎﺑﻲ و ﻳﺎ ﻋﺪم دﺳﺘﻴﺎﺑﻲ ﮐﺎرﺑﺮان و ﻳﺎ ﮔﺮوﻩ هﺎي ﺧﺎﺻﻲ از ﮐﺎرﺑﺮان را ﻧﻴﺰ اﻧﺠﺎم داد ‪.‬‬
‫اﻋﻤﺎل ﻣﺤﺪودﻳﺖ ﺑﺮاي ﮐﺎرﺑﺮان ﺧﺎص ) دﺳﺘﻴﺎﺑﻲ و ﻳﺎ ﻋﺪم دﺳﺘﻴﺎﺑﻲ (‬
‫در ﻣﻮاردﻳﮑﻪ از روش ‪ Windows integrated authentication‬اﺳﺘﻔﺎدﻩ ﻣﻲ ﮔﺮدد ‪ ، ASP.NET ،‬ﻟﻴﺴﺖ ﺗﺎﺋﻴﺪ ﻣﻮﺟﻮد در ﻓﺎﻳﻞ‬
‫‪ Web.Config‬را ﺑﻪ ﻣﻨﻈﻮر ﺁﮔﺎهﻲ از ﺻﻼﺣﻴﺖ ﮐﺎرﺑﺮان ﺷﺒﮑﻪ ﺑﺮاي اﺳﺘﻔﺎدﻩ ازﺑﺮﻧﺎﻣﻪ وب ‪ ،‬ﺑﺮرﺳﻲ ﻣﻲ ﻧﻤﺎﻳﺪ‪ .‬ﮐﺎراﮐﺘﺮهﺎي‬
‫"*" و "؟" داراي ﻣﻌﺎﻧﻲ ﺧﺎﺻﻲ در ﻟﻴﺴﺖ ﺗﺎﺋﻴﺪ ﻣﻲ ﺑﺎﺷﻨﺪ ‪ :‬ﮐﺎراﮐﺘﺮ "* " ‪ ،‬ﻧﺸﺎﻧﺪهﻨﺪﻩ ﺗﻤﺎﻣﻲ ﮐﺎرﺑﺮان و ﮐﺎراﮐﺘﺮ "؟"‪،‬‬
‫ﻧﺸﺎﻧﺪهﻨﺪﻩ ﮐﺎرﺑﺮان ﻏﻴﺮ ﻣﺠﺎز) ﻧﺎﺷﻨﺎس( ﻣﻲ ﺑﺎﺷﺪ ‪ .‬ﻣﺜﻼ" ﻟﻴﺴﺖ ﺗﺎﺋﻴﺪ زﻳﺮ در ‪ ، Web.Config‬اﻣﮑﺎن دﺳـﺘﻴﺎﺑﻲ ﺗﻤﺎﻣﻲ‬
‫ﮐﺎرﺑﺮان ﻧﺎﺷﻨﺎس ﺑﻪ ﺑﺮﻧﺎﻣﻪ وب را ﺣﺬف و ﻣﻲ ﺑﺎﻳﺴﺖ ﺗﻤﺎﻣﻲ ﮐﺎرﺑﺮان ﺑﻪ ﻣﻨﻈﻮر اﺳﺘﻔﺎدﻩ از ﺑﺮﻧﺎﻣﻪ وب ‪،‬ﺗﺎﺋﻴﺪ ﮔﺮدﻧﺪ ‪.‬‬

‫‪Authorization element‬‬
‫>‪<authorization‬‬
‫>‪<deny users="?" /‬‬
‫>‪</authorization‬‬

‫ﺑﻪ ﻣﻨﻈﻮر اﻋﻤﺎل ﻣﺤﺪودﻳﺖ در دﺳﺘﻴﺎﺑﻲ ﮐﺎرﺑﺮاﻧﻲ ﺧﺎص ‪،‬ﻣﻲ ﺗﻮان از ﻋﻨﺼﺮ >‪ <allow‬اﺳﺘﻔﺎدﻩ و اﺳﺎﻣﻲ ﺗﻤﺎﻣﻲ ﮐﺎرﺑﺮان‬
‫ﻣﺠﺎز را ﺑﺎ ﺻﺮاﺣﺖ ﻣﺸﺨﺺ ﻧﻤﻮد )اﺳﺎﻣﻲ ﺗﻮﺳﻂ وﻳﺮﮔﻮل از ﻳﮑﺪﻳﮕﺮ ﺗﻔﮑﻴﮏ ﻣﻲ ﮔﺮدﻧﺪ( ‪ .‬ﭘﺲ از ﻣﻌﺮﻓﻲ ﮐﺎرﺑﺮان ﻣﺠﺎز ﺑﺎ‬
‫اﺳﺘﻔﺎدﻩ از ﻋﻨﺼﺮ >‪ ، <allow‬ﻣﻲ ﺑﺎﻳﺴﺖ ﺑﺎ ﺑﮑﺎرﮔﻴﺮي ﻋﻨﺼﺮ >‪ ، <deny‬اﻣﮑﺎن دﺳﺘﻴﺎﺑﻲ ﺑﻪ ﺑﺮﻧﺎﻣﻪ ﺗﻮﺳﻂ ﮐﺎرﺑﺮان ﻏﻴﺮ‬
‫ﻣﺠﺎز‪ ،‬ﺳﻠﺐ ﻣﻲ ﮔﺮدد ‪.‬‬

‫‪Authorization element‬‬
‫>‪<authorization‬‬
‫>‪<allow users="Ali Reaz , Reza Ali " /‬‬
‫>‪<deny users="*" /‬‬
‫>‪</authorization‬‬

‫ﻟﻴﺴﺖ ﻣﺠﺎز ﻓﻮق ‪ ،‬اﻣﮑﺎن دﺳﺘﻴﺎﺑﻲ دو ﮐﺎرﺑﺮ ﮐﻪ اﺳﺎﻣﻲ ﺁﻧﺎن ﺑﺎ ﺻﺮاﺣﺖ ﻣﺸﺨﺺ ﺷﺪﻩ اﺳﺖ را ﺑﻪ ﺑﺮﻧﺎﻣﻪ وب ﺧﻮاهﺪ داد‪.‬‬
‫ﺳﺎﻳﺮ ﮐﺎرﺑﺮان ‪ ،‬اﻣﮑﺎن دﺳﺘﻴﺎﺑﻲ ﺑﻪ ﺑﺮﻧﺎﻣﻪ وب را دارا ﻧﺨﻮاهﻨﺪ ﺑﻮد ) ﻧﻘﺶ ﻋﻨﺼﺮ ‪ deny‬در ﻣﺜﺎل ﻓﻮق ( ﻋﻼوﻩ ﺑﺮ ﻟﻴﺴﺖ ﻣﺠﺎز‬
‫ﻓﻮق ﮐﻪ اﺳﺎﻣﻲ دو ﮐﺎرﺑﺮ را ﻣﺸﺨﺺ و ﺁﻧﺎن را ﺑﺮاي اﺳﺘﻔﺎدﻩ از ﺑﺮﻧﺎﻣﻪ وب ﻣﺠﺎز ﻣﻲ ﻧﻤﺎﻳﺪ ‪ ،‬دو ﮐﺎرﺑﺮ ﻓﻮق ‪ ،‬ﻣﻲ ﺑﺎﻳﺴﺖ‬
‫داراي ‪ Account‬ﻻزم در ‪ Domain‬ﺷﺒﮑﻪ ﻧﻴﺰ ﺑﺎﺷﻨﺪ ‪.‬‬

‫‪6‬‬
‫ﺗﺎﺋﻴﺪ ﮐﺎرﺑﺮان ﺑﺮ اﺳﺎس ﻧﻮع وﻇﻴﻔﻪ‬
‫ﺑﺮاي ﺗﺎﺋﻴﺪ ﮐﺎرﺑﺮان ﺑﻪ ﻣﻨﻈﻮر اﺳﺘﻔﺎدﻩ از ﻳﮏ ﺑﺮﻧﺎﻣﻪ ﻣﻲ ﺗﻮان ‪ ،‬ﻣﺠﻮزهﺎي ﻻزم را ﺑﺮ اﺳﺎس وﻇﻴﻔﻪ ﺁﻧﺎن در ﺳﺎزﻣﺎن ‪ ،‬ﺻﺎدر و‬
‫اﻣﮑﺎن دﺳﺘﻴﺎﺑﻲ و ﻳﺎ ﻋﺪم دﺳﺘﻴﺎﺑﻲ را ﺑﺮاي ﺁﻧﺎن ﻓﺮاهﻢ ﻧﻤﻮد‪ .‬در وﻳﻨﺪوز ‪ NT‬و ‪ ، XP‬وﻇﺎﻳﻒ ﺑﻪ اﺳﺎﻣﻲ ﻣﭗ ﺷﺪﻩ ﺗﺎ از اﻳﻦ‬
‫ﻃﺮﻳﻖ اﻣﮑﺎن ﺷﻨﺎﺳﺎﺋﻲ ﮔﺮوﻩ هﺎي ﮐﺎرﺑﺮان ‪ ،‬ﻓﺮاهﻢ ﮔﺮدد‪ .‬وﻳﻨﺪوز‪ ،‬ﭼﻨﺪﻳﻦ ﮔﺮوﻩ را ﺑﺼﻮرت اﺗﻮﻣﺎﺗﻴﮏ از ﻗﺒﻞ اﻳﺠﺎد ﻣﻲ ﻧﻤﺎﻳﺪ ‪:‬‬
‫‪ Administrators ,Users‬و ‪ . Guests‬در اﻳﻦ راﺑﻄﻪ ﻣﻲ ﺗﻮان از ﻋﻨﺼﺮ >‪ <roles‬در ﻟﻴﺴﺖ اﺳﺘﻔﺎدﻩ ﮐﻨﻨﺪﮔﺎن ﻣﺠﺎز ﺑﺮﻧﺎﻣﻪ وب‬
‫در ﻓﺎﻳﻞ ‪ Web.Config‬اﺳﺘﻔﺎدﻩ و اﻣﮑﺎن دﺳﺘﻴﺎﺑﻲ ﺑﻪ ﻳﮏ ﺑﺮﻧﺎﻣﻪ را ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ وﻇﺎﻳﻒ ﮐﺎرﺑﺮ ‪ ،‬ﻓﺮاهﻢ ﻧﻤﻮد‪ .‬ﻣﺜﻼ" ﻟﻴﺴﺖ زﻳﺮ‪،‬‬
‫اﻣﮑﺎن دﺳﺘﻴﺎﺑﻲ ﺑﻪ ﺑﺮﻧﺎﻣﻪ وب را ﺻﺮﻓﺎ" ﺑﺮاي ﮐﺎرﺑﺮاﻧﻲ ﮐﻪ ﺑﻪ ﻋﻨﻮان ‪ Administrator‬ﺑﻪ ﺷﺒﮑﻪ وارد ﻣﻲ ﺷﻮﻧﺪ ‪ ،‬ﻓﺮاهﻢ ﻣﻲ‬
‫ﻧﻤﺎﻳﺪ‪.‬‬

‫‪Authorization element‬‬
‫>‪<authorization‬‬
‫>‪<allow roles ="Administrators" /‬‬
‫>‪<deny users="*" /‬‬
‫>‪</authorization‬‬

‫ﭘﺲ از ﺗﺎﺋﻴﺪ ﮐﺎرﺑﺮ و ﺻﺪور ﻣﺠﻮز ﻻزم ﺑﻪ ﻣﻨﻈﻮر اﺳﺘﻔﺎدﻩ از ﺑﺮﻧﺎﻣﻪ وب ‪ ،‬ﻣﻲ ﺗﻮان ﺑﺎ اﺳﺘﻔﺎدﻩ از ﺧﺼﻠﺖ ‪ Identity‬ﻣﺮﺑﻮط ﺑﻪ‬
‫ﺷﻲ ‪ ، User‬هﻮﻳﺖ ﮐﺎرﺑﺮ ) ﻧﺎم و ﻧﻮع وﻇﻴﻔﻪ ( را از ﻃﺮﻳﻖ ﺑﺮﻧﺎﻣﻪ ﺷﻨﺎﺳﺎﺋﻲ ﻧﻤﻮد‪.‬ﺧﺼﻠﺖ ﻓﻮق‪ ،‬ﻳﮏ ﺷﻲ را ﮐﻪ ﺷﺎﻣﻞ‬
‫اﻃﻼﻋﺎت ﻣﺮﺑﻮط ﺑﻪ ﻧﺎم و وﻇﻴﻔﻪ ﮐﺎرﺑﺮاﺳﺖ را ﺑﺮﻣﻲ ﮔﺮداﻧﺪ ‪.‬‬

‫‪Web form's code-behind file‬‬


‫‪Private Sub Page_Load( ByVal sender As System.Object,ByVal e As System.EventArgs ) Handles‬‬
‫‪Mybase.Load‬‬
‫‪spnAuthenticated.InnerText = User.Identity.IsAuthenticated‬‬
‫‪spnUserName .InnerText = User.Identity.Name‬‬
‫‪spnAuthenticationType.InnerText = User.Identity.AuthenticationType‬‬
‫‪End Sub‬‬

‫ﺑﻪ ﻣﻨﻈﻮر ﺁﮔﺎهﻲ و اﻧﺠﺎم ﻋﻤﻠﻴﺎت ﻻزم ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﻧﻮع وﻇﻴﻔﻪ ﮐﺎرﺑﺮ ﮐﻪ از ﺑﺮﻧﺎﻣﻪ وب اﺳﺘﻔﺎدﻩ ﻣﻲ ﻧﻤﺎﻳﺪ ‪ ،‬ﻣﻲ ﺗﻮان از ﻣﺘﺪ‬
‫‪ IsInRole‬ﺷﻲ ‪ ، User‬اﺳﺘﻔﺎدﻩ ﻧﻤﻮد ‪.‬‬

‫‪IsInRole method‬‬
‫‪If User.IsInRole("Administrators") Then‬‬
‫اﻧﺠﺎم ﻋﻤﻠﻴﺎت دﻟﺨﻮاﻩ'‬
‫‪End If‬‬

‫اﺳﺘﻔﺎدﻩ از ﺗﻨﻈﻴﻤﺎت ‪ IIS‬ﺑﻪ هﻤﺮاﻩ ‪Authentication Windows‬‬


‫ﺗﻨﻈﻴﻤﺎت ‪ Authorization‬در ﻓﺎﻳﻞ ‪ Web.Config‬ﺑﺎ ﺗﻨﻈﻴﻤﺎت اﻧﺠﺎم ﺷﺪﻩ در ‪ IIS‬ﺑﺎ ﻳﮑﺪﻳﮕﺮ ‪ Overlap‬ﻣﻲ ﺷﻮﻧﺪ ‪ .‬در ﺻﻮرﺗﻴﮑﻪ‬
‫‪ Authorization‬هﻢ در ﻓﺎﻳﻞ ‪ Web.Config‬و هﻢ ﺗﻮﺳﻂ ‪ IIS‬ﺗﻨﻈﻴﻢ ﺷﺪﻩ ﺑﺎﺷﺪ ‪ ،‬در اﺑﺘﺪا ﺗﻨﻈﻴﻤﺎت ‪ IIS‬ﺑﺮرﺳﻲ و در اداﻣﻪ‬
‫ﺗﻨﻈﻴﻤﺎت ﻣﻮﺟﻮد در ﻓﺎﻳﻞ ‪ ، Web.Config‬ﻣﻮرد ﺗﻮﺟﻪ ﻗﺮار ﺧﻮاهﻨﺪ ﮔﺮﻓﺖ‪ .‬ﺑﻪ ﻣﻨﻈﻮر ﻣﺸﺎهﺪﻩ ﺗﻨﻈﻴﻤﺎت ‪ authorization‬در ‪IIS‬‬
‫ﻣﺮاﺣﻞ زﻳﺮ را دﻧﺒﺎل ﻣﻲ ﻧﻤﺎﺋﻴﻢ ‪:‬‬
‫در ‪ IIS‬ﺑﺮ روي ﻓﻮﻟﺪر ﺑﺮﻧﺎﻣﻪ وب ﮐﻠﻴﮏ ﺳﻤﺖ راﺳﺖ ﻧﻤﻮدﻩ و در اداﻣﻪ ﮔﺰﻳﻨﻪ ‪ Properties‬را اﻧﺘﺨﺎب ﻣﻲ ﻧﻤﺎﺋﻴﻢ ‪ .‬ﺑﺮﻧﺎﻣﻪ ‪IIS‬‬
‫در اداﻣﻪ ﺟﻌﺒﻪ ﻣﺤﺎورﻩ اي ‪ Properties‬ﻣﺮﺑﻮط ﺑﻪ ﻓﻮﻟﺪر را ﻧﻤﺎﻳﺶ ﺧﻮاهﺪ داد ‪.‬‬

‫‪7‬‬
‫ﺑﺮ روي ‪ Directory Security Tab‬ﮐﻠﻴﮏ و در اداﻣﻪ دﮐﻤﻪ ‪ Edit‬را در ﮔﺮوﻩ ‪Anonymous Access And Authentication‬‬
‫‪ Control‬ﮐﻠﻴﮏ ﻣﻲ ﻧﻤﺎﺋﻴﻢ ‪ ، IIS .‬ﺟﻌﺒﻪ ﻣﺤﺎورﻩ اي ‪ Authentication Methods‬را ﻧﻤﺎﻳﺶ ﺧﻮاهﺪ داد ‪.‬‬
‫اوﻟﻴﻦ ﮔﺮوﻩ از ﺗﻨﻈﻴﻤﺎت در ﺟﻌﺒﻪ ﻣﺤﺎورﻩ اي ‪ ،‬ﮐﻨﺘﺮل دﺳﺘﻴﺎﺑﻲ ‪ Anonymous‬را اﻧﺠﺎم ﻣﻲ دهﺪ ) هﻤﻪ ﮐﺎرﺑﺮان (‪ .‬ﻏﻴﺮ ﻓﻌﺎل‬
‫ﻧﻤﻮدن ﮔﺰﻳﻨﻪ ﻓﻮق ‪ ،‬ﻣﻌﺎدل >"?" = ‪ < deny User‬در ﻓﺎﻳﻞ ‪ Web.config‬اﺳﺖ‪.‬‬
‫‪ Check Box‬هﺎي ﻣﻮﺟﻮد در ﻗﺴﻤﺖ دوم ﺟﻌﺒﻪ ﻣﺤﺎورﻩ اي ‪ ،‬ﻣﺠﺎز ﺑﻮدن ﺑﺮﻧﺎﻣﻪ ﺑﻪ ﻣﻨﻈﻮر اﺳﺘﻔﺎدﻩ از ‪ Basic‬و ﻳﺎ ‪Digest‬‬
‫‪ Authentication‬را ﻋﻼوﻩ ﺑﺮ ‪ ، Windows Authentication‬ﻣﺸﺨﺺ ﻣﻲ ﻧﻤﺎﻳﺪ‪ .‬روش هﺎي ﻓﻮق ‪ ،‬اﻳﻤﻨﻲ ﺑﻤﺮاﺗﺐ ﮐﻤﺘﺮي را‬
‫ﻧﺴﺒﺖ ﺑﻪ ‪ Windows Integrated‬اراﺋﻪ ﻣﻲ ﻧﻤﺎﻳﻨﺪ ‪.‬ﻣﻲ ﺗﻮان ﭼﻨﺪﻳﻦ روش ‪ authentication‬را در ‪ IIS‬ﻓﻌﺎل ﻧﻤﻮد ‪ .‬در‬
‫ﺻﻮرﺗﻴﮑﻪ ﭼﻨﺪﻳﻦ روش ﻓﻌﺎل ﺷﺪﻩ ﺑﺎﺷﺪ ‪ ،‬ﻣﻲ ﺗﻮان ﺑﺎ اﺳﺘﻔﺎدﻩ از ﻣﺘﺪ ‪ AuthenticationType‬ﻣﺮﺑﻮط ﺑﻪ ﺷﻲ ‪ ، Identity‬از‬
‫روش اﺳﺘﻔﺎدﻩ ﺷﺪﻩ ﺑﻪ ﻣﻨﻈﻮر ﺗﺎﺋﻴﺪ ﮐﺎرﺑﺮ ‪ ،‬ﺁﮔﺎهﻲ ﻳﺎﻓﺖ ‪.‬‬

‫‪AuthenticationType method‬‬
‫)‪Response.Write(User.Identity.AuthenticationType‬‬

‫‪8‬‬
‫اﻣﻨﻴﺖ ﺑﺮﻧﺎﻣﻪ هﺎﯼ وب ) ﺑﺨﺶ ﺳﻮم (‬
‫در اﻳﻦ ﻣﻘﺎﻟﻪ ﺑﻪ ﺑﺮرﺳﻲ ‪ Authentication Forms‬ﺧﻮاهﻴﻢ ﭘﺮداﺧﺖ ‪.‬‬
‫هﻤﺎﻧﮕﻮﻧﻪ ﮐﻪ در ﺑﺨﺶ اول اﻳﻦ ﻣﻘﺎﻟﻪ اﺷﺎرﻩ ﮔﺮدﻳﺪ ‪ ،‬ﺑﺮﻧﺎﻣﻪ هﺎي وب ‪ ASP.NET‬از ﺳﻪ روش ﻋﻤﺪﻩ ﺑﻪ ﻣﻨﻈﻮر ﺗﺎﺋﻴﺪ ﮐﺎرﺑﺮان‬
‫اﺳﺘﻔﺎدﻩ ﻣﻲ ﻧﻤﺎﻳﻨﺪ ‪:‬‬
‫‪Windows Authentication‬‬
‫‪Forms Authentication‬‬
‫‪Authentication Passport‬‬
‫در ‪ ، Forms Authentication‬ﺑﺮﻧﺎﻣﻪ ‪ IIS‬ﻣﺴﺌﻮﻟﻴﺘﻲ را در ارﺗﺒﺎط ﺑﺎ ﺗﺎﺋﻴﺪ ﮐﺎرﺑﺮان ﺑﺮﻋﻬﺪﻩ ﻧﮕﺮﻓﺘﻪ و ﺗﻨﻈﻴﻤﺎت اﻣﻨﻴﺘﻲ ‪ IIS‬در‬
‫راﺑﻄﻪ ﺑﺎ ﺑﺮﻧﺎﻣﻪ وب ‪ ،‬دﺳﺘﻴﺎﺑﻲ ‪ Anonymous‬ﻣﻲ ﺑﺎﺷﺪ ‪ .‬ﻓﺮﺁﻳﻨﺪ ﺗﺎﺋﻴﺪ ﮐﺎرﺑﺮان در روش ﻓﻮق‪ ،‬ﺑﺼﻮرت زﻳﺮ اﺳﺖ ‪:‬‬
‫زﻣﺎﻧﻴﮑﻪ ﺳﺮوﻳﺲ ﮔﻴﺮﻧﺪﻩ درﺧﻮاﺳﺖ ﻳﮏ ﺻﻔﺤﻪ اﻳﻤﻦ را ﻣﻲ ﻧﻤﺎﻳﺪ ‪ IIS ،‬ﮐﺎرﺑﺮ را ﺑﻪ ﻋﻨﻮان ‪ ،Anonymous‬ﺗﺎﺋﻴﺪ و در اداﻣﻪ‬
‫درﺧﻮاﺳﺖ وي را ﺑﺮاي ‪ ASP.NET‬ارﺳﺎل ﻣﻲ ﻧﻤﺎﻳﺪ ‪.‬‬
‫‪ ، ASP.NET‬ﺑﺮرﺳﻲ ﻻزم در ﺧﺼﻮص وﺟﻮد ﻳﮏ ﮐﻮﮐﻲ ﺧﺎص ﺑﺮ روي ﮐﺎﻣﭙﻴﻮﺗﺮ ﺳﺮوﻳﺲ ﮔﻴﺮﻧﺪﻩ را اﻧﺠﺎم ﺧﻮاهﺪ داد ‪.‬‬
‫در ﺻﻮرﺗﻴﮑﻪ ﮐﻮﮐﻲ ‪ ،‬ﻣﻮﺟﻮد ﻧﺒﻮدﻩ و ﻳﺎ ﻏﻴﺮﻣﻌﺘﺒﺮ ﺑﺎﺷﺪ ‪ ASP.NET ،‬درﺧﻮاﺳﺖ ﮐﺎرﺑﺮ را ﻧﺎدﻳﺪﻩ ﮔﺮﻓﺘﻪ و ﺑﺮاي وي ﻳﮏ ﺻﻔﺤﻪ‬
‫‪ Logon‬را ارﺳﺎل ﻣﻲ ﻧﻤﺎﻳﺪ ) ﻣﺜﻼ" ‪.( Login.aspx‬‬
‫ﮐﺎرﺑﺮ اﻃﻼﻋﺎت ﻻزم ) ﻧﺎم و رﻣﺰ ﻋﺒﻮر ( را در ﺻﻔﺤﻪ ‪ ) Logon.aspx‬ﺑﻪ ﻋﻨﻮان ﻧﻤﻮﻧﻪ ( درج و در اداﻣﻪ دﮐﻤﻪ ‪ Submit‬ﻣﻮﺟﻮد‬
‫ﺑﺮ روي ﻓﺮم را ﺑﻪ ﻣﻨﻈﻮر ارﺳﺎل اﻃﻼﻋﺎت ﺑﺮاي ﺳﺮوﻳﺲ دهﻨﺪﻩ ‪ ،‬ﻓﻌﺎل ﻣﻲ ﻧﻤﺎﻳﺪ‪.‬‬
‫‪ ، IIS‬ﻣﺠﺪدا" ﮐﺎرﺑﺮ را ﺑﻪ ﻋﻨﻮان ‪ ،Anonymous‬ﺗﺎﺋﻴﺪ و درﺧﻮاﺳﺖ وي را ﺑﺮاي ‪ ASP.NET‬ارﺳﺎل ﻣﻲ ﻧﻤﺎﻳﺪ ‪.‬‬
‫‪ ، ASP.NET‬ﺗﺎﺋﻴﺪ ﮐﺎرﺑﺮ را ﺑﺮ اﺳﺎس اﻃﻼﻋﺎت ارﺳﺎﻟﻲ ) ﻧﺎم و رﻣﺰ ﻋﺒﻮر ( اﻧﺠﺎم و ﻳﮏ ﮐﻮﮐﻲ را اﻳﺠﺎد ﻣﻲ ﻧﻤﺎﻳﺪ ‪.‬‬
‫در ﻧﻬﺎﻳﺖ ‪ ،‬ﺻﻔﺤﻪ وب اﻳﻤﻦ درﺧﻮاﺳﺖ ﺷﺪﻩ ﺑﻪ هﻤﺮاﻩ ﮐﻮﮐﻲ ﺟﺪﻳﺪ ﺑﺮاي ﺳﺮوﻳﺲ ﮔﻴﺮﻧﺪﻩ ارﺳﺎل ﻣﻲ ﮔﺮدد‪ .‬ﻣﺎداﻣﻴﮑﻪ‬
‫ﮐﻮﮐﻲ ﻣﻌﺘﺒﺮ ﺑﺎﺷﺪ ‪ ،‬ﮐﺎرﺑﺮ ﻗﺎدر ﺑﻪ درﺧﻮاﺳﺖ و ﻣﺸﺎهﺪﻩ ﺳﺎﻳﺮ ﺻﻔﺤﺎت وب ﻣﻲ ﺑﺎﺷﺪ‪.‬‬

‫ﻓﺮﺁﻳﻨﺪ ﻓﻮق را ﻣﻲ ﺗﻮان ﺑﻪ دو ﺣﺎﻟﺖ ﻣﺘﻔﺎوت ﺗﻌﻤﻴﻢ و ﻣﻮرد ﺗﻮﺟﻪ ﻗﺮار داد ‪:‬‬
‫ﺣﺎﻟﺖ اول ‪ :‬درﺧﻮاﺳﺖ ﻳﮏ ﺻﻔﺤﻪ اﻳﻤﻦ از ﺳﺮوﻳﺲ دهﻨﺪﻩ ‪ ،‬ﺗﻮﺳﻂ ﻳﮏ ﮐﺎرﺑﺮ ﻏﻴﺮﻣﺠﺎز و ﺗﺎﺋﻴﺪ ﻧﺸﺪﻩ‬
‫ﻣﺮﺣﻠﻪ اول ‪ :‬ﭘﺲ از درﺧﻮاﺳﺖ ﻳﮏ ﺳﺮوﻳﺲ ﮔﻴﺮﻧﺪﻩ ﺑﺮاي دﺳﺘﻴﺎﺑﻲ ﺑﻪ ﻳﮏ ﺻﻔﺤﻪ اﻳﻤﻦ ‪ ،‬درﺧﻮاﺳﺖ ارﺳﺎﻟﻲ وي در اﺑﺘﺪا‬
‫ﺗﻮﺳﻂ ‪ IIS‬ﺑﺮرﺳﻲ و ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ اﻳﻨﮑﻪ ﺗﻨﻈﻴﻤﺎت ‪ IIS‬ﺑﺼﻮرت ‪ Anonymous‬ﭘﻴﮑﺮﺑﻨﺪي ﺷﺪﻩ ﺗﺎ اﻣﮑﺎن اﺳﺘﻔﺎدﻩ از ‪Forms‬‬
‫‪ Authentication‬ﻓﺮاهﻢ ﮔﺮدد ‪ ،‬درﺧﻮاﺳﺖ ﮐﺎرﺑﺮ ‪ ،‬ﻣﺴﺘﻘﻴﻤﺎ" ﺑﺮاي ﻣﺎژول ‪ ASP.NET Forms Authentication‬ارﺳﺎل ﻣﻲ‬
‫ﮔﺮدد ‪.‬‬
‫ﻣﺮﺣﻠﻪ دوم ‪ ، ASP.NET :‬ﺑﺮرﺳﻲ ﻻزم در ﺧﺼﻮص وﺟﻮد ) داﺷﺘﻦ ( ﻳﮏ ﮐﻮﮐﻲ ‪ Authentication‬را اﻧﺠﺎم ﺧﻮاهﺪ داد ‪ .‬ﺑﺎ‬
‫ﺗﻮﺟﻪ ﺑﻪ اﻳﻨﮑﻪ ﮐﺎرﺑﺮ اوﻟﻴﻦ ﻣﺮﺗﺒﻪ اﺳﺖ ﮐﻪ درﺧﻮاﺳﺖ اﻃﻼﻋﺎﺗﻲ را ﻧﻤﻮدﻩ و داراي ﻳﮏ ﮐﻮﮐﻲ ﻧﻤﻲ ﺑﺎﺷﺪ ‪ ،‬ﺳﺮوﻳﺲ ﮔﻴﺮﻧﺪﻩ‬
‫ﺑﻪ ﺻﻔﺤﻪ ‪ ، Logon‬هﺪاﻳﺖ ﻣﻲ ﮔﺮدد ‪.‬‬
‫ﻣﺮﺣﻠﻪ ﺳﻮم ‪ :‬ﮐﺎرﺑﺮاﻃﻼﻋﺎت ﺿﺮوري ) ﻧﺎم و رﻣﺰ ﻋﺒﻮر ( ﺧﻮد را در ﺻﻔﺤﻪ ‪ Logon‬درج و ﭘﺲ ازارﺳﺎل ﺁﻧﺎن ‪،‬ﻓﺮﺁﻳﻨﺪ ﺑﺮرﺳﻲ‬
‫اﻃﻼﻋﺎت ارﺳﺎﻟﻲ ﺁﻏﺎز ﻣﻲ ﮔﺮدد‪ .‬در ﻳﮏ ﺑﺮﻧﺎﻣﻪ ﺑﺰرگ ‪ ،‬ﺑﺮرﺳﻲ اﻃﻼﻋﺎت ﮐﺎرﺑﺮ از ﻃﺮﻳﻖ ﻳﮏ ﺑﺎﻧﮏ اﻃﻼﻋﺎﺗﻲ ﺷﺎﻣﻞ‬

‫‪9‬‬
‫ﻣﺸﺨﺼﺎت ﮐﺎرﺑﺮان اﻧﺠﺎم ﻣﻲ ﺷﻮد ‪.‬‬
‫ﻣﺮﺣﻠﻪ ﭼﻬﺎرم ‪ :‬در ﺻﻮرﺗﻴﮑﻪ اﻃﻼﻋﺎت ارﺳﺎﻟﻲ ﮐﺎرﺑﺮ ) ﻧﺎم و رﻣﺰ ﻋﺒﻮر ( ‪ ،‬ﭘﺲ از ﺑﺮرﺳﻲ ﺗﻮﺳﻂ ﺑﺮﻧﺎﻣﻪ وب ‪ ،‬ﻣﻌﺘﺒﺮ ﺷﻨﺎﺧﺘﻪ‬
‫ﻧﮕﺮدﻧﺪ ‪ ،‬ﻣﺠﻮز دﺳﺘﻴﺎﺑﻲ ﺑﺮاي ﮐﺎرﺑﺮ ﺻﺎدر ﻧﺸﺪﻩ و اﻣﮑﺎن دﺳﺘﻴﺎﺑﻲ وي ﺳﻠﺐ ﻣﻲ ﮔﺮدد ‪.‬‬
‫ﻣﺮﺣﻠﻪ ﭘﻨﺠﻢ ‪ :‬در ﺻﻮرﺗﻴﮑﻪ ﭘﺲ از ﺑﺮرﺳﻲ اﻃﻼﻋﺎت ارﺳﺎﻟﻲ‪ ،‬اﻋﺘﺒﺎر وﺻﺤﺖ ﺁﻧﺎن ﺗﺎﺋﻴﺪ ﮔﺮدد ‪ ،‬ﻳﮏ ﮐﻮﮐﻲ ﺗﺎﺋﻴﺪ اﻳﺠﺎد و در‬
‫اداﻣﻪ ﺑﻪ ﮐﺎرﺑﺮ ﻣﺠﻮز ﻻزم ﺑﻪ ﻣﻨﻈﻮر دﺳﺘﻴﺎﺑﻲ ﺑﻪ ﺻﻔﺤﻪ ‪ ،‬اﻋﻄﺎء ﻣﻲ ﮔﺮدد ‪).‬هﺪاﻳﺖ ﮐﺎرﺑﺮ ﺑﻪ ﺻﻔﺤﻪ درﺧﻮاﺳﺖ اوﻟﻴﻪ ( ‪.‬‬
‫ﺣﺎﻟﺖ دوم ‪ :‬درﺧﻮاﺳﺖ ﻳﮏ ﺻﻔﺤﻪ اﻳﻤﻦ از ﺳﺮوﻳﺲ دهﻨﺪﻩ ‪ ،‬ﺗﻮﺳﻂ ﻳﮏ ﮐﺎرﺑﺮ ﻣﺠﺎز و ﺗﺎﺋﻴﺪ ﺷﺪﻩ‬
‫ﻣﺮﺣﻠﻪ اول ‪ :‬ﭘﺲ از درﺧﻮاﺳﺖ ﻳﮏ ﺻﻔﺤﻪ اﻳﻤﻦ ﺗﻮﺳﻂ ﺳﺮوﻳﺲ ﮔﻴﺮﻧﺪﻩ ‪ ،‬ﮐﻮﮐﻲ ‪ Authentication‬ﺑﻬﻤﺮاﻩ درﺧﻮاﺳﺖ وي‬
‫ﺑﺮاي ﺳﺮوﻳﺲ دهﻨﺪﻩ ‪ ،‬ارﺳﺎل ﻣﻲ ﮔﺮدد‪.‬‬
‫ﻣﺮﺣﻠﻪ دوم ‪:‬درﺧﻮاﺳﺖ ارﺳﺎﻟﻲ ﺗﻮﺳﻂ ﺳﺮوﻳﺲ ﮔﻴﺮﻧﺪﻩ در اﺑﺘﺪا ﺗﻮﺳﻂ ‪ IIS‬درﻳﺎﻓﺖ و ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﺗﻨﻈﻴﻤﺎت اﻧﺠﺎم ﺷﺪﻩ‬
‫) دﺳﻴﺘﺎﺑﻲ ‪ ، ( Anonymous‬درﺧﻮاﺳﺖ وي ﻣﺴﺘﻘﻴﻤﺎ" ﺑﺮاي ‪ ASP.NET Forms Authentication‬ارﺳﺎل ﻣﻲ ﮔﺮدد ‪.‬‬
‫ﻣﺮﺣﻠﻪ ﺳﻮم ‪ :‬ﻣﺎژول ‪ ، ASP.NET Forms Authentication‬ﺑﺮرﺳﻲ ﻻزم در ﺧﺼﻮص ﮐﻮﮐﻲ را اﻧﺠﺎم و در ﺻﻮرﺗﻴﮑﻪ ﮐﻮﮐﻲ‬
‫ﻣﻌﺘﺒﺮ ﺑﺎﺷﺪ ‪ ،‬ﺳﺮوﻳﺲ ﮔﻴﺮﻧﺪﻩ ﺗﺎﺋﻴﺪ و اﻣﮑﺎن دﺳﺘﻴﺎﺑﻲ و ﻣﺸﺎهﺪﻩ ﺻﻔﺤﻪ وب درﺧﻮاﺳﺘﻲ ﺑﺮاي وي ‪ ،‬ﻓﺮاهﻢ ﻣﻲ ﮔﺮدد ‪.‬‬
‫در روش ‪ ، Forms Authentication‬ﺑﺼﻮرت اﺗﻮﻣﺎﺗﻴﮏ ﻳﮏ ﻓﺮم وب ﻃﺮاﺣﻲ ﺷﺪﻩ ﺑﻪ ﻣﻨﻈﻮر اﺧﺬ اﻃﻼﻋﺎت ﻣﺮﺑﻮط ﺑﻪ ﻧﺎم و رﻣﺰ‬
‫ﻋﺒﻮر ﮐﺎرﺑﺮان ‪ ،‬ﻧﻤﺎﻳﺶ دادﻩ ﻣﻲ ﺷﻮد ‪ .‬ﮐﺪ ﻣﺮﺗﺒﻂ ﺑﺎ ﻓﺮم وب ‪ ،‬ﻋﻤﻠﻴﺎت ﺗﺎﺋﻴﺪ و ﻣﻌﺘﺒﺮﺳﺎزي ﮐﺎرﺑﺮ را ﺑﺮ اﺳﺎس ﻟﻴﺴﺖ ذﺧﻴﺮﻩ‬
‫ﺷﺪﻩ در ﻓﺎﻳﻞ ‪ Web.Config‬ﺑﺮﻧﺎﻣﻪ و ﻳﺎ از ﻃﺮﻳﻖ ﻳﮏ ﺑﺎﻧﮏ اﻃﻼﻋﺎﺗﻲ ﺟﺪاﮔﺎﻧﻪ ‪ ،‬اﻧﺠﺎم ﻣﻲ دهﺪ‪ .‬ﻣﺰﻳﺖ ﻣﻬﻢ ‪Forms‬‬
‫‪ ، Authentication‬ﻋﺪم ﺿﺮورت ﻋﻀﻮﻳﺖ ﮐﺎرﺑﺮان در ‪ Domain‬ﺷﺒﮑﻪ ﺑﻪ ﻣﻨﻈﻮر دﺳﺘﻴﺎﺑﻲ ﺑﻪ ﺑﺮﻧﺎﻣﻪ وب ‪ ،‬ﻣﻲ ﺑﺎﺷﺪ ‪.‬‬
‫ﻓﻌﺎل ﻧﻤﻮدن ‪Forms Authentication‬‬
‫ﺑﻪ ﻣﻨﻈﻮر اﺳﺘﻔﺎدﻩ از روش ﻓﻮق ‪ ،‬ﻣﻲ ﺑﺎﻳﺴﺖ ﻣﺮاﺣﻞ زﻳﺮ را دﻧﺒﺎل ﻧﻤﻮد ‪:‬‬
‫ﻣﻘﺪاردهﻲ ‪ Authentication mode‬در ﻓﺎﻳﻞ ‪ Web.config‬ﺑﻪ ‪Forms‬‬
‫اﻳﺠﺎد ﻳﮏ ﻓﺮم وب ﺑﻪ ﻣﻨﻈﻮر اﺧﺬ اﻃﻼﻋﺎت ﮐﺎرﺑﺮان ) ‪( Logon Page‬‬
‫اﻳﺠﺎد ﻳﮏ ﻓﺎﻳﻞ و ﻳﺎ ﺑﺎﻧﮏ اﻃﻼﻋﺎﺗﻲ ﺑﻪ ﻣﻨﻈﻮر ذﺧﻴﺮﻩ ﻧﺎم و رﻣﺰ ﻋﺒﻮر ﮐﺎرﺑﺮان‬
‫ﻧﻮﺷﺘﻦ ﮐﺪ ﻻزم ﺑﻪ ﻣﻨﻈﻮر اﻓﺰودن ﮐﺎرﺑﺮ ﺟﺪﻳﺪ ﺑﻪ ﻓﺎﻳﻞ و ﻳﺎ ﺑﺎﻧﮏ اﻃﻼﻋﺎﺗﻲ ﮐﺎرﺑﺮان‬
‫ﻧﻮﺷﺘﻦ ﮐﺪ ﻻزم ﺑﻪ ﻣﻨﻈﻮر ﺗﺎﺋﻴﺪ ﮐﺎرﺑﺮان ﺑﺎ اﺳﺘﻨﺎد ﺑﻪ ﻓﺎﻳﻞ و ﻳﺎ ﺑﺎﻧﮏ اﻃﻼﻋﺎﺗﻲ ﮐﺎرﺑﺮان‬
‫‪ ، Forms Authentication‬از ﮐﻼس هﺎي ﻣﻮﺟﻮد در ‪ namespace‬ﺑﺎ ﻧﺎم ‪ System.Web.Security‬اﺳﺘﻔﺎدﻩ ﻣﻲ ﻧﻤﺎﻳﺪ ‪ .‬ﺑﻪ‬
‫ﻣﻨﻈﻮر اﺳﺘﻔﺎدﻩ از ﮐﻼس هﺎي ﻓﻮق‪ ،‬ﻣﻲ ﺑﺎﻳﺴﺖ در وﻳﮋوال ﺑﻴﺴﮏ دات ﻧﺖ از ﻋﺒﺎرت ‪ Imports‬و در وﻳﮋوال ﺳﻲ ﺷﺎرپ از‬
‫‪ Using‬اﺳﺘﻔﺎدﻩ ﮔﺮدد ) در اﺑﺘﺪاي هﺮ ﻣﺎژول ﮐﻪ ﻋﻤﻠﻴﺎت ﺗﺎﺋﻴﺪ را اﻧﺠﺎم ﺧﻮاهﺪ داد ‪. ( System.Web.Security Imports :‬‬
‫ﻣﻘﺪاردهﻲ ‪Authentication mode‬‬
‫ﻧﻮع ﺗﺎﺋﻴﺪ ﮐﺎرﺑﺮان در ﻳﮏ ﺑﺮﻧﺎﻣﻪ وب ‪ ،‬ﻣﻲ ﺑﺎﻳﺴﺖ ﺑﺎ اﺳﺘﻔﺎدﻩ از ﻋﻨﺼﺮ >‪ <authentication‬در ﻓﺎﻳﻞ ‪ Web.config‬ﻣﺸﺨﺺ‬
‫ﮔﺮدد‪ .‬ﺑﻪ ﻣﻨﻈﻮر ﺗﻨﻈﻴﻢ ﺑﺮﻧﺎﻣﻪ ﻣﻮرد ﻧﻈﺮ ﺧﻮد ﺑﺮاي اﺳﺘﻔﺎدﻩ از ‪ ، Forms Authentication‬ﺗﻐﻴﻴﺮات زﻳﺮ را در ﻓﺎﻳﻞ‬
‫‪ ، Web.Config‬اﻋﻤﺎل ﻣﻲ ﻧﻤﺎﺋﻴﻢ ‪:‬‬

‫‪Web.Config setting for Forms Authentication‬‬


‫>"‪<authentication mode="Forms‬‬
‫> "‪<forms loginUrl = Login.aspx‬‬
‫> "‪<credentials passwordFormat = "Clear‬‬
‫>‪<user name = "Ali" Password ="110" /‬‬
‫>‪<user name = "Kaveh" Password ="111" /‬‬
‫>‪</credentials‬‬
‫>‪</forms‬‬
‫>‪</authentication‬‬

‫‪10‬‬
‫ﮐﺪ ﻓﻮق‪ ،‬ﻳﮏ ﻧﻮع ﺳﺎدﻩ از ﺗﺎﺋﻴﺪ ﮐﺎرﺑﺮان ﺑﻪ روش ‪ Forms‬را ﻧﺸﺎن ﻣﻲ دهﺪ ‪ .‬در اﻳﻦ راﺑﻄﻪ ‪ ،‬اﻏﻠﺐ از ﺗﻌﺎرﻳﻒ و ﺗﻨﻈﻴﻤﺎت‬
‫ﭘﻴﺶ ﻓﺮض و ﻳﮏ ﻟﻴﺴﺖ ﮐﺎرﺑﺮان ﻣﺠﺎز‪ ،‬اﺳﺘﻔﺎدﻩ ﺷﺪﻩ اﺳﺖ‪ .‬از ﻋﻨﺎﺻﺮ ﻣﺘﻔﺎوﺗﻲ در ارﺗﺒﺎط ﺑﺎ ‪ Forms Authentication‬در‬
‫ﻓﺎﻳﻞ ‪ Web.Config‬اﺳﺘﻔﺎدﻩ ﻣﻲ ﮔﺮدد‪.‬هﺮ ﻳﮏ از ﻋﻨﺎﺻﺮ داراي ﺧﺼﻠﺖ هﺎي ﺧﺎص ﺧﻮد ﻣﻲ ﺑﺎﺷﻨﺪ ‪:‬‬
‫ﻋﻨﺼﺮ >‪<authentication‬‬
‫ﺧﺼﻠﺖ ‪ ، Mode‬ﺑﺎ اﺳﺘﻔﺎدﻩ از ﺧﺼﻠﺖ ﻓﻮق ‪ ،‬روش ﺗﺎﺋﻴﺪ و ﺷﻨﺎﺳﺎﺋﻲ ﮐﺎرﺑﺮان ﻣﺸﺨﺺ ﻣﻲ ﮔﺮدد‪ .‬ﺑﺎ ﻣﻘﺪار دهﻲ ﺧﺼﻠﺖ‬
‫ﻓﻮق ﺑﻪ ‪ ، Forms‬روش ‪ Authentication Forms‬اﻧﺘﺨﺎب ﺧﻮاهﺪ ﺷﺪ‪.‬‬
‫ﻋﻨﺼﺮ >‪<forms‬‬
‫ﺧﺼﻠﺖ ‪ . name‬از ﺧﺼﻠﺖ ﻓﻮق ﺑﻪ ﻣﻨﻈﻮر ﻣﺸﺨﺺ ﻧﻤﻮدن ﻧﺎم ﮐﻮﮐﻲ ﮐﻪ اﻃﻼﻋﺎت ﻣﺮﺑﻮط ﺑﻪ ﻧﺎم و رﻣﺰ ﻋﺒﻮر را ذﺧﻴﺮﻩ ﻣﻲ‬
‫ﻧﻤﺎﻳﺪ ‪ ،‬اﺳﺘﻔﺎدﻩ ﻣﻲ ﺷﻮد ‪ .‬ﻣﻘﺪار ﭘﻴﺶ ﻓﺮض ‪ . authaspx ،‬ﻣﻲ ﺑﺎﺷﺪ ‪ .‬در ﺻﻮرﺗﻴﮑﻪ ﺑﻴﺶ از ﻳﮏ ﺑﺮﻧﺎﻣﻪ ﺑﺮ روي ﺳﺮوﻳﺲ‬
‫دهﻨﺪﻩ از روش ‪ Forms Authentication‬اﺳﺘﻔﺎدﻩ ﻣﻲ ﻧﻤﺎﻳﻨﺪ ‪ ،‬ﻣﻲ ﺑﺎﻳﺴﺖ ﺑﺮاي هﺮ ﻳﮏ از ﺁﻧﺎن ﻧﺎم ﻣﻨﺤﺼﺮﺑﻔﺮدي در ﻧﻈﺮ‬
‫ﮔﺮﻓﺘﻪ ﺷﻮد ‪.‬‬
‫ﺧﺼﻠﺖ ‪. loginUrl‬از ﺧﺼﻠﺖ ﻓﻮق ﺑﻪ ﻣﻨﻈﻮر ﻣﺸﺨﺺ ﻧﻤﻮدن ﻧﺎم ﻓﺮم وب ‪ Login‬ﺑﺮاي ﮐﺎرﺑﺮان ﺗﺎﺋﻴﺪ ﻧﺸﺪﻩ ‪ ،‬اﺳﺘﻔﺎدﻩ ﻣﻲ‬
‫ﮔﺮدد ‪ .‬ﻣﻘﺪار ﭘﻴﺶ ﻓﺮض ﺧﺼﻠﺖ ﻓﻮق‪ Default.aspx ،‬اﺳﺖ ‪.‬‬
‫ﺧﺼﻠﺖ ‪ . protection‬ﺑﺎ اﺳﺘﻔﺎدﻩ از ﺧﺼﻠﺖ ﻓﻮق روش ﺣﻔﺎﻇﺖ ﮐﻮﮐﻲ ‪ Authentication‬ﮐﻪ ﺑﺮ روي ﮐﺎﻣﭙﻴﻮﺗﺮ ﺳﺮوﻳﺲ ﮔﻴﺮﻧﺪﻩ‬
‫ذﺧﻴﺮﻩ ﻣﻲ ﮔﺮدد ‪ ،‬ﻣﺸﺨﺺ ﺧﻮاهﺪ ﺷﺪ‪ .‬ﻣﻘﺪار ﭘﻴﺶ ﻓﺮض ﺧﺼﻠﺖ ﻓﻮق ‪ All ،‬ﺑﻮدﻩ ﮐﻪ ﻋﻤﻠﻴﺎت رﻣﺰﻧﮕﺎري و ﺑﺮرﺳﻲ اﻋﺘﺒﺎر و‬
‫ﺻﺤﺖ دادﻩ در راﺑﻄﻪ ﺑﺎ ﺁن اﻋﻤﺎل ﻣﻲ ﮔﺮدد‪ .‬ﺳﺎﻳﺮ ﮔﺰﻳﻨﻪ هﺎي ﻣﻮﺟﻮد در اﻳﻦ راﺳﺘﺎ ‪ Encryption,Validation ،‬و ‪ None‬ﻣﻲ‬
‫ﺑﺎﺷﺪ ‪.‬‬
‫ﺧﺼﻠﺖ ‪ . timeout‬ﺑﺎ اﺳﺘﻔﺎدﻩ از ﺧﺼﻠﺖ ﻓﻮق ‪ ،‬ﻣﺪت زﻣﺎن ﻧﮕﻬﺪاري ﮐﻮﮐﻲ ‪ Authentication‬ﺑﺮ روي ﻣﺎﺷﻴﻦ ﮐﺎرﺑﺮ ﻣﺸﺨﺺ‬
‫ﻣﻲ ﮔﺮدد ‪ .‬ﻣﻘﺪار ﭘﻴﺶ ﻓﺮض ‪ ٣٠‬دﻗﻴﻘﻪ اﺳﺖ ‪ ، ASP.NET .‬ﭘﺲ از درﻳﺎﻓﺖ ﻳﮏ درﺧﻮاﺳﺖ ﺟﺪﻳﺪ ﺗﻮﺳﻂ ﮐﺎرﺑﺮ و ﻣﺸﺮوط ﺑﻪ‬
‫ﮔﺬﺷﺖ ﺑﻴﺶ از ﻧﺼﻒ زﻣﺎن ﺗﻌﺮﻳﻒ ﺷﺪﻩ ‪ ،‬ﮐﻮﮐﻲ را ﺗﺠﺪﻳﺪ ) ‪ ( Renew‬ﺧﻮاهﺪ ﮐﺮد ‪.‬‬
‫ﺧﺼﻠﺖ ‪ . path‬ﺑﺎ اﺳﺘﻔﺎدﻩ از ﺧﺼﻠﺖ ﻓﻮق ‪ ،‬ﻣﺴﻴﺮ ﻣﻮرد ﻧﻈﺮ ﺑﻪ ﻣﻨﻈﻮر ذﺧﻴﺮﻩ ﺳﺎزي ﮐﻮﮐﻲ ﺑﺮ روي ﻣﺎﺷﻴﻦ ﮐﺎرﺑﺮ ﻣﺸﺨﺺ‬
‫ﻣﻲ ﮔﺮدد ‪ .‬ﻣﻘﺪار ﭘﻴﺶ ﻓﺮض ‪ "\" ،‬اﺳﺖ ‪.‬‬
‫ﻋﻨﺼﺮ >‪<credentials‬‬
‫ﺧﺼﻠﺖ ‪ ، passwordFormat‬ﺑﺎ اﺳﺘﻔﺎدﻩ از ﺧﺼﻠﺖ ﻓﻮق ‪ ،‬اﻟﮕﻮرﻳﺘﻢ ﻻزم ﺑﻪ ﻣﻨﻈﻮر رﻣﺰﻧﮕﺎري رﻣﺰ ﻋﺒﻮر ﮐﺎرﺑﺮ ‪ ،‬ﻣﺸﺨﺺ ﻣﻲ‬
‫ﮔﺮدد ‪ .‬ﻣﻘﺪار ﭘﻴﺶ ﻓﺮض ‪ SHA1 ،‬ﻣﻲ ﺑﺎﺷﺪ ‪ .‬ﺳﺎﻳﺮ ﮔﺰﻳﻨﻪ هﺎي ﻣﻮﺟﻮد در اﻳﻦ راﺑﻄﻪ ‪ MD5 ،‬و ‪ ) Clear‬ﺑﺪون رﻣﺰﻧﮕﺎري (‬
‫ﻣﻲ ﺑﺎﺷﺪ ‪.‬‬
‫ﻋﻨﺼﺮ >‪<users‬‬
‫ﺧﺼﻠﺖ ‪ ، name‬ﺑﺎ اﺳﺘﻔﺎدﻩ از ﺧﺼﻠﺖ ﻓﻮق ‪ ،‬ﻧﺎم ﮐﺎرﺑﺮ ﻣﺸﺨﺺ ﻣﻲ ﮔﺮدد‪.‬‬
‫ﺧﺼﻠﺖ ‪ ، password‬ﺑﺎ اﺳﺘﻔﺎدﻩ از ﺧﺼﻠﺖ ﻓﻮق ‪ ،‬رﻣﺰ ﻋﺒﻮر ﮐﺎرﺑﺮ ﻣﺸﺨﺺ ﻣﻲ ﮔﺮدد‪.‬‬
‫ﻋﻨﺼﺮ >‪ ، <credentilas‬اﻣﮑﺎن ذﺧﻴﺮﻩ ﺳﺎزي ﻟﻴﺴﺖ ﮐﺎرﺑﺮان را در ‪ Web.Config‬ﻓﺮاهﻢ ﻣﻲ ﻧﻤﺎﻳﺪ ‪ .‬روﻳﮑﺮد ﻓﻮق ‪ ،‬روﺷﻲ‬
‫ﺳﺎدﻩ ﺑﻪ ﻣﻨﻈﻮر ﺗﻌﺮﻳﻒ ﮐﺎرﺑﺮان ﻣﺠﺎز ﻳﮏ ﺑﺮﻧﺎﻣﻪ وب ﻣﻲ ﺑﺎﺷﺪ ‪ .‬در ﭼﻨﻴﻦ ﻣﻮاردي ‪ ،‬ﻣﺪﻳﺮﻳﺖ ﺳﻴﺴﺘﻢ ﻣﻲ ﺗﻮاﻧﺪ ﺑﺴﺎدﮔﻲ و‬
‫در ﺻﻮرت ﻟﺰوم ﻧﺎم و رﻣﺰ ﻋﺒﻮر ﮐﺎرﺑﺮان دﻳﮕﺮي را ﺑﻪ ﻟﻴﺴﺖ ﻣﺠﺎز ﮐﺎرﺑﺮان ‪ ،‬اﺿﺎﻓﻪ ﻧﻤﺎﻳﺪ ‪ .‬ﻣﮑﺎﻧﻴﺰم ﻓﻮق ‪ ،‬در ﻣﻮاردي ﮐﻪ ﻗﺼﺪ‬
‫داﺷﺘﻪ ﺑﺎﺷﻴﻢ ‪ ،‬اﻣﮑﺎن ﺗﻌﺮﻳﻒ ﻧﺎم و رﻣﺰ ﻋﺒﻮر را در اﺧﺘﻴﺎر ﮐﺎرﺑﺮان ﻗﺮار دهﻴﻢ ‪ ،‬ﮔﺰﻳﻨﻪ ﻣﻨﺎﺳﺒﻲ ﻧﺒﻮدﻩ و ﻣﻲ ﺑﺎﻳﺴﺖ از ﻳﮏ‬
‫ﻓﺎﻳﻞ و ﻳﺎ ﺑﺎﻧﮏ اﻃﻼﻋﺎﺗﻲ ﺑﻪ ﻣﻨﻈﻮر ذﺧﻴﺮﻩ ﺳﺎزي اﻃﻼﻋﺎت ﮐﺎرﺑﺮان ‪ ،‬اﺳﺘﻔﺎدﻩ ﮔﺮدد‪.‬‬

‫‪11‬‬
‫اﺳﺘﺮاﺗﮋي ﺣﻔﺎﻇﺖ از اﻃﻼﻋﺎت در ﺷﺒﮑﻪ هﺎي ﮐﺎﻣﭙﻴﻮﺗﺮي ) ﺑﺨﺶ اول (‬
‫ﻣﻘﺪﻣﻪ‬
‫اﻃﻼﻋﺎت در ﺳﺎزﻣﺎن هﺎ و ﻣﻮﺳﺴﺎت ﻣﺪرن‪ ،‬ﺑﻤﻨﺰﻟﻪ ﺷﺎهﺮگ ﺣﻴﺎﺗﻲ ﻣﺤﺴﻮب ﻣﻲ ﮔﺮدد ‪ .‬دﺳﺘﻴﺎﺑﻲ ﺑﻪ اﻃﻼﻋﺎت و ﻋﺮﺿﻪ‬
‫ﻣﻨﺎﺳﺐ و ﺳﺮﻳﻊ ﺁن‪ ،‬هﻤﻮارﻩ ﻣﻮرد ﺗﻮﺟﻪ ﺳﺎزﻣﺎن هﺎﺋﻲ اﺳﺖ ﮐﻪ اﻃﻼﻋﺎت در ﺁﻧﻬﺎ داراي ﻧﻘﺸﻲ ﻣﺤﻮري و ﺳﺮﻧﻮﺷﺖ ﺳﺎز‬
‫اﺳﺖ ‪ .‬ﺳﺎزﻣﺎن هﺎ و ﻣﻮﺳﺴﺎت ﻣﻲ ﺑﺎﻳﺴﺖ ﻳﮏ زﻳﺮ ﺳﺎﺧﺖ ﻣﻨﺎﺳﺐ اﻃﻼﻋﺎﺗﻲ را ﺑﺮاي ﺧﻮد اﻳﺠﺎد و در ﺟﻬﺖ اﻧﻈﺒﺎط‬
‫اﻃﻼﻋﺎﺗﻲ در ﺳﺎزﻣﺎن ﺧﻮد ﺣﺮﮐﺖ ﻧﻤﺎﻳﻨﺪ ‪ .‬اﮔﺮ ﻣﻲ ﺧﻮاهﻴﻢ اراﺋﻪ دهﻨﺪﻩ اﻃﻼﻋﺎت در ﻋﺼﺮ اﻃﻼﻋﺎت ﺑﻮدﻩ و ﺻﺮﻓﺎ" ﻣﺼﺮف‬
‫ﮐﻨﻨﺪﻩ اﻃﻼﻋﺎت ﻧﺒﺎﺷﻴﻢ ‪ ،‬در ﻣﺮﺣﻠﻪ ﻧﺨﺴﺖ ﻣﻲ ﺑﺎﻳﺴﺖ ﻓﺮﺁﻳﻨﺪهﺎي ﺗﻮﻟﻴﺪ ‪،‬ﻋﺮﺿﻪ و اﺳﺘﻔﺎدﻩ از اﻃﻼﻋﺎت را در ﺳﺎزﻣﺎن ﺧﻮد‬
‫ﻗﺎﻧﻮﻧﻤﺪ ﻧﻤﻮدﻩ و در ﻣﺮاﺣﻞ ﺑﻌﺪ ‪ ،‬اﻣﮑﺎن اﺳﺘﻔﺎدﻩ از اﻃﻼﻋﺎت ذﻳﺮﺑﻂ را ﺑﺮاي ﻣﺘﻘﺎﺿﻴﺎن ) ﻣﺤﻠﻲ‪،‬ﺟﻬﺎﻧﻲ ( در ﺳﺮﻳﻌﺘﺮﻳﻦ زﻣﺎن‬
‫ﻣﻤﮑﻦ ﻓﺮاهﻢ ﻧﻤﺎﺋﻴﻢ ‪ .‬ﺳﺮﻋﺖ در ﺗﻮﻟﻴﺪ و ﻋﺮﺿﻪ اﻃﻼﻋﺎت ارزﺷﻤﻨﺪ ‪ ،‬ﻳﮑﻲ از رﻣﻮز ﻣﻮﻓﻘﻴﺖ ﺳﺎزﻣﺎن هﺎ و ﻣﻮﺳﺴﺎت در‬
‫ﻋﺼﺮ اﻃﻼﻋﺎت اﺳﺖ ‪ .‬ﭘﺲ از اﻳﺠﺎد اﻧﻈﺒﺎط اﻃﻼﻋﺎﺗﻲ‪ ،‬ﻣﻲ ﺑﺎﻳﺴﺖ ﺑﺎ ﺑﻬﺮﻩ ﮔﻴﺮي از ﺷﺒﮑﻪ هﺎي ﮐﺎﻣﭙﻴﻮﺗﺮي زﻣﻴﻨﻪ اﺳﺘﻔﺎدﻩ‬
‫ﻗﺎﻧﻮﻣﻨﺪ و هﺪﻓﻤﻨﺪ از اﻃﻼﻋﺎت را ﺑﺮاي ﺳﺎﻳﺮﻳﻦ ﻓﺮاهﻢ ﮐﺮد ‪ .‬اﻃﻼﻋﺎت اراﺋﻪ ﺷﺪﻩ ﻣﻲ ﺗﻮاﻧﺪ ﺑﺼﻮرت ﻣﺤﻠﻲ ) اﻳﻨﺘﺮاﻧﺖ ( و ﻳﺎ‬
‫ﺟﻬﺎﻧﻲ ) اﻳﻨﺘﺮﻧﺖ ( ﻣﻮرد اﺳﺘﻔﺎدﻩ ﻗﺮار ﮔﻴﺮد ‪ .‬ﻓﺮاﻣﻮش ﻧﮑﻨﻴﻢ در اﻳﻦ هﻨﮕﺎﻣﻪ اﻃﻼﻋﺎﺗﻲ‪ ،‬ﻣﺼﺮف ﮐﻨﻨﺪﮔﺎن اﻃﻼﻋﺎت داراي‬
‫ﺣﻖ ﻣﺴﻠﻢ اﻧﺘﺨﺎب ﻣﻲ ﺑﺎﺷﻨﺪ و در ﺻﻮرﺗﻴﮑﻪ ﺳﺎزﻣﺎن و ﻳﺎ ﻣﻮﺳﺴﻪ اي در اراﺋﻪ اﻃﻼﻋﺎت ﺳﻬﻮا" و ﻳﺎ ﺗﻌﻤﺪا" دﭼﺎر اﺧﺘﻼل و‬
‫ﻳﺎ ﻣﺸﮑﻞ ﮔﺮدد ‪ ،‬دﻟﻴﻠﻲ ﺑﺮ ﺗﻮﻗﻒ ﻋﻤﻠﮑﺮد ﻣﺼﺮف ﮐﻨﻨﺪﮔﺎن اﻃﻼﻋﺎت ﺗﺎ ﺑﺮ ﻃﺮف ﻧﻤﻮدن ﻣﺸﮑﻞ ﻣﺎ ‪ ،‬وﺟﻮد ﻧﺨﻮاهﺪ داﺷﺖ ‪.‬‬
‫ﺳﺎزﻣﺎن هﺎ و ﻣﻮﺳﺴﺎت ﻣﻲ ﺑﺎﻳﺴﺖ ﺧﻮد را ﺑﺮاي ﻧﺒﺮدي ﺳﺨﺖ در ﻋﺮﺿﻪ و اراﺋﻪ اﻃﻼﻋﺎت ﺁﻣﺎدﻩ ﻧﻤﺎﻳﻨﺪ و در اﻳﻦ راﺳﺘﺎ‬
‫ﻋﻼوﻩ ﺑﺮ ﭘﺘﺎﻧﺴﻴﻞ هﺎي ﺳﺨﺖ اﻓﺰاري و ﻧﺮم اﻓﺰاري اﺳﺘﻔﺎدﻩ ﺷﺪﻩ ‪ ،‬از ﺗﺪﺑﻴﺮ و دوراﻧﺪﻳﺸﻲ ﻓﺎﺻﻠﻪ ﻧﮕﻴﺮﻧﺪ ‪ .‬در ﻣﻴﺪان ﻋﺮﺿﻪ‬
‫و اراﺋﻪ اﻃﻼﻋﺎت ‪ ،‬ﮐﺴﺐ ﻣﻮﻓﻘﻴﺖ ﻧﻪ ﺑﺪﻟﻴﻞ ﺿﻌﻒ دﻳﮕﺮان ﺑﻠﮑﻪ ﺑﺮ ﺗﻮاﻧﻤﻨﺪي ﻣﺎ اﺳﺘﻮار ﺧﻮاهﺪ ﺑﻮد‪ .‬ﻣﺼﺮف ﮐﻨﻨﺪﮔﺎن‬
‫اﻃﻼﻋﺎت‪ ،‬ﻗﻄﻌﺎ" اراﺋﻪ دهﻨﺪﮔﺎن اﻃﻼﻋﺎﺗﻲ را ﺑﺮﻣﻲ ﮔﺰﻳﻨﺪ ﮐﻪ ﻧﺴﺒﺖ ﺑﻪ ﺗﻮان و ﭘﺘﺎﻧﺴﻴﻞ ﺁﻧﺎن اﻃﻤﻴﻨﺎن ﺣﺎﺻﻞ ﮐﺮدﻩ ﺑﺎﺷﻨﺪ ‪.‬‬
‫ﺁﻳﺎ ﺳﺎزﻣﺎن ﻣﺎ در ﻋﺼﺮ اﻃﻼﻋﺎت ﺑﻪ ﭘﺘﺎﻧﺴﻴﻞ هﺎي ﻻزم در اﻳﻦ ﺧﺼﻮص دﺳﺖ ﭘﻴﺪا ﮐﺮدﻩ اﺳﺖ ؟ ﺁﻳﺎ در ﺳﺎزﻣﺎن ﻣﺎ ﺑﺴﺘﺮ و‬
‫ﺳﺎﺧﺘﺎر ﻣﻨﺎﺳﺐ اﻃﻼﻋﺎﺗﻲ اﻳﺠﺎد ﺷﺪﻩ اﺳﺖ ؟ ﺁﻳﺎ ﮔﺮدش اﻣﻮر در ﺳﺎزﻣﺎن ﻣﺎ ﻣﺒﺘﻨﻲ ﺑﺮ ﻳﮏ ﺳﻴﺴﺘﻢ اﻃﻼﻋﺎﺗﻲ ﻣﺪرن اﺳﺖ‬
‫؟ ﺁﻳﺎ ﺳﺎزﻣﺎن ﻣﺎ ﻗﺎدر ﺑﻪ ﺗﻌﺎﻣﻞ اﻃﻼﻋﺎﺗﻲ ﺑﺎ ﺳﺎﻳﺮ ﺳﺎزﻣﺎن هﺎ اﺳﺖ ؟ ﺁﻳﺎ در ﺳﺎزﻣﺎن ﻣﺎ ﻧﻘﺎط ﺗﻤﺎس اﻃﻼﻋﺎﺗﻲ ﺑﺎ دﻧﻴﺎي‬
‫ﺧﺎرج از ﺳﺎزﻣﺎن ﺗﺪوﻳﻦ ﺷﺪﻩ اﺳﺖ ؟ ﺁﻳﺎ ﻓﺎﺻﻠﻪ ﺗﻮﻟﻴﺪ و اﺳﺘﻔﺎدﻩ از اﻃﻼﻋﺎت در ﺳﺎزﻣﺎن ﻣﺎ ﺑﻪ ﺣﺪاﻗﻞ ﻣﻘﺪار ﺧﻮد رﺳﻴﺪﻩ‬
‫اﺳﺖ ؟ ﺁﻳﺎ اﻃﻼﻋﺎت ﻗﺎﺑﻞ ﻋﺮﺿﻪ ﺳﺎزﻣﺎن ﻣﺎ ‪ ،‬در ﺳﺮﻳﻌﺘﺮﻳﻦ زﻣﺎن و ﺑﺎ ﮐﻴﻔﻴﺘﻲ ﻣﻨﺎﺳﺐ در اﺧﺘﻴﺎر ﻣﺼﺮف ﮐﻨﻨﺪﮔﺎن ﻣﺘﻘﺎﺿﻲ‬
‫ﻗﺮار ﻣﻲ ﮔﻴﺮد ؟ ﺣﻀﻮر ﻳﮏ ﺳﺎزﻣﺎن در ﻋﺮﺻﻪ ﺟﻬﺎﻧﻲ ‪ ،‬ﺻﺮﻓﺎ" داﺷﺘﻦ ﻳﮏ وب ﺳﺎﻳﺖ ﺑﺎ اﻃﻼﻋﺎت اﻳﺴﺘﺎ ﻧﺨﻮاهﺪ ﺑﻮد ‪ .‬اﻣﺮوزﻩ‬
‫ﻣﻴﻠﻴﻮن هﺎ وب ﺳﺎﻳﺖ ﺑﺮ روي اﻳﻨﺘﺮﻧﺖ وﺟﻮد داﺷﺘﻪ ﮐﻪ هﺮ روز ﻧﻴﺰ ﺑﻪ ﺗﻌﺪاد ﺁﻧﺎن اﻓﺰودﻩ ﻣﻲ ﮔﺮدد ‪ .‬ﮐﺎرﺑﺮان اﻳﻨﺘﺮﻧﺖ ﺑﺮاي‬
‫ﭘﺬﻳﺮش ﺳﺎﻳﺖ ﺳﺎزﻣﺎن ﻣﺎ ‪ ،‬دﻻﻳﻞ ﻣﻮﺟﻪ اي را دﻧﺒﺎل ﺧﻮاهﻨﺪ ﮐﺮد ‪ .‬در اﻳﻦ هﻨﮕﺎﻣﻪ ﺳﺎﻳﺖ داﺷﺘﻦ و راﻩ اﻧﺪازي ﺳﺎﻳﺖ ‪،‬‬
‫اﺻﻞ ﻣﻮﺿﻮع ﮐﻪ هﻤﺎﻧﺎ اﻳﺠﺎد ﻳﮏ ﺳﺎزﻣﺎن ﻣﺪرن اﻃﻼﻋﺎﺗﻲ اﺳﺖ ‪ ،‬ﻓﺮاﻣﻮش ﻧﮕﺮدد‪ .‬ﺳﺎزﻣﺎن ﻣﺎ در اﻳﻦ راﺳﺘﺎ ﭼﮕﻮﻧﻪ ﺣﺮﮐﺖ‬
‫ﮐﺮدﻩ و ﻣﺨﺘﺼﺎت ﺁن در ﻧﻘﺸﻪ اﻃﻼﻋﺎﺗﻲ ﻳﮏ ﺳﺎزﻣﺎن ﻣﺪرن ﭼﻴﺴﺖ ؟‬
‫ﺑﺪﻳﻬﻲ اﺳﺖ اراﺋﻪ دهﻨﺪﮔﺎن اﻃﻼﻋﺎت ﺧﻮد در ﺳﻄﻮﺣﻲ دﻳﮕﺮ ﺑﻪ ﻣﺼﺮف ﮐﻨﻨﺪﮔﺎن اﻃﻼﻋﺎت ﺗﺒﺪﻳﻞ و ﻣﺼﺮف ﮐﻨﻨﺪﮔﺎن‬
‫اﻃﻼﻋﺎت ‪ ،‬در ﺣﺎﻻت دﻳﮕﺮ‪ ،‬ﺧﻮد ﻣﻲ ﺗﻮاﻧﺪ ﺑﻌﻨﻮان اراﺋﻪ دهﻨﺪﻩ اﻃﻼﻋﺎت ﻣﻄﺮح ﮔﺮدﻧﺪ‪ .‬ﻣﺼﺮف ﺑﻬﻴﻨﻪ و هﺪﻓﻤﻨﺪ اﻃﻼﻋﺎت در‬
‫ﺻﻮرﺗﻴﮑﻪ ﺑﻪ اﻓﺰاﻳﺶ ﺁﮔﺎهﻲ ‪ ،‬ﺗﻮﻟﻴﺪ و اراﺋﻪ اﻃﻼﻋﺎت ﺧﺘﻢ ﺷﻮد‪ ،‬اﻣﺮي ﺑﺴﻴﺎر ﭘﺴﻨﺪﻳﺪﻩ ﺧﻮاهﺪ ﺑﻮد ‪ .‬در ﻏﻴﺮ اﻳﻨﺼﻮرت‪ ،‬ﻣﺼﺮف‬
‫ﻣﻄﻠﻖ و هﻤﻴﺸﮕﻲ اﻃﻼﻋﺎت ﺑﺪون ﺟﻬﺖ ﮔﻴﺮي ﺧﺎص ‪ ،‬ﺑﺪﺗﺮﻳﻦ ﻧﻮع اﺳﺘﻔﺎدﻩ از اﻃﻼﻋﺎت ﺑﻮدﻩ ﮐﻪ ﻗﻄﻌﺎ" ﺑﻪ ﺳﺮاﻧﺠﺎم‬
‫ﻣﻄﻠﻮﺑﻲ ﺧﺘﻢ ﻧﺨﻮاهﺪ ﺷﺪ ‪.‬‬

‫ﺷﺒﮑﻪ هﺎي ﮐﺎﻣﭙﻴﻮﺗﺮي‬


‫در ﺻﻮرﺗﻴﮑﻪ ﻗﺼﺪ اراﺋﻪ و ﻳﺎ ﺣﺘﻲ ﻣﺼﺮف ﺑﻬﻴﻨﻪ و ﺳﺮﻳﻊ اﻃﻼﻋﺎت را داﺷﺘﻪ ﺑﺎﺷﻴﻢ‪ ،‬ﻣﻲ ﺑﺎﻳﺴﺖ زﻳﺮ ﺳﺎﺧﺖ ﻣﻨﺎﺳﺐ را در‬
‫اﻳﻦ ﺟﻬﺖ اﻳﺠﺎد ﮐﻨﻴﻢ ‪ .‬ﺷﺒﮑﻪ هﺎي ﮐﺎﻣﭙﻴﻮﺗﺮي ‪ ،‬ﺑﺴﺘﺮي ﻣﻨﺎﺳﺐ ﺑﺮاي ﻋﺮﺿﻪ ‪ ،‬اراﺋﻪ و ﻣﺼﺮف اﻃﻼﻋﺎت ﻣﻲ ﺑﺎﺷﻨﺪ) دﻗﻴﻘﺎ"‬
‫ﻣﺸﺎﺑﻪ ﻧﻘﺶ ﺟﺎدﻩ هﺎ در ﻳﮏ ﺳﻴﺴﺘﻢ ﺣﻤﻞ و ﻧﻘﻞ( ‪ .‬ﻋﺮﺿﻪ ‪ ،‬اراﺋﻪ و ﻣﺼﺮف ﻳﮏ ﮐﺎﻻ ﻧﻴﺎزﻣﻨﺪ وﺟﻮد ﻳﮏ ﺳﻴﺴﺘﻢ ﺣﻤﻞ و‬
‫ﻧﻘﻞ ﻣﻄﻠﻮب ﺧﻮاهﺪ ﺑﻮد‪ .‬در ﺻﻮرﺗﻴﮑﻪ ﺳﺎزﻣﺎن و ﻳﺎ ﻣﻮﺳﺴﻪ اي ﻣﺤﺼﻮﻟﻲ را ﺗﻮﻟﻴﺪ وﻟﻲ ﻗﺎدر ﺑﻪ ﻋﺮﺿﻪ ﺁن در زﻣﺎن ﻣﻨﺎﺳﺐ‬
‫) ﻗﺒﻞ از اﺗﻤﺎم ﺗﺎرﻳﺦ ﻣﺼﺮف ( ﺑﺮاي ﻣﺘﻘﺎﺿﻴﺎن ﻧﺒﺎﺷﺪ‪ ،‬ﻗﻄﻌﺎ" از ﺳﺎزﻣﺎن هﺎ ﺋﻲ ﮐﻪ ﺗﻮﻟﻴﺪات ﺧﻮد را ﺑﺎ ﺑﻬﺮﻩ ﮔﻴﺮي از ﻳﮏ زﻳﺮ‬

‫‪12‬‬
‫ﺳﺎﺧﺖ ﻣﻨﺎﺳﺐ ‪ ،‬ﺑﺴﺮﻋﺖ در اﺧﺘﻴﺎر ﻣﺘﻘﺎﺿﻴﺎن ﻗﺮار ﻣﻲ دهﻨﺪ ‪ ،‬ﻋﻘﺐ ﺧﻮاهﻨﺪ اﻓﺘﺎد ‪ .‬ﺷﺎﻳﺪ ﺑﻬﻤﻴﻦ دﻟﻴﻞ ﺑﺎﺷﺪ ﮐﻪ وﺟﻮد‬
‫ﺟﺎدﻩ هﺎ و زﻳﺮ ﺳﺎﺧﺖ هﺎي ﻣﻨﺎﺳﺐ ارﺗﺒﺎﻃﻲ‪ ،‬ﺑﻌﻨﻮان ﻳﮑﻲ از دﻻﻳﻞ ﻣﻮﻓﻘﻴﺖ ﺑﺮﺧﻲ از ﮐﺸﻮرهﺎ در ﻋﺼﺮ اﻧﻘﻼب ﺻﻨﻌﺘﻲ ‪،‬‬
‫ذﮐﺮ ﻣﻲ ﮔﺮدد‪ .‬ﻓﺮاﻣﻮش ﻧﮑﻨﻴﻢ ﮐﻪ اﻣﺮوزﻩ زﻣﺎن ﮐﻬﻨﻪ ﺷﺪن اﻃﻼﻋﺎت از زﻣﺎن ﺗﻮﻟﻴﺪ اﻃﻼﻋﺎت ﺑﺴﻴﺎر ﺳﺮﻳﻌﺘﺮ ﺑﻮدﻩ و ﻣﻲ‬
‫ﺑﺎﻳﺴﺖ ﻗﺒﻞ از اﺗﻤﺎم ﺗﺎرﻳﺦ ﻣﺼﺮف اﻃﻼﻋﺎت ﺑﺎ اﺳﺘﻔﺎدﻩ از زﻳﺮ ﺳﺎﺧﺖ ﻣﻨﺎﺳﺐ ) ﺷﺒﮑﻪ هﺎي ارﺗﺒﺎﻃﻲ ( اﻗﺪام ﺑﻪ ﻋﺮﺿﻪ ﺁﻧﺎن‬
‫ﻧﻤﻮد‪ .‬ﺑﺮاي ﻋﺮﺿﻪ اﻃﻼﻋﺎت ﻣﻲ ﺗﻮان از اﻣﮑﺎﻧﺎﺗﻲ دﻳﮕﺮ ﻧﻴﺰ اﺳﺘﻔﺎدﻩ ﮐﺮد وﻟﻲ ﻗﻄﻌﺎ" ﺷﺒﮑﻪ هﺎي ﮐﺎﻣﭙﻴﻮﺗﺮي ﺑﺪﻟﻴﻞ ﺳﺮﻋﺖ‬
‫ارﺗﺒﺎﻃﻲ ﺑﺴﻴﺎر ﺑﺎﻻ داراي ﻧﻘﺸﻲ ﮐﻠﻴﺪي و ﻣﻨﺤﺼﺮ ﺑﻔﺮد ﻣﻲ ﺑﺎﺷﻨﺪ ‪ .‬ﻣﺜﻼ" ﻣﻲ ﺗﻮان ﻣﺸﺨﺼﺎت ﮐﺎﻻ و ﻳﺎ ﻣﺤﺼﻮل ﺗﻮﻟﻴﺪ‬
‫ﺷﺪﻩ در ﻳﮏ ﺳﺎزﻣﺎن را از ﻃﺮﻳﻖ ﻳﮏ ﻧﺎﻣﻪ ﺑﻪ ﻣﺘﻘﺎﺿﻴﺎن اﻋﻼم ﻧﻤﻮد وﻟﻲ در ﺻﻮرﺗﻴﮑﻪ ﺳﺎزﻣﺎﻧﻲ در اﻳﻦ راﺳﺘﺎ از ﮔﺰﻳﻨﻪ ﭘﺴﺖ‬
‫اﻟﮑﺘﺮوﻧﻴﮑﻲ اﺳﺘﻔﺎدﻩ ﻧﻤﺎﻳﺪ ‪ ،‬ﻗﻄﻌﺎ" ﻣﺘﻘﺎﺿﻴﺎن ﻣﺮﺑﻮﻃﻪ در زﻣﺎﻧﻲ ﺑﺴﻴﺎر ﺳﺮﻳﻌﺘﺮ ﻧﺴﺒﺖ ﺑﻪ ﻣﺸﺨﺼﺎت ﮐﺎﻻي ﺗﻮﻟﻴﺪﻩ ﺷﺪﻩ ‪،‬‬
‫ﺁﮔﺎهﻲ ﭘﻴﺪا ﺧﻮاهﻨﺪ ﮐﺮد ‪.‬‬
‫اﻣﻨﻴﺖ اﻃﻼﻋﺎت در ﺷﺒﮑﻪ هﺎي ﮐﺎﻣﭙﻴﻮﺗﺮي‬
‫ﺑﻤﻮازات ﺣﺮﮐﺖ ﺑﺴﻤﺖ ﻳﮏ ﺳﺎزﻣﺎن ﻣﺪرن و ﻣﺒﺘﻨﻲ ﺑﺮ ﺗﮑﻨﻮﻟﻮژي اﻃﻼﻋﺎت‪ ،‬ﻣﻲ ﺑﺎﻳﺴﺖ ﺗﺪاﺑﻴﺮ ﻻزم در راﺑﻄﻪ ﺑﺎ ﺣﻔﺎﻇﺖ از‬
‫اﻃﻼﻋﺎت ﻧﻴﺰ اﻧﺪﻳﺸﻴﺪﻩ ﮔﺮدد‪ .‬ﻣﻬﻤﺘﺮﻳﻦ ﻣﺰﻳﺖ و رﺳﺎﻟﺖ ﺷﺒﮑﻪ هﺎي ﮐﺎﻣﭙﻴﻮﺗﺮي ‪ ،‬اﺷﺘﺮاﮎ ﻣﻨﺎﺑﻊ ﺳﺨﺖ اﻓﺰاري و ﻧﺮم اﻓﺰاري‬
‫اﺳﺖ ‪ .‬ﮐﻨﺘﺮل دﺳﺘﻴﺎﺑﻲ و ﻧﺤﻮﻩ اﺳﺘﻔﺎدﻩ از ﻣﻨﺎﺑﻊ ﺑﻪ اﺷﺘﺮاﮎ ﮔﺬاﺷﺘﻪ ﺷﺪﻩ ‪ ،‬از ﻣﻬﻤﺘﺮﻳﻦ اهﺪاف ﻳﮏ ﺳﻴﺴﺘﻢ اﻣﻨﻴﺘﻲ در‬
‫ﺷﺒﮑﻪ اﺳﺖ ‪ .‬ﺑﺎ ﮔﺴﺘﺮش ﺷﺒﮑﻪ هﺎي ﮐﺎﻣﭙﻴﻮﺗﺮي ﺧﺼﻮﺻﺎ" اﻳﻨﺘﺮﻧﺖ ‪ ،‬ﻧﮕﺮش ﻧﺴﺒﺖ ﺑﻪ اﻣﻨﻴﺖ اﻃﻼﻋﺎت و ﺳﺎﻳﺮ ﻣﻨﺎﺑﻊ ﺑﻪ‬
‫اﺷﺘﺮاﮎ ﮔﺬاﺷﺘﻪ ﺷﺪﻩ ‪ ،‬وارد ﻣﺮﺣﻠﻪ ﺟﺪﻳﺪي ﺷﺪﻩ اﺳﺖ ‪ .‬در اﻳﻦ راﺳﺘﺎ ‪ ،‬ﻻزم اﺳﺖ ﮐﻪ هﺮ ﺳﺎزﻣﺎن ﺑﺮاي ﺣﻔﺎﻇﺖ از‬
‫اﻃﻼﻋﺎت ارزﺷﻤﻨﺪ ‪ ،‬ﭘﺎﻳﺒﻨﺪ ﺑﻪ ﻳﮏ اﺳﺘﺮاﺗﮋي ﺧﺎص ﺑﻮدﻩ و ﺑﺮ اﺳﺎس ﺁن ﺳﻴﺴﺘﻢ اﻣﻨﻴﺘﻲ را اﺟﺮاء و ﭘﻴﺎدﻩ ﺳﺎزي ﻧﻤﺎﻳﺪ ‪.‬‬
‫ﻋﺪم اﻳﺠﺎد ﺳﻴﺴﺘﻢ ﻣﻨﺎﺳﺐ اﻣﻨﻴﺘﻲ ‪ ،‬ﻣﻲ ﺗﻮاﻧﺪ ﭘﻴﺎﻣﺪهﺎي ﻣﻨﻔﻲ و دور از اﻧﺘﻈﺎري را ﺑﺪﻧﺒﺎل داﺷﺘﻪ ﺑﺎﺷﺪ ‪ .‬اﺳﺘﺮاﺗﮋي‬
‫ﺳﺎزﻣﺎن ﻣﺎ ﺑﺮاي ﺣﻔﺎﻇﺖ و دﻓﺎع از اﻃﻼﻋﺎت ﭼﻴﺴﺖ؟ در ﺻﻮرت ﺑﺮوز ﻣﺸﮑﻞ اﻣﻨﻴﺘﻲ در راﺑﻄﻪ ﺑﺎ اﻃﻼﻋﺎت در ﺳﺎزﻣﺎن ‪،‬‬
‫ﺑﺪﻧﺒﺎل ﮐﺪاﻣﻴﻦ ﻣﻘﺼﺮ ﻣﻲ ﮔﺮدﻳﻢ ؟ ﺷﺎﻳﺪ اﮔﺮ در ﭼﻨﻴﻦ ﻣﻮاردي ‪ ،‬هﻤﻪ ﻣﺴﺎﺋﻞ اﻣﻨﻴﺘﻲ و ﻣﺸﮑﻼت ﺑﻮﺟﻮد ﺁﻣﺪﻩ را ﺑﻪ ﺧﻮد‬
‫ﮐﺎﻣﭙﻴﻮﺗﺮ ﻧﺴﺒﺖ دهﻴﻢ ‪ ،‬ﺑﻬﺘﺮﻳﻦ اﻣﮑﺎن ﺑﺮون رﻓﺖ از ﻣﺸﮑﻞ ﺑﻮﺟﻮد ﺁﻣﺪﻩ اﺳﺖ ‪ ،‬ﭼﺮاﮐﻪ ﮐﺎﻣﭙﻴﻮﺗﺮ ﺗﻮان دﻓﺎع ﮐﺮدن از ﺧﻮد را‬
‫ﻧﺪارد ‪ .‬ﺁﻳﺎ واﻗﻌﺎ" روش و ﻧﺤﻮﻩ ﺑﺮﺧﻮرد ﺑﺎ ﻣﺸﮑﻞ ﺑﻮﺟﻮد ﺁﻣﺪﻩ ﭼﻨﻴﻦ اﺳﺖ ؟ در ﺣﺎﻟﻴﮑﻪ ﻳﮏ ﺳﺎزﻣﺎن ﺑﺮاي ﺧﺮﻳﺪ ﺳﺨﺖ اﻓﺰار‬
‫ﻧﮕﺮاﻧﻲ هﺎي ﺧﺎص ﺧﻮد را داﺷﺘﻪ و ﺳﻌﻲ در ﺑﺮﻃﺮف ﻧﻤﻮدن ﻣﻌﻘﻮل ﺁﻧﻬﺎ دارد ‪ ،‬ﺁﻳﺎ ﺑﺮاي اﻣﻨﻴﺖ و ﺣﻔﺎﻇﺖ از اﻃﻼﻋﺎت ﻧﺒﺎﻳﺪ‬
‫ﻧﮕﺮاﻧﻲ ﺑﻤﺮاﺗﺐ ﺑﻴﺸﺘﺮي در ﺳﺎزﻣﺎن وﺟﻮد داﺷﺘﻪ ﺑﺎﺷﺪ ؟‬
‫اﺳﺘﺮاﺗﮋي‬
‫دﻓﺎع در ﻋﻤﻖ ‪ ،‬ﻋﻨﻮان ﻳﮏ اﺳﺘﺮاﺗﮋي ﻋﻤﻠﻲ ﺑﻤﻨﻈﻮر ﻧﻴﻞ ﺑﻪ ﺗﻀﻤﻴﻦ و اﻳﻤﻦ ﺳﺎزي اﻃﻼﻋﺎت در ﻣﺤﻴﻂ هﺎي ﺷﺒﮑﻪ اﻣﺮوزي‬
‫اﺳﺖ ‪ .‬اﺳﺘﺮاﺗﮋي ﻓﻮق‪ ،‬ﻳﮑﻲ از ﻣﻨﺎﺳﺒﺘﺮﻳﻦ و ﻋﻤﻠﻲ ﺗﺮﻳﻦ ﮔﺰﻳﻨﻪ هﺎي ﻣﻮﺟﻮد اﺳﺖ ﮐﻪ ﻣﺘﺎﺛﺮ از ﺑﺮﻧﺎﻣﻪ هﺎي هﻮﺷﻤﻨﺪ‬
‫ﺑﺮﺧﺎﺳﺘﻪ از ﺗﮑﻨﻴﮏ هﺎ و ﺗﮑﻨﻮﻟﻮژي هﺎي ﻣﺘﻔﺎوت ﺗﺪوﻳﻦ ﻣﻲ ﮔﺮدد ‪ .‬اﺳﺘﺮاﺗﮋي ﭘﻴﺸﻨﻬﺎدي ‪ ،‬ﺑﺮ ﺳﻪ ﻣﻮﻟﻔﻪ ﻣﺘﻔﺎوت ﻇﺮﻓﻴﺖ‬
‫هﺎي ﺣﻔﺎﻇﺘﻲ ‪ ،‬هﺰﻳﻨﻪ هﺎ و روﻳﮑﺮدهﺎي ﻋﻤﻠﻴﺎﺗﻲ ﺗﺎﮐﻴﺪ داﺷﺘﻪ و ﺗﻮازﻧﻲ ﻣﻌﻘﻮل ﺑﻴﻦ ﺁﻧﺎن را ﺑﺮﻗﺮار ﻣﻲ ﻧﻤﺎﻳﺪ ‪ .‬دراﻳﻦ ﻣﻘﺎﻟﻪ‬
‫ﺑﻪ ﺑﺮرﺳﻲ ﻋﻨﺎﺻﺮ اﺻﻠﻲ و ﻧﻘﺶ هﺮ ﻳﮏ از ﺁﻧﺎن در اﺳﺘﺮاﺗﮋي ﭘﻴﺸﻨﻬﺎدي‪ ،‬ﭘﺮداﺧﺘﻪ ﺧﻮاهﺪ ﺷﺪ‪.‬‬
‫دﺷﻤﻨﺎن‪ ،‬اﻧﮕﻴﺰﻩ هﺎ ‪ ،‬اﻧﻮاع ﺣﻤﻼت اﻃﻼﻋﺎﺗﻲ‬
‫ﺑﻤﻨﻈﻮر دﻓﺎع ﻣﻮﺛﺮ و ﻣﻄﻠﻮب در ﻣﻘﺎﺑﻞ ﺣﻤﻼت ﺑﻪ اﻃﻼﻋﺎت و ﺳﻴﺴﺘﻢ هﺎي اﻃﻼﻋﺎﺗﻲ ‪ ،‬ﻳﮏ ﺳﺎزﻣﺎن ﻣﻲ ﺑﺎﻳﺴﺖ دﺷﻤﻨﺎن‪،‬‬
‫ﭘﺘﺎﻧﺴﻴﻞ و اﻧﮕﻴﺰﻩ هﺎي ﺁﻧﺎن و اﻧﻮاع ﺣﻤﻼت را ﺑﺪرﺳﺘﻲ ﺑﺮاي ﺧﻮد ﺁﻧﺎﻟﻴﺰ ﺗﺎ از اﻳﻦ ﻃﺮﻳﻖ دﻳﺪﮔﺎهﻲ ﻣﻨﻄﻘﻲ ﻧﺴﺒﺖ ﺑﻪ ﻣﻮارد‬
‫ﻓﻮق اﻳﺠﺎد و در اداﻣﻪ اﻣﮑﺎن ﺑﺮﺧﻮرد ﻣﻨﺎﺳﺐ ﺑﺎ ﺁﻧﺎن ﻓﺮاهﻢ ﮔﺮدد ‪.‬اﮔﺮ ﻗﺼﺪ ﺗﺠﻮﻳﺰ دارو ﺑﺮاي ﺑﻴﻤﺎري وﺟﻮد داﺷﺘﻪ ﺑﺎﺷﺪ ‪،‬‬
‫ﻗﻄﻌﺎ" ﻗﺒﻞ از ﻣﻌﺎﻳﻨﻪ و ﺁﻧﺎﻟﻴﺰ وﺿﻌﻴﺖ ﺑﻴﻤﺎر‪ ،‬اﻗﺪام ﺑﻪ ﺗﺠﻮﻳﺰ دارو ﺑﺮاي وي ﻧﺨﻮاهﺪ ﺷﺪ‪ .‬در ﭼﻨﻴﻦ ﻣﻮاري ﻧﻤﻲ ﺗﻮان ﺑﺮاي‬
‫ﺑﺮﺧﻮرد ﺑﺎ ﻣﺴﺎﺋﻞ ﭘﻮﻳﺎ از راﻩ ﺣﻞ هﺎي ﻣﺸﺎﺑﻪ و اﻳﺴﺘﺎ اﺳﺘﻔﺎدﻩ ﮐﺮد ‪.‬ﺑﻤﻨﻈﻮر اراﺋﻪ راهﮑﺎرهﺎي ﭘﻮﻳﺎ و ﻣﺘﻨﺎﺳﺐ ﺑﺎ ﻣﺴﺎﺋﻞ‬
‫ﻣﺘﻐﻴﺮ‪ ،‬ﻻزم اﺳﺖ در اﺑﺘﺪا ﻧﺴﺒﺖ ﺑﻪ ﮐﺎﻟﺒﺪ ﺷﮑﺎﻓﻲ دﺷﻤﻨﺎن ‪ ،‬اﻧﮕﻴﺰﻩ هﺎ و اﻧﻮاع ﺣﻤﻼت ‪ ،‬ﺷﻨﺎﺧﺖ ﻣﻨﺎﺳﺒﻲ اﻳﺠﺎد ﮔﺮدد‪.‬‬
‫دﺷﻤﻨﺎن ‪ ،‬ﺷﺎﻣﻞ ﺳﺎرﻗﻴﻦ اﻃﻼﻋﺎﺗﻲ ‪ ،‬ﻣﺠﺮﻣﺎن ‪،‬دزدان ﮐﺎﻣﭙﻴﻮﺗﺮي ‪ ،‬ﺷﺮﮐﺖ هﺎي رﻗﻴﺐ و ‪ ...‬ﻣﻲ ﺑﺎﺷﺪ‪.‬‬
‫اﻧﮕﻴﺰﻩ هﺎ ي ﻣﻮﺟﻮد ﺷﺎﻣﻞ ‪ :‬ﺟﻤﻊ ﺁوري هﻮﺷﻤﻨﺪاﻧﻪ‪ ،‬دﺳﺘﺒﺮد ﻓﮑﺮي ) ﻋﻘﻼﻧﻲ ( ‪،‬ﻋﺪم ﭘﺬﻳﺮش ﺳﺮوﻳﺲ هﺎ ‪ ،‬ﮐﻨﻒ ﮐﺮدن‬
‫‪،‬اﺣﺴﺎس ﻏﺮور و ﻣﻮرد ﺗﻮﺟﻪ واﻗﻊ ﺷﺪن ‪ ،‬ﺑﺎ ﺷﺪ ‪.‬‬
‫اﻧﻮاع ﺣﻤﻼت ﺷﺎﻣﻞ ‪ :‬ﻣﺸﺎهﺪﻩ ﻏﻴﺮﻓﻌﺎل ارﺗﺒﺎﻃﺎت ‪ ،‬ﺣﻤﻼت ﺑﻪ ﺷﺒﮑﻪ هﺎي ﻓﻌﺎل‪ ،‬ﺣﻤﻼت از ﻧﺰدﻳﮏ) ﻣﺠﺎورت ﺳﻴﺴﺘﻢ هﺎ (‬

‫‪13‬‬
‫‪ ،‬ﺳﻮء اﺳﺘﻔﺎدﻩ و ﺑﻬﺮﻩ ﺑﺮداري ﺧﻮدﻳﺎن ) ﻣﺤﺮﻣﺎن ( و ﺣﻤﻼت ﻣﺮﺑﻮط ﺑﻪ اراﺋﻪ دهﻨﺪﮔﺎن ﺻﻨﻌﺘﻲ ﻳﮑﻲ از ﻣﻨﺎﺑﻊ ﺗﮑﻨﻮﻟﻮژي‬
‫اﻃﻼﻋﺎت ‪ ،‬اﺳﺖ ‪.‬‬
‫ﺳﻴﺴﺘﻢ هﺎي اﻃﻼﻋﺎﺗﻲ و ﺷﺒﮑﻪ هﺎي ﮐﺎﻣﭙﻴﻮﺗﺮي اهﺪاف ﻣﻨﺎﺳﺐ و ﺟﺬاﺑﻲ ﺑﺮاي ﻣﻬﺎﺟﻤﺎن اﻃﻼﻋﺎﺗﻲ ﻣﻲ ﺑﺎﺷﻨﺪ ‪.‬‬
‫ﺑﻨﺎﺑﺮاﻳﻦ ﻻزم اﺳﺖ‪ ،‬ﺗﺪاﺑﻴﺮ ﻻزم در ﺧﺼﻮص ﺣﻔﺎﻇﺖ ﺳﻴﺴﺘﻢ هﺎ و ﺷﺒﮑﻪ هﺎ در ﻣﻘﺎﺑﻞ اﻧﻮاع ﻣﺘﻔﺎوت ﺣﻤﻼﺗﻲ اﻃﻼﻋﺎﺗﻲ‬
‫اﻧﺪﻳﺸﻴﺪﻩ ﮔﺮدد‪ .‬ﺑﻤﻨﻈﻮر ﺁﻧﺎﻟﻴﺰ ﺣﻤﻼت اﻃﻼﻋﺎﺗﻲ و اﺗﺨﺎذ راهﮑﺎر ﻣﻨﺎﺳﺐ ﺑﻤﻨﻈﻮر ﺑﺮﺧﻮرد ﺑﺎ ﺁﻧﺎن‪ ،‬ﻻزم اﺳﺖ در اﺑﺘﺪا ﺑﺎ اﻧﻮاع‬
‫ﺣﻤﻼت اﻃﻼﻋﺎت ﺁﺷﻨﺎ ﺷﺪﻩ ﺗﺎ از اﻳﻦ ﻃﺮﻳﻖ اﻣﮑﺎن ﺑﺮﺧﻮرد ﻣﻨﺎﺳﺐ و ﺳﻴﺴﺘﻤﺎﺗﻴﮏ ﺑﺎ هﺮﻳﮏ از ﺁﻧﺎن ﻓﺮاهﻢ ﮔﺮدد ‪ .‬ﻗﻄﻌﺎ"‬
‫وﻗﺘﻲ ﻣﺎ ﺷﻨﺎﺧﺖ ﻣﻨﺎﺳﺒﻲ را ﻧﺴﺒﺖ ﺑﻪ ﻧﻮع و ﻋﻠﻞ ﺣﻤﻠﻪ داﺷﺘﻪ ﺑﺎﺷﻴﻢ ‪ ،‬ﻗﺎدر ﺑﻪ ﺑﺮﺧﻮرد ﻣﻨﻄﻘﻲ ﺑﺎ ﺁن ﺑﮕﻮﻧﻪ اي ﺧﻮاهﻴﻢ‬
‫ﺑﻮد ﮐﻪ ﭘﺲ از ﺑﺮﺧﻮرد‪ ،‬زﻣﻴﻨﻪ ﺗﮑﺮار ﻣﻮارد ﻣﺸﺎﺑﻪ ﺣﺬف ﮔﺮدد ‪.‬‬
‫اﻧﻮاع ﺣﻤﻼت اﻃﻼﻋﺎﺗﻲ ﺑﺸﺮح ذﻳﻞ ﻣﻲ ﺑﺎﺷﻨﺪ ‪:‬‬
‫ﻏﻴﺮﻓﻌﺎل‬
‫ﻓﻌﺎل‬
‫ﻧﺰدﻳﮏ ) ﻣﺠﺎور(‬
‫ﺧﻮدي هﺎ ) ﻣﺤﺮﻣﺎن (‬
‫ﻋﺮﺿﻪ ) ﺗﻮزﻳﻊ (‬
‫وﻳﮋﮔﻲ هﺮ ﻳﮏ از اﻧﻮاع ﺣﻤﻼت ﻓﻮق ‪ ،‬ﺑﺸﺮح زﻳﺮ ﻣﻲ ﺑﺎﺷﺪ ‪:‬‬
‫ﻏﻴﺮ ﻓﻌﺎل )‪ . (Passive‬اﻳﻦ ﻧﻮع ﺣﻤﻼت ﺷﺎﻣﻞ‪ :‬ﺁﻧﺎﻟﻴﺰﺗﺮاﻓﻴﮏ ﺷﺒﮑﻪ ‪،‬ﺷﻨﻮد ارﺗﺒﺎﻃﺎت ﺣﻔﺎﻇﺖ ﻧﺸﺪﻩ‪ ،‬رﻣﺰﮔﺸﺎﺋﻲ ﺗﺮاﻓﻴﮏ‬
‫هﺎي رﻣﺰ ﺷﺪﻩ ﺿﻌﻴﻒ و ﺑﺪﺳﺖ ﺁوردن اﻃﻼﻋﺎت ﻣﻌﺘﺒﺮي هﻤﭽﻮن رﻣﺰ ﻋﺒﻮر ﻣﻲ ﺑﺎﺷﺪ ‪ .‬رﻩ ﮔﻴﺮي ﻏﻴﺮﻓﻌﺎل ﻋﻤﻠﻴﺎت ﺷﺒﮑﻪ ‪،‬‬
‫ﻣﻲ ﺗﻮاﻧﺪ ﺑﻪ ﻣﻬﺎﺟﻤﺎن‪ ،‬هﺸﺪارهﺎ و اﻃﻼﻋﺎت ﻻزم را در ﺧﺼﻮص ﻋﻤﻠﻴﺎت ﻗﺮﻳﺐ اﻟﻮﻗﻮﻋﻲ ﮐﻪ ﻗﺮار اﺳﺖ در ﺷﺒﮑﻪ اﺗﻔﺎق‬
‫اﻓﺘﻨﺪ ﺑﺪهﺪ) ﻗﺮار اﺳﺖ از ﻣﺴﻴﺮ ﻓﻮق در ﺁﻳﻨﺪﻩ ﻣﺤﻤﻮﻟﻪ اي ارزﺷﻤﻨﺪ ﻋﺒﻮر دادﻩ ﺷﻮد !( ‪ ،‬را ﺧﻮاهﺪ داد ‪.‬ﭘﻴﺎﻣﺪهﺎي اﻳﻦ ﻧﻮع‬
‫ﺣﻤﻼت ‪ ،‬ﺁﺷﮑﺎرﺷﺪن اﻃﻼﻋﺎت و ﻳﺎ ﻓﺎﻳﻞ هﺎي اﻃﻼﻋﺎﺗﻲ ﺑﺮاي ﻳﮏ ﻣﻬﺎﺟﻢ ‪ ،‬ﺑﺪون رﺿﺎﻳﺖ و ﺁﮔﺎهﻲ ﮐﺎرﺑﺮ ﺧﻮاهﺪ ﺑﻮد ‪.‬‬
‫ﻓﻌﺎل )‪. (Active‬اﻳﻦ ﻧﻮع ﺣﻤﻼت ﺷﺎﻣﻞ ‪ :‬ﺗﻼش در ﺟﻬﺖ ﺧﻨﺜﻲ ﻧﻤﻮدن و ﻳﺎ ﺣﺬف وﻳﮋﮔﻲ هﺎي اﻣﻨﻴﺘﻲ ‪ ،‬ﻣﻌﺮﻓﻲ ﮐﺪهﺎي‬
‫ﻣﺨﺮب ‪ ،‬ﺳﺮﻗﺖ و ﻳﺎ ﺗﻐﻴﻴﺮ دادن اﻃﻼﻋﺎت ﻣﻲ ﺑﺎﺷﺪ ‪ .‬ﺣﻤﻼت ﻓﻮق ‪ ،‬ﻣﻲ ﺗﻮاﻧﺪ از ﻃﺮﻳﻖ ﺳﺘﻮن ﻓﻘﺮات ﻳﮏ ﺷﺒﮑﻪ ‪ ،‬ﺳﻮء‬
‫اﺳﺘﻔﺎدﻩ ﻣﻮﻗﺖ اﻃﻼﻋﺎﺗﻲ ‪ ،‬ﻧﻔﻮذ اﻟﮑﺘﺮوﻧﻴﮑﻲ در ﻳﮏ ﻗﻠﻤﺮو ﺑﺴﺘﻪ و ﺣﻔﺎﻇﺖ ﺷﺪﻩ و ﻳﺎ ﺣﻤﻠﻪ ﺑﻪ ﻳﮏ ﮐﺎرﺑﺮ ﺗﺎﻳﻴﺪ ﺷﺪﻩ در‬
‫زﻣﺎن اﺗﺼﺎل ﺑﻪ ﻳﮏ ﻧﺎﺣﻴﻪ ﺑﺴﺘﻪ و ﺣﻔﺎﻇﺖ ﺷﺪﻩ ‪ ،‬ﺑﺮوز ﻧﻤﺎﻳﺪ ‪ .‬ﭘﻴﺎﻣﺪ ﺣﻤﻼت ﻓﻮق ‪ ،‬اﻓﺸﺎي اﻃﻼﻋﺎت ‪ ،‬اﺷﺎﻋﻪ ﻓﺎﻳﻞ هﺎي‬
‫اﻃﻼﻋﺎﺗﻲ ‪ ،‬ﻋﺪم ﭘﺬﻳﺮش ﺳﺮوﻳﺲ و ﻳﺎ ﺗﻐﻴﻴﺮ در دادﻩ هﺎ ‪ ،‬ﺧﻮاهﺪ ﺑﻮد‪.‬‬
‫ﻣﺠﺎور )‪. (Close-in‬اﻳﻦ ﻧﻮع ﺣﻤﻼت ﺗﻮﺳﻂ اﻓﺮادﻳﮑﻪ در ﻣﺠﺎورت ) ﻧﺰدﻳﮑﻲ ( ﺳﻴﺴﺘﻢ هﺎ ﻗﺮار دارﻧﺪ ﺑﺎ اﺳﺘﻔﺎدﻩ از ﺗﺴﻬﻴﻼت‬
‫ﻣﻮﺟﻮد ‪ ،‬ﺑﺎ ﻳﮏ ﺗﺮﻓﻨﺪي ﺧﺎص ﺑﻤﻨﻈﻮر ﻧﻴﻞ ﺑﻪ اهﺪاﻓﻲ ﻧﻈﻴﺮ ‪ :‬اﺻﻼح ‪ ،‬ﺟﻤﻊ ﺁوري و اﻧﮑﺎر دﺳﺘﻴﺎﺑﻲ ﺑﻪ اﻃﻼﻋﺎت ﺑﺎﺷﺪ‪ ،‬ﺻﻮرت‬
‫ﻣﻲ ﭘﺬﻳﺮد ‪ .‬ﺣﻤﻼت ﻣﺒﺘﻨﻲ ﺑﺮ ﻣﺠﺎورت ﻓﻴﺰﻳﮑﻲ ‪ ،‬از ﻃﺮﻳﻖ ورود ﻣﺨﻔﻴﺎﻧﻪ ‪ ،‬دﺳﺘﻴﺎﺑﻲ ﺑﺎز و ﻳﺎ هﺮدو اﻧﺠﺎم ﻣﻲ ﺷﻮد ‪.‬‬
‫ﺧﻮدي )‪ . (Insider‬ﺣﻤﻼت ﺧﻮدي هﺎ ‪ ،‬ﻣﻲ ﺗﻮاﻧﺪ ﺑﺼﻮرت ﻣﺨﺮب و ﻳﺎ ﻏﻴﺮ ﻣﺨﺮب ﺟﻠﻮﻩ ﻧﻤﺎﻳﺪ ‪ .‬ﺣﻤﻼت ﻣﺨﺮب از اﻳﻦ ﻧﻮع‬
‫ﺷﺎﻣﻞ اﺳﺘﺮاق ﺳﻤﻊ ﺗﻌﻤﺪي ‪ ،‬ﺳﺮﻗﺖ و ﻳﺎ ﺁﺳﻴﺐ رﺳﺎﻧﻲ ﺑﻪ اﻃﻼﻋﺎت ‪ ،‬اﺳﺘﻔﺎدﻩ از اﻃﻼﻋﺎت ﺑﻄﺮزي ﮐﺎﻣﻼ" ﺷﻴﺎداﻧﻪ و‬
‫ﻓﺮﻳﺐ ﺁﻣﻴﺰ و ﻳﺎ رد دﺳﺘﻴﺎﺑﻲ ﺳﺎﻳﺮ ﮐﺎرﺑﺮان ﺗﺎﻳﻴﺪ ﺷﺪﻩ ﺑﺎﺷﺪ ‪ .‬ﺣﻤﻼت ﻏﻴﺮ ﻣﺨﺮب از اﻳﻦ ﻧﻮع ‪ ،‬ﻋﻤﻮﻣﺎ" ﺑﺪﻟﻴﻞ ﺳﻬﻞ اﻧﮕﺎري‬
‫) ﺣﻮاس ﭘﺮﺗﻲ ( ‪ ،‬ﻓﻘﺪان داﻧﺶ ﻻزم و ﻳﺎ ﺳﺮﭘﻴﭽﻲ ﻋﻤﺪي از ﺳﻴﺎﺳﺖ هﺎي اﻣﻨﻴﺘﻲ ﺻﻮرت ﭘﺬﻳﺮد‪.‬‬
‫ﺗﻮزﻳﻊ )‪ . (Distribution‬ﺣﻤﻼت از اﻳﻦ ﻧﻮع ﺷﺎﻣﻞ ﮐﺪهﺎي ﻣﺨﺮﺑﻲ اﺳﺖ ﮐﻪ در زﻣﺎن ﺗﻐﻴﻴﺮ ﺳﺨﺖ اﻓﺰار و ﻳﺎ ﻧﺮم اﻓﺰار در ﻣﺤﻞ‬
‫ﻣﺮﺑﻮﻃﻪ ) ﮐﺎرﺧﺎﻧﻪ ‪ ،‬ﺷﺮﮐﺖ ( و ﻳﺎ در زﻣﺎن ﺗﻮزﻳﻊ ﺁﻧﻬﺎ ) ﺳﺨﺖ اﻓﺰار ‪ ،‬ﻧﺮم اﻓﺰار( ﺟﻠﻮﻩ ﻣﻲ ﻧﻤﺎﻳﺪ ‪ .‬اﻳﻦ ﻧﻮع ﺣﻤﻼت ﻣﻲ ﺗﻮاﻧﺪ‪،‬‬
‫ﮐﺪهﺎي ﻣﺨﺮﺑﻲ را در ﺑﻄﻦ ﻳﮏ ﻣﺤﺼﻮل ﺟﺎﺳﺎزي ﻧﻤﺎﻳﺪ ‪ .‬ﻧﻈﻴﺮ ﻳﮏ درب از ﻋﻘﺐ ﮐﻪ اﻣﮑﺎن دﺳﺘﻴﺎﺑﻲ ﻏﻴﺮﻣﺠﺎز ﺑﻪ اﻃﻼﻋﺎت و‬
‫ﻳﺎ ﻋﻤﻠﻴﺎت ﺳﻴﺴﺘﻢ در زﻣﺎن ﺁﺗﻲ را ﺑﻤﻨﻈﻮر ﺳﻮء اﺳﺘﻔﺎدﻩ اﻃﻼﻋﺎﺗﻲ ‪ ،‬ﻓﺮاهﻢ ﻣﻲ ﻧﻤﺎﻳﺪ ‪.‬‬
‫در اﻳﻦ راﺑﻄﻪ ﻻزم اﺳﺖ ‪ ،‬ﺑﻪ ﺳﺎﻳﺮ ﻣﻮارد ﻧﻈﻴﺮ ﺁﺗﺲ ﺳﻮزي ‪ ،‬ﺳﻴﻞ ‪ ،‬ﻗﻄﻊ ﺑﺮق و ﺧﻄﺎي ﮐﺎرﺑﺮان ﻧﻴﺰ ﺗﻮﺟﻪ ﺧﺎﺻﻲ ﺻﻮرت‬
‫ﭘﺬﻳﺮد ‪ .‬در ﺑﺨﺶ دوم اﻳﻦ ﻣﻘﺎﻟﻪ ‪ ،‬ﺑﻪ ﺑﺮرﺳﻲ روش هﺎي اﻳﻤﻦ ﺳﺎزي اﻃﻼﻋﺎت ﺑﻤﻨﻈﻮر ﻧﻴﻞ ﺑﻪ ﻳﮏ اﺳﺘﺮاﺗﮋي ﺧﺎص اﻣﻨﻴﺘﻲ‬
‫‪ ،‬ﺧﻮاهﻴﻢ ﭘﺮداﺧﺖ ‪.‬‬

‫‪14‬‬
‫اﺳﺘﺮاﺗﮋي ﺣﻔﺎﻇﺖ از اﻃﻼﻋﺎت در ﺷﺒﮑﻪ هﺎي ﮐﺎﻣﭙﻴﻮﺗﺮي ) ﺑﺨﺶ دوم (‬

‫در ﺑﺨﺶ اول اﻳﻦ ﻣﻘﺎﻟﻪ ﺑﻪ ﭼﺎﻟﺶ هﺎي ﺳﺎزﻣﺎﻧﻬﺎ و ﻣﻮﺳﺴﺎت ﺑﺮاي ﺣﺮﮐﺖ ﺑﺴﻤﺖ ﻳﮏ ﺳﺎزﻣﺎن ﻣﺪرن اﻃﻼﻋﺎﺗﻲ اﺷﺎرﻩ و‬
‫ﭘﺲ از ﺑﺮرﺳﻲ اهﻤﻴﺖ اﻳﻤﻦ ﺳﺎزي اﻃﻼﻋﺎت ﺑﺮ ﻟﺰوم ﺗﺪوﻳﻦ ﻳﮏ اﺳﺘﺮاﺗﮋي اﻣﻨﻴﺘﻲ ﺗﺎﮐﻴﺪ ﮔﺮدﻳﺪ ‪ .‬در اﻳﻦ زﻣﻴﻨﻪ ﺑﻪ اﻧﻮاع‬
‫ﺣﻤﻼت اﻃﻼﻋﺎﺗﻲ ﻧﻴﺰ اﺷﺎرﻩ و ﻣﺸﺨﺼﺎت هﺮ ﻳﮏ از ﺁﻧﺎن ﺗﻮﺿﻴﺢ دادﻩ ﺷﺪ ‪ .‬در اﻳﻦ ﺑﺨﺶ ‪ ،‬ﺑﻪ ﺑﺮرﺳﻲ ﻋﻨﺎﺻﺮ اﺳﺎﺳﻲ در‬
‫اﺳﺘﺮاﺗﮋي ﭘﻴﺸﻨﻬﺎدي ﻳﻌﻨﻲ اﻧﺴﺎن ‪ ،‬ﺗﮑﻨﻮﻟﻮژي و ﻋﻤﻠﻴﺎت ﺧﻮاهﻴﻢ ﭘﺮداﺧﺖ ‪.‬‬
‫اﻳﻤﻦ ﺳﺎزي اﻃﻼﻋﺎت‬
‫ﺗﻮﻓﻴﻖ در اﻳﻤﻦ ﺳﺎزي اﻃﻼﻋﺎت ﻣﻨﻮط ﺑﻪ ﺣﻔﺎﻇﺖ از اﻃﻼﻋﺎت و ﺳﻴﺴﺘﻢ هﺎي اﻃﻼﻋﺎﺗﻲ در ﻣﻘﺎﺑﻞ ﺣﻤﻼت اﺳﺖ ‪ .‬ﺑﺪﻳﻦ‬
‫ﻣﻨﻈﻮر از ﺳﺮوﻳﺲ هﺎي اﻣﻨﻴﺘﻲ ﻣﺘﻌﺪدي اﺳﺘﻔﺎدﻩ ﻣﻲ ﮔﺮدد‪ .‬ﺳﺮوﻳﺲ هﺎي اﻧﺘﺨﺎﺑﻲ ‪ ،‬ﻣﻲ ﺑﺎﻳﺴﺖ ﭘﺘﺎﻧﺴﻴﻞ ﻻزم در‬
‫ﺧﺼﻮص اﻳﺠﺎد ﻳﮏ ﺳﻴﺴﺘﻢ ﺣﻔﺎﻇﺘﻲ ﻣﻨﺎﺳﺐ ‪ ،‬ﺗﺸﺨﻴﺺ ﺑﻤﻮﻗﻊ ﺣﻤﻼت و واﮐﻨﺶ ﺳﺮﻳﻊ را داﺷﺘﻪ ﺑﺎﺷﻨﺪ‪ .‬ﺑﻨﺎﺑﺮاﻳﻦ ﻣﻲ‬
‫ﺗﻮان ﻣﺤﻮر اﺳﺘﺮاﺗﮋي اﻧﺘﺨﺎﺑﻲ را ﺑﺮ ﺳﻪ ﻣﻮﻟﻔﻪ ﺣﻔﺎﻇﺖ ‪ ،‬ﺗﺸﺨﻴﺺ و واﮐﻨﺶ اﺳﺘﻮار ﻧﻤﻮد ‪ .‬ﺣﻔﺎﻇﺖ ﻣﻄﻤﺌﻦ ‪ ،‬ﺗﺸﺨﻴﺺ‬
‫ﺑﻤﻮﻗﻊ و واﮐﻨﺶ ﻣﻨﺎﺳﺐ از ﺟﻤﻠﻪ ﻣﻮاردي اﺳﺖ ﮐﻪ ﻣﻲ ﺑﺎﻳﺴﺖ هﻤﻮارﻩ در اﻳﺠﺎد ﻳﮏ ﺳﻴﺴﺘﻢ اﻣﻨﻴﺘﻲ رﻋﺎﻳﺖ ﮔﺮدد‪.‬‬
‫ﺳﺎزﻣﺎن هﺎ و ﻣﻮﺳﺴﺎت‪ ،‬ﻋﻼوﻩ ﺑﺮ ﻳﮑﭙﺎرﭼﮕﻲ ﺑﻴﻦ ﻣﮑﺎﻧﻴﺰم هﺎي ﺣﻔﺎﻇﺘﻲ ‪ ،‬ﻣﻲ ﺑﺎﻳﺴﺖ هﻤﻮارﻩ اﻧﺘﻈﺎر ﺣﻤﻼت اﻃﻼﻋﺎﺗﻲ‬
‫را داﺷﺘﻪ و ﻻزم اﺳﺖ ﺧﻮد را ﺑﻪ اﺑﺰارهﺎي ﺗﺸﺨﻴﺺ و روﺗﻴﻦ هﺎي واﮐﻨﺶ ﺳﺮﻳﻊ ‪ ،‬ﻣﺠﻬﺰ ﺗﺎ زﻣﻴﻨﻪ ﺑﺮﺧﻮرد ﻣﻨﺎﺳﺐ ﺑﺎ‬
‫ﻣﻬﺎﺟﻤﺎن و ﺑﺎزﻳﺎﻓﺖ اﻃﻼﻋﺎت در زﻣﺎن ﻣﻨﺎﺳﺐ ﻓﺮاهﻢ ﮔﺮدد ‪ .‬ﻳﮑﻲ از اﺻﻮل ﻣﻬﻢ اﺳﺘﺮاﺗﮋي "دﻓﺎع در ﻋﻤﻖ" ‪ ،‬ﺑﺮﻗﺮاري ﺗﻮازن‬
‫ﺑﻴﻦ ﺳﻪ ﻋﻨﺼﺮ اﺳﺎﺳﻲ ‪ :‬اﻧﺴﺎن‪ ،‬ﺗﮑﻨﻮﻟﻮژي و ﻋﻤﻠﻴﺎت ‪ ،‬اﺳﺖ ‪ .‬ﺣﺮﮐﺖ ﺑﺴﻤﺖ ﺗﮑﻨﻮﻟﻮژي اﻃﻼﻋﺎت ﺑﺪون اﻓﺮاد ﺁﻣﻮزش‬
‫دﻳﺪﻩ و روﺗﻴﻦ هﺎي ﻋﻤﻠﻴﺎﺗﻲ ﮐﻪ راهﻨﻤﺎي ﺁﻧﺎن در ﻧﺤﻮﻩ اﺳﺘﻔﺎدﻩ و اﻳﻤﻦ ﺳﺎزي اﻃﻼﻋﺎت ﺑﺎﺷﺪ ‪ ،‬ﻣﺤﻘﻖ ﻧﺨﻮاهﺪ ﺷﺪ ‪.‬‬
‫اﻧﺴﺎن‬
‫ﻣﻮﻓﻘﻴﺖ در اﻳﻤﻦ ﺳﺎزي اﻃﻼﻋﺎت ﺑﺎ ﭘﺬﻳﺮش ﻣﺴﺌﻮﻟﻴﺖ و ﺣﻤﺎﻳﺖ ﻣﺪﻳﺮﻳﺖ ﻋﺎﻟﻲ ﻳﮏ ﺳﺎزﻣﺎن ) ﻣﻌﻤﻮﻻ" در ﺳﻄﺢ ﻣﺪﻳﺮﻳﺖ‬
‫ارﺷﺪ اﻃﻼﻋﺎت ( و ﺑﺮ اﺳﺎس ﺷﻨﺎﺧﺖ ﻣﻨﺎﺳﺐ از ﺗﻬﺎﺟﻤﺎت ‪ ،‬ﺣﺎﺻﻞ ﻣﻲ ﮔﺮدد‪ .‬ﻧﻴﻞ ﺑﻪ ﻣﻮﻓﻘﻴﺖ ﺑﺎ ﭘﻴﮕﻴﺮي ﺳﻴﺎﺳﺖ هﺎ و‬
‫روﺗﻴﻦ هﺎي ﻣﺮﺑﻮﻃﻪ ‪ ،‬ﺗﻌﻴﻴﻦ وﻇﺎﻳﻒ و ﻣﺴﺌﻮﻟﻴﺖ هﺎ ‪ ،‬ﺁﻣﻮزش ﻣﻨﺎﺑﻊ اﻧﺴﺎﻧﻲ ﺣﺴﺎس ) ﮐﺎرﺑﺮان‪ ،‬ﻣﺪﻳﺮان ﺳﻴﺴﺘﻢ ( و ﺗﻮﺟﻴﻪ‬
‫ﻣﺴﺌﻮﻟﻴﺖ هﺎي ﺷﺨﺼﻲ ﮐﺎرﮐﻨﺎن ‪ ،‬ﺣﺎﺻﻞ ﻣﻲ ﮔﺮدد‪.‬در اﻳﻦ راﺳﺘﺎ ﻻزم اﺳﺖ ﻳﮏ ﺳﻴﺴﺘﻢ اﻣﻨﻴﺘﻲ ﻓﻴﺰﻳﮑﻲ و ﺷﺨﺼﻲ‬
‫ﺑﻤﻨﻈﻮر ﮐﻨﺘﺮل و هﻤﺎهﻨﮕﻲ در دﺳﺘﻴﺎﺑﻲ ﺑﻪ هﺮ ﻳﮏ از ﻋﻨﺎﺻﺮ ﺣﻴﺎﺗﻲ در ﻣﺤﻴﻂ هﺎي ﻣﺒﺘﻨﻲ ﺑﺮ ﺗﮑﻨﻮﻟﻮژي اﻃﻼﻋﺎت ‪ ،‬ﻧﻴﺰ اﻳﺠﺎد‬
‫ﮔﺮدد ‪ .‬اﻳﻤﻦ ﺳﺎزي اﻃﻼﻋﺎت از ﺟﻤﻠﻪ ﻣﻮاردي اﺳﺖ ﮐﻪ ﻣﻲ ﺑﺎﻳﺴﺖ ﻣﻮﻓﻘﻴﺖ ﺧﻮد را در ﻋﻤﻞ و ﻧﻪ در ﺣﺮف ﻧﺸﺎن دهﺪ ‪.‬‬
‫ﺑﻨﺎﺑﺮاﻳﻦ ﻻزم اﺳﺖ ﮐﻪ ﭘﺲ از ﺗﺪوﻳﻦ ﺳﻴﺎﺳﺖ هﺎ و دﺳﺘﻮراﻟﻌﻤﻞ هﺎي ﻣﺮﺑﻮﻃﻪ ‪ ،‬ﭘﻴﮕﻴﺮي ﻣﺴﺘﻤﺮ و هﺪﻓﻤﻨﺪ ﺟﻬﺖ اﺟﺮاي‬
‫ﺳﻴﺎﺳﺖ هﺎ و دﺳﺘﻮراﻟﻌﻤﻞ هﺎ ‪ ،‬دﻧﺒﺎل ﮔﺮدد‪ .‬ﺑﻬﺘﺮﻳﻦ اﺳﺘﺮاﺗﮋي ﺗﺪوﻳﻦ ﺷﺪﻩ در ﺻﻮرﺗﻴﮑﻪ اﻣﮑﺎن ﺗﺤﻘﻖ ﻋﻤﻠﻲ ﺁن ﻓﺮاهﻢ‬
‫ﻧﮕﺮدد ‪ ) ،‬ﺳﻬﻮا" و ﻳﺎ ﻋﻤﺪا"( ‪ ،‬هﺮﮔﺰ اﻣﺘﻴﺎز ﻣﺜﺒﺘﻲ را در ﮐﺎرﻧﺎﻣﻪ ﺧﻮد ﺛﺒﺖ ﻧﺨﻮاهﺪ ﮐﺮد ‪.‬‬
‫ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﺟﺎﻳﮕﺎﻩ ﺧﺎص ﻣﻨﺎﺑﻊ اﻧﺴﺎﻧﻲ در اﻳﺠﺎد ﻳﮏ ﻣﺤﻴﻂ اﻳﻤﻦ ﻣﺒﺘﻨﻲ ﺑﺮ ﺗﮑﻨﻮﻟﻮژي اﻃﻼﻋﺎت ‪ ،‬ﻻزم اﺳﺖ ﺑﻪ ﻣﻮارد زﻳﺮ‬
‫ﺗﻮﺟﻪ ﮔﺮدد ‪:‬‬
‫ﺗﺪوﻳﻦ ﺳﻴﺎﺳﺖ هﺎ و روﻳﻪ هﺎ‬
‫اراﺋﻪ ﺁﻣﻮزش هﺎي ﻻزم ﺟﻬﺖ اﻓﺰاﻳﺶ داﻧﺶ‬
‫ﻣﺪﻳﺮﻳﺖ ﺳﻴﺴﺘﻢ اﻣﻨﻴﺘﻲ‬
‫اﻣﻨﻴﺖ ﻓﻴﺰﻳﮑﻲ‬
‫اﻣﻨﻴﺖ ﺷﺨﺼﻲ‬
‫ﺗﺪاﺑﻴﺮ ﻻزم در ﺧﺼﻮص ﭘﻴﺸﮕﻴﺮي‬
‫ﺗﮑﻨﻮﻟﻮژي‬
‫اﻣﺮوزﻩ از ﺗﮑﻨﻮﻟﻮژي هﺎ ي ﻣﺘﻌﺪدي ﺑﻤﻨﻈﻮر اراﺋﻪ ﺳﺮوﻳﺲ هﺎي ﻻزم در راﺑﻄﻪ ﺑﺎ اﻳﻤﻦ ﺳﺎزي اﻃﻼﻋﺎت و ﺗﺸﺨﻴﺺ ﻣﺰاﺣﻤﻴﻦ‬
‫اﻃﻼﻋﺎﺗﻲ‪ ،‬اﺳﺘﻔﺎدﻩ ﻣﻲ ﮔﺮدد‪ .‬ﺳﺎزﻣﺎن هﺎ و ﻣﻮﺳﺴﺎت ﻣﻲ ﺑﺎﻳﺴﺖ ﺳﻴﺎﺳﺖ هﺎ و ﻓﺮﺁﻳﻨﺪهﺎي ﻻزم ﺑﻤﻨﻈﻮر اﺳﺘﻔﺎدﻩ از‬
‫ﻳﮏ ﺗﮑﻨﻮﻟﻮژي را ﻣﺸﺨﺺ ﺗﺎ زﻣﻴﻨﻪ اﻧﺘﺨﺎب و ﺑﮑﺎرﮔﻴﺮي درﺳﺖ ﺗﮑﻨﻮﻟﻮژي در ﺳﺎزﻣﺎن ﻣﺮﺑﻮﻃﻪ ﻓﺮاهﻢ ﮔﺮدد‪ .‬در اﻳﻦ راﺑﻄﻪ ﻣﻲ‬

‫‪15‬‬
‫ﺑﺎﻳﺴﺖ ﺑﻪ ﻣﻮاردي هﻤﭽﻮن ‪ :‬ﺳﻴﺎﺳﺖ اﻣﻨﻴﺘﻲ ‪ ،‬اﺻﻮل اﻳﻤﻦ ﺳﺎزي اﻃﻼﻋﺎت‪ ،‬اﺳﺘﺎﻧﺪاردهﺎ و ﻣﻌﻤﺎري اﻳﻤﻦ ﺳﺎزي‬
‫اﻃﻼﻋﺎت ‪ ،‬اﺳﺘﻔﺎدﻩ از ﻣﺤﺼﻮﻻت ﻣﺮﺑﻮط ﺑﻪ اراﺋﻪ دهﻨﺪﮔﺎن ﺷﻨﺎﺧﺘﻪ ﺷﺪﻩ و ﺧﻮش ﻧﺎم ‪ ،‬راهﻨﻤﺎي ﭘﻴﮑﺮﺑﻨﺪي ‪ ،‬ﭘﺮدازش هﺎي‬
‫ﻻزم ﺑﺮاي ارزﻳﺎﺑﻲ رﻳﺴﮏ ﺳﻴﺴﺘﻢ هﺎي ﻣﺠﺘﻤﻊ و ﺑﻬﻢ ﻣﺮﺗﺒﻂ ‪ ،‬ﺗﻮﺟﻪ ﮔﺮدد ‪ .‬در اﻳﻦ راﺑﻄﻪ ﻣﻮارد زﻳﺮ ‪،‬ﭘﻴﺸﻨﻬﺎد ﻣﻲ ﮔﺮدد ‪:‬‬
‫دﻓﺎع در ﭼﻨﺪﻳﻦ ﻣﺤﻞ ‪ .‬ﻣﻬﺎﺟﻤﺎن اﻃﻼﻋﺎﺗﻲ) داﺧﻠﻲ و ﻳﺎ ﺧﺎرﺟﻲ ( ﻣﻤﮑﻦ اﺳﺖ ‪ ،‬ﻳﮏ هﺪف را از ﭼﻨﺪﻳﻦ ﻧﻔﻄﻪ ﻣﻮرد ﺗﻬﺎﺟﻢ‬
‫ﻗﺮار دهﻨﺪ‪ .‬در اﻳﻦ راﺳﺘﺎ ﻻزم اﺳﺖ ﺳﺎزﻣﺎن هﺎ و ﻣﻮﺳﺴﺎت از روش هﺎي ﺣﻔﺎﻇﺘﻲ ﻣﺘﻔﺎوت در ﭼﻨﺪﻳﻦ ﻣﺤﻞ ) ﺳﻄﺢ (‬
‫اﺳﺘﻔﺎدﻩ ‪ ،‬ﺗﺎ زﻣﻴﻨﻪ ﻋﮑﺲ اﻟﻌﻤﻞ ﻻزم در ﻣﻘﺎﺑﻞ اﻧﻮاع ﻣﺘﻔﺎوت ﺣﻤﻼت ‪ ،‬ﻓﺮاهﻢ ﮔﺮدد ‪ .‬در اﻳﻦ راﺑﻄﻪ ﻣﻲ ﺑﺎﻳﺴﺖ ﺑﻪ ﻣﻮارد زﻳﺮ‬
‫ﺗﻮﺟﻪ ﮔﺮدد ‪:‬‬
‫? دﻓﺎع از ﺷﺒﮑﻪ هﺎ و زﻳﺮ ﺳﺎﺧﺖ ‪ .‬در اﻳﻦ راﺑﻄﻪ ﻻزم اﺳﺖ ﺷﺒﮑﻪ هﺎي ﻣﺤﻠﻲ و ﻳﺎ ﺳﺮاﺳﺮي ﺣﻔﺎﻇﺖ ﮔﺮدﻧﺪ ‪ ) .‬ﺣﻔﺎﻇﺖ‬
‫در ﻣﻘﺎﺑﻞ ﺣﻤﻼت اﻃﻼﻋﺎﺗﻲ از ﻧﻮع ﻋﺪم ﭘﺬﻳﺮش ﺧﺪﻣﺎت (‬
‫? ﺣﻔﺎﻇﺖ ﻳﮑﭙﺎرﭼﻪ و ﻣﺤﺮﻣﺎﻧﻪ ﺑﺮاي ارﺳﺎل اﻃﻼﻋﺎت در ﺷﺒﮑﻪ ) اﺳﺘﻔﺎدﻩ از رﻣﺰﻧﮕﺎري و ﮐﻨﺘﺮل ﺗﺮاﻓﻴﮏ ﺑﻤﻨﻈﻮر واﮐﻨﺶ در‬
‫ﻣﻘﺎﺑﻞ ﻣﺸﺎهﺪﻩ ﻏﻴﺮﻓﻌﺎل (‬
‫? دﻓﺎع در ﻣﺤﺪودﻩ هﺎي ﻣﺮزي ‪ ) .‬ﺑﮑﺎرﮔﻴﺮي ﻓﺎﻳﺮوال هﺎ و ﺳﻴﺴﺘﻢ هﺎي ﺗﺸﺨﻴﺺ ﻣﺰاﺣﻤﻴﻦ ﺑﻤﻨﻈﻮر واﮐﻨﺶ در ﻣﻘﺎﺑﻞ‬
‫ﺣﻤﻼت اﻃﻼﻋﺎﺗﻲ از ﻧﻮع ﻓﻌﺎل (‬
‫? دﻓﺎع در ﻣﺤﻴﻂ هﺎي ﻣﺤﺎﺳﺒﺎﺗﻲ ) ﮐﻨﺘﺮل هﺎي ﻻزم ﺑﻤﻨﻈﻮر دﺳﺘﻴﺎﺑﻲ ﺑﻪ ﻣﻴﺰﺑﺎن هﺎ و ﺳﺮوﻳﺲ دهﻨﺪﻩ ﺑﻤﻨﻈﻮر واﮐﻨﺶ‬
‫ﻻزم در ﻣﻘﺎﺑﻞ ﺣﻤﻼت از ﻧﻮع ﺧﻮدي‪ ،‬ﺗﻮزﻳﻊ و ﻣﺠﺎور ( ‪.‬‬
‫دﻓﺎع ﻻﻳﻪ اي ‪ .‬ﺑﻬﺘﺮﻳﻦ ﻣﺤﺼﻮﻻت ﻣﺮﺑﻮط ﺑﻪ اﻳﻤﻦ ﺳﺎزي اﻃﻼﻋﺎت داراي ﻧﻘﺎط ﺿﻌﻒ ذاﺗﻲ ‪ ،‬ﻣﺮﺑﻮط ﺑﻪ ﺧﻮد ﻣﻲ ﺑﺎﺷﻨﺪ‪.‬‬
‫ﺑﻨﺎﺑﺮاﻳﻦ هﻤﻮارﻩ زﻣﺎن ﻻزم در اﺧﺘﻴﺎر ﻣﻬﺎﺟﻤﺎن اﻃﻼﻋﺎﺗﻲ ﺑﺮاي ﻧﻔﻮذ در ﺳﻴﺴﺘﻢ هﺎي اﻃﻼﻋﺎﺗﻲ وﺟﻮد ﺧﻮاهﺪ داﺷﺖ‪.‬ﺑﺪﻳﻦ‬
‫ﺗﺮﺗﻴﺐ ﻻزم اﺳﺖ ﻗﺒﻞ از ﺳﻮءاﺳﺘﻔﺎدﻩ اﻃﻼﻋﺎﺗﻲ ﻣﺘﺠﺎوزان‪ ،‬اﻗﺪاﻣﺎت ﻣﻨﺎﺳﺒﻲ ﺻﻮرت ﭘﺬﻳﺮد‪ .‬ﻳﮑﻲ از روش هﺎي ﻣﻮﺛﺮ‬
‫ﭘﻴﺸﮕﻴﺮي در اﻳﻦ ﺧﺼﻮص ‪ ،‬اﺳﺘﻔﺎدﻩ از دﻓﺎع ﻻﻳﻪ اي در ﻣﮑﺎن هﺎي ﺑﻴﻦ ﻣﻬﺎﺟﻤﺎن و اهﺪاف ﻣﻮرد ﻧﻈﺮ ﺁﻧﺎن ‪،‬ﻣﻲ ﺑﺎﺷﺪ ‪ .‬هﺮ‬
‫ﻳﮏ از ﻣﮑﺎﻧﻴﺰم هﺎي اﻧﺘﺨﺎﺑﻲ ‪ ،‬ﻣﻲ ﺑﺎﻳﺴﺖ ﻗﺎدر ﺑﻪ اﻳﺠﺎد ﻣﻮاﻧﻊ ﻻزم در ارﺗﺒﺎط ﺑﺎ ﻣﻬﺎﺟﻤﺎن اﻃﻼﻋﺎﺗﻲ ) ﺣﻔﺎﻇﺖ ( و‬
‫ﺗﺸﺨﻴﺺ ﺑﻤﻮﻗﻊ ﺣﻤﻼت ﺑﺎﺷﺪ ‪ .‬ﺑﺪﻳﻦ ﺗﺮﺗﻴﺐ اﻣﮑﺎن ﺗﺸﺨﻴﺺ ﻣﻬﺎﺟﻤﺎن اﻃﻼﻋﺎﺗﻲ اﻓﺰاﻳﺶ و از ﻃﺮف دﻳﮕﺮ ﺷﺎﻧﺲ ﺁﻧﻬﺎ‬
‫ﺑﻤﻨﻈﻮر ﻧﻔﻮذ در ﺳﻴﺴﺘﻢ و ﮐﺴﺐ ﻣﻮﻓﻘﻴﺖ‪ ،‬ﮐﺎهﺶ ﺧﻮاهﺪ ﻳﺎﻓﺖ ‪ .‬اﺳﺘﻔﺎدﻩ از ﻓﺎﻳﺮوال هﺎي ﺗﻮدرﺗﻮ ) هﺮ ﻓﺎﻳﺮوال در ﮐﻨﺎر ﺧﻮد‬
‫از ﻳﮏ ﺳﻴﺴﺘﻢ ﺗﺸﺨﻴﺺ ﻣﺰاﺣﻤﻴﻦ ‪ ،‬ﻧﻴﺰ اﺳﺘﻔﺎدﻩ ﻣﻲ ﻧﻤﺎﻳﺪ( در ﻣﺤﺪودﻩ هﺎي داﺧﻠﻲ و ﺧﺎرﺟﻲ ﺷﺒﮑﻪ ‪ ،‬ﻧﻤﻮﻧﻪ اي از‬
‫روﻳﮑﺮد دﻓﺎع ﻻﻳﻪ اي اﺳﺖ ‪ .‬ﻓﺎﻳﺮوال هﺎي داﺧﻠﻲ ﻣﻤﮑﻦ اﺳﺖ اﻣﮑﺎﻧﺎت ﺑﻴﺸﺘﺮي را در راﺑﻄﻪ ﺑﺎ ﻓﻴﻠﺘﺮ ﺳﺎزي دادﻩ هﺎ و‬
‫ﮐﻨﺘﺮل دﺳﺘﻴﺎﺑﻲ ﺑﻪ ﻣﻨﺎﺑﻊ ﻣﻮﺟﻮد اراﺋﻪ ﻧﻤﺎﻳﻨﺪ‬
‫ﺗﻌﻴﻴﻦ ﻣﻴﺰان اﻗﺘﺪار اﻣﻨﻴﺘﻲ هﺮ ﻳﮏ از ﻋﻨﺎﺻﺮ ﻣﻮﺟﻮد در اﻳﻤﻦ ﺳﺎزي اﻃﻼﻋﺎت )ﭼﻪ ﭼﻴﺰي ﺣﻔﺎﻇﺖ ﺷﺪﻩ و ﻧﺤﻮﻩ ﺑﺮﺧﻮرد ﺑﺎ‬
‫ﺗﻬﺎﺟﻢ اﻃﻼﻋﺎﺗﻲ در ﻣﺤﻠﻲ ﮐﻪ از ﻋﻨﺼﺮ ﻣﺮﺑﻮﻃﻪ اﺳﺘﻔﺎدﻩ ﺷﺪﻩ ‪ ،‬ﺑﻪ ﭼﻪ ﺻﻮرت اﺳﺖ ؟( ‪ .‬ﭘﺲ از ﺳﻨﺠﺶ ﻣﻴﺰان اﻗﺘﺪار‬
‫اﻣﻨﻴﺘﻲ هﺮ ﻳﮏ از ﻋﻨﺎﺻﺮ ﻣﺮﺑﻮﻃﻪ ‪ ،‬ﻣﻲ ﺗﻮان از ﺁﻧﺎن در ﺟﺎﻳﮕﺎهﻲ ﮐﻪ داراي ﺣﺪاﮐﺜﺮ ﮐﺎرﺁﺋﻲ ﺑﺎﺷﻨﺪ ‪ ،‬اﺳﺘﻔﺎدﻩ ﮐﺮد ‪ .‬ﻣﺜﻼ"‬
‫ﻣﻲ ﺑﺎﻳﺴﺖ از ﻣﮑﺎﻧﻴﺰم هﺎي اﻣﻨﻴﺘﻲ ﻣﻘﺘﺪر در ﻣﺤﺪودﻩ هﺎي ﻣﺮزي ﺷﺒﮑﻪ اﺳﺘﻔﺎدﻩ ﮔﺮدد ‪.‬‬
‫اﺳﺘﻔﺎدﻩ از ﻣﺪﻳﺮﻳﺖ ﮐﻠﻴﺪ ﻣﻘﺘﺪر و زﻳﺮ ﺳﺎﺧﺖ ﮐﻠﻴﺪ ﻋﻤﻮﻣﻲ‪ ،‬ﮐﻪ ﻗﺎدر ﺑﻪ ﺣﻤﺎﻳﺖ از ﺗﻤﺎم ﺗﮑﻨﻮﻟﻮژي هﺎي ﻣﺮﺗﺒﻂ ﺑﺎ اﻳﻤﻦ‬
‫ﺳﺎزي اﻃﻼﻋﺎت ﺑﻮدﻩ و داراي ﻣﻘﺎوﻣﺖ ﻣﻄﻠﻮب در ﻣﻘﺎﺑﻞ ﻳﮏ ﺗﻬﺎﺟﻢ اﻃﻼﻋﺎﺗﻲ ﺑﺎﺷﺪ‪.‬‬
‫ﺑﮑﺎرﮔﻴﺮي زﻳﺮﺳﺎﺧﺖ ﻻزم ﺑﻤﻨﻈﻮر ﺗﺸﺨﻴﺺ ﻣﺰاﺣﻤﻴﻦ ‪ ،‬ﺁﻧﺎﻟﻴﺰ و ﻳﮑﭙﺎرﭼﮕﻲ ﻧﺘﺎﻳﺞ ﺑﻤﻨﻈﻮر اﻧﺠﺎم واﮐﻨﺶ هﺎي ﻣﻨﺎﺳﺐ در‬
‫راﺑﻄﻪ ﺑﺎ ﻧﻮع ﺗﻬﺎﺟﻢ ‪ .‬زﻳﺮ ﺳﺎﺧﺖ ﻣﺮﺑﻮﻃﻪ ﻣﻲ ﺑﺎﻳﺴﺖ ﺑﻪ ﭘﺮﺳﻨﻞ ﻋﻤﻠﻴﺎﺗﻲ‪ ،‬راهﻨﻤﺎﺋﻲ ﻻزم در ﻣﻮاﺟﻪ ﺑﺎ ﺳﻮاﻻﺗﻲ ﻧﻈﻴﺮ ‪ :‬ﺁﻳﺎ‬
‫ﻣﻦ ﺗﺤﺖ ﺗﻬﺎﺟﻢ اﻃﻼﻋﺎﺗﻲ ﻗﺰار ﮔﺮﻓﺘﻪ ام ؟ ﻣﻨﺒﻊ ﺗﻬﺎﺟﻢ ﭼﻪ ﮐﺴﻲ ﻣﻲ ﺑﺎﺷﺪ ؟ ﺑﻪ ﭼﻪ ﻓﺮد دﻳﮕﺮي ﺗﻬﺎﺟﻢ ﺷﺪﻩ اﺳﺖ ؟ راﻩ‬
‫ﺣﻞ هﺎ و راهﮑﺎرهﺎي ﻣﻦ در اﻳﻦ راﺑﻄﻪ ﭼﻴﺴﺖ ؟ ‪ ،‬را اراﺋﻪ ﻧﻤﺎﻳﺪ‪.‬‬
‫ﻋﻤﻠﻴﺎت‬
‫ﻣﻨﻈﻮر از ﻋﻤﻠﻴﺎت ‪ ،‬ﻣﺠﻤﻮﻋﻪ ﻓﻌﺎﻟﻴﺖ هﺎي ﻻزم ﺑﻤﻨﻈﻮر ﻧﮕﻬﺪاري وﺿﻌﻴﺖ اﻣﻨﻴﺘﻲ ﻳﮏ ﺳﺎزﻣﺎن اﺳﺖ ‪ .‬در اﻳﻦ راﺑﻄﻪ ﻻزم‬
‫اﺳﺖ ‪ ،‬ﺑﻪ ﻣﻮارد زﻳﺮ ﺗﻮﺟﻪ ﮔﺮدد ‪:‬‬
‫ﭘﺸﺘﻴﺒﺎﻧﻲ ﻣﻠﻤﻮس و ﺑﻬﻨﮕﺎم ﺳﺎزي ﺳﻴﺎﺳﺖ هﺎي اﻣﻨﻴﺘﻲ‬
‫اﻋﻤﺎل ﺗﻐﻴﻴﺮات ﻻزم ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ روﻧﺪ ﺗﺤﻮﻻت ﻣﺮﺗﺒﻂ ﺑﺎ ﺗﮑﻨﻮﻟﻮژي اﻃﻼﻋﺎت‪ .‬در اﻳﻦ راﺑﻄﻪ ﻣﻲ ﺑﺎﻳﺴﺖ دادﻩ هﺎي ﻣﻮرد ﻧﻈﺮ‬

‫‪16‬‬
‫ﺟﻤﻊ ﺁوري ﺗﺎ زﻣﻴﻨﻪ ﺗﺼﻤﻴﻢ ﺳﺎزي ﻣﻨﺎﺳﺐ ﺑﺮاي ﻣﺪﻳﺮﻳﺖ ﻓﺮاهﻢ ﮔﺮدد ) ﺗﺎﻣﻴﻦ اﻃﻼﻋﺎت ﺿﺮوري‬
‫ﺑﺮاي ﻣﺪﻳﺮﻳﺖ رﻳﺴﮏ ( ‪.‬‬
‫ﻣﺪﻳﺮﻳﺖ وﺿﻌﻴﺖ اﻣﻨﻴﺘﻲ ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﺗﮑﻨﻮﻟﻮژي هﺎي اﺳﺘﻔﺎدﻩ ﺷﺪﻩ در راﺑﻄﻪ اﻳﻤﻦ ﺳﺎزي اﻃﻼﻋﺎت‬
‫) ﻧﺼﺐ ‪ Patch‬اﻣﻨﻴﺘﻲ‪ ،‬ﺑﻬﻨﮕﺎم ﺳﺎزي وﻳﺮوس هﺎ ‪ ،‬ﭘﺸﺘﻴﺒﺎﻧﻲ ﻟﻴﺴﺖ هﺎي ﮐﻨﺘﺮل دﺳﺘﻴﺎﺑﻲ (‬
‫اراﺋﻪ ﺳﺮوﻳﺲ هﺎي ﻣﺪﻳﺮﻳﺘﻲ اﺳﺎﺳﻲ و ﺣﻔﺎﻇﺖ از زﻳﺮﺳﺎﺧﺖ هﺎي ﻣﻬﻢ ) ﺧﺼﻮﺻﺎ" زﻳﺮ ﺳﺎﺧﺖ‬
‫هﺎﺋﻲ ﮐﻪ ﺑﺮاي ﻳﮏ ﺳﺎزﻣﺎن ﺧﺘﻢ ﺑﻪ درﺁﻣﺪ ﻣﻲ ﮔﺮدد ( ‪.‬‬
‫ارزﻳﺎﺑﻲ ﺳﻴﺴﺘﻢ اﻣﻨﻴﺘﻲ‬
‫هﻤﺎهﻨﮕﻲ و واﮐﻨﺶ در ﻣﻘﺎﺑﻞ ﺣﻤﻼت ﺟﺎري‬
‫ﺗﺸﺨﻴﺺ ﺣﻤﻼت و اراﺋﻪ هﺸﺪار و ﭘﺎﺳﺦ ﻣﻨﺎﺳﺐ ﺑﻤﻨﻈﻮر اﻳﺰوﻟﻪ ﻧﻤﻮدن ﺣﻤﻼت و ﭘﻴﺸﮕﻴﺮي از ﻣﻮارد ﻣﺸﺎﺑﻪ‬
‫ﺑﺎزﻳﺎﻓﺖ و ﺑﺮﮔﺮداﻧﺪن اﻣﻮر ﺑﻪ ﺣﺎﻟﺖ اوﻟﻴﻪ )ﺑﺎزﺳﺎزي (‬

‫ﻣﺪرﺳﻪ هﻜﺮهﺎ !‬

‫اﺷﺎرﻩ‬
‫در ﺣﺎل ﺣﺎﺿﺮ ﺳﻴﺎﺳﺖ آﺸﻮرهﺎي ﺟﻬﺎن ﺑﺮ اﻳﻦ اﺳﺖ آﻪ ﻧﻔﻮذ و ﻧﻔﻮذﮔﺮي را ﻣﻤﻨﻮع آﻨﻨﺪ و هﺮ ﺁن ﭼﻪ را آﻪ ﺑﻮي هﻚ از ﺁن ﺑﻪ ﻣﺸﺎم ﻣﻲرﺳﺪ‬
‫ﻣﺤﻜﻮم ﻧﻤﺎﻳﻨﺪ‪ .‬اﻣﺎ ﻣﻴﻮﻩ ﻣﻤﻨﻮﻋﻪ وﺳﻮﺳﻪآﻨﻨﺪﻩ اﺳﺖ و اﻗﺪاﻣﺎﺗﻲ آﻪ در ﺟﻬﺖ ﺑﺴﺘﻦ دﺳﺖ هﻜﺮهﺎ ﺻﻮرت ﻣﻲﮔﻴﺮد‪ ،‬ﻏﺎﻟﺒﺎً ﺑﺮاي ﺧﻮد هﻜﺮهﺎ ﻣﺜﻞ‬
‫ﻣﺒﺎرزﻩﺟﻮﻳﻲ و ﺣﺮﻳﻒﻃﻠﺒﻲ اﺳﺖ‪ .‬اﻣﺎ در ﺑﺎرﺳﻠﻮنِ اﺳﭙﺎﻧﻴﺎ ﺑﺎ ﭘﺪﻳﺪﻩ هﻚ ﻧﻮع دﻳﮕﺮي ﺑﺮﺧﻮرد ﻣﻲﺷﻮد‪ .‬در اﻳﻦ ﺷﻬﺮ ﺑﺮاي ﻣﺒﺎرزﻩ ﺑﺎ ﻧﻔﻮذﮔﺮي ﭘﺮوژﻩ‬
‫ﺟﺪﻳﺪي ﻃﺮح ﺷﺪﻩ اﺳﺖ‪.‬‬

‫● ﻣﺪرﺳﻪ هﻜﺮهﺎ‬
‫هﻤﺎن دﭘﺎرﺗﻤﺎﻧﻲ در داﻧﺸﮕﺎﻩ >ﻻﺳﺎﻟﻪ< آﻪ ﺑﺮﺧﻲ از ﺑﻬﺘﺮﻳﻦ ﻃﺮاﺣﺎن ﺑﺎرﺳﻠﻮن را ﻓﺎرغاﻟﺘﺤﺼﻴﻞ ﻣﻲآﻨﺪ‪ ،‬ﻣﺘﻮﻟﻲ ﺗﺸﻜﻴﻞ‬
‫>دﺑﻴﺮﺳﺘﺎن هﻚ< ﻧﻴﺰ ﺷﺪﻩ اﺳﺖ‪ .‬هﺪف از اﻳﻦ ﻃﺮح‪ ،‬ﺑﺮﺧﻼف ﺁن ﭼﻪ آﻪ در اﺑﺘﺪاي اﻣﺮ ﺑﻪ ذهﻦ ﻣﻲرﺳﺪ‪ ،‬راﻩاﻧﺪازي ﻳﻚ‬
‫>آﺎرﮔﺎﻩ ﺷﻴﻄﺎﻧﻲ< ﻧﺒﻮدﻩ‪ ،‬ﺑﻠﻜﻪ هﺪف ﺁﮔﺎﻩﺳﺎزي و ﺁﺷﻨﺎ آﺮدن ﺟﻮاﻧﺎن ﺑﺎ ﻳﻚ ﺗﺎﺑﻮ ﻣﺪرن اﻣﺮوزي‪ ،‬ﻳﻌﻨﻲ ﭘﺪﻳﺪﻩ هﻚ اﺳﺖ‪ .‬ﺑﻪ‬
‫ﮔﻔﺘﻪ ﭘِﺖ هﺮﺗﺰوگ‪ ،‬ﻣﺪﻳﺮ اﺟﺮاﻳﻲ دﺑﻴﺮﺳﺘﺎن‪> :‬هﻚ ﭼﻴﺰي اﺳﺖ آﻪ در دﻧﻴﺎي واﻗﻌﻲ وﺟﻮد دارد و ﻧﻤﻲﺗﻮان ﺁن را آﺘﻤﺎن آﺮد‪.‬‬
‫اﻣﺎ هﻴﭻ آﺲ ﻧﻴﺎﻣﺪﻩ ﺑﮕﻮﻳﺪ اﻳﻦ هﻚ واﻗﻌﺎً ﭼﮕﻮﻧﻪ اﺳﺖ‪ .‬هﻤﻪ ﻣﻲﮔﻮﻳﻨﺪ ﺻﻨﺪوقﭘﺴﺘﻲ ﺷﻤﺎ ﻣﻤﻜﻦ اﺳﺖ ﺑﺎ آﺮم ﺁﻟﻮدﻩ‬
‫ﺷﻮد‪ ،‬ﻳﻚ ﻧﻔﺮ ﻣﻤﻜﻦ اﺳﺖ ﺗﺮوﺟﺎﻧﻲ را ﺑﻪ آﺎﻣﭙﻴﻮﺗﺮ ﺷﻤﺎ وارد آﻨﺪ ﻳﺎ ﻣﻲﺁﻳﻨﺪ و اﻃﻼﻋﺎت ﺷﻤﺎ را ﻣﻲدزدﻧﺪ‪ .‬وﻟﻲ هﻴﭻ آﺲ‬
‫ﺗﺎ ﺑﻪ ﺣﺎل ﻳﺎد ﻧﺪادﻩ آﻪ اﻳﻦ آﺎرهﺎ را ﭼﮕﻮﻧﻪ اﻧﺠﺎم ﻣﻲدهﻨﺪ‪ .‬هﻤﻪ ﺻﺮﻓﺎً ﻣﻲﮔﻮﻳﻨﺪ اﻳﻦ آﺎر ﻏﻴﺮﻗﺎﻧﻮﻧﻲ اﺳﺖ و هﺮ آﺲ از اﻳﻦ‬
‫آﺎرهﺎ ﺑﻜﻨﺪ ﺁدم ﺑﺪي اﺳﺖ<‪.‬‬

‫اﻳﻦ ﺑﺮﻧﺎﻣﻪ از ﻃﺮف ‪ ،ISECOM‬ﻣﺆﺳﺴﻪ اﻣﻨﻴﺖ و ﻣﺘﺪوﻟﻮژيهﺎي ﺑﺎز )ﻧﺸﺎﻧﻲ ‪ (www.isecom.org‬ﺗﻨﻈﻴﻢ ﺷﺪﻩ اﺳﺖ‪ ،‬ﻳﻚ‬
‫ﻣﺆﺳﺴﻪ ﻏﻴﺮاﻧﺘﻔﺎﻋﻲ آﻪ ﺳﻌﻲ دارد ﺟﻮاﻧﺎن را ﺑﺎ ﻧﺎهﻨﺠﺎرهﺎي اﻳﻨﺘﺮﻧﺘﻲ و ﺑﺪﺁﻣﻮزيهﺎﻳﻲ آﻪ از ﻃﺮف ﻧﺎاهﻼن ﺗﺮوﻳﺞ‬
‫ﻣﻲﺷﻮد ﺁﺷﻨﺎ آﻨﺪ‪ .‬داﻧﺶﺁﻣﻮزان ﺑﻪ ﻧﻮﻋﻲ ﻳﻚ دورﻩ دﻓﺎع ﺷﺨﺼﻲ دﻳﺠﻴﺘﺎﻟﻲ ﻣﻲﺑﻴﻨﻨﺪ و ﻳﺎد ﻣﻲﮔﻴﺮﻧﺪ ﺑﺎ آﻼهﺒﺮداريهﺎي‬
‫اﻳﻨﺘﺮﻧﺘﻲ ﭼﮕﻮﻧﻪ ﺑﺮﺧﻮرد آﻨﻨﺪ‪ ،‬دزدان را ﭼﮕﻮﻧﻪ ﺗﺸﺨﻴﺺ دهﻨﺪ و در ﻣﻘﺎﺑﻞ ﺣﻤﻼﺗﻲ آﻪ ﺑﻪ ﺳﻴﺴﺘﻢﺷﺎن ﻣﻲﺷﻮد ﭼﮕﻮﻧﻪ ﺑﻪ‬
‫دﻓﺎع ﺑﭙﺮدازﻧﺪ‪ .‬ﭘﺖ هﺮﺗﺰوگ اداﻣﻪ ﻣﻲدهﺪ‪> :‬ﻣﺎ ﺑﻪ ﺑﭽﻪهﺎ ﻧﺸﺎن ﻣﻲدهﻴﻢ آﻪ اﻳﻦ آﺎرهﺎي ﻏﻴﺮﻗﺎﻧﻮﻧﻲ ﭼﮕﻮﻧﻪ اﻧﺠﺎم‬
‫ﻣﻲﺷﻮد و ﭼﻪ اﺗﻔﺎﻗﻲ در ﺳﻴﺴﺘﻢ ﻣﻲاﻓﺘﺪ‪ .‬ﺑﺎ اﻳﻦ آﺎر‪ ،‬ﺁنهﺎ ﻳﻚ درك ﻓﻨﻲ از ﻣﻮﺿﻮع ﺑﻪ دﺳﺖ ﻣﻲﺁورﻧﺪ و ﻣﻲﻓﻬﻤﻨﺪ آﻪ‬
‫ﭼﮕﻮﻧﻪ ﺑﺎ ﺣﻤﻼت ﻣﻘﺎﺑﻠﻪ آﻨﻨﺪ<‪.‬‬
‫ﻳﻜﻲ از ﻣﻌﻠﻤﻴﻦ اﻳﻦ ﻣﺪرﺳﻪ ﻣﻲﮔﻮﻳﺪ‪> :‬داﻧﺶﺁﻣﻮز ﺑﺎﻳﺪ ﻳﺎد ﺑﮕﻴﺮد آﻪ وﻗﺘﻲ ﻧﺎﻣﻪاي درﻳﺎﻓﺖ ﻣﻲآﻨﺪ ﭼﮕﻮﻧﻪ ﺗﺸﺨﻴﺺ ﺑﺪهﺪ‬
‫آﻪ اﻳﻦ ﻧﺎﻣﻪ واﻗﻌﺎً از ﻃﺮف ﭼﻪ آﺴﻲ ﻓﺮﺳﺘﺎدﻩ ﺷﺪﻩ‪ ،‬ﺁﻳﺎ ﻣﺤﺘﻮاي ﺁن راﺳﺖ اﺳﺖ ﻳﺎ دروغ‪ .‬ﺁنهﺎ ﺑﺎﻳﺪ ﺑﻪ هﻤﻪ ﭼﻴﺰ ﺷﻚ‬
‫داﺷﺘﻪ ﺑﺎﺷﻨﺪ و هﺮ ﭼﻪ ﻣﻲﺑﻴﻨﻨﺪ زود ﺑﺎور ﻧﻜﻨﻨﺪ<‪.‬‬
‫ﺑﺪﻳﻬﻲ اﺳﺖ آﻪ ﺑﺮاي ﻳﺎد دادن اﻳﻦ ﻣﺴﺎﺋﻞ‪ ،‬ﺑﻪ ﺳﻴﺴﺘﻢهﺎي واﻗﻌﻲ ﻧﻔﻮذ ﻧﻤﻲآﻨﻨﺪ‪ ،‬ﺑﻠﻜﻪ ﻣﺴﺆوﻟﻴﻦ ‪ ISECOM‬ﺑﺮاي‬
‫ﺁﻣﻮزش و ﺁزﻣﺎﻳﺶ داﻧﺶﺁﻣﻮزان‪ ،‬ﭼﻬﺎر ﺳﺮور ﺁزﻣﺎﻳﺸﻲ ﺗﻬﻴﻪ آﺮدﻩاﻧﺪ آﻪ داﻧﺶﺁﻣﻮزان آﺎرهﺎي ﺧﻮد را روي ﺁنهﺎ اﻧﺠﺎم دهﻨﺪ‪:‬‬

‫‪17‬‬
‫>اﮔﺮ ﺑﭽﻪهﺎ دوﺳﺖ داﺷﺘﻪ ﺑﺎﺷﻨﺪ هﻚ آﺮدن را ﺗﺠﺮﺑﻪ آﻨﻨﺪ‪ ،‬ﻣﺎ ﻣﺤﻴﻂ آﻨﺘﺮلﺷﺪﻩاي را در اﺧﺘﻴﺎرﺷﺎن ﻗﺮار ﻣﻲدهﻴﻢ ﺗﺎ هﺮ‬
‫آﺎر دﻟﺸﺎن ﻣﻲﺧﻮاهﺪ اﻧﺠﺎم دهﻨﺪ‪ .‬ﻣﻨﺘﻬﺎ از ﺁنهﺎ ﻣﻲﺧﻮاهﻴﻢ آﻪ ﺑﻪ ﻣﻌﻠﻤﺸﺎن ﺑﮕﻮﻳﻨﺪ ﭼﻪ آﺮدﻩاﻧﺪ و از ﭼﻪ راهﻲ وارد‬
‫ﺷﺪﻩاﻧﺪ‪ .‬ﻣﺎ ﻣﻲﺧﻮاهﻴﻢ ﻧﻔﻮذﮔﺮي ﺳﺎﻟﻢ را ﺑﻪ ﺁنهﺎ ﻳﺎد ﺑﺪهﻴﻢ و از ﺁنهﺎ هﻜﺮهﺎي ﺑﺎاﺧﻼﻗﻲ ﺑﺴﺎزﻳﻢ آﻪ ﺗﻮاﻧﺎﻳﻲهﺎي ﺧﻮد‬
‫را ﻣﻲداﻧﻨﺪ و ﺣﺪود ﺧﻮد را هﻢ ﻣﻲداﻧﻨﺪ<‪.‬‬
‫ﻣﺴﺆوﻟﻴﻦ ﻣﺪرﺳﻪ ﻣﻌﺘﻘﺪﻧﺪ آﻪ ﺑﺮاي اﻳﻦ هﻜﺮهﺎي ﺑﺎ اﺧﻼق ﺷﻐﻞ در ﺑﺎزار ﺑﻴﺮون ﻓﺮاوان ﭘﻴﺪا ﻣﻲﺷﻮد‪ ،‬ﭼﺮا آﻪ ﻳﻜﻲ از‬
‫ﭘﺮروﻧﻖﺗﺮﻳﻦ ﻣﺸﺎﻏﻞ در ﺻﻨﻌﺖ آﺎﻣﭙﻴﻮﺗﺮ هﻤﻴﻦ ﻣﺸﺎﻏﻞ ﺣﻮزﻩ اﻣﻨﻴﺖ اﺳﺖ‪.‬‬

‫● ﻣﺘﺠﺎوزﻳﻦ ﻓﻀﺎي ﺳﺎﻳﺒﺮ‬

‫در ﻋﻠﻢ ﺣﻘﻮق ﻣﻌﺮوف اﺳﺖ آﻪ ﻣﻲﮔﻮﻳﻨﺪ‪ :‬اﮔﺮ ‪ ٩٠‬درﺻﺪ ﭼﻴﺰي را ﺗﺼﺎﺣﺐ آﻨﻲ‪ ،‬ﻗﺎﻧﻮﻧﺎً ﻣﺎﻟﻚ ﺁن هﺴﺘﻲ‪ .‬اﻣﺎ ﺑﻪ ﻧﻈﺮ‬
‫ﻣﻲرﺳﺪ در ﻓﻀﺎي ﺳﺎﻳﺒﺮ از اﻳﻦ ﺣﺮفهﺎ ﺧﺒﺮي ﻧﻴﺴﺖ‪ .‬وﻗﺘﻲ ﺑﻨﻴﺎﻣﻴﻦ آﻮهﻦ داﻣﻨﻪ ‪ itunes.co.uk‬را ﺧﺮﻳﺪ‪ ،‬ﻓﻜﺮ ﻣﻲآﺮد ﺗﺎ‬
‫هﺮ وﻗﺖ ﺑﺨﻮاهﺪ ﻣﻲﺗﻮاﻧﺪ ﺻﺎﺣﺒﺶ ﺑﺎﺷﺪ‪ .‬اﻣﺎ ﺑﻌﺪهﺎ اﭘﻞ ﺁﻣﺪ و ﺳﺎﻳﺘﻲ را ﺑﺮاي داﻧﻠﻮد ﻣﻮﺳﻴﻘﻲ راﻩ اﻧﺪاﺧﺖ ﺑﻪ ﻧﺎم‬
‫‪ .iTunes.com‬و از اﻳﻨﺠﺎ ﺑﻮد آﻪ ﻣﻮﺿﻮع ﺟﺎﻟﺐ ﺷﺪ‪.‬‬
‫ﻧﺎم‪ ،‬ﻳﻜﻲ از ارزﺷﻤﻨﺪﺗﺮﻳﻦ داراﻳﻲهﺎي هﺮ ﺷﺮآﺖ ﻳﺎ ﺷﺨﺺ اﺳﺖ‪ ،‬و از زﻣﺎﻧﻲ آﻪ ﺳﺮﻣﺎﻳﻪﮔﺬاران ﺑﺮاي ﻧﺸﺎﻧﻲ ﺳﺎﻳﺖهﺎي‬
‫اﻳﻨﺘﺮﻧﺘﻲ ﺧﻮد ﺷﺮوع ﺑﻪ ﺧﺮﻳﺪ اﺳﺎﻣﻲ ﻣﺸﻬﻮر آﺮدﻧﺪ‪ ،‬ﺷﻜﺎﻳﺖهﺎي ﺑﺴﻴﺎري از ﺳﻮي اﺷﺨﺎص ﺣﻘﻴﻘﻲ و ﺣﻘﻮﻗﻲ ﻣﻄﺮح‬
‫ﺷﺪ‪ .‬ﺑﺴﻴﺎري از اﺷﺨﺎص ﻳﺎ ﺳﺎزﻣﺎنهﺎ ﻗﺎﻧﻮﻧﺎً ﻣﻮﻓﻖ ﺷﺪﻧﺪ آﻨﺘﺮل ﺳﺎﻳﺖهﺎي هﻢﻧﺎمِ ﺧﻮدﺷﺎن را ﺑﻪ دﺳﺖ ﺑﮕﻴﺮﻧﺪ‪ ،‬و‬
‫>ﻣﺘﺠﺎوزﻳﻦ ﻓﻀﺎي ﺳﺎﻳﺒﺮ< را ﻋﻘﺐ ﺑﻨﺸﺎﻧﻨﺪ‪ .‬اﻣﺎ اﮔﺮ آﺴﻲ اﺳﻤﻲ را ﺑﺨﺮد آﻪ ﺑﻌﺪهﺎ ﻣﺸﻬﻮر ﻣﻲﺷﻮد‪ ،‬ﭼﻪ؟ ﺑﻨﻴﺎﻣﻴﻦ‬
‫آﻮهﻦ ﻳﻚ ﺟﻮان ‪ ٢٢‬ﺳﺎﻟﻪ اﺳﺖ آﻪ در ﺳﺎﺧﺘﻤﺎﻧﻲ در ﺷﺮق ﻟﻨﺪن زﻧﺪﮔﻲ ﻣﻲآﻨﺪ‪ .‬اﻳﻦ ﺟﻮان در اﻳﻨﺘﺮﻧﺖ ﻧﺎﺷﻨﺎس ﻧﻴﺴﺖ‪،‬‬
‫ﭼﺮا آﻪ در ﺳﻦ ‪ ١٧‬ﺳﺎﻟﮕﻲ ﺑﺎ راﻩاﻧﺪازي ﭼﻨﺪﻳﻦ وبﺳﺎﻳﺖ ﻣﺸﻬﻮر از هﻤﻴﻦ اﺗﺎق آﻮﭼﻚ ﺧﻮدش‪ ،‬ﺑﻪ ﻳﻚ ﻣﻴﻠﻴﻮﻧﺮ >داتآﺎم<‬
‫ﺗﺒﺪﻳﻞ ﺷﺪ‪ .‬و اﻧﺘﻈﺎر داﺷﺖ از ‪ iTunes.co.uk‬هﻢ ﺳﻮد آﻼﻧﻲ ﺑﺒﺮد‪.‬‬

‫>ﺷﺮآﺖ ﻣﻦ در دورﻩاي آﻪ ﺑﻪ ﻏﺮش داتآﺎم ﻣﻌﺮوف ﺷﺪ ﻧﺰدﻳﻚ ﺑﻪ ‪ ٢٠٠‬ﻧﺎم داﻣﻨﻪ را ﺛﺒﺖ آﺮد‪ ،‬و ﻣﺎ ﻳﻚ ﺳﺮوﻳﺲ داﻧﻠﻮد‬
‫ﻣﻮﺳﻴﻘﻲ راﻩ اﻧﺪاﺧﺘﻴﻢ آﻪ ﻣﻮﺗﻮر ﺟﺴﺘﺠﻮ هﻢ داﺷﺖ‪ Itunes.co.uk .‬داﺷﺖ ﺑﻪ ﻋﻀﻮ ﻣﻬﻤﻲ در ﻣﺠﻤﻮﻋﻪ وبﺳﺎﻳﺖهﺎي‬
‫داﻧﻠﻮد ﻣﻮﺳﻴﻘﻲ ﺗﺒﺪﻳﻞ ﻣﻲﺷﺪ‪ .‬ﺁن زﻣﺎن اﺻﻼً ‪ ITunes‬اﭘﻞ وﺟﻮد ﻧﺪاﺷﺖ<‪ .‬اﻳﻦ اﻇﻬﺎرات ﺑﻦ آﻮهﻦ ﺑﻮد‪.‬‬
‫ﻳﻚ ﺳﺎل ﺑﻌﺪ‪ ،‬ﺷﺮآﺖ ﺑﺰرگ آﺎﻣﭙﻴﻮﺗﺮي اﭘﻞ ‪ ،iPod‬را ﺧﻠﻖ آﺮد‪ ،‬و دو ﺳﺎل ﺑﻌﺪ از ﺁن‪ ،‬در ﺳﺎل ‪ ،٢٠٠٣‬ﻳﻚ وبﺳﺎﻳﺖ ﺑﺮاي‬
‫داﻧﻠﻮد ﻣﻮﺳﻴﻘﻲ ﺑﻪ ﻧﺎم ‪ iTunes‬را اﻓﺘﺘﺎح آﺮد‪ .‬اﭘﻞ ﺧﻴﻠﻲ زود ﺗﻮاﻧﺴﺖ از ﻃﺮﻳﻖ اﻳﻦ ﺳﺎﻳﺖ هﺰاران ﺁهﻨﮓ را در هﺮ روز ﺑﻪ‬
‫ﻓﺮوش ﺑﺮﺳﺎﻧﺪ‪ .‬اﭘﻞ ﺗﺼﻤﻴﻢ ﮔﺮﻓﺖ ﺑﺎ آﻮهﻦ ﺗﻤﺎس ﺑﮕﻴﺮد و ﭘﻴﺸﻨﻬﺎد ﺧﻮﺑﻲ ﺑﻪ او ﺑﺪهﺪ‪ .‬ﺧﻮد ﺑﻨﻴﺎﻣﻴﻦ ﻣﻲﮔﻮﻳﺪ‪> :‬ﺁنهﺎ ﮔﻔﺘﻨﺪ‬
‫ﺣﺎﺿﺮﻧﺪ ﭘﻨﺞهﺰار دﻻر ﺑﺎﺑﺖ اﻳﻦ ﻧﺎم ﺑﻪ ﻣﻦ ﺑﺪهﻨﺪ‪ ،‬اﻣﺎ ﻣﻦ ﻗﺒﻮل ﻧﻜﺮدم‪ .‬ﮔﻔﺘﻨﺪ ﺧﻮدت ﭼﻘﺪر در ﻧﻈﺮ داري؟ ﻣﻦ ﮔﻔﺘﻢ ﺣﺪاﻗﻞ‬
‫ﭘﻨﺠﺎﻩهﺰار ﺗﺎ‪ ،‬ﭼﻮن ﺑﻪ ﻧﻈﺮ ﻣﺎ اﻳﻦ اﺳﻢ ﺑﻴﺸﺘﺮ از اﻳﻦهﺎ ﻣﻲارزد<‪.‬‬
‫اﭘﻞ ﻋﻘﺐ ﻧﻨﺸﺴﺖ و ﺷﻜﺎﻳﺘﻲ را ﺗﻨﻈﻴﻢ آﺮد‪ .‬در ﺣﺎل ﺣﺎﺿﺮ‪ ،‬ﭼﻬﺎر ﻣﻴﻠﻴﻮن ﻧﺎم داﻣﻨﻪ ﺑﺎ ﭘﺴﻮﻧﺪ ‪ UK‬وﺟﻮد دارد‪ ،‬آﻪ ﺗﻤﺎم‬
‫ﺁنهﺎ از ﻃﺮﻳﻖ ﻳﻚ ﺷﺮآﺖ ﺧﺼﻮﺻﻲ ﺑﻪ ﻧﺎم ‪ Nominet‬ﺛﺒﺖ ﻣﻲﺷﻮﻧﺪ‪ .‬هﻤﻪ ﻣﻲﺗﻮاﻧﻨﺪ ﺑﺎ ﭘﺮداﺧﺖ ‪ ۵‬دﻻر از اﻳﻦ داﻣﻨﻪهﺎ ﺑﺮاي‬
‫ﺧﻮد ﺛﺒﺖ آﻨﻨﺪ و هﺮ آﺲ زودﺗﺮ ﺑﻴﺎﻳﺪ‪ ،‬داﻣﻨﻪ ﺑﻪ اﺳﻢ او ﺛﺒﺖ ﻣﻲﺷﻮد‪ .‬اﻳﻦ ﺷﺮآﺖ ﻳﻚ ﻧﻘﺶ ﻣﻬﻢ دﻳﮕﺮ هﻢ دارد و ﺁن اﻳﻦ‬
‫اﺳﺖ آﻪ اﮔﺮ اﺧﺘﻼﻓﻲ ﺑﺮ ﺳﺮ ﻧﺎم داﻣﻨﻪهﺎ در ﺑﮕﻴﺮد‪ ،‬ﺷﺮآﺖ ﺑﻪ ﺣﻞ و ﻓﺼﻞ ﺁن ﻣﻲﭘﺮدازد‪ .‬ﺧﻴﻠﻲ از اﻳﻦ اﺧﺘﻼﻓﺎت ﺑﺎ‬
‫ﻣﻴﺎﻧﺠﻴﮕﺮي ‪ Nominet‬و ﺑﻪ ﻃﻮر راﻳﮕﺎن رﻓﻊ ﻣﻲﺷﻮﻧﺪ‪ ،‬اﻣﺎ ﺑﻌﻀﻲ از ﺁنهﺎ آﻪ ﺟﺪيﺗﺮ هﺴﺘﻨﺪ )ﻣﺜﻞ هﻤﻴﻦ ﻣﻮرد اﭘﻞ( ﺑﻪ ﻳﻚ‬
‫آﺎرﺷﻨﺎس ﻣﺴﺘﻘﻞ اﻣﻮر ﺣﻘﻮﻗﻲ ﺳﭙﺮدﻩ ﻣﻲﺷﻮد ﺗﺎ ﻣﻮرد رﺳﻴﺪﮔﻲ دﻗﻴﻖﺗﺮ ﻗﺮار ﺑﮕﻴﺮد‪ .‬اﻣﻴﻠﻲ ﺗﺎﻳﻠﻮر‪ ،‬ﻣﺪﻳﺮ ﺑﺨﺶ ﺣﻘﻮﻗﻲ‬
‫اﻳﻦ ﺷﺮآﺖ ﻣﻲﮔﻮﻳﺪ‪> :‬اآﺜﺮ اﺧﺘﻼﻓﺎت ﺧﻴﻠﻲ زود ﺑﺎ ﭘﺎدرﻣﻴﺎﻧﻲ ﻣﺎ ﺣﻞ ﻣﻲﺷﻮﻧﺪ و ﺑﻪ ﻧﺪرت آﺎر ﺑﻪ ﺷﻜﺎﻳﺖ ﺣﻘﻮﻗﻲ‬
‫ﻣﻲآﺸﺪ<‪.‬‬
‫اﭘﻞ ﺣﺘﻲ ﺑﻪ دﻧﺒﺎل اﻳﻦ ﻧﺒﻮدﻩ آﻪ از ﻃﺮﻳﻖ ﺁدرس اﻧﮕﻠﻴﺴﻲ ‪ iTunes‬ﺑﻪ ﻓﺮوش ﺑﻴﺸﺘﺮي ﺑﺮﺳﺪ‪ ،‬ﭼﺮا آﻪ آﻮهﻦ ﭘﺲ از ﻣﺪت‬
‫آﻮﺗﺎهﻲ‪ ،‬ﺳﺮوﻳﺲ داﻧﻠﻮد ﻣﻮﺳﻴﻘﻲ را از ﺳﺎﻳﺖ ﺧﻮد ﺣﺬف آﺮدﻩ ﺑﻮدﻩ اﺳﺖ‪ .‬اﻳﻦ ﺳﺎﻳﺖ ﺳﺎلهﺎ آﺎر ﻧﻤﻲآﺮد‪ ،‬ﻳﺎ ﮔﺎهﻲ هﻢ‬
‫آﻪ آﺎر ﻣﻲآﺮد‪ ،‬ﺑﺎزدﻳﺪآﻨﻨﺪﻩ را ﺑﻪ ﺳﺎﻳﺖ دﻳﮕﺮي ﻣﻲﺑﺮد آﻪ آﻮهﻦ ﺑﺮاي ﻓﺮوش ﻳﻚ ﺳﺮي ﺧﺮت و ﭘﺮت ﺑﺮﭘﺎ آﺮدﻩ ﺑﻮد‪ .‬اﻣﺎ اﭘﻞ‬

‫‪18‬‬
‫زﻣﺎﻧﻲ واﻗﻌﺎً ﻧﮕﺮان ﺷﺪ آﻪ آﻮهﻦ ﺑﺎزدﻳﺪآﻨﻨﺪﮔﺎن ﺳﺎﻳﺖ ﺧﻮد را ﺑﻪ ‪ Napster‬هﺪاﻳﺖ آﺮد‪ ،‬ﻳﻌﻨﻲ رﻗﻴﺐ اﭘﻞ‪ .‬اﻣﺎ وﻗﺘﻲ اﭘﻞ از‬
‫آﻮهﻦ ﺧﻮاﺳﺖ آﻪ ﻟﻴﻨﻚ ﺳﺎﻳﺘﺶ را از ‪ Napster‬ﻗﻄﻊ آﻨﺪ‪ ،‬آﻮهﻦ ﭘﺬﻳﺮﻓﺖ و اﻳﻦ آﺎر را آﺮد‪.‬‬
‫ﺑﻌﺪ آﻮهﻦ ﺑﻪ ﺳﺮاغ ‪ Napster‬رﻓﺖ و ﭘﻴﺸﻨﻬﺎد ﻓﺮوش ﺳﺎﻳﺘﺶ را ﺑﻪ ﺁنهﺎ داد‪> :‬ﻣﺎ ﺑﻪ اﻳﻦ ﻋﻠﺖ اﻳﻦ ﭘﻴﺸﻨﻬﺎد را ﺑﻪ‬
‫‪ Napster‬دادﻳﻢ آﻪ ﻓﻜﺮ ﻣﻲآﺮدﻳﻢ ﻳﻚ ﺷﺮآﺖ ﻓﻌﺎل در زﻣﻴﻨﻪ ﻣﻮﺳﻴﻘﻲ ﺑﻪ ﻣﻮﺗﻮر ﺟﺴﺘﺠﻮي ﺳﺎﻳﺖ ﻣﺎ ﻋﻼﻗﻪﻣﻨﺪ ﺑﺎﺷﺪ‪.‬‬
‫درﺳﺖ اﺳﺖ آﻪ ﻣﺎ از ﻓﺮوش اﻳﻦ ﺳﺎﻳﺖ ﺑﻪ رﻗﻴﺐ اﭘﻞ ﺳﻮد ﻣﻲﺑﺮدﻳﻢ‪ ,‬وﻟﻲ اﻳﻦ آﺎر آﻪ ﻏﻴﺮﻗﺎﻧﻮﻧﻲ ﻧﻴﺴﺖ<‪.‬‬
‫اﻣﺎ ‪ Nominet‬ﻧﻈﺮ دﻳﮕﺮي دارد‪> :‬ﻧﺎم داﻣﻨﻪ آﻪ ﻣﺜﻞ ﻣﻠﻚ و اﺗﻮﻣﺒﻴﻞ ﻧﻴﺴﺖ آﻪ از ﻳﻚ دﺳﺖ ﺑﺨﺮي و از دﺳﺖ دﻳﮕﺮ‬
‫ﺑﻔﺮوﺷﻲ‪ .‬داﻣﻨﻪ را ﻣﻲﮔﻴﺮي ﺗﺎ از ﺁن اﺳﺘﻔﺎدﻩ آﻨﻲ‪ .‬ﺛﺒﺖ هﺮ داﻣﻨﻪاي ﻳﻚ ﺳﺮي اﻟﺰاﻣﺎت را ﺑﻪ دﻧﺒﺎل دارد آﻪ ﺑﺎﻳﺪ رﻋﺎﻳﺖ‬
‫ﺷﻮﻧﺪ<‪.‬‬
‫ﻣﺎﻩ ﮔﺬﺷﺘﻪ‪ ،‬آﺎرﺷﻨﺎس ﻣﺴﺘﻘﻞ ﺣﻘﻮﻗﻲ ‪ Nominet‬ﺗﺸﺨﻴﺺ داد آﻪ ‪ iTunes.co.uk‬ﺑﺎﻳﺪ ﺑﻪ اﭘﻞ ﺳﭙﺮدﻩ ﺷﻮد‪ .‬اﻣﺎ ﺑﻦ‬
‫آﻮهﻦ‪ ،‬اوﻟﻴﻦ ﻧﻮﺟﻮان ﻣﻴﻠﻴﻮﻧﺮ داتآﺎم‪ ،‬ﻧﻪ ﺗﻨﻬﺎ ﻗﺼﺪ دارد ﺷﻜﺎﻳﺘﻲ را از اﭘﻞ ﺑﻪ دادﮔﺎﻩ ﻋﺎﻟﻲ ﺑﺒﺮد‪ ،‬ﺑﻠﻜﻪ ﻣﻲﺧﻮاهﺪ از‬
‫‪ Nominet‬ﺳﺆال آﻨﺪ آﻪ ﺑﻪ ﭼﻪ ﺣﻘﻲ ﭼﻨﻴﻦ آﺎري آﺮدﻩ اﺳﺖ‪ Nominet .‬ﻣﻌﺘﻘﺪ اﺳﺖ آﻪ ﺗﺼﻤﻴﻤﺶ ﻗﺎﻧﻮﻧﻲ و ﻣﻨﺼﻔﺎﻧﻪ‬
‫اﺳﺖ و هﻔﺘﻪ ﮔﺬﺷﺘﻪ آﻨﺘﺮل اﻳﻦ ﻧﺎم را ﺑﻪ اﭘﻞ داد‪ .‬در ﺣﺎل ﺣﺎﺿﺮ‪ ،‬اﭘﻞ از اﻳﻦ ﺁدرس ﺑﺮاي ﻋﺮﺿﻪ و ﻧﻤﺎﻳﺶ ‪ iPod‬و ‪iTunes‬‬
‫ﺑﻬﺮﻩ ﻣﻲﮔﻴﺮد‬

‫ﻣﻌﺮﻓﻲ ﻧﺮماﻓﺰار‪Security Task Manager :‬‬

‫اﺷﺎرﻩ ‪:‬‬
‫ﺁﻳﺎ ﺗﺎ ﺑﻪ ﺣﺎل ﺑﺮاي ﺷﻤﺎ ﭘﻴﺶﺁﻣﺪﻩ اﺳﺖ ﮐﻪ ﺑﻪ ﺑﺮﺧﻲ از ﺑﺮﻧﺎﻣﻪهﺎي ﻣﻘﻴﻢ در ﺣﺎﻓﻈﻪ ﮐﺎﻣﭙﻴﻮﺗﺮﺗﺎن‬
‫ﻣﺸﮑﻮﮎ ﺷﻮﻳﺪ و ﺑﺨﻮاهﻴﺪ ﺑﺪاﻧﻴﺪ ﺁﻳﺎ اﻳﻦ ﺑﺮﻧﺎﻣﻪهﺎ ﮐﺎر ﻏﻴﺮ ﻣﺠﺎزي اﻧﺠﺎم ﻣﻴﺪهﻨﺪ ﻳﺎ ﻧﻪ؟‬

‫اﮔﺮ ﮐﺎرﺑﺮ ﺳﻴﺴﺘﻢﻋﺎﻣﻞ وﻳﻨﺪوز ﺑﺎﺷﻴﺪ و هﺸﺪارهﺎﻳﻲ ﭘﻲ در ﭘﻲ ﮐﻪ اﻳﻦ روزهﺎ ﻧﺴﺒﺖ‬


‫ﺑﻪ اهﻤﻴﺖ اﻳﻤﻦ ﮐﺮدن ﮐﺎﻣﭙﻴﻮﺗﺮهﺎ ﻣﻨﺘﺸﺮ ﻣﻲ ﺷﻮد را ﺟﺪي ﮔﺮﻓﺘﻪ ﺑﺎﺷﻴﺪ‪ ،‬اﺣﺘﻤﺎﻻ‬
‫ﺑﺮاي ﺷﻤﺎ ﭘﻴﺶ ﺁﻣﺪﻩ ﻣﻮاﻗﻌﻲ ﮐﻪ ﻧﺴﺒﺖ ﺑﻪ هﻮﻳﺖ ﻳﮏ ﺑﺮﻧﺎﻣﻪ ﺑﺎرﮔﺬاري ﺷﺪﻩ در‬
‫ﺣﺎﻓﻈﻪ ﺳﻴﺴﺘﻢ ﻣﺸﮑﻮﮎ ﻣﻲﺷﻮﻳﺪ‪.‬‬

‫اﺣﺘﻤﺎﻻ ﭘﻨﺠﺮﻩ ‪ Task Manager‬وﻳﻨﺪوز را ﺑﺎز ﮐﺮدﻩاﻳﺪ و در ﺁﻧﺠﺎ اﺳﺎﻣﻲ ﭼﻨﺪ ﻓﺎﻳﻞ ‪ DLL‬و‬
‫‪ EXE‬را دﻳﺪﻩاﻳﺪ ﮐﻪ ﻣﻌﻠﻮم ﻧﻴﺴﺖ ﺑﺮﺧﻲ از ﺁﻧﻬﺎ واﻗﻌﺎ ﻣﺘﻌﻠﻖ ﺑﻪ ﮐﺪام ﺑﺮﻧﺎﻣﻪاﻧﺪ و ﭼﻪ‬
‫ﻣﻲﮐﻨﻨﺪ‪.‬‬
‫در اﻳﻦ ﻣﻮاﻗﻊ ﺧﻴﻠﻲ ﻣﺎﻳﻠﻴﺪ ﺑﺪاﻧﻴﺪ ﮐﺪام ﻳﮏ از اﻳﻦ ﺑﺮﻧﺎﻣﻪهﺎ ﻣﺸﮑﻮﮎ هﺴﺘﻨﺪ و دﺳﺖﮐﻢ ﻣﻲﺧﻮاهﻴﺪ ﻣﺤﻞ ﻓﻴﺰﻳﮑﻲ ﺁﻧﻬﺎ‬
‫روي هﺎرد دﻳﺴﮏ را ﺑﺪاﻧﻴﺪ ﺗﺎ ﺷﺎﻳﺪ ﺑﺎ ﻣﺮاﺟﻌﻪ ﺑﻪ ﭘﻮﺷﻪاي ﮐﻪ درﺑﺮﮔﻴﺮﻧﺪﻩ ﺁن ﻓﺎﻳﻞ اﺳﺖ‪ ،‬ﺑﺘﻮاﻧﻴﺪ هﻮﻳﺖ ﺑﺮﻧﺎﻣﻪ را ﻣﻌﻠﻮم‬
‫ﮐﻨﻴﺪ‪.‬‬

‫ﻧﺮماﻓﺰار ‪ Security Task Manager‬ﺑﺮﻧﺎﻣﻪ ﺳﺎدﻩ و ﻣﻔﻴﺪي ﺑﺮاي ﭘﺎﺳﺦ دادن ﺑﻪ هﻤﻴﻦ ﺳﻮاﻻت اﺳﺖ‪ .‬ﭘﺲ از ﻧﺼﺐ و اﺟﺮاي‬
‫اﻳﻦ ﻧﺮماﻓﺰار ﻣﻲﺗﻮاﻧﻴﺪ ﻓﻬﺮﺳﺘﻲ از ﺑﺮﻧﺎﻣﻪهﺎي ﻣﻘﻴﻢ در ﺣﺎﻓﻈﻪ‪ ،‬ﻳﻌﻨﻲ هﻤﺎﻧﻬﺎﻳﻲ ﮐﻪ در ﭘﻨﺠﺮﻩ ‪ Task Manager‬وﻳﻨﺪوز دﻳﺪﻩ‬
‫ﻣﻲﺷﻮﻧﺪ را ﻣﺸﺎهﺪﻩ ﮐﻨﻴﺪ‪ .‬اﻳﻦ ﻓﻬﺮﺳﺖ ﺑﻪ ﺗﺮﺗﻴﺐ ﻣﻴﺰان ﻣﺸﮑﻮﮎ ﺑﻮدن اﻳﻦ ﺑﺮﻧﺎﻣﻪ هﺎ از دﻳﺪﮔﺎﻩ ‪Security Task Manager‬‬
‫‪ ((STM‬ﻣﺮﺗﺐ ﺷﺪﻩ اﺳﺖ و ﺑﺎ ﮐﻠﻴﮏ روي ﻧﺎم هﺮ ﺑﺮﻧﺎﻣﻪ ﻣﻲﺗﻮاﻧﻴﺪ ﺗﻤﺎم اﻃﻼﻋﺎﺗﻲ ﮐﻪ ‪ STM‬درﺑﺎرﻩ ﺁن ﻓﺎﻳﻞ ﺟﻤﻊ ﺁوري ﮐﺮدﻩ‬
‫اﺳﺖ را ﺑﺒﻴﻨﻴﺪ‪ .‬اﮔﺮ ‪ STM‬ﻧﺘﻮاﻧﺪ اﻃﻼﻋﺎت ﭼﻨﺪاﻧﻲ درﺑﺎرﻩ ﺁن ﺑﺮﻧﺎﻣﻪ ﺑﺪﺳﺖ ﺁورد‪ ،‬ﺑﺎ اﺧﺘﺼﺎص ﻳﮏ ﻧﻮار ﻗﺮﻣﺰ رﻧﮓ ﮐﻪ ﻃﻮل ﺁن‬
‫ﺑﻴﺎﻧﮕﺮ درﺻﺪ ﻣﺸﮑﻮﮎ ﺑﻮدن ‪ STM‬ﺑﻪ ﺁن ﻓﺎﻳﻞ اﺳﺖ‪ ،‬ﻧﻈﺮ ﺧﻮد را دراﻳﻦ ﺑﺎرﻩ ﻧﺸﺎن ﻣﻲدهﺪ‪.‬‬

‫‪19‬‬
‫ﺧﻮﺷﺒﺨﺘﺎﻧﻪ ﺑﺴﻴﺎري از ﻓﺎﻳﻠﻬﺎﻳﻲ ﮐﻪ در ردﻳﻒ ﻓﺎﻳﻠﻬﺎي ﻣﺸﮑﻮﮎ ﻗﺮار ﻣﻲﮔﻴﺮﻧﺪ‪ ،‬ﺗﻮﺳﻂ اﻃﻼﻋﺎﺗﻲ ﮐﻪ ﺧﻮد ﺑﺮﻧﺎﻣﻪ ﺟﻤﻊ اوري‬
‫ﮐﺮدﻩ اﺳﺖ ﻗﺎﺑﻞ ﺗﺸﺨﻴﺺ هﺴﺘﻨﺪ‪ .‬ﻣﺜﻼ اﮔﺮ ﻳﮏ ﺑﺮﻧﺎﻣﻪ ﻣﺘﻌﻠﻖ ﺑﻪ ﺷﺮﮐﺖ ﺳﻴﻤﺎﻧﺘﮏ ﺑﻮد‪ ،‬ﻣﻲﺗﻮاﻧﻴﺪ ﻧﺘﻴﺠﻪ ﺑﮕﻴﺮﻳﺪ ﮐﻪ‬
‫ﺧﻄﺮي از ﻧﺎﺣﻴﻪ ﺁن ﻣﺘﻮﺟﻪ ﮐﺎﻣﭙﻴﻮﺗﺮ ﺷﻤﺎ ﻧﻴﺴﺖ زﻳﺮا اﺣﺘﻤﺎﻻ ﺑﺨﺸﻲ از ﺑﺮﻧﺎﻣﻪ اﻣﻨﻴﺘﻲ ﻧﻮرﺗﻮن اﺳﺖ‪ .‬وﻟﻲ ﺑﺮﺧﻲ از ﻓﺎﻳﻠﻬﺎ‬
‫هﺴﺘﻨﺪ ﮐﻪ در ﺻﺪر ﻟﻴﺴﺖ ﺑﺮﻧﺎﻣﻪهﺎي ﻣﻈﻨﻮن ﻗﺮارﮔﺮﻓﺘﻪاﻧﺪ و هﻮﻳﺖ درﺳﺖ و ﺣﺴﺎﺑﻲ هﻢ ﻧﺪارد‪ .‬در اﻳﻦ ﺻﻮرت ﺑﺮاي‬
‫ﻣﺸﺨﺼﻲ ﮐﺮدن هﻮﻳﺖ ﺁﻧﻬﺎ ﻣﻲﺗﻮاﻧﻴﺪ ﺑﺎ راﻳﺖ ﮐﻠﻴﮏ روي ﻧﺎم ﺁن ﺑﺮﻧﺎﻣﻪ‪ ،‬ﮔﺰﻳﻨﻪ ‪ Google It‬را از ﻣﻨﻮﻳﻲ ﮐﻪ ﺑﺎز ﻣﻲﺷﻮد‬
‫اﻧﺘﺨﺎب ﮐﻨﻴﺪ و ﺑﺒﻴﻨﻴﺪ ﺁﻳﺎ ﻣﻲﺗﻮاﻧﻴﺪ اﻃﻼﻋﺎﺗﻲ درﺑﺎرﻩ ﺁن ﻓﺎﻳﻞ در اﻳﻨﺘﺮﻧﺖ ﺑﻴﺎﺑﻴﺪ ﻳﺎ ﻧﻪ‪ .‬در اﻳﻨﺼﻮرت اﺑﺘﺪا ﺑﺮﻧﺎﻣﻪ ﻣﻲﮐﻮﺷﺪ‬
‫ﺻﻔﺤﻪاي هﻢ ﻧﺎم ﻓﺎﻳﻞ ﻣﺬﮐﻮر در ﺑﺎﻧﮏ اﻃﻼﻋﺎﺗﻲ ﻣﺮﺑﻮط ﺑﻪ ﺳﺎﻳﺖ ﺷﺮﮐﺖ ﺳﺎزﻧﺪﻩ ‪ STM‬ﺑﻴﺎﺑﺪ‪ ،‬در ﻏﻴﺮ اﻳﻨﺼﻮرت ﻣﻲ ﺗﻮاﻧﻴﺪ‬
‫ﺑﻪ ﮐﻤﮏ ﻣﻮﺗﻮر ﺟﺴﺘﺠﻮي ﮔﻮﮔﻞ ﺗﺤﻘﻴﻖ ﮐﻨﻴﺪ و ﻣﻄﻤﺌﻦ ﺑﺎﺷﻴﺪ ﮐﻪ اﮔﺮ ﺁن ﻓﺎﻳﻞ ﻣﺜﻼ ﻳﮏ اﺳﺐ ﺗﺮوا ﻳﺎ ﻧﺮماﻓﺰار ﻏﻴﺮ ﻣﺠﺎز‬
‫ﺷﻨﺎﺧﺘﻪ ﺷﺪﻩ در اﻳﻨﺘﺮﻧﺖ ﺑﺎﺷﺪ‪ ،‬ﺣﺘﻤﺎ اﻃﻼﻋﺎت ﺳﻮدﻣﻨﺪي درﺑﺎرﻩ ﺁن ﭘﻴﺪا ﺧﻮاهﻴﺪ ﮐﺮد ﮐﻪ ﺷﻤﺎ را ﺑﺮاي ﺗﺼﻤﻴﻢﮔﻴﺮي ﻧﺴﺒﺖ‬
‫ﺑﻪ ﺣﺬف ﺁن ﻓﺎﻳﻞ ﻳﺎ ﺑﺎﻗﻲ ﻧﮕﻬﺪاﺷﺘﻦ ﺁن ﻳﺎري ﺧﻮاهﺪ ﮐﺮد‪.‬‬

‫اﮔﺮ ﮔﺰﻳﻨﻪ ‪ Remove‬را از ﻣﻨﻮي ﻣﺬﮐﻮر اﻧﺘﺨﺎب ﮐﻨﻴﺪ‪ ،‬ﻣﻲﺗﻮاﻧﻴﺪ ﻣﻮﻗﺘﺎ ﻳﮏ ﺑﺮﻧﺎﻣﻪ ﻣﺸﮑﻮﮎ را از ﺣﺎﻓﻈﻪ ﺧﺎرج ﮐﻨﻴﺪ و ﻳﺎ ﺁﻧﺮا‬
‫ﺑﺮاي هﻤﻴﺸﻪ در ﻗﺮﻧﻄﻴﻨﻪ )ﭘﻮﺷﻪ ﻣﺨﺼﻮﺻﻲ ﮐﻪ ﻳﮏ ﻧﺴﺨﻪ ﭘﺸﺘﻴﺒﺎﻧﻲ از اﻳﻦ ﻓﺎﻳﻞ در ﺁﻧﺠﺎ ذﺧﻴﺮﻩ ﻣﻲﺷﻮد( ﻧﮕﻪ دارﻳﺪ و ﺁن‬
‫را ﭘﻮﺷﻪ ﻓﻌﻠﻲ درﺑﺮﮔﻴﺮﻧﺪﻩ ﺁن ﺣﺬف ﮐﻨﻴﺪ‪.‬‬

‫ﺳﺎزﻧﺪﮔﺎن اﻳﻦ ﺑﺮﻧﺎﻣﻪ ادﻋﺎ ﻣﻲﮐﻨﻨﺪ ﮐﻪ ﺷﺮﮐﺖ ﻣﺎﻳﮑﺮوﺳﺎﻓﺖ از ﺁن ﺑﺮاي ﺁزﻣﺎﻳﺶ اﻣﻦ ﺑﻮدن وﻳﻨﺪوز ﻻﻧﮓ هﻮرن )وﻳﺴﺘﺎ(‬
‫اﺳﺘﻔﺎدﻩ ﮐﺮدﻩ اﺳﺖ و ﺷﺮﮐﺖ هﺎي ﺳﺎزﻧﺪﻩ ﺁﻧﺘﻲ وﻳﺮوس ﺁن را ﺑﺮاي ﻳﺎﻓﺘﻦ اﻧﻮاع ﺟﺪﻳﺪ اﺳﺐ ﺗﺮوا ﺑﻪﮐﺎر ﻣﻲﮔﻴﺮﻧﺪ‪ .‬اﮔﺮ‬
‫ﻣﺒﻨﺎي اﻳﻦ ادﻋﺎ را اﻃﻼﻋﺎت اﻧﺪﮎ اﻣﺎ ﻣﻔﻴﺪي ﻗﺮار دهﻴﻢ ﮐﻪ اﻳﻦ ﺑﺮﻧﺎﻣﻪ درﺑﺎرﻩ هﺮ ﻓﺎﻳﻞ ﻣﻘﻴﻢ در ﺣﺎﻓﻈﻪ ﻣﻲ دهﺪ‪ ،‬ﻣﻤﮑﻦ‬
‫اﺳﺖ ﺁن را ﺑﺎور ﮐﻨﻴﻢ‪.‬‬

‫ﺷﻤﺎ هﻢ ﻣﻲﺗﻮاﻳﻨﺪ ‪ STM‬را اﻣﺘﺤﺎن ﮐﻨﻴﺪ‪ .‬ﻧﺴﺨﻪ ‪ Shareware‬اﻳﻦ ﻧﺮماﻓﺰار‬


‫ﺳﻮدﻣﻨﺪ از اﻳﻦ ﻧﺸﺎﻧﻲ ﻗﺎﺑﻞ درﻳﺎﻓﺖ اﺳﺖ‪.‬‬

‫ﻧﻔﻮذ در ﻳﻚ ﭼﺸﻢ ﺑﺮهﻢ زدن‬

‫ﺳﺎرﻗﺎن اﻃﻼﻋﺎت ﭼﮕﻮﻧـﻪ ﻣﻤﻜـﻦ اﺳـﺖ ﺑﺘﻮاﻧﻨـﺪ از دﻳـﻮارﻩ ﺁﺗـﺶ ﺷـﻤﺎ ﻋﺒـﻮر آـﺮدﻩ و‬
‫ﺻﺪهﺎ ﻣﮕﺎﺑﺎﻳﺖ اﻃﻼﻋﺎت را ﺑﻪ ﺳﺮﻗﺖ ﺑﺒﺮﻧﺪ ﺑـﺪون اﻳـﻦ آـﻪ هـﻴﭻ ردﭘـﺎﻳﻲ از ﺧـﻮد ﺑـﻪ‬
‫ﺟــﺎي ﺑﮕﺬارﻧــﺪ؟ ﻳــﻚ راﻩِ ﻣﻤﻜــﻦ‪ ،‬از ﻃﺮﻳــﻖ هﻤــﻴﻦ دراﻳﻮهــﺎي آﻮﭼــﻚ ‪ USB‬اﺳــﺖ آــﻪ‬
‫اﻣﺮوزﻩ ﻣﻦ و ﺷﻤﺎ در ﺟﻴﺐ ﺧﻮد ﻣﻲﮔﺬارﻳﻢ و ﺑﻪ هﺮ ﺟﺎﻳﻲ ﻣﻲﺑﺮﻳﻢ‪ .‬هﻤﺎن ﻃـﻮر آـﻪ‬
‫ﻣﻲداﻧﻴﺪ‪ ،‬ﺑﻪ اﻳﻦ دراﻳﻮهﺎ ‪ Flash Disk‬و ‪ Flash Drive‬هﻢ ﻣﻲﮔﻮﻳﻨﺪ‪ ،‬اﻣﺎ اﺳﻢﺷﺎن هﺮﭼﻪ آﻪ ﺑﺎﺷﺪ‪ ،‬ﺑﺴﻴﺎري از ﺷﺮآﺖهﺎ و‬
‫ﺳﺎزﻣﺎنهﺎ هﻴﭻ ﺳﻴﺎﺳﺖ ﻣﺸﺨﺼﻲ ﺑﺮاي ﺷﻨﺎﺳﺎﻳﻲ اﻳﻦ دراﻳﻮهﺎ و ﻗﺎﻋﺪﻩﻣﻨﺪ آﺮدن ﻣﻮارد اﺳﺘﻔﺎدﻩ ﺁﻧﻬﺎ وﺿﻊ ﻧﻜﺮدﻩاﻧـﺪ‪ .‬ﺑـﻪ‬
‫هﻤﻴﻦ ﺟﻬﺖ ﻳﻚ ﻣﺸﺘﺮي آﻪ ﺑﻪ ﻣﻼﻗﺎت ﺷﻤﺎ ﺁﻣﺪﻩ‪ ،‬آﺎرﺷﻨﺎﺳﻲ آﻪ ﺳﻴﺴﺘﻢﺗﺎن را ﭼﻚ ﻣﻲآﻨﺪ‪ ،‬هﻤﻜـﺎري آـﻪ هـﺮ روز ﺑـﻪ‬
‫ﺷﻤﺎ ﺳﺮ ﻣﻲزﻧﺪ‪ ،‬ﻳﺎ هﺮ ﻓﺮد ﺑﺎهﻮش دﻳﮕﺮي‪ ،‬ﺑﻪ ﺁﺳﺎﻧﻲ ﻣﻲﺗﻮاﻧﺪ ﻓﻠﺶ دﻳـﺴﻚ ﺧـﻮد‬
‫را در اوﻟﻴﻦ ﻓﺮﺻﺖ ﺑﻪ ﭘﻮرت ‪ USB‬آﺎﻣﭙﻴﻮﺗﺮ ﺷﻤﺎ وﺻﻞ آـﺮدﻩ و ﺻـﺪهﺎ ﻓﺎﻳـﻞ اﻃﻼﻋـﺎﺗﻲ‬
‫ﻣﻬﻢ را ﺑﺎ ﺳﺮﻋﺖ ﺑﺎﻻي ‪ USB 2.0‬ﺑﺮاي ﺧﻮد آﭙـﻲ آﻨـﺪ‪ .‬ﻇﺮﻓﻴـﺖ ﻓﻠـﺶ دﻳـﺴﻚهـﺎي‬
‫اﻣﺮوزي از ﻣﺮز دو ﮔﻴﮕﺎﺑﺎﻳﺖ ﮔﺬﺷﺘﻪ اﺳﺖ و هﻤﭽﻨﺎن رو ﺑﻪ ﺑﺎﻻ در ﺣﺮآـﺖ اﺳـﺖ و ﺑـﺎ‬
‫اﺑﻌﺎد آﻮﭼﻜﻲ آﻪ دارﻧﺪ‪ ،‬ﺧﻴﻠﻲ راﺣﺖ ﻣﻲﺗﻮان ﺁﻧﻬﺎ را ﭘﻨﻬﺎن آﺮد‪ .‬ﭘﺲ ﭼﺎرﻩ ﭼﻴﺴﺖ؟‬

‫ﺳﺮﻗﺖ اﻃﻼﻋﺎت ﺗﻨﻬﺎ ﺗﻬﺪﻳﺪ از ﺟﺎﻧﺐ اﻳﻦ وﺳﻴﻠﻪ آﻮﭼﻚ ﻧﻴﺴﺖ‪ .‬از ﺁﻧﺠﺎ آﻪ آﺎرﺑﺮان‬
‫ﻓﻠﺶ دﻳﺴﻚ ﻋﻤﺪﺗﺎً ﺑﻪ ﺧﺎﻃﺮ ﻗﺎﺑﻞ ﺣﻤﻞ ﺑﻮدن ﺁن‪ ،‬ﺑﻪ اﺳﺘﻔﺎدﻩ از اﻳﻦ وﺳﻴﻠﻪ روي‬

‫‪20‬‬
‫ﺁوردﻩاﻧﺪ‪ ،‬ﺑﻨﺎﺑﺮاﻳﻦ در ﺣﺎل ﺳﻔﺮ ﻳﺎ ﻣﺄﻣﻮرﻳﺖ ﻧﻴﺰ از ﺁن اﺳﺘﻔﺎدﻩ ﻣﻲآﻨﻨﺪ و زﻣﺎﻧﻲ آﻪ ﺑﻪ ادارﻩ ﺑﺮﻣﻲﮔﺮدﻧﺪ‪ ،‬ﺑﺪون ﺗﻮﺟﻪ ﺑﻪ‬
‫اﺣﺘﻤﺎل وﻳﺮوﺳﻲ ﺑﻮدن ﻓﺎﻳﻞهﺎ‪ ،‬ﻓﻠﺶ دﻳﺴﻚ را ﺑﻪ آﺎﻣﭙﻴﻮﺗﺮ ﺧﻮد وﺻﻞ و ﺳﻴﺴﺘﻢ را ﺁﻟﻮدﻩ ﻣﻲآﻨﻨﺪ‪ .‬ﻧﻔﻮذﮔﺮان ﻣﻲﺗﻮاﻧﻨﺪ‬
‫اﻧﻮاع اﺑﺰارهﺎي ﺗﺨﺼﺼﻲ ﺧﻮد را ﺑﻪ اﻳﻦ وﺳﻴﻠﻪ ﻣﻨﺘﻘﻞ آﻨﻨﺪ‪ ،‬از ﺟﻤﻠﻪ ﺟﺎﺳﻮساﻓﺰارهﺎ‪ ،‬رﻣﺰﺷﻜﻦهﺎ‪ ،‬آﻠﻴﺪﻧﮕﺎرهﺎ‪ ،‬و‬
‫ﭘﻮرتﺧﻮانهﺎ‪ ،‬آﻪ ﺑﺮاي ﺷﺮوع ﻧﻔﻮذ ﺑﻪ ﻳﻚ ﺳﻴﺴﺘﻢ اﺳﺎﺳﻲﺗﺮﻳﻦ اﺑﺰار ﻧﻔﻮذﮔﺮ ﻣﺤﺴﻮب ﻣﻲﺷﻮﻧﺪ‪ .‬ﺑﻌﺪ از اﻳﻦ آﺎر‪ ،‬ﻧﻔﻮذﮔﺮ‬
‫ﺑﻪ ﺷﻴﻮﻩهﺎي ﮔﻮﻧﺎﮔﻮن ﻣﻬﻨﺪﺳﻲ اﺟﺘﻤﺎﻋﻲ‪ ،‬ﺳﻌﻲ ﻣﻲآﻨﺪ ﺑﻪ اﺗﺎقﺗﺎن راﻩ ﻳﺎﻓﺘﻪ ﻳﺎ ﺑﻪ آﺎﻣﭙﻴﻮﺗﺮﺗﺎن دﺳﺖ ﭘﻴﺪا آﻨﺪ‪ ،‬ﺗﺎ از‬
‫ﻃﺮﻳﻖ دراﻳﻮ ‪ USB‬ﺑﻪ اﻋﻤﺎل ﺷﻴﻄﺎﻧﻲ ﺧﻮد ﺑﭙﺮدازد‪ .‬ﮔﺬﺷﺘﻪ از اﻳﻨﻬﺎ‪ ،‬در ﺻﻮرت ﻣﻔﻘﻮد ﺷﺪن ﻓﻠﺶ دﻳﺴﻚ‪ ،‬ﺗﻤﺎم ﻓﺎﻳﻞهﺎي‬
‫ﻣﻮﺟﻮد در ﺁن ﺑﻪ دﺳﺖ آﺴﻲ ﻣﻲاﻓﺘﺪ آﻪ ﺁن را ﭘﻴﺪا آﺮدﻩ و اﻳﻦ ﻣﻲﺗﻮاﻧﺪ ﺑﺮاي آﻞ ﺳﺎزﻣﺎن ﺧﻄﺮﻧﺎك ﺑﺎﺷﺪ‪.‬‬
‫ﭼﮕﻮﻧﻪ ﻣﻲﺗﻮان از ﺷﺒﻜﻪ ﺳﺎزﻣﺎن در ﻣﻘﺎﺑﻞ اﻳﻦ ﺗﻬﺪﻳﺪ ﻣﺤﺎﻓﻈﺖ آﺮد؟ اوﻟﻴﻦ ﻗﺪم‪ ،‬ﺁﻣﻮزش دادن ﺑﻪ ﭘﺮﺳﻨﻞ اﺳﺖ‪ .‬اﺑﺘﺪا در‬
‫ﻣﺠﻤﻮﻋﻪ ﺳﻴﺎﺳﺖهﺎي اﻣﻨﻴﺘﻲ ﺳﺎزﻣﺎن‪ ،‬اﺳﺘﻔﺎدﻩ ﺻﺤﻴﺢ و ﻧﺎﺻﺤﻴﺢ از دراﻳﻮهﺎي ‪ USB‬را ﺗﺸﺮﻳﺢ آﺮدﻩ و ﻟﺰوم داﺷﺘﻦ ﻣﺠﻮز‬
‫ﺑﺮاي اﺳﺘﻔﺎدﻩ از ﻓﻠﺶ دﻳﺴﻚ را ﺗﻮﺿﻴﺢ دهﻴﺪ‪ .‬ﺳﭙﺲ اﻳﻦ ﻣﻮارد را ﺑﻪ ﭘﺮﺳﻨﻞ ﺧﻮد ﺁﻣﻮزش دادﻩ و دﻻﻳﻞ وﺟﻮدي هﺮ آﺪام را‬
‫ﺑﺮاﻳﺸﺎن ﺑﺎزﮔﻮ آﻨﻴﺪ‪.‬‬

‫ﻗﺪم ﺑﻌﺪي اﻳﻦ اﺳﺖ آﻪ آﺎﻣﭙﻴﻮﺗﺮهﺎ را ﻃﻮري ﺗﻨﻈﻴﻢ آﻨﻴﺪ آﻪ در ﺻﻮرت ﺑﻲآﺎر ﻣﺎﻧﺪن‪ ،‬ﺑﻌﺪ از ‪ ٣‬ﺗﺎ ‪ ۵‬دﻗﻴﻘﻪ )ﻳﺎ هﺮ ﻣﺪﺗﻲ آﻪ‬
‫ﺧﻮدﺗﺎن ﺻﻼح ﻣﻲداﻧﻴﺪ( ﺑﻪ ﻃﻮر ﺧﻮدآﺎر ﻗﻔﻞ ﺷﻮﻧﺪ‪ .‬در وﻳﻨﺪوز اآﺲﭘﻲ ﺁﺳﺎنﺗﺮﻳﻦ راﻩ ﺑﺮاي اﻳﻦ آﺎر‪ ،‬اﺳﺘﻔﺎدﻩ از ‪screen‬‬
‫‪ saver‬اﺳﺖ‪ .‬ﻧﺮماﻓﺰارهﺎي ﺟﺎﻧﺒﻲ زﻳﺎدي ﻧﻴﺰ وﺟﻮد دارﻧﺪ آﻪ از ﺟﻤﻠﻪ ﻣﻲﺗﻮان ﺑﻪ ‪ Desktop Lock‬ﻣﺤﺼﻮل ﺷﺮآﺖ ﻧﺮماﻓﺰاي‬
‫‪ PC Lockup، TopLang Software‬ﻣﺤﺼﻮل ‪ SpyLock،Ixis‬ﻣﺤﺼﻮل ‪ Spytech Software‬و ‪ StayOut‬ﻣﺤﺼﻮل‬
‫‪ Tomorroware‬اﺷﺎرﻩ آﺮد‪.‬‬
‫ﻗﺪم دﻳﮕﺮ اﻳﻦ اﺳﺖ آﻪ ﺑﺮاي ﭘﺮﺳﻨﻞ ﻣﻮرد ﻧﻈﺮ ﺧﻮد‪ USB ،‬دراﻳﻮهﺎي ﻣﻄﺌﻤﻨﻲ را ﺗﻬﻴﻪ آﻨﻴﺪ‪ .‬ﺑﻪ ﻋﻨﻮان ﻣﺜﺎل‪Lexar Media ،‬‬
‫‪ JumpDrive Secure‬ﻳﻚ ﻓﻠﺶدراﻳﻮ ‪ USB‬اﺳﺖ آﻪ ﺑﻪ ﺻﻮرت ﺗﻮآﺎر ﺑﺎ رﻣﺰﻋﺒﻮر ﻣﺤﺎﻓﻈﺖ ﻣﻲﺷﻮد‪ .‬ﺷﺮآﺖ‬
‫‪ SanDisk‬ﻧﺮماﻓﺰاري ﺑﻪ ﻧﺎم ‪ CruzerLock‬را هﻤﺮاﻩ ﺑﺎ ﻓﻠﺶدراﻳﻮهﺎي ﺧﻮد ﻋﺮﺿﻪ ﻣﻲآﻨﺪ آﻪ اﻣﻜﺎن ﮔﺬاﺷﺘﻦ آﻠﻤﻪ ﻋﺒﻮر و رﻣﺰ‬
‫آﺮدن ﻓﺎﻳﻞهﺎ را ﺑﻪ ﺷﻤﺎ ﻣﻲدهﺪ‪ .‬ﺣﺘﻲ ﺑﻌﻀﻲ ﺷﺮآﺖهﺎ ﻣﺤﺼﻮﻻﺗﻲ دارﻧﺪ آﻪ ﻓﻘﻂ ﺑﺎ اﺛﺮ اﻧﮕﺸﺖ ﺻﺎﺣﺐ اﺻﻠﻲ آﺎر‬
‫ﻣﻲآﻨﻨﺪ‪.‬‬
‫ﻧﻜﺘﻪ دﻳﮕﺮ اﻳﻦ اﺳﺖ آﻪ ﻧﺮماﻓﺰار وﻳﺮوسﻳﺎب ﺧﻮد را ﻃﻮري ﺗﻨﻈﻴﻢ آﻨﻴﺪ آﻪ ﺗﻤﺎم دراﻳﻮهﺎ و اﺑﺰارهﺎي ﺟﺎﺑﻪﺟﺎ ﺷﺪﻧﻲ را در‬
‫هﻨﮕﺎم اﺳﻜﻦ در ﻧﻈﺮ ﺑﮕﻴﺮد‪ .‬ﺑﻪ آﺎرﺑﺮان ﻳﺎد ﺑﺪهﻴﺪ آﻪ ﻗﺒﻞ از آﭙﻲ آﺮدن ﭼﻴﺰي ﺑﻪ آﺎﻣﭙﻴﻮﺗﺮ ﺧﻮد‪ ،‬اﺑﺘﺪا ﻣﻄﻤﺌﻦ ﺷﻮﻧﺪ اﺳﻜﻦ‬
‫ﺣﺘﻤﺎً اﻧﺠﺎم ﮔﺮﻓﺘﻪ ﻳﺎ ﺧﻮدﺷﺎن ﺑﻪ ﻃﻮر دﺳﺘﻲ ﺑﻪ اﺳﻜﻦ ﻓﻠﺶ دﻳﺴﻚ ﺑﭙﺮدازﻧﺪ‪.‬‬
‫ﺣﺘﻲ ﺑﺮاي ﺗﻀﻤﻴﻦ اﻣﻨﻴﺖ ﺑﻴﺸﺘﺮ‪ ،‬ﻣﻲﺗﻮاﻧﻴﺪ ﭘﻮرتهﺎي ‪ USB‬را ﻏﻴﺮﻓﻌﺎل آﻨﻴﺪ‪ .‬اﻳﻦ ﻳﻜﻲ ﺷﺎﻳﺪ زﻳﺎدي اﻣﻨﻴﺘﻲ ﺑﺎﺷﺪ‪ ،‬وﻟﻲ اﮔﺮ‬
‫ﻻزم اﺳﺖ ﻣﻲﺗﻮاﻧﻴﺪ ﺣﺘﻲ از ﻃﺮﻳﻖ رﻣﺰﻋﺒﻮر ‪ BIOS‬آﺎﻣﭙﻴﻮﺗﺮهﺎ را ﻗﻔﻞ آﻨﻴﺪ‪ .‬اﻣﺎ اﮔﺮ ﺑﻪ دﻧﺒﺎل ﻳﻚ ﺷﻴﻮﻩ ﺣﻔﺎﻇﺘﻲ ﺣﺮﻓﻪاي‬
‫هﺴﺘﻴﺪ‪ ،‬راﻩﺣﻞ‪ SecureNT‬ﻣﺤﺼﻮل ‪ SecureWave‬را ﭘﻴﺶ ﺑﮕﻴﺮﻳﺪ‪ ،‬آﻪ اﺟﺎزﻩ ﻣﻲدهﺪ دﺳﺘﺮﺳﻲ آﺎرﺑﺮان ﻧﻬﺎﻳﻲ ﺑﻪ ﺑﻌﻀﻲ‬
‫ﻗﻄﻌﺎت ورودي‪-‬ﺧﺮوﺟﻲ )از ﺟﻤﻠﻪ ﭘﻮرتهﺎي ‪ (USB‬را ﺗﺤﺖ آﻨﺘﺮل ﺧﻮد درﺁورﻳﺪ‪ .‬ﺑﺎ اﺳﺘﻔﺎدﻩ از اﻳﻦ ﻧﺮماﻓﺮار ﺣﺘﻲ ﻣﻲﺗﻮاﻧﻴﺪ‬
‫ﻓﻬﺮﺳﺘﻲ از ﻗﻄﻌﺎت ﻣﻮرد ﺗﺄﻳﻴﺪ را اﻳﺠﺎد آﻨﻴﺪ ﺗﺎ دﺳﺘﺮﺳﻲ ﺑﻪ هﺮ وﺳﻴﻠﻪاي ﺧﺎرج از اﻳﻦ ﻓﻬﺮﺳﺖ ﻣﻤﻨﻮع ﺷﻮد‪ .‬هﻤﭽﻨﻴﻦ‬
‫ﻣﻲﺗﻮاﻧﻴﺪ ﺑﺮ ﻣﻮارد اﺳﺘﻔﺎدﻩ ﺗﻤﺎم اﻳﻦ وﺳﺎﻳﻞ ﻧﻈﺎرت داﺷﺘﻪ ﺑﺎﺷﻴﺪ‪.‬‬

‫ﻧﻜﺘﻪ ﺁﺧﺮ اﻳﻦ آﻪ‪ ،‬ﺑﻪ ﺗﻤﺎم آﺎرﺑﺮان ﺑﮕﻮﻳﻴﺪ ﻳﻚ ﻓﺎﻳﻞ ﻣﺘﻨﻲ ﺣﺎوي اﺳﻢ و ﻧﺸﺎﻧﻲ ﺧﻮد روي ﻓﻠﺶ دﻳﺴﻚ درﺳﺖ آﻨﻨﺪ ﺗﺎ‬ ‫‪1‬‬
‫در ﺻﻮرت ﻣﻔﻘﻮد ﺷﺪن ﺁن‪ ،‬ﻳﺎﺑﻨﺪﻩ ﺑﺘﻮاﻧﺪ ﺁﻧﻬﺎ را ﭘﻴﺪا آﻨﺪ‪ .‬ﻣﻨﺘﻬﺎ دﻗﺖ آﻨﻴﺪ آﻪ ﺧﻮد اﻳﻦ ﻓﺎﻳﻞ ﻧﺒﺎﻳﺪ رﻣﺰ ﺷﺪﻩ ﺑﺎﺷﺪ‪.‬‬

‫ﻳﻜﻲ از اﺳﺘﺪﻻلهﺎﻳﻲ آﻪ ﻃﺮﻓﺪاران ﺟﻨﺒﺶ اﭘﻦﺳﻮرس در ﺣﻤﺎﻳﺖ از اﻳﻦ ﺣﺮآﺖ ﻣﻄﺮح ﻣﻲآﻨﻨﺪ )اﮔﺮ ﺑﺨﻮاهﻴﻢ ﺧﻴﻠﻲ آﻠﻲ‬
‫و ﺧﻮدﻣﺎﻧﻲ ﺑﮕﻮﻳﻴﻢ( اﻳﻦ اﺳﺖ آﻪ ﻣﻲﮔﻮﻳﻨﺪ ﺷﺮآﺖهﺎي‪ ، closedsource‬آﻪ ﻣﻌﺮوفﺗﺮﻳﻦﺷﺎن ﻣﺎﻳﻜﺮوﺳﺎﻓﺖ اﺳﺖ‪ ،‬در‬
‫اﺷﺘﺒﺎهﻨﺪ آﻪ ﻓﻜﺮ ﻣﻲآﻨﻨﺪ در دﺳﺘﺮس ﻧﺒﻮدن ﺳﻮرس آﺪ ﺑﺮﻧﺎﻣﻪهﺎي ﺁﻧﻬﺎ اﻣﻨﻴﺖ ﻣﺤﺼﻮﻻتﺷﺎن را ﺑﺎﻻﺗﺮ ﻣﻲﺑﺮد‪.‬‬

‫‪21‬‬
‫ﻣﺪاﻓﻌﺎن اﭘﻦﺳﻮرس ﺑﺎ ﺗﺤﻘﻴﺮ ﭼﻨﻴﻦ ﻃﺮز ﻓﻜﺮي ﺁن را ﺗﺄﻣﻴﻦ< اﻣﻨﻴﺖ از ﻃﺮﻳﻖ‬
‫اﺑﻬﺎم ‪> security through obscurity‬ﻣﻲﻧﺎﻣﻨﺪ و ﺗﺄآﻴﺪ دارﻧﺪ آﻪ اﺷﻜﺎﻻت و‬
‫ﺣﻔﺮﻩهﺎي ﻣﻮﺟﻮد در ﻣﺤﺼﻮﻻت‪ ،‬ﺧﻮاهﻲﻧﺨﻮاهﻲ ﺑﺮﻣﻼ ﻣﻲﺷﻮﻧﺪ و در ﻣﻘﺎﺑﻞ اﻳﻦ‬
‫اﺳﺘﺪﻻل آﺎﻣﻼً ﻣﺘﻀﺎد را ﻣﻲﺁورﻧﺪ آﻪ ﻣﺤﺼﻮﻻت اﭘﻦﺳﻮرس اﺗﻔﺎﻗﺎً اﻣﻨﻴﺖ ﺑﻴﺸﺘﺮي‬
‫ﺧﻮاهﻨﺪ داﺷﺖ‪ ،‬ﭼﺮا آﻪ هﺮ آﺲ ﻣﻲﺗﻮاﻧﺪ ﺑﻪ ﻣﻌﺎﻳﻨﻪ ﺁنهﺎ ﭘﺮداﺧﺘﻪ و اﺷﻜﺎﻻت ﺁن‬
‫را ﺑﺮﻃﺮف آﻨﺪ‪.‬‬
‫ﭼﻨﻴﻦ ﻧﻈﺮﻳﻪاي ﺗﺎ ﭼﻪ اﻧﺪازﻩ ﻣﻲﺗﻮاﻧﺪ ﺻﺤﻴﺢ ﺑﺎﺷﺪ؟ ﺑﻪ زودي ﺧﻮاهﻴﻢ ﻓﻬﻤﻴﺪ‪ ،‬ﭼﺮا‬
‫آﻪ ﻗﺴﻤﺖهﺎﻳﻲ از ﺳﻮرس وﻳﻨﺪوز ‪ NT4‬و ‪ 2000‬ﺑﻪ اﻳﻨﺘﺮﻧﺖ ﻧﺸﺖ آﺮدﻩ اﺳﺖ‪.‬‬
‫ﭘﻴﺶﺑﻴﻨﻲ ﺷﺪﻩ اﺳﺖ آﻪ اﻧﺘﺸﺎر اﻳﻦ آﺪ ﻣﻮﺟﺐ اﻓﺰاﻳﺶ ﺣﻤﻼت ﺑﻪ وﻳﻨﺪوز ﺧﻮاهﺪ ﺷﺪ‪ .‬اﮔﺮ اﻳﻦ ﭘﻴﺶﺑﻴﻨﻲ درﺳﺖ از ﺁب در‬
‫ﺑﻴﺎﻳﺪ‪ ،‬ﭘﺲ ﺑﺎﻳﺪ ﻗﺒﻮل آﻨﻴﻢ آﻪ اﻣﻨﻴﺖ ﺑﺎ اﺑﻬﺎم ﺗﺄﻣﻴﻦ ﻣﻲﺷﻮد‪ .‬اﮔﺮ ﺑﺎ ﭘﻨﻬﺎن آﺮدن ﭼﻴﺰي اﻣﻨﻴﺖ ﺁن ﺑﻴﺸﺘﺮ ﻧﻤﻲﺷﻮد‪ ،‬ﭘﺲ ﺑﺎ‬
‫ﺁﺷﻜﺎر آﺮدن ﺁن ﻧﺒﺎﻳﺪ اﻣﻨﻴﺘﺶ آﻤﺘﺮ ﺷﻮد ‪.‬‬
‫ﺗﻮﺟﻪ داﺷﺘﻪ ﺑﺎﺷﻴﺪ آﻪ ﺑﺤﺚ ﻣﺎ ﺑﺮ ﺳﺮ آﺪ دو ﻣﺤﺼﻮﻟﻲ اﺳﺖ آﻪ ﺳﺎلهﺎ از ﻋﻤﺮﺷﺎن ﻣﻲﮔﺬرد‪ .‬ﺳﻮرس ‪ NT4‬ﻣﺮﺑﻮط ﺑﻪ‬
‫ﺳﺮوﻳﺲ ﭘﻚ ‪ ٣‬انﺗﻲ اﺳﺖ‪ ،‬آﻪ ‪ IIS‬ﻧﺪاﺷﺖ و ‪ IE‬ﺁن هﻢ ‪ ۴‬ﺑﻮد‪ .‬آﺪ وﻳﻨﺪوز ‪ ٢٠٠٠‬هﻢ زﻳﺮﻣﺠﻤﻮﻋﻪ ﺑﺴﻴﺎر آﻮﭼﻜﻲ از‬
‫ﺳﺮوﻳﺲ ﭘﻚ ‪ ١‬وﻳﻨﺪوز ‪ ٢٠٠٠‬اﺳﺖ آﻪ ﺷﺎﻣﻞ‪PKI ،SNMP ، IE5‬و ﻳﻚ ﺳﺮي آﺪ ‪ SDK‬ﻣﻲﺷﻮد‪ .‬ﺑﻌﻴﺪ اﺳﺖ آﻪ اﻓﺸﺎ ﺷﺪن‬
‫اﻳﻦ آﺪهﺎ ﺧﻄﺮ ﺟﺪﻳﺪ ﺁﻧﭽﻨﺎن ﻣﻬﻤﻲ ﺑﺮاي وﻳﻨﺪوزهﺎي ﺟﺪﻳﺪ ﺑﺎﺷﺪ‪ .‬ﺑﺎ ﺁن هﻤﻪ ﺷﻠﻮغآﺎريهﺎﻳﻲ آﻪ ﺑﺮاي ﻧﻮﺷﺘﻦ ﻳﻚ ﺑﺮﻧﺎﻣﻪ‬
‫در ﺁن زﻣﺎنهﺎ ﻣﺠﺒﻮر ﺑﻮدﻳﻢ اﻧﺠﺎم دهﻴﻢ‪ ،‬ﺑﻌﻴﺪ اﺳﺖ آﺴﻲ ﺣﺎﺿﺮ ﺷﻮد آﻪ ﻣﻴﺎن ‪ ۵۵‬هﺰار ﻓﺎﻳﻞ ﺑﻪ ﺟﺴﺘﺠﻮ ﺑﭙﺮدازد ﺗﺎ ﺣﻔﺮﻩ‬
‫ﻳﺎ راﻩ ﻧﻔﻮذي ﭘﻴﺪا آﻨﺪ‪.‬‬
‫اوﻻً آﺴﻲ آﻪ ﺳﻴﺴﺘﻤﻲ ﺑﺎ اﻳﻦ ﻧﺴﺨﻪهﺎي وﻳﻨﺪوز داﺷﺘﻪ ﺑﺎﺷﺪ‪ ،‬ﺧﻮد ﺑﻪ ﺧﻮد در ﻣﻌﺮض ﺧﻄﺮ ﺣﻤﻠﻪ ﺑﻪ ﻧﻘﻄﻪﺿﻌﻒهﺎي‬
‫ﺷﻨﺎﺧﺘﻪ ﺷﺪﻩاي ﻗﺮار داد آﻪ ﻗﺒﻞ از اﻓﺸﺎ اﻳﻦ ﺳﻮرسهﺎ آﺸﻒ ﺷﺪﻩ ﺑﻮدﻧﺪ‪ .‬ﭘﺲ ﻏﻴﺮﻣﻨﻄﻘﻲ ﻧﻴﺴﺖ آﻪ ﻓﺮض آﻨﻴﻢ‬
‫آﺴﻲ از اﻳﻦ ﺳﻮرسهﺎ ﺳﻮءاﺳﺘﻔﺎدﻩ ﻧﺨﻮاهﺪ آﺮد‪ .‬ﺛﺎﻧﻴﺎً ﻣﮕﺮ ﭼﻪ ﻣﻘﺪار از آﺪ وﻳﻨﺪوز اﻣﺮوز ﺑﺎ آﺪ وﻳﻨﺪوزهﺎي ﻧﺎﻣﺒﺮدﻩ ﻣﺸﺘﺮك‬
‫اﺳﺖ؟ ﺑﻪ ﻋﺒﺎرت دﻳﮕﺮ‪ ،‬ﭼﻪ ﻣﻴﺰان از ﺣﻤﻼت اﻣﺮوز ﻣﻲﺗﻮاﻧﺪ ﺑﺮ اﺳﺎس ﺳﻮرسهﺎي ‪ ٣‬ﻳﺎ ‪ ۴‬ﺳﺎل ﮔﺬﺷﺘﻪ ﭘﺎﻳﻪرﻳﺰي ﺷﺪﻩ‬
‫ﺑﺎﺷﺪ؟ اﮔﺮ اﻳﻦ ﻣﻴﺰان زﻳﺎد ﺑﺎﺷﺪ‪ ،‬ﭘﺲ ﺑﺎز هﻢ ﺑﺎﻳﺪ ﻗﺒﻮل آﻨﻴﻢ در اﺑﻬﺎم اﺳﺖ آﻪ اﻣﻨﻴﺖ ﺑﻬﺘﺮ ﺣﻔﻆ ﻣﻲﺷﻮد‪ .‬ﻧﻔﻮذﮔﺮان آﻼﻩ‬
‫ﺳﻴﺎﻩ و آﻼﻩ ﺳﻔﻴﺪ ﺳﺎلهﺎ ﺗﻮان ﺧﻮد را ﺑﺮاي ﺷﻜﺴﺘﻦ اﻳﻦ آﺪهﺎ ﺻﺮف آﺮدﻧﺪ و ﺣﺎﻻ اﮔﺮ ﺣﻤﻠﻪ ﻗﺎﺑﻞ ﻣﻼﺣﻈﻪاي ﺑﺎ اﻓﺸﺎي‬
‫اﻳﻦ آﺪهﺎ ﺻﻮرت ﺑﮕﻴﺮد‪ ،‬ﭘﺲ ﺑﺎﻳﺪ ﺑﭙﺬﻳﺮﻳﻢ آﻪ ﺳﻮرسهﺎ ﻣﻬﻢ ﺑﻮدﻩاﻧﺪ‪.‬‬
‫اﮔﺮ ﺑﻪ ﻓﻬﺮﺳﺖ ﻣﺆﺳﺴﺎﺗﻲ آﻪ ﻣﺠﻮز ﺳﻮرس آﺪ وﻳﻨﺪوز را دارﻧﺪ ﻧﮕﺎﻩ آﻨﻴﺪ( در اﻳﻦ ﻧﺸﺎﻧﻲ )ﺗﻌﺠﺐ ﻣﻲآﻨﻴﺪ آﻪ ﭘﺲ ﭼﺮا‬
‫درز آﺮدن ﺳﻮرسهﺎي وﻳﻨﺪوز اﻳﻦ هﻤﻪ ﻃﻮل آﺸﻴﺪﻩ اﺳﺖ‪ .‬وﻟﻲ ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﺗﻮاﻓﻖﻧﺎﻣﻪهﺎﻳﻲ آﻪ ﻣﺎﻳﻜﺮوﺳﺎﻓﺖ اﻣﻀﺎء ﺁنهﺎ‬
‫را هﻨﮕﺎم اراﺋﻪ ﻣﺠﻮز از ﺧﺮﻳﺪاران ﻣﻲﮔﻴﺮد و ﻳﻚ ﺳﺮي اﻟﺰاﻣﺎت ﻗﺎﻧﻮﻧﻲ دﻳﮕﺮ‪ ،‬ﻣﻌﻠﻮم اﺳﺖ آﻪ ﭼﺮا ﭼﻨﻴﻦ اﺗﻔﺎﻗﺎﺗﻲ زود ﺑﻪ زود‬
‫رخ ﻧﻤﻲدهﻨﺪ‪.‬‬
‫ﺗﺤﻠﻴﻠﮕﺮ دﻳﮕﺮي در اﻳﻦ راﺑﻄﻪ ﻣﻌﺘﻘﺪ اﺳﺖ آﻪ اﻳﻦ ﺣﺎدﺛﻪ هﻤﺎن ﻗﺪر ﺑﻲاهﻤﻴﺖ اﺳﺖ آﻪ ﻣﺜﻼً ﻳﻚ ژﻧﺮال روﺳﻲ ﺟﻨﮓ‬
‫ﺟﻬﺎﻧﻲ دوم را اﻣﺮوز دﺳﺘﮕﻴﺮ آﻨﻴﻢ ‪.‬اﻟﺒﺘﻪ اﻳﻦ ﺣﺮف ﺷﺎﻳﺪ ﺧﻴﻠﻲ اﻏﺮاقﺁﻣﻴﺰ ﺑﺎﺷﺪ‪ ،‬وﻟﻲ ﺑﻪ هﺮ ﺗﺮﺗﻴﺐ ﻧﺸﺎندهﻨﺪﻩ اﻳﻦ‬
‫واﻗﻌﻴﺖ اﺳﺖ آﻪ آﺪ اﻓﺸﺎ ﺷﺪﻩ ﺗﺎ ﺣﺪود زﻳﺎدي ﻣﻨﺴﻮخ ﺷﺪﻩ اﺳﺖ‪.‬‬
‫در ﻣﺠﻤﻮع‪ ،‬ﺗﻤﺎم ﺣﺮف و ﺣﺪﻳﺚهﺎﻳﻲ آﻪ ﺑﻌﺪ از اﻓﺸﺎ ﺷﺪن اﻳﻦ آﺪهﺎ درﺑﺎرﻩ اﻓﺰاﻳﺶ اﺣﺘﻤﺎﻟﻲ ﺣﻤﻼت ﺑﻪ وﻳﻨﺪوز در ﮔﻮﺷﻪ‬
‫و آﻨﺎر ﻧﻘﻞ ﻣﻲﺷﻮﻧﺪ )ﺻﺮفﻧﻈﺮ از ﺻﺤﺖ و ﺳﻘﻢ ﺁنهﺎ( ﻧﺸﺎن ﻣﻲدهﻨﺪ آﻪ ﻣﺮدود داﻧﺴﺘﻦ اﺳﺘﺪﻻل اﻣﻨﻴﺖ از ﻃﺮﻳﻖ اﺑﻬﺎم‬
‫زﻳﺎد هﻢ ﺁﺳﺎن ﻧﻴﺴﺖ‪ .‬ﺑﻪ هﺮ ﺗﺮﺗﻴﺐ‪ ،‬در اﻳﻦ راﺑﻄﻪ ﺣﺪ ﻣﻴﺎﻧﻲ وﺟﻮد ﻧﺪارد‪ :‬ﺑﺴﺘﻪ ﺑﻮدن آﺪ ﻳﺎ ﻣﻮﺟﺐ اﻣﻨﻴﺖ ﺑﻴﺸﺘﺮ ﻣﻲﺷﻮد‬
‫ﻳﺎ ﻧﻤﻲﺷﻮد‪ .‬ﺑﺎﻳﺪ ﺻﺒﺮ آﻨﻴﻢ ﺑﺒﻴﻨﻴﻢ در ﺁﻳﻨﺪﻩ ﭼﻪ اﺗﻔﺎﻗﻲ ﻣﻲاﻓﺘﺪ‪.‬‬

‫‪22‬‬
‫ﺷﺒﮑﻪ اﺗﺮﻧﺖ‬

‫دﺳﺘﻴﺎﺑﯽ ﺑﻪ اﻃﻼﻋﺎت ﺑﺎ روش هﺎﯼ ﻣﻄﻤﺌﻦ و ﺑﺎ ﺳﺮﻋﺖ ﺑﺎﻻ ﻳﮑﯽ از رﻣﻮز ﻣﻮﻓﻘﻴﺖ هﺮ ﺳﺎزﻣﺎن و ﻣﻮﺳﺴﻪ اﺳﺖ ‪ .‬ﻃﯽ‬
‫ﺳﺎﻟﻴﺎن اﺧﻴﺮ هﺰاران ﭘﺮوﻧﺪﻩ و ﮐﺎﻏﺬ ﮐﻪ ﺣﺎوﯼ اﻃﻼﻋﺎت ﺑﺎ ارزش ﺑﺮاﯼ ﻳﮏ ﺳﺎزﻣﺎن ﺑﻮدﻩ ‪ ،‬در ﮐﺎﻣﭙﻴﻮﺗﺮ ذﺧﻴﺮﻩ ﺷﺪﻩ اﻧﺪ‪ .‬ﺑﺎ‬
‫ﺗﻐﺬﻳﻪ درﻳﺎﺋﯽ از اﻃﻼﻋﺎت ﺑﻪ ﮐﺎﻣﭙﻴﻮﺗﺮ ‪ ،‬اﻣﮑﺎن ﻣﺪﻳﺮﻳﺖ اﻟﮑﺘﺮوﻧﻴﮑﯽ اﻃﻼﻋﺎت ﻓﺮاهﻢ ﺷﺪﻩ اﺳﺖ ‪ .‬ﮐﺎرﺑﺮان ﻣﺘﻔﺎوت در‬
‫اﻗﺼﯽ ﻧﻘﺎط ﺟﻬﺎن ﻗﺎدر ﺑﻪ اﺷﺘﺮاﮎ اﻃﻼﻋﺎت ﺑﻮدﻩ و ﺗﺼﻮﻳﺮﯼ زﻳﺒﺎ از هﻤﻴﺎرﯼ و هﻤﮑﺎرﯼ اﻃﻼﻋﺎﺗﯽ را ﺑﻪ ﻧﻤﺎﻳﺶ ﻣﯽ ﮔﺬارﻧﺪ‪.‬‬

‫ﺷﺒﮑﻪ هﺎﯼ ﮐﺎﻣﭙﻴﻮﺗﺮﯼ در اﻳﻦ راﺳﺘﺎ و ﺟﻬﺖ ﻧﻴﻞ ﺑﻪ اهﺪاف ﻓﻮق ﻧﻘﺶ ﺑﺴﻴﺎر ﻣﻬﻤﯽ را اﻳﻔﺎء ﻣﯽ ﻧﻤﺎﻳﻨﺪ‪.‬اﻳﻨﺘﺮﻧﺖ ﮐﻪ ﻋﺎﻟﯽ‬
‫ﺗﺮﻳﻦ ﺗﺒﻠﻮر ﻳﮏ ﺷﺒﮑﻪ ﮐﺎﻣﭙﻴﻮﺗﺮﯼ در ﺳﻄﺢ ﺟﻬﺎن اﺳﺖ‪ ،‬اﻣﺮوزﻩ در ﻣﻘﻴﺎس ﺑﺴﻴﺎر ﮔﺴﺘﺮدﻩ اﯼ اﺳﺘﻔﺎدﻩ ﺷﺪﻩ و اراﺋﻪ‬
‫دهﻨﺪﮔﺎن اﻃﻼﻋﺎت ‪ ،‬اﻃﻼﻋﺎت و ﻳﺎ ﻓﺮﺁوردﻩ هﺎﯼ اﻃﻼﻋﺎﺗﯽ ﺧﻮد را در ﻗﺎﻟﺐ ﻣﺤﺼﻮﻻت ﺗﻮﻟﻴﺪﯼ و ﻳﺎ ﺧﺪﻣﺎت در اﺧﺘﻴﺎر‬
‫اﺳﺘﻔﺎدﻩ ﮐﻨﻨﺪﮔﺎن ﻗﺮار ﻣﯽ دهﻨﺪ‪ .‬وب ﮐﻪ ﻋﺎﻟﯽ ﺗﺮﻳﻦ ﺳﺮوﻳﺲ ﺧﺪﻣﺎﺗﯽ اﻳﻨﺘﺮﻧﺖ ﻣﯽ ﺑﺎﺷﺪ ﮐﺎرﺑﺮان را ﻗﺎدر ﻣﯽ ﺳﺎزد ﮐﻪ‬
‫در اﻗﺼﯽ ﻧﻘﺎط دﻧﻴﺎ اﻗﺪام ﺑﻪ ﺧﺮﻳﺪ‪ ،‬ﺁﻣﻮزش ‪ ،‬ﻣﻄﺎﻟﻌﻪ و ‪ ...‬ﻧﻤﺎﻳﻨﺪ‪.‬‬

‫ﺑﺎ اﺳﺘﻔﺎدﻩ از ﺷﺒﮑﻪ‪ ،‬ﻳﮏ ﮐﺎﻣﭙﻴﻮﺗﺮ ﻗﺎدر ﺑﻪ ارﺳﺎل و درﻳﺎﻓﺖ اﻃﻼﻋﺎت از ﮐﺎﻣﭙﻴﻮﺗﺮ دﻳﮕﺮ اﺳﺖ ‪ .‬اﻳﻨﺘﺮﻧﺖ ﻧﻤﻮﻧﻪ اﯼ ﻋﻴﻨﯽ از‬
‫ﻳﮏ ﺷﺒﮑﻪ ﮐﺎﻣﭙﻴﻮﺗﺮﯼ اﺳﺖ ‪ .‬در اﻳﻦ ﺷﺒﮑﻪ ﻣﻴﻠﻴﻮن هﺎ ﮐﺎﻣﭙﻴﻮﺗﺮ در اﻗﺼﯽ ﻧﻘﺎط ﺟﻬﺎن ﺑﻪ ﻳﮑﺪﻳﮕﺮ ﻣﺘﺼﻞ ﺷﺪﻩ اﻧﺪ‪.‬اﻳﻨﺘﺮﻧﺖ‬
‫ﺷﺒﮑﻪ اﯼ اﺳﺖ ﻣﺸﺘﻤﻞ ﺑﺮ زﻧﺠﻴﺮﻩ اﯼ از ﺷﺒﮑﻪ هﺎﯼ ﮐﻮﭼﮑﺘﺮاﺳﺖ ‪ .‬ﻧﻘﺶ ﺷﺒﮑﻪ هﺎﯼ ﮐﻮﭼﮏ ﺑﺮاﯼ اﻳﺠﺎد ﺗﺼﻮﻳﺮﯼ ﺑﺎ ﻧﺎم‬
‫اﻳﻨﺘﺮﻧﺖ ﺑﺴﻴﺎر ﺣﺎﺋﺰ اهﻤﻴﺖ اﺳﺖ ‪ .‬ﺗﺼﻮﻳﺮﯼ ﮐﻪ هﺮ ﮐﺎرﺑﺮ ﺑﺎ ﻧﮕﺎﻩ ﮐﺮدن ﺑﻪ ﺁن ﮔﻤﺸﺪﻩ ﺧﻮد را در ﺁن ﭘﻴﺪا ﺧﻮاهﺪ ﮐﺮد‪ .‬در اﻳﻦ‬
‫ﺑﺨﺶ ﺑﻪ ﺑﺮرﺳﯽ ﺷﺒﮑﻪ هﺎﯼ ﮐﺎﻣﭙﻴﻮﺗﺮﯼ و ﺟﺎﻳﮕﺎﻩ ﻣﻬﻢ ﺁﻧﺎن در زﻣﻴﻨﻪ ﺗﮑﻨﻮﻟﻮژﯼ اﻃﻼﻋﺎت و ﻣﺪﻳﺮﻳﺖ اﻟﮑﺘﺮوﻧﻴﮑﯽ اﻃﻼﻋﺎت‬
‫ﺧﻮاهﻴﻢ داﺷﺖ ‪.‬‬

‫ﺷﺒﮑﻪ هﺎﯼ ﻣﺤﻠﯽ و ﺷﺒﮑﻪ هﺎﯼ ﮔﺴﺘﺮدﻩ‬

‫ﺗﺎﮐﻨﻮن ﺷﺒﮑﻪ هﺎﯼ ﮐﺎﻣﭙﻴﻮﺗﺮﯼ ﺑﺮ اﺳﺎس ﻣﻮﻟﻔﻪ هﺎﯼ ﻣﺘﻔﺎوﺗﯽ ﺗﻘﺴﻴﻢ ﺑﻨﺪﯼ ﺷﺪﻩ اﻧﺪ‪ .‬ﻳﮑﯽ از اﻳﻦ ﻣﻮﻟﻔﻪ هﺎ " ﺣﻮزﻩ‬
‫ﺟﻐﺮاﻓﻴﺎﺋﯽ " ﻳﮏ ﺷﺒﮑﻪ اﺳﺖ ‪ .‬ﺑﺮ هﻤﻴﻦ اﺳﺎس ﺷﺒﮑﻪ هﺎ ﺑﻪ دو ﮔﺮوﻩ ﻋﻤﺪﻩ ‪ (network LAN)Local area‬و ‪WAN)Wide‬‬
‫‪ (network area‬ﺗﻘﺴﻴﻢ ﻣﯽ ﮔﺮدﻧﺪ‪ .‬در ﺷﺒﮑﻪ هﺎﯼ ‪ LAN‬ﻣﺠﻤﻮﻋﻪ اﯼ از دﺳﺘﮕﺎﻩ هﺎﯼ ﻣﻮﺟﻮد در ﻳﮏ ﺣﻮزﻩ ﺟﻐﺮاﻓﻴﺎﺋﯽ‬
‫ﻣﺤﺪود‪ ،‬ﻧﻈﻴﺮ ﻳﮏ ﺳﺎﺧﺘﻤﺎن ﺑﻪ ﻳﮑﺪﻳﮕﺮ ﻣﺘﺼﻞ ﻣﯽ ﮔﺮدﻧﺪ ‪ .‬در ﺷﺒﮑﻪ هﺎﯼ ‪ WAN‬ﺗﻌﺪادﯼ دﺳﺘﮕﺎﻩ ﮐﻪ از ﻳﮑﺪﻳﮕﺮ ﮐﻴﻠﻮﻣﺘﺮهﺎ‬
‫ﻓﺎﺻﻠﻪ دارﻧﺪ ﺑﻪ ﻳﮑﺪﻳﮕﺮ ﻣﺘﺼﻞ ﺧﻮاهﻨﺪ ﺷﺪ‪ .‬ﻣﺜﻼ" اﮔﺮ دو ﮐﺘﺎﺑﺨﺎﻧﻪ ﮐﻪ هﺮ ﻳﮏ در ﻳﮏ ﻧﺎﺣﻴﻪ از ﺷﻬﺮ ﺑﺰرﮔﯽ ﻣﺴﺘﻘﺮ ﻣﯽ‬
‫ﺑﺎﺷﻨﺪ‪ ،‬ﻗﺼﺪ اﺷﺘﺮاﮎ اﻃﻼﻋﺎت را داﺷﺘﻪ ﺑﺎﺷﻨﺪ‪ ،‬ﻣﯽ ﺑﺎﻳﺴﺖ ﺷﺒﮑﻪ اﯼ ‪ WAN‬اﻳﺠﺎد و ﮐﺘﺎﺑﺨﺎﻧﻪ هﺎ را ﺑﻪ ﻳﮑﺪﻳﮕﺮ ﻣﺘﺼﻞ‬
‫ﻧﻤﻮد‪ .‬ﺑﺮاﯼ اﺗﺼﺎل دو ﮐﺘﺎﺑﺨﺎﻧﻪ ﻓﻮق ﻣﯽ ﺗﻮان از اﻣﮑﺎﻧﺎت ﻣﺨﺎﺑﺮاﺗﯽ ﻣﺘﻔﺎوﺗﯽ ﻧﻈﻴﺮ ﺧﻄﻮط اﺧﺘﺼﺎﺻﯽ )‪ (Leased‬اﺳﺘﻔﺎدﻩ‬
‫ﻧﻤﻮد‪ .‬ﺷﺒﮑﻪ هﺎﯼ ‪ LAN‬ﻧﺴﺒﺖ ﺑﻪ ﺷﺒﮑﻪ هﺎﯼ ‪ WAN‬داراﯼ ﺳﺮﻋﺖ ﺑﻴﺸﺘﺮﯼ ﻣﯽ ﺑﺎﺷﻨﺪ‪ .‬ﺑﺎ رﺷﺪ و ﺗﻮﺳﻌﻪ دﺳﺘﮕﺎهﻬﺎﯼ‬
‫ﻣﺘﻔﺎوت ﻣﺨﺎﺑﺮاﺗﯽ ﻣﻴﺰان ﺳﺮﻋﺖ ﺷﺒﮑﻪ هﺎﯼ ‪ ، WAN‬ﺗﻐﻴﻴﺮ و ﺑﻬﺒﻮد ﭘﻴﺪا ﮐﺮدﻩ اﺳﺖ ‪ .‬اﻣﺮوزﻩ ﺑﺎ ﺑﮑﺎرﮔﻴﺮﯼ و اﺳﺘﻔﺎدﻩ از‬
‫ﻓﻴﺒﺮ ﻧﻮرﯼ در ﺷﺒﮑﻪ هﺎﯼ ‪ LAN‬اﻣﮑﺎن ارﺗﺒﺎط دﺳﺘﮕﺎهﻬﺎﯼ ﻣﺘﻌﺪد ﮐﻪ در ﻣﺴﺎﻓﺖ هﺎﯼ ﻃﻮﻻﻧﯽ ﻧﺴﺒﺖ ﺑﻴﮑﺪﻳﮕﺮ ﻗﺮار‬
‫دارﻧﺪ‪ ،‬ﻓﺮاهﻢ ﺷﺪﻩ اﺳﺖ ‪.‬‬

‫ﺗﻔﺴﻴﻢ ﺑﻨﺪﯼ ﺷﺒﮑﻪ هﺎ‬

‫‪.‬ﺷﺒﮑﻪ هﺎﯼ ﮐﺎﻣﭙﻴﻮﺗﺮﯼ را ﺑﺮ اﺳﺎس ﻣﻮﻟﻔﻪ هﺎﯼ ﻣﺘﻔﺎوﺗﯽ ﺗﻘﺴﻴﻢ ﺑﻨﺪﯼ ﻣﯽ ﻧﻤﺎﻳﻨﺪ‪ .‬در اداﻣﻪ ﺑﻪ ﺑﺮﺧﯽ از ﻣﺘﺪاوﻟﺘﺮﻳﻦ‬
‫ﺗﻘﺴﻴﻢ ﺑﻨﺪﯼ هﺎﯼ ﻣﻮﺟﻮد اﺷﺎرﻩ ﻣﯽ ﮔﺮدد ‪.‬‬

‫● ﺗﻘﺴﻴﻢ ﺑﻨﺪﯼ ﺑﺮ اﺳﺎس ﻧﻮع وﻇﺎﻳﻒ ‪ .‬ﮐﺎﻣﭙﻴﻮﺗﺮهﺎﯼ ﻣﻮﺟﻮد در ﺷﺒﮑﻪ را ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﻧﻮع وﻇﺎﻳﻒ ﻣﺮﺑﻮﻃﻪ ﺑﻪ دو ﮔﺮوﻩ‬
‫ﻋﻤﺪﻩ ‪ :‬ﺳﺮوﻳﺲ دهﻨﺪﮔﺎن )‪ (Servers‬و ﻳﺎ ﺳﺮوﻳﺲ ﮔﻴﺮﻧﺪﮔﺎن )‪ (Clients‬ﺗﻘﺴﻴﻢ ﻣﯽ ﻧﻤﺎﻳﻨﺪ‪ .‬ﮐﺎﻣﭙﻴﻮﺗﺮهﺎﺋﯽ در ﺷﺒﮑﻪ ﮐﻪ‬

‫‪23‬‬
‫ﺑﺮاﯼ ﺳﺎﻳﺮ ﮐﺎﻣﭙﻴﻮﺗﺮهﺎ ﺳﺮوﻳﺲ هﺎ و ﺧﺪﻣﺎﺗﯽ را اراﺋﻪ ﻣﯽ ﻧﻤﺎﻳﻨﺪ ‪ ،‬ﺳﺮوﻳﺲ دهﻨﺪﻩ ﻧﺎﻣﻴﺪﻩ ﻣﯽ ﮔﺮدﻧﺪ‪ .‬ﮐﺎﻣﭙﻴﻮﺗﺮهﺎﺋﯽ ﮐﻪ‬
‫از ﺧﺪﻣﺎت و ﺳﺮوﻳﺲ هﺎﯼ اراﺋﻪ ﺷﺪﻩ ﺗﻮﺳﻂ ﺳﺮوﻳﺲ دهﻨﺪﮔﺎن اﺳﺘﻔﺎدﻩ ﻣﯽ ﮐﻨﻨﺪ ‪ ،‬ﺳﺮوﻳﺲ ﮔﻴﺮﻧﺪﻩ ﻧﺎﻣﻴﺪﻩ ﻣﯽ ﺷﻮﻧﺪ ‪.‬‬

‫در ﺷﺒﮑﻪ هﺎﯼ ‪ ، Client-Server‬ﻳﮏ ﮐﺎﻣﭙﻴﻮﺗﺮ در ﺷﺒﮑﻪ ﻧﻤﯽ ﺗﻮاﻧﺪ هﻢ ﺑﻌﻨﻮان ﺳﺮوﻳﺲ دهﻨﺪﻩ و هﻢ ﺑﻌﻨﻮان ﺳﺮوﻳﺲ‬
‫ﮔﻴﺮﻧﺪﻩ ‪ ،‬اﻳﻔﺎﯼ وﻇﻴﻔﻪ ﻧﻤﺎﻳﺪ‪.‬‬

‫در ﺷﺒﮑﻪ هﺎﯼ ‪ ، Peer-To-Peer‬ﻳﮏ ﮐﺎﻣﭙﻴﻮﺗﺮ ﻣﯽ ﺗﻮاﻧﺪ هﻢ ﺑﺼﻮرت ﺳﺮوﻳﺲ دهﻨﺪﻩ و هﻢ ﺑﺼﻮرت ﺳﺮوﻳﺲ ﮔﻴﺮﻧﺪﻩ اﻳﻔﺎﯼ‬
‫وﻇﻴﻔﻪ ﻧﻤﺎﻳﺪ‪.‬‬

‫ﻳﮏ ﺷﺒﮑﻪ ‪ LAN‬در ﺳﺎدﻩ ﺗﺮﻳﻦ ﺣﺎﻟﺖ از اﺟﺰاﯼ زﻳﺮ ﺗﺸﮑﻴﻞ ﺷﺪﻩ اﺳﺖ ‪:‬‬

‫‪ -‬دو ﮐﺎﻣﭙﻴﻮﺗﺮ ﺷﺨﺼﯽ ‪ .‬ﻳﮏ ﺷﺒﮑﻪ ﻣﯽ ﺗﻮاﻧﺪ ﺷﺎﻣﻞ ﭼﻨﺪ ﺻﺪ ﮐﺎﻣﭙﻴﻮﺗﺮ ﺑﺎﺷﺪ‪ .‬ﺣﺪاﻗﻞ ﻳﮑﯽ از ﮐﺎﻣﭙﻴﻮﺗﺮهﺎ ﻣﯽ ﺑﺎﻳﺴﺖ‬
‫ﺑﻌﻨﻮان ﺳﺮوﻳﺲ دهﻨﺪﻩ ﻣﺸﺨﺺ ﮔﺮدد‪ ) .‬در ﺻﻮرﺗﻴﮑﻪ ﺷﺒﮑﻪ از ﻧﻮع ‪ Client-Server‬ﺑﺎﺷﺪ (‪ .‬ﺳﺮوﻳﺲ دهﻨﺪﻩ‪ ،‬ﮐﺎﻣﭙﻴﻮﺗﺮﯼ‬
‫اﺳﺖ ﮐﻪ هﺴﺘﻪ اﺳﺎﺳﯽ ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ ﺑﺮ روﯼ ﺁن ﻧﺼﺐ ﺧﻮاهﺪ ﺷﺪ‪.‬‬

‫‪ -‬ﻳﮏ ﻋﺪد ﮐﺎرت ﺷﺒﮑﻪ )‪ (NIC‬ﺑﺮاﯼ هﺮ دﺳﺘﮕﺎﻩ‪ .‬ﮐﺎرت ﺷﺒﮑﻪ ﻧﻈﻴﺮ ﮐﺎرت هﺎﺋﯽ اﺳﺖ ﮐﻪ ﺑﺮاﯼ ﻣﻮدم و ﺻﺪا در ﮐﺎﻣﭙﻴﻮﺗﺮ‬
‫اﺳﺘﻔﺎدﻩ ﻣﯽ ﮔﺮدد‪ .‬ﮐﺎرت ﺷﺒﮑﻪ ﻣﺴﺌﻮل درﻳﺎﻓﺖ ‪ ،‬اﻧﺘﻘﺎل ‪ ،‬ﺳﺎزﻣﺎﻧﺪهﯽ و ذﺧﻴﺮﻩ ﺳﺎزﯼ ﻣﻮﻗﺖ اﻃﻼﻋﺎت در ﻃﻮل ﺷﺒﮑﻪ‬
‫اﺳﺖ ‪ .‬ﺑﻤﻨﻈﻮر اﻧﺠﺎم وﻇﺎﻳﻒ ﻓﻮق ﮐﺎرت هﺎﯼ ﺷﺒﮑﻪ داراﯼ ﭘﺮدازﻧﺪﻩ ‪ ،‬ﺣﺎﻓﻈﻪ و ﮔﺬرﮔﺎﻩ اﺧﺘﺼﺎﺻﯽ ﺧﻮد هﺴﺘﻨﺪ‪.‬‬

‫● ﺗﻘﺴﻴﻢ ﺑﻨﺪﯼ ﺑﺮ اﺳﺎس ﺗﻮﭘﻮﻟﻮژﯼ ‪ .‬اﻟﮕﻮﯼ هﻨﺪﺳﯽ اﺳﺘﻔﺎدﻩ ﺷﺪﻩ ﺟﻬﺖ اﺗﺼﺎل ﮐﺎﻣﭙﻴﻮﺗﺮهﺎ ‪ ،‬ﺗﻮﭘﻮﻟﻮژﯼ ﻧﺎﻣﻴﺪﻩ ﻣﯽ‬
‫ﺷﻮد‪ .‬ﺗﻮﭘﻮﻟﻮژﯼ اﻧﺘﺨﺎب ﺷﺪﻩ ﺑﺮاﯼ ﭘﻴﺎدﻩ ﺳﺎزﯼ ﺷﺒﮑﻪ هﺎ‪ ،‬ﻋﺎﻣﻠﯽ ﻣﻬﻢ در ﺟﻬﺖ ﮐﺸﻒ و ﺑﺮﻃﺮف ﻧﻤﻮدن ﺧﻄﺎء در ﺷﺒﮑﻪ‬
‫ﺧﻮاهﺪ ﺑﻮد‪ .‬اﻧﺘﺨﺎب ﻳﮏ ﺗﻮﭘﻮﻟﻮژﯼ ﺧﺎص ﻧﻤﯽ ﺗﻮاﻧﺪ ﺑﺪون ارﺗﺒﺎط ﺑﺎ ﻣﺤﻴﻂ اﻧﺘﻘﺎل و روش هﺎﯼ اﺳﺘﻔﺎدﻩ از ﺧﻂ ﻣﻄﺮح ﮔﺮدد‪.‬‬
‫ﻧﻮع ﺗﻮﭘﻮﻟﻮژﯼ اﻧﺘﺨﺎﺑﯽ ﺟﻬﺖ اﺗﺼﺎل ﮐﺎﻣﭙﻴﻮﺗﺮهﺎ ﺑﻪ ﻳﮑﺪﻳﮕﺮ ‪ ،‬ﻣﺴﺘﻘﻴﻤﺎ" ﺑﺮ ﻧﻮع ﻣﺤﻴﻂ اﻧﺘﻘﺎل و روش هﺎﯼ اﺳﺘﻔﺎدﻩ از ﺧﻂ‬
‫ﺗﺎﺛﻴﺮ ﻣﯽ ﮔﺬارد‪ .‬ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﺗﺎﺛﻴﺮ ﻣﺴﺘﻘﻴﻢ ﺗﻮﭘﻮﻟﻮژﯼ اﻧﺘﺨﺎﺑﯽ در ﻧﻮع ﮐﺎﺑﻞ ﮐﺸﯽ و هﺰﻳﻨﻪ هﺎﯼ ﻣﺮﺑﻮط ﺑﻪ ﺁن ‪ ،‬ﻣﯽ ﺑﺎﻳﺴﺖ‬
‫ﺑﺎ دﻗﺖ و ﺗﺎﻣﻞ ﺑﻪ اﻧﺘﺨﺎب ﺗﻮﭘﻮﻟﻮژﯼ ﻳﮏ ﺷﺒﮑﻪ هﻤﺖ ﮔﻤﺎﺷﺖ ‪ .‬ﻋﻮاﻣﻞ ﻣﺨﺘﻠﻔﯽ ﺟﻬﺖ اﻧﺘﺨﺎب ﻳﮏ ﺗﻮﭘﻮﻟﻮژﯼ ﺑﻬﻴﻨﻪ ﻣﻄﺮح‬
‫ﻣﯽ ﺷﻮد‪ .‬ﻣﻬﻤﺘﺮﻳﻦ اﻳﻦ ﻋﻮاﻣﻞ ﺑﺸﺮح ذﻳﻞ اﺳﺖ ‪:‬‬

‫‪ -‬هﺰﻳﻨﻪ ‪ .‬هﺮ ﻧﻮع ﻣﺤﻴﻂ اﻧﺘﻘﺎل ﮐﻪ ﺑﺮاﯼ ﺷﺒﮑﻪ ‪ LAN‬اﻧﺘﺨﺎب ﮔﺮدد‪ ،‬در ﻧﻬﺎﻳﺖ ﻣﯽ ﺑﺎﻳﺴﺖ ﻋﻤﻠﻴﺎت ﻧﺼﺐ ﺷﺒﮑﻪ در ﻳﮏ‬
‫ﺳﺎﺧﺘﻤﺎن ﭘﻴﺎدﻩ ﺳﺎزﯼ ﮔﺮدد‪ .‬ﻋﻤﻠﻴﺎت ﻓﻮق ﻓﺮﺁﻳﻨﺪﯼ ﻃﻮﻻﻧﯽ ﺟﻬﺖ ﻧﺼﺐ ﮐﺎﻧﺎل هﺎﯼ ﻣﺮﺑﻮﻃﻪ ﺑﻪ ﮐﺎﺑﻞ هﺎ و ﻣﺤﻞ ﻋﺒﻮر ﮐﺎﺑﻞ‬
‫هﺎ در ﺳﺎﺧﺘﻤﺎن اﺳﺖ ‪ .‬در ﺣﺎﻟﺖ اﻳﺪﻩ ﺁل ﮐﺎﺑﻞ ﮐﺸﯽ و اﻳﺠﺎد ﮐﺎﻧﺎل هﺎﯼ ﻣﺮﺑﻮﻃﻪ ﻣﯽ ﺑﺎﻳﺴﺖ ﻗﺒﻞ از ﺗﺼﺮف و ﺑﮑﺎرﮔﻴﺮﯼ‬
‫ﺳﺎﺧﺘﻤﺎن اﻧﺠﺎم ﮔﺮﻓﺘﻪ ﺑﺎﺷﺪ‪ .‬ﺑﻬﺮﺣﺎل ﻣﯽ ﺑﺎﻳﺴﺖ هﺰﻳﻨﻪ ﻧﺼﺐ ﺷﺒﮑﻪ ﺑﻬﻴﻨﻪ ﮔﺮدد‪.‬‬

‫‪ -‬اﻧﻌﻄﺎف ﭘﺬﻳﺮﯼ ‪ .‬ﻳﮑﯽ از ﻣﺰاﻳﺎﯼ ﺷﺒﮑﻪ هﺎﯼ ‪ ، LAN‬ﺗﻮاﻧﺎﺋﯽ ﭘﺮدازش دادﻩ هﺎ و ﮔﺴﺘﺮدﮔﯽ و ﺗﻮزﻳﻊ ﮔﺮﻩ هﺎ در ﻳﮏ ﻣﺤﻴﻂ‬
‫اﺳﺖ ‪ .‬ﺑﺪﻳﻦ ﺗﺮﺗﻴﺐ ﺗﻮان ﻣﺤﺎﺳﺒﺎﺗﯽ ﺳﻴﺴﺘﻢ و ﻣﻨﺎﺑﻊ ﻣﻮﺟﻮد در اﺧﺘﻴﺎر ﺗﻤﺎم اﺳﺘﻔﺎدﻩ ﮐﻨﻨﺪﮔﺎن ﻗﺮار ﺧﻮاهﺪ ﮔﺮﻓﺖ ‪ .‬در‬
‫ادارات هﻤﻪ ﭼﻴﺰ ﺗﻐﻴﻴﺮ ﺧﻮاهﺪ ﮐﺮد‪ ).‬ﻟﻮازم ادارﯼ‪ ،‬اﺗﺎﻗﻬﺎ و ‪ . ( ...‬ﺗﻮﭘﻮﻟﻮژﯼ اﻧﺘﺨﺎﺑﯽ ﻣﯽ ﺑﺎﻳﺴﺖ ﺑﺴﺎدﮔﯽ اﻣﮑﺎن ﺗﻐﻴﻴﺮ‬
‫ﭘﻴﮑﺮﺑﻨﺪﯼ در ﺷﺒﮑﻪ را ﻓﺮاهﻢ ﻧﻤﺎﻳﺪ‪ .‬ﻣﺜﻼ" اﻳﺴﺘﮕﺎهﯽ را از ﻧﻘﻄﻪ اﯼ ﺑﻪ ﻧﻘﻄﻪ دﻳﮕﺮ اﻧﺘﻘﺎل و ﻳﺎ ﻗﺎدر ﺑﻪ اﻳﺠﺎد ﻳﮏ اﻳﺴﺘﮕﺎﻩ‬
‫ﺟﺪﻳﺪ در ﺷﺒﮑﻪ ﺑﺎﺷﻴﻢ ‪.‬‬

‫ﺳﻪ ﻧﻮع ﺗﻮﭘﻮﻟﻮژﯼ راﻳﺞ در ﺷﺒﮑﻪ هﺎﯼ ‪ LAN‬اﺳﺘﻔﺎدﻩ ﻣﯽ ﮔﺮدد ‪:‬‬

‫‪RING‬‬ ‫§‬ ‫‪STAR‬‬ ‫§‬ ‫‪BUS‬‬ ‫§‬

‫‪24‬‬
‫ﺗﻮﭘﻮﻟﻮژﯼ ‪ BUS .‬ﻳﮑﯽ از راﻳﺠﺘﺮﻳﻦ ﺗﻮﭘﻮﻟﻮژﯼ هﺎ ﺑﺮاﯼ ﭘﻴﺎدﻩ ﺳﺎزﯼ ﺷﺒﮑﻪ هﺎﯼ ‪ LAN‬اﺳﺖ ‪ .‬در ﻣﺪل ﻓﻮق از ﻳﮏ ﮐﺎﺑﻞ ﺑﻌﻨﻮان‬
‫ﺳﺘﻮن ﻓﻘﺮات اﺻﻠﯽ در ﺷﺒﮑﻪ اﺳﺘﻔﺎدﻩ ﺷﺪﻩ و ﺗﻤﺎم ﮐﺎﻣﭙﻴﻮﺗﺮهﺎﯼ ﻣﻮﺟﻮد در ﺷﺒﮑﻪ ( ﺳﺮوﻳﺲ دهﻨﺪﻩ ‪ ،‬ﺳﺮوﻳﺲ ﮔﻴﺮﻧﺪﻩ (‬
‫ﺑﻪ ﺁن ﻣﺘﺼﻞ ﻣﯽ ﮔﺮدﻧﺪ ‪.‬‬

‫ﻣﺰاﻳﺎﯼ ﺗﻮﭘﻮﻟﻮژﯼ ‪BUS‬‬

‫‪ -‬ﮐﻢ ﺑﻮدن ﻃﻮل ﮐﺎﺑﻞ ‪ .‬ﺑﺪﻟﻴﻞ اﺳﺘﻔﺎدﻩ از ﻳﮏ ﺧﻂ اﻧﺘﻘﺎل ﺟﻬﺖ اﺗﺼﺎل ﺗﻤﺎم ﮐﺎﻣﭙﻴﻮﺗﺮهﺎ ‪ ،‬در ﺗﻮﭘﻮﻟﻮژﯼ ﻓﻮق از ﮐﺎﺑﻞ ﮐﻤﯽ‬
‫اﺳﺘﻔﺎدﻩ ﻣﯽ ﺷﻮد‪.‬ﻣﻮﺿﻮع ﻓﻮق ﺑﺎﻋﺚ ﭘﺎﻳﻴﻦ ﺁﻣﺪن هﺰﻳﻨﻪ ﻧﺼﺐ و اﻳﺠﺎد ﺗﺴﻬﻴﻼت ﻻزم در ﺟﻬﺖ ﭘﺸﺘﻴﺒﺎﻧﯽ ﺷﺒﮑﻪ ﺧﻮاهﺪ‬
‫ﺑﻮد‪.‬‬

‫‪ -‬ﺳﺎﺧﺘﺎر ﺳﺎدﻩ ‪ .‬ﺗﻮﭘﻮﻟﻮژﯼ ‪ BUS‬داراﯼ ﻳﮏ ﺳﺎﺧﺘﺎر ﺳﺎدﻩ اﺳﺖ ‪ .‬در ﻣﺪل ﻓﻮق ﺻﺮﻓﺎ" از ﻳﮏ ﮐﺎﺑﻞ ﺑﺮاﯼ اﻧﺘﻘﺎل اﻃﻼﻋﺎت‬
‫اﺳﺘﻔﺎدﻩ ﻣﯽ ﺷﻮد‪.‬‬

‫‪ -‬ﺗﻮﺳﻌﻪ ﺁﺳﺎن ‪ .‬ﻳﮏ ﮐﺎﻣﭙﻴﻮﺗﺮ ﺟﺪﻳﺪ را ﻣﯽ ﺗﻮان ﺑﺮاﺣﺘﯽ در ﻧﻘﻄﻪ اﯼ از ﺷﺒﮑﻪ اﺿﺎﻓﻪ ﮐﺮد‪ .‬در ﺻﻮرت اﺿﺎﻓﻪ ﺷﺪن‬
‫اﻳﺴﺘﮕﺎهﻬﺎﯼ ﺑﻴﺸﺘﺮ در ﻳﮏ ﺳﮕﻤﻨﺖ ‪ ،‬ﻣﯽ ﺗﻮان از ﺗﻘﻮﻳﺖ ﮐﻨﻨﺪﻩ هﺎﺋﯽ ﺑﻪ ﻧﺎم ‪ Repeater‬اﺳﺘﻔﺎدﻩ ﮐﺮد‪.‬‬

‫ﻣﻌﺎﻳﺐ ﺗﻮﭘﻮﻟﻮژﯼ ‪BUS‬‬

‫‪ -‬ﻣﺸﮑﻞ ﺑﻮدن ﻋﻴﺐ ﻳﺎﺑﯽ ‪ .‬ﺑﺎ اﻳﻨﮑﻪ ﺳﺎدﮔﯽ ﻣﻮﺟﻮد در ﺗﻮﻳﻮﻟﻮژﯼ ‪ BUS‬اﻣﮑﺎن ﺑﺮوز اﺷﺘﺒﺎﻩ را ﮐﺎهﺶ ﻣﯽ دهﻨﺪ‪ ،‬وﻟﯽ در‬
‫ﺻﻮرت ﺑﺮوز ﺧﻄﺎء ﮐﺸﻒ ﺁن ﺳﺎدﻩ ﻧﺨﻮاهﺪ ﺑﻮد‪ .‬در ﺷﺒﮑﻪ هﺎﺋﯽ ﮐﻪ از ﺗﻮﭘﻮﻟﻮژﯼ ﻓﻮق اﺳﺘﻔﺎدﻩ ﻣﯽ ﻧﻤﺎﻳﻨﺪ ‪ ،‬ﮐﻨﺘﺮل ﺷﺒﮑﻪ‬
‫در هﺮ ﮔﺮﻩ داراﯼ ﻣﺮﮐﺰﻳﺖ ﻧﺒﻮدﻩ و در ﺻﻮرت ﺑﺮوز ﺧﻄﺎء ﻣﯽ ﺑﺎﻳﺴﺖ ﻧﻘﺎط زﻳﺎدﯼ ﺑﻤﻨﻈﻮر ﺗﺸﺨﻴﺺ ﺧﻄﺎء ﺑﺎزدﻳﺪ و ﺑﺮرﺳﯽ‬
‫ﮔﺮدﻧﺪ‪.‬‬

‫‪ -‬اﻳﺰوﻟﻪ ﮐﺮدن ﺧﻄﺎء ﻣﺸﮑﻞ اﺳﺖ ‪ .‬در ﺻﻮرﺗﻴﮑﻪ ﻳﮏ ﮐﺎﻣﭙﻴﻮﺗﺮ در ﺗﻮﭘﻮﻟﻮژﯼ ﻓﻮق دﭼﺎر ﻣﺸﮑﻞ ﮔﺮدد ‪ ،‬ﻣﯽ ﺑﺎﻳﺴﺖ ﮐﺎﻣﭙﻴﻮﺗﺮ‬
‫را در ﻣﺤﻠﯽ ﮐﻪ ﺑﻪ ﺷﺒﮑﻪ ﻣﺘﺼﻞ اﺳﺖ رﻓﻊ ﻋﻴﺐ ﻧﻤﻮد‪ .‬در ﻣﻮارد ﺧﺎص ﻣﯽ ﺗﻮان ﻳﮏ ﮔﺮﻩ را از ﺷﺒﮑﻪ ﺟﺪا ﮐﺮد‪ .‬در ﺣﺎﻟﺘﻴﮑﻪ‬
‫اﺷﮑﺎل در ﻣﺤﻴﻂ اﻧﺘﻘﺎل ﺑﺎﺷﺪ ‪ ،‬ﺗﻤﺎم ﻳﮏ ﺳﮕﻤﻨﺖ ﻣﯽ ﺑﺎﻳﺴﺖ از ﺷﺒﮑﻪ ﺧﺎرج ﮔﺮدد‪.‬‬

‫‪ -‬ﻣﺎهﻴﺖ ﺗﮑﺮارﮐﻨﻨﺪﻩ هﺎ ‪ .‬در ﻣﻮاردﻳﮑﻪ ﺑﺮاﯼ ﺗﻮﺳﻌﻪ ﺷﺒﮑﻪ از ﺗﮑﺮارﮐﻨﻨﺪﻩ هﺎ اﺳﺘﻔﺎدﻩ ﻣﯽ ﮔﺮدد‪ ،‬ﻣﻤﮑﻦ اﺳﺖ در ﺳﺎﺧﺘﺎر‬
‫ﺷﺒﮑﻪ ﺗﻐﻴﻴﺮاﺗﯽ ﻧﻴﺰ دادﻩ ﺷﻮد‪ .‬ﻣﻮﺿﻮع ﻓﻮق ﻣﺴﺘﻠﺰم ﺑﮑﺎرﮔﻴﺮﯼ ﮐﺎﺑﻞ ﺑﻴﺸﺘﺮ و اﺿﺎﻓﻪ ﻧﻤﻮدن اﺗﺼﺎﻻت ﻣﺨﺼﻮص ﺷﺒﮑﻪ‬
‫اﺳﺖ ‪.‬‬

‫ﺗﻮﭘﻮﻟﻮژﯼ ‪ STAR .‬در اﻳﻦ ﻧﻮع ﺗﻮﭘﻮﻟﻮژﯼ هﻤﺎﻧﮕﻮﻧﻪ ﮐﻪ از ﻧﺎم ﺁن ﻣﺸﺨﺺ اﺳﺖ ‪ ،‬از ﻣﺪﻟﯽ ﺷﺒﻴﻪ "ﺳﺘﺎرﻩ" اﺳﺘﻔﺎدﻩ ﻣﯽ‬
‫ﮔﺮدد‪ .‬در اﻳﻦ ﻣﺪل ﺗﻤﺎم ﮐﺎﻣﭙﻴﻮﺗﺮهﺎﯼ ﻣﻮﺟﻮد در ﺷﺒﮑﻪ ﻣﻌﻤﻮﻻ" ﺑﻪ ﻳﮏ دﺳﺘﮕﺎﻩ ﺧﺎص ﺑﺎ ﻧﺎم " هﺎب " ﻣﺘﺼﻞ ﺧﻮاهﻨﺪ ﺷﺪ ‪.‬‬

‫ﻣﺰاﻳﺎﯼ ﺗﻮﭘﻮﻟﻮژﯼ ‪STAR‬‬

‫‪ -‬ﺳﺎدﮔﯽ ﺳﺮوﻳﺲ ﺷﺒﮑﻪ ‪ .‬ﺗﻮﭘﻮﻟﻮژﯼ ‪ STAR‬ﺷﺎﻣﻞ ﺗﻌﺪادﯼ از ﻧﻘﺎط اﺗﺼﺎﻟﯽ در ﻳﮏ ﻧﻘﻄﻪ ﻣﺮﮐﺰﯼ اﺳﺖ ‪ .‬وﻳﮋﮔﯽ ﻓﻮق‬
‫ﺗﻐﻴﻴﺮ در ﺳﺎﺧﺘﺎر و ﺳﺮوﻳﺲ ﺷﺒﮑﻪ را ﺁﺳﺎن ﻣﯽ ﻧﻤﺎﻳﺪ‪.‬‬

‫‪ -‬در هﺮ اﺗﺼﺎل ﻳﮑﺪﺳﺘﮕﺎﻩ ‪ .‬ﻧﻘﺎط اﺗﺼﺎﻟﯽ در ﺷﺒﮑﻪ ذاﺗﺎ" ﻣﺴﺘﻌﺪ اﺷﮑﺎل هﺴﺘﻨﺪ‪ .‬در ﺗﻮﭘﻮﻟﻮژﯼ ‪ STAR‬اﺷﮑﺎل در ﻳﮏ اﺗﺼﺎل‬
‫‪ ،‬ﺑﺎﻋﺚ ﺧﺮوج ﺁن ﺧﻂ از ﺷﺒﮑﻪ و ﺳﺮوﻳﺲ و اﺷﮑﺎل زداﺋﯽ ﺧﻂ ﻣﺰﺑﻮر اﺳﺖ ‪ .‬ﻋﻤﻠﻴﺎت ﻓﻮق ﺗﺎﺛﻴﺮﯼ در ﻋﻤﻠﮑﺮد ﺳﺎﻳﺮ‬
‫ﮐﺎﻣﭙﻴﻮﺗﺮهﺎﯼ ﻣﻮﺟﻮد در ﺷﺒﮑﻪ ﻧﺨﻮاهﺪ ﮔﺬاﺷﺖ ‪.‬‬

‫‪25‬‬
‫‪ -‬ﮐﻨﺘﺮل ﻣﺮﮐﺰﯼ و ﻋﻴﺐ ﻳﺎﺑﯽ ‪ .‬ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ اﻳﻦ ﻣﺴﺌﻠﻪ ﮐﻪ ﻧﻘﻄﻪ ﻣﺮﮐﺰﯼ ﻣﺴﺘﻘﻴﻤﺎ" ﺑﻪ هﺮ اﻳﺴﺘﮕﺎﻩ ﻣﻮﺟﻮد در ﺷﺒﮑﻪ‬
‫ﻣﺘﺼﻞ اﺳﺖ ‪ ،‬اﺷﮑﺎﻻت و اﻳﺮادات در ﺷﺒﮑﻪ ﺑﺴﺎدﮔﯽ ﺗﺸﺨﻴﺺ و ﻣﻬﺎر ﺧﻮاهﻨﺪ ﮔﺮدﻳﺪ‪.‬‬

‫‪ -‬روش هﺎﯼ ﺳﺎدﻩ دﺳﺘﻴﺎﺑﯽ ‪ .‬هﺮ اﺗﺼﺎل در ﺷﺒﮑﻪ ﺷﺎﻣﻞ ﻳﮏ ﻧﻘﻄﻪ ﻣﺮﮐﺰﯼ و ﻳﮏ ﮔﺮﻩ ﺟﺎﻧﺒﯽ اﺳﺖ ‪ .‬در ﭼﻨﻴﻦ ﺣﺎﻟﺘﯽ‬
‫دﺳﺘﻴﺎﺑﯽ ﺑﻪ ﻣﺤﻴﻂ اﻧﺘﻘﺎل ﺣﻬﺖ ارﺳﺎل و درﻳﺎﻓﺖ اﻃﻼﻋﺎت داراﯼ اﻟﮕﻮرﻳﺘﻤﯽ ﺳﺎدﻩ ﺧﻮاهﺪ ﺑﻮد‪.‬‬

‫ﻣﻌﺎﻳﺐ ﺗﻮﭘﻮﻟﻮژﯼ ‪STAR‬‬

‫‪ -‬زﻳﺎد ﺑﻮدن ﻃﻮل ﮐﺎﺑﻞ ‪ .‬ﺑﺪﻟﻴﻞ اﺗﺼﺎل ﻣﺴﺘﻘﻴﻢ هﺮ ﮔﺮﻩ ﺑﻪ ﻧﻘﻄﻪ ﻣﺮﮐﺰﯼ ‪ ،‬ﻣﻘﺪار زﻳﺎدﯼ ﮐﺎﺑﻞ ﻣﺼﺮف ﻣﯽ ﺷﻮد‪ .‬ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ‬
‫اﻳﻨﮑﻪ هﺰﻳﻨﻪ ﮐﺎﺑﻞ ﻧﺴﺒﺖ ﺑﻪ ﺗﻤﺎم ﺷﺒﮑﻪ ‪ ،‬ﮐﻢ اﺳﺖ ‪ ،‬ﺗﺮاﮐﻢ در ﮐﺎﻧﺎل ﮐﺸﯽ ﺟﻬﺖ ﮐﺎﺑﻞ هﺎ و ﻣﺴﺎﺋﻞ ﻣﺮﺑﻮط ﺑﻪ ﻧﺼﺐ و‬
‫ﭘﺸﺘﻴﺒﻨﯽ ﺁﻧﻬﺎ ﺑﻄﻮر ﻗﺎﺑﻞ ﺗﻮﺟﻬﯽ هﺰﻳﻨﻪ هﺎ را اﻓﺰاﻳﺶ ﺧﻮاهﺪ داد‪.‬‬

‫‪ -‬ﻣﺸﮑﻞ ﺑﻮدن ﺗﻮﺳﻌﻪ ‪ .‬اﺿﺎﻓﻪ ﻧﻤﻮدن ﻳﮏ ﮔﺮﻩ ﺟﺪﻳﺪ ﺑﻪ ﺷﺒﮑﻪ ﻣﺴﺘﻠﺰم ﻳﮏ اﺗﺼﺎل از ﻧﻘﻄﻪ ﻣﺮﮐﺰﯼ ﺑﻪ ﮔﺮﻩ ﺟﺪﻳﺪ اﺳﺖ ‪ .‬ﺑﺎ‬
‫اﻳﻨﮑﻪ در زﻣﺎن ﮐﺎﺑﻞ ﮐﺸﯽ ﭘﻴﺶ ﺑﻴﻨﯽ هﺎﯼ ﻻزم ﺟﻬﺖ ﺗﻮﺳﻌﻪ در ﻧﻈﺮ ﮔﺮﻓﺘﻪ ﻣﯽ ﺷﻮد ‪ ،‬وﻟﯽ در ﺑﺮﺧﯽ ﺣﺎﻻت ﻧﻈﻴﺮ‬
‫زﻣﺎﻧﻴﮑﻪ ﻃﻮل زﻳﺎدﯼ از ﮐﺎﺑﻞ ﻣﻮرد ﻧﻴﺎز ﺑﻮدﻩ و ﻳﺎ اﺗﺼﺎل ﻣﺠﻤﻮﻋﻪ اﯼ از ﮔﺮﻩ هﺎﯼ ﻏﻴﺮ ﻗﺎﺑﻞ ﭘﻴﺶ ﺑﻴﻨﯽ اوﻟﻴﻪ ‪ ،‬ﺗﻮﺳﻌﻪ ﺷﺒﮑﻪ‬
‫را ﺑﺎ ﻣﺸﮑﻞ ﻣﻮاﺟﻪ ﺧﻮاهﺪ ﮐﺮد‪.‬‬

‫‪ -‬واﺑﺴﺘﮕﯽ ﺑﻪ ﻧﻘﻄﻪ ﻣﺮﮐﺰﯼ ‪ .‬در ﺻﻮرﺗﻴﮑﻪ ﻧﻘﻄﻪ ﻣﺮﮐﺰﯼ ) هﺎب ( در ﺷﺒﮑﻪ ﺑﺎ ﻣﺸﮑﻞ ﻣﻮاﺟﻪ ﺷﻮد ‪ ،‬ﺗﻤﺎم ﺷﺒﮑﻪ ﻏﻴﺮﻗﺎﺑﻞ‬
‫اﺳﺘﻔﺎدﻩ ﺧﻮاهﺪ ﺑﻮد‪.‬‬

‫ﮐﺎﻣﭙﻴﻮﺗﺮهﺎ ﺑﺼﻮرت ﻳﮏ ﺣﻠﻘﻪ ﺑﻪ ﻳﮑﺪﻳﮕﺮ ﻣﺮﺗﺒﻂ ﻣﯽ ﮔﺮدﻧﺪ‪ .‬ﺗﻤﺎم ﮐﺎﻣﭙﻴﻮﺗﺮهﺎﯼ در اﻳﻦ ﻧﻮع ﺗﻮﭘﻮﻟﻮژﯼ ﺗﻤﺎم ‪ RING .‬ﺗﻮﭘﻮﻟﻮژﯼ‬
‫ﻣﯽ ﮔﺮدﻧﺪ‪ .‬ﺷﺒﮑﻪ ) ﺳﺮوﻳﺲ دهﻨﺪﻩ ‪ ،‬ﺳﺮوﻳﺲ ﮔﻴﺮﻧﺪﻩ ( ﺑﻪ ﻳﮏ ﮐﺎﺑﻞ ﮐﻪ ﺑﺼﻮرت ﻳﮏ داﻳﺮﻩ ﺑﺴﺘﻪ اﺳﺖ ‪ ،‬ﻣﺘﺼﻞ ﻣﻮﺟﻮد در‬
‫از ﮔﺮﻩ ﻣﺠﺎور درﻳﺎﻓﺖ و ﺑﻪ ﮔﺮﻩ ﺑﻌﺪﯼ در ﻣﺪل ﻓﻮق هﺮ ﮔﺮﻩ ﺑﻪ دو و ﻓﻘﻂ دو هﻤﺴﺎﻳﻪ ﻣﺠﺎور ﺧﻮد ﻣﺘﺼﻞ اﺳﺖ ‪ .‬اﻃﻼﻋﺎت‬
‫‪.‬ﺣﺮﮐﺖ ﮐﺮدﻩ و از اﻳﺴﺘﮕﺎهﯽ ﺑﻪ اﻳﺴﺘﮕﺎﻩ دﻳﮕﺮ اﻧﺘﻘﺎل ﭘﻴﺪا ﻣﯽ ﮐﻨﻨﺪ ارﺳﺎل ﻣﯽ ﺷﻮﻧﺪ‪ .‬ﺑﻨﺎﺑﺮاﻳﻦ دادﻩ هﺎ ﻓﻘﻂ در ﻳﮏ ﺟﻬﺖ‬

‫ﻣﺰاﻳﺎﯼ ﺗﻮﭘﻮﻟﻮژﯼ ‪RING‬‬

‫‪ -‬ﮐﻢ ﺑﻮدن ﻃﻮل ﮐﺎﺑﻞ ‪ .‬ﻃﻮل ﮐﺎﺑﻠﯽ ﮐﻪ در اﻳﻦ ﻣﺪل ﺑﮑﺎر ﮔﺮﻓﺘﻪ ﻣﯽ ﺷﻮد ‪ ،‬ﻗﺎﺑﻞ ﻣﻘﺎﻳﺴﻪ ﺑﻪ ﺗﻮﭘﻮﻟﻮژﯼ ‪ BUS‬ﻧﺒﻮدﻩ و ﻃﻮل‬
‫ﮐﻤﯽ را در ﺑﺮدارد‪ .‬وﻳﮋﮔﯽ ﻓﻮق ﺑﺎﻋﺚ ﮐﺎهﺶ ﺗﻌﺪاد اﺗﺼﺎﻻت ) ﮐﺎﻧﮑﺘﻮر( در ﺷﺒﮑﻪ ﺷﺪﻩ و ﺿﺮﻳﺐ اﻋﺘﻤﺎد ﺑﻪ ﺷﺒﮑﻪ را‬
‫اﻓﺰاﻳﺶ ﺧﻮاهﺪ داد‪.‬‬

‫‪ -‬ﻧﻴﺎز ﺑﻪ ﻓﻀﺎﺋﯽ ﺧﺎص ﺟﻬﺖ اﻧﺸﻌﺎﺑﺎت در ﮐﺎﺑﻞ ﮐﺸﯽ ﻧﺨﻮاهﺪ ﺑﻮد‪.‬ﺑﺪﻟﻴﻞ اﺳﺘﻔﺎدﻩ از ﻳﮏ ﮐﺎﺑﻞ ﺟﻬﺖ اﺗﺼﺎل هﺮ ﮔﺮﻩ ﺑﻪ ﮔﺮﻩ‬
‫هﻤﺴﺎﻳﻪ اش ‪ ،‬اﺧﺘﺼﺎص ﻣﺤﻞ هﺎﺋﯽ ﺧﺎص ﺑﻤﻨﻈﻮر ﮐﺎﺑﻞ ﮐﺸﯽ ﺿﺮورﺗﯽ ﻧﺨﻮاهﺪ داﺷﺖ ‪.‬‬

‫‪ -‬ﻣﻨﺎﺳﺐ ﺟﻬﺖ ﻓﻴﺒﺮ ﻧﻮرﯼ ‪ .‬اﺳﺘﻔﺎدﻩ از ﻓﻴﺒﺮ ﻧﻮرﯼ ﺑﺎﻋﺚ ﺑﺎﻻ رﻓﺘﻦ ﻧﺮخ ﺳﺮﻋﺖ اﻧﺘﻘﺎل اﻃﻼﻋﺎت در ﺷﺒﮑﻪ اﺳﺖ‪ .‬ﭼﻮن در‬
‫ﺗﻮﭘﻮﻟﻮژﯼ ﻓﻮق ﺗﺮاﻓﻴﮏ دادﻩ هﺎ در ﻳﮏ ﺟﻬﺖ اﺳﺖ ‪ ،‬ﻣﯽ ﺗﻮان از ﻓﻴﺒﺮ ﻧﻮرﯼ ﺑﻤﻨﻈﻮر ﻣﺤﻴﻂ اﻧﺘﻘﺎل اﺳﺘﻔﺎدﻩ ﮐﺮد‪.‬در ﺻﻮرت‬
‫ﺗﻤﺎﻳﻞ ﻣﯽ ﺗﻮان در هﺮ ﺑﺨﺶ ازﺷﺒﮑﻪ از ﻳﮏ ﻧﻮع ﮐﺎﺑﻞ ﺑﻌﻨﻮان ﻣﺤﻴﻂ اﻧﺘﻘﺎل اﺳﺘﻔﺎدﻩ ﮐﺮد ‪ .‬ﻣﺜﻼ" در ﻣﺤﻴﻂ هﺎﯼ ادراﯼ از‬
‫ﻣﺪل هﺎﯼ ﻣﺴﯽ و در ﻣﺤﻴﻂ ﮐﺎرﺧﺎﻧﻪ از ﻓﻴﺒﺮ ﻧﻮرﯼ اﺳﺘﻔﺎدﻩ ﮐﺮد‪.‬‬

‫‪26‬‬
‫ﻣﻌﺎﻳﺐ ﺗﻮﭘﻮﻟﻮژﯼ ‪RING‬‬

‫‪ -‬اﺷﮑﺎل در ﻳﮏ ﮔﺮﻩ ﺑﺎﻋﺚ اﺷﮑﺎل در ﺗﻤﺎم ﺷﺒﮑﻪ ﻣﯽ ﮔﺮدد‪ .‬در ﺻﻮرت ﺑﺮوز اﺷﮑﺎل در ﻳﮏ ﮔﺮﻩ ‪ ،‬ﺗﻤﺎم ﺷﺒﮑﻪ ﺑﺎ اﺷﮑﺎل‬
‫ﻣﻮاﺟﻪ ﺧﻮاهﺪ ﺷﺪ‪ .‬و ﺗﺎ زﻣﺎﻧﻴﮑﻪ ﮔﺮﻩ ﻣﻌﻴﻮب از ﺷﺒﮑﻪ ﺧﺎرج ﻧﮕﺮدد ‪ ،‬هﻴﭽﮕﻮﻧﻪ ﺗﺮاﻓﻴﮏ اﻃﻼﻋﺎﺗﯽ را روﯼ ﺷﺒﮑﻪ ﻧﻤﯽ ﺗﻮان‬
‫داﺷﺖ ‪.‬‬

‫‪ -‬اﺷﮑﺎل زداﺋﯽ ﻣﺸﮑﻞ اﺳﺖ ‪ .‬ﺑﺮوز اﺷﮑﺎل در ﻳﮏ ﮔﺮﻩ ﻣﯽ ﺗﻮاﻧﺪ روﯼ ﺗﻤﺎم ﮔﺮهﻬﺎﯼ دﻳﮕﺮ ﺗﺎﺛﻴﺮ ﮔﺬار ﺑﺎﺷﺪ‪ .‬ﺑﻤﻨﻈﻮر ﻋﻴﺐ‬
‫ﻳﺎﺑﯽ ﻣﯽ ﺑﺎﻳﺴﺖ ﭼﻨﺪﻳﻦ ﮔﺮﻩ ﺑﺮرﺳﯽ ﺗﺎ ﮔﺮﻩ ﻣﻮرد ﻧﻈﺮ ﭘﻴﺪا ﮔﺮدد‪.‬‬

‫‪ -‬ﺗﻐﻴﻴﺮ در ﺳﺎﺧﺘﺎر ﺷﺒﮑﻪ ﻣﺸﮑﻞ اﺳﺖ ‪ .‬در زﻣﺎن ﮔﺴﺘﺮش و ﻳﺎ اﺻﻼح ﺣﻮزﻩ ﺟﻐﺮاﻓﻴﺎﺋﯽ ﺗﺤﺖ ﭘﻮﺷﺶ ﺷﺒﮑﻪ ‪ ،‬ﺑﺪﻟﻴﻞ‬
‫ﻣﺎهﻴﺖ ﺣﻠﻘﻮﯼ ﺷﺒﮑﻪ ﻣﺴﺎﺋﻠﯽ ﺑﻮﺟﻮد ﺧﻮاهﺪ ﺁﻣﺪ ‪.‬‬

‫‪ -‬ﺗﻮﭘﻮﻟﻮژﯼ ﺑﺮ روﯼ ﻧﻮع دﺳﺘﻴﺎﺑﯽ ﺗﺎﺛﻴﺮ ﻣﯽ ﮔﺬارد‪ .‬هﺮ ﮔﺮﻩ در ﺷﺒﮑﻪ داراﯼ ﻣﺴﺌﻮﻟﻴﺖ ﻋﺒﻮر دادن دادﻩ اﯼ اﺳﺖ ﮐﻪ از ﮔﺮﻩ‬
‫ﻣﺠﺎور درﻳﺎﻓﺖ داﺷﺘﻪ اﺳﺖ ‪ .‬ﻗﺒﻞ از اﻳﻨﮑﻪ ﻳﮏ ﮔﺮﻩ ﺑﺘﻮاﻧﺪ دادﻩ ﺧﻮد را ارﺳﺎل ﻧﻤﺎﻳﺪ ‪ ،‬ﻣﯽ ﺑﺎﻳﺴﺖ ﺑﻪ اﻳﻦ اﻃﻤﻴﻨﺎن ﺑﺮﺳﺪ‬
‫ﮐﻪ ﻣﺤﻴﻂ اﻧﺘﻘﺎل ﺑﺮاﯼ اﺳﺘﻔﺎدﻩ ﻗﺎﺑﻞ دﺳﺘﻴﺎﺑﯽ اﺳﺖ ‪.‬‬

‫● ﺗﻘﺴﻴﻢ ﺑﻨﺪﯼ ﺑﺮ اﺳﺎس ﺣﻮزﻩ ﺟﻐﺮاﻓﯽ ﺗﺤﺖ ﭘﻮﺷﺶ ‪ .‬ﺷﺒﮑﻪ هﺎﯼ ﮐﺎﻣﭙﻴﻮﺗﺮﯼ ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﺣﻮزﻩ ﺟﻐﺮاﻓﻴﺎﺋﯽ ﺗﺤﺖ‬
‫ﭘﻮﺷﺶ ﺑﻪ ﺳﻪ ﮔﺮوﻩ ﺗﻘﺴﻴﻢ ﻣﯽ ﮔﺮدﻧﺪ ‪:‬‬

‫ﺷﺒﮑﻪ هﺎﯼ ﻣﺤﻠﯽ ) ﮐﻮﭼﮏ ( ‪LAN‬‬ ‫§‬

‫ﺷﺒﮑﻪ هﺎﯼ ﻣﺘﻮﺳﻂ ‪MAN‬‬ ‫§‬

‫ﺷﺒﮑﻪ هﺎﯼ ﮔﺴﺘﺮدﻩ ‪WAN‬‬ ‫§‬

‫ﺷﺒﮑﻪ هﺎﯼ ‪ . LAN‬ﺣﻮزﻩ ﺟﻐﺮاﻓﻴﺎﺋﯽ ﮐﻪ ﺗﻮﺳﻂ اﻳﻦ ﻧﻮع از ﺷﺒﮑﻪ هﺎ ﭘﻮﺷﺶ دادﻩ ﻣﯽ ﺷﻮد ‪ ،‬ﻳﮏ ﻣﺤﻴﻂ ﮐﻮﭼﮏ ﻧﻈﻴﺮ ﻳﮏ‬
‫ﺳﺎﺧﺘﻤﺎن ادارﯼ اﺳﺖ ‪ .‬اﻳﻦ ﻧﻮع از ﺷﺒﮑﻪ هﺎ داراﯼ وﻳﮋﮔﯽ هﺎﯼ زﻳﺮ ﻣﯽ ﺑﺎﺷﻨﺪ ‪:‬‬

‫ﺗﻮاﻧﺎﺋﯽ ارﺳﺎل اﻃﻼﻋﺎت ﺑﺎ ﺳﺮﻋﺖ ﺑﺎﻻ‬ ‫§‬

‫ﻣﺤﺪودﻳﺖ ﻓﺎﺻﻠﻪ‬ ‫§‬

‫ﻗﺎﺑﻠﻴﺖ اﺳﺘﻔﺎدﻩ از ﻣﺤﻴﻂ ﻣﺨﺎﺑﺮاﺗﯽ ارزان ﻧﻈﻴﺮ ﺧﻄﻮط ﺗﻠﻔﻦ ﺑﻤﻨﻈﻮر ارﺳﺎل اﻃﻼﻋﺎت‬ ‫§‬

‫ﻧﺮخ ﭘﺎﻳﻴﻦ ﺧﻄﺎء در ارﺳﺎل اﻃﻼﻋﺎت ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﻣﺤﺪود ﺑﻮدن ﻓﺎﺻﻠﻪ‬ ‫§‬

‫ﺷﺒﮑﻪ هﺎﯼ ‪ . MAN‬ﺣﻮزﻩ ﺟﻐﺮاﻓﻴﺎﺋﯽ ﮐﻪ ﺗﻮﺳﻂ اﻳﻦ ﻧﻮع ﺷﺒﮑﻪ هﺎ ﭘﻮﺷﺶ دادﻩ ﻣﯽ ﺷﻮد ‪ ،‬در ﺣﺪ و اﻧﺪازﻩ ﻳﮏ ﺷﻬﺮ و ﻳﺎ‬
‫ﺷﻬﺮﺳﺘﺎن اﺳﺖ ‪ .‬وﻳﮋﮔﯽ هﺎﯼ اﻳﻦ ﻧﻮع از ﺷﺒﮑﻪ هﺎ ﺑﺸﺮح زﻳﺮ اﺳﺖ ‪:‬‬

‫ﭘﻴﭽﻴﺪﮔﯽ ﺑﻴﺸﺘﺮ ﻧﺴﺒﺖ ﺑﻪ ﺷﺒﮑﻪ هﺎﯼ ﻣﺤﻠﯽ‬ ‫§‬

‫ﻗﺎﺑﻠﻴﺖ ارﺳﺎل ﺗﺼﺎوﻳﺮ و ﺻﺪا‬ ‫§‬

‫ﻗﺎﺑﻠﻴﺖ اﻳﺠﺎد ارﺗﺒﺎط ﺑﻴﻦ ﭼﻨﺪﻳﻦ ﺷﺒﮑﻪ‬ ‫§‬

‫‪27‬‬
‫ﺷﺒﮑﻪ هﺎﯼ ‪ . WAN‬ﺣﻮزﻩ ﺟﻐﺮاﻓﻴﺎﺋﯽ ﮐﻪ ﺗﻮﺳﻂ اﻳﻦ ﻧﻮع ﺷﺒﮑﻪ هﺎ ﭘﻮﺷﺶ دادﻩ ﻣﯽ ﺷﻮد ‪ ،‬در ﺣﺪ و اﻧﺪازﻩ ﮐﺸﻮر و ﻗﺎرﻩ‬
‫اﺳﺖ ‪ .‬وﻳﮋﮔﯽ اﻳﻦ ﻧﻮع ﺷﺒﮑﻪ هﺎ ﺑﺸﺮح زﻳﺮ اﺳﺖ ‪:‬‬

‫ﻗﺎﺑﻠﻴﺖ ارﺳﺎل اﻃﻼﻋﺎت ﺑﻴﻦ ﮐﺸﻮرهﺎ و ﻗﺎرﻩ هﺎ‬ ‫§‬

‫ﻗﺎﺑﻠﻴﺖ اﻳﺠﺎد ارﺗﺒﺎط ﺑﻴﻦ ﺷﺒﮑﻪ هﺎﯼ ‪LAN‬‬ ‫§‬

‫ﺳﺮﻋﺖ ﭘﺎﻳﻴﻦ ارﺳﺎل اﻃﻼﻋﺎت ﻧﺴﺒﺖ ﺑﻪ ﺷﺒﮑﻪ هﺎﯼ ‪LAN‬‬ ‫§‬

‫ﻧﺮخ ﺧﻄﺎﯼ ﺑﺎﻻ ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﮔﺴﺘﺮدﮔﯽ ﻣﺤﺪودﻩ ﺗﺤﺖ ﭘﻮﺷﺶ‬ ‫§‬

‫راﻩ هﺎﻳﻲ ﺁﺳﺎﻧﺘﺮ ﺑﺮاي ﻋﻴﺐ ﻳﺎﺑﻲ ﺷﺒﻜﻪ هﺎ‬


‫راهﻨﻤﺎي ﻋﻴﺐ ﻳﺎﺑﻲ اوﻟﻴﻦ ﭼﻴﺰي آﻪ ﺑﺎﻋﺚ ﻣﻲ ﺷﻮد ﺗﻜﻨﺴﻴﻦ ﺷﺒﻜﻪ ﺑﺘﻮاﻧﺪ اﻳﺮاد اﺣﺘﻤﺎﻟﻲ را ﺗﺸﺨﻴﺺ دهﺪ ‪ ،‬ﺑﺮرﺳﻲ اﻳﻦ‬
‫ﻣﻮﺿﻮع اﺳﺖ آﻪ ﭘﻴﺶ از اﻳﻦ ﺷﺒﻜﻪ در ﭼﻪ ﺷﺮاﻳﻄﻲ ﺑﻪ ﻃﻮر ﺻﺤﻴﺢ آﺎر ﻣﻲ آﺮدﻩ اﺳﺖ ‪ .‬ﺷﻨﺎﺧﺖ ﺁن ﺷﺮاﻳﻂ ﺑﺎﻋﺚ‬
‫ﺗﺸﺨﻴﺺ ﺁﺳﺎﻧﺘﺮ ﻋﺎﻣﻞ ﭘﺪﻳﺪ ﺁورﻧﺪﻩ ﺧﻄﺎ ﻣﻲ ﮔﺮدد ‪ .‬اﻣﺎ ﻣﺘﺎﺳﻔﺎﻧﻪ ﺑﻌﻀﻲ از ﺗﺠﻬﻴﺰات ﺷﺒﻜﻪ ﻓﺎﻗﺪ دادﻩ هﺎي ﻓﻨﻲ ﻻزم ﺑﺮاي‬
‫رﻓﻊ ﻋﻴﺐ ﻳﺎ ﻣﺴﺘﻨﺪاﺗﻲ ﺑﺮاي ﺁﮔﺎهﻲ ﻳﺎﻓﺘﻦ از ﺷﺮاﻳﻂ آﺎرآﺮد ﺻﺤﻴﺢ ﺁن هﺎ هﺴﺘﻨﺪ و ﻣﺘﺨﺼﺼﺎن هﻨﮕﺎﻣﻲ در آﺎر ﺑﺎ ﺁن‬
‫هﺎﻣﻮﻓﻖ هﺴﺘﻨﺪ آﻪ ﻧﻤﻮﻧﻪ هﺎي ﻣﺨﺘﻠﻔﻲ از ﺁن هﺎ را دﻳﺪﻩ ‪ ،‬ﻧﺼﺐ آﺮدﻩ و ﺑﺎ ﺷﺮاﻳﻂ آﺎرآﺮد ﺁن هﺎ ﺁﺷﻨﺎ ﺑﺎﺷﻨﺪ ‪ .‬اﻣﺎ هﻤﺎن‬
‫ﻣﺘﺨﺼﺼﺎن هﻢ ﻣﻤﻜﻦ اﺳﺖ ﻓﺮاﻣﻮش آﻨﻨﺪ آﻪ آﺪام ﻳﻚ از دﺳﺘﮕﺎﻩ هﺎ ‪ ،‬در آﺪام ﺷﺮاﻳﻂ ﺑﻬﺘﺮﻋﻤﻞ ﻣﻲ آﺮدﻧﺪ ﻳﺎ آﺪام ﭘﻴﻜﺮ‬
‫ﺑﻨﺪي ﺑﺮاي آﺪام ﻣﺤﻴﻂ ﻣﻨﺎﺳﺐ ﺗﺮ ﺑﻮدﻩ اﺳﺖ ‪ .‬ﺑﺮاي ﺁﻧﻜﻪ ﻓﺎﺻﻠﻪ ﺑﻴﻦ ﺗﻜﻨﺴﻴﻦ هﺎي ﻣﺨﺘﻠﻒ ﺑﺎ ﻳﻜﺪﻳﮕﺮ آﻤﺘﺮ ﺷﻮد و راﻩ‬
‫ﻳﺎﻓﺘﻦ ﺧﻄﺎ هﺎ آﻮﺗﺎﻩ ﺗﺮ ﮔﺮدد ‪ ،‬رﻋﺎﻳﺖ ﻧﺞ ﻧﻜﺘﻪ ﺿﺮوري اﺳﺖ ‪ .‬اﻳﻦ ﻣﻮارد را ﻣﻲ ﺗﻮان ﭘﻨﺞ ﮔﺎم ﺑﺮاي آﺴﺐ ﻣﻮﻓﻘﻴﺖ در آﺸﻒ‬
‫ﺧﻄﺎ ﻧﺎم ﮔﺬاﺷﺖ ‪.‬‬
‫ﮔﺎم اول ‪ :‬ﻣﺴﺘﻨﺪ ﺳﺎزي ﺷﺒﻜﻪ‬
‫در دﺳﺖ داﺷﺘﻦ ﺁﺧﺮﻳﻦ ﻧﻘﺸﻪ هﺎي ﻓﻴﺰﻳﻜﻲ و ﻣﻨﻄﻘﻲ ﺷﺒﻜﻪ ‪ ،‬آﻤﻚ ﺷﺎﻳﺎﻧﻲ ﺑﻪ ﺷﻨﺎﺧﺖ وﺿﻌﻴﺖ ﻓﻌﻠﻲ ﺷﺒﻜﻪ ﻣﻲ‬
‫ﻧﻤﺎﻳﺪ ‪ .‬ﺑﺎ اﻳﻦ ﻧﻘﺸﻪ هﺎ ﻣﻲ ﺗﻮان ادوات ﻣﺨﺘﻠﻒ ‪ ،‬ﭘﻴﻜﺮ ﺑﻨﺪي هﺎ ‪ ،‬و ﺁدرس هﺎ راﺗﺤﺖ ﻧﻈﺎرت داﺷﺖ ‪ .‬ﺿﻤﻦ ﺁﻧﻜﻪ از اﻳﻦ‬
‫ﻃﺮﻳﻖ آﺎر ﻋﻴﺐ ﻳﺎﺑﻲ ﺁﺳﺎﻧﺘﺮ ﻣﻲ ﮔﺮدد‪.‬‬
‫ﮔﺎم دوم ‪ :‬ﺟﻤﻊ ﺁوري آﻠﻴﻪ اﻃﻼﻋﺎت و ﺗﺤﻠﻴﻞ ﺧﻄﺎي ﭘﻴﺶ ﺁﻣﺪﻩ‬
‫ﻓﺮض آﻨﻴﺪ آﻪ اﺷﻜﺎل آﺎر ﻣﻲ داﻧﻴﺪ ‪ ،‬ﺁﻳﺎ ﻣﻲ ﺗﻮاﻧﻴﺪ ﺁن را ﻣﺴﺘﻨﺪ آﻨﻴﺪ ؟ ﺁﻳﺎ ﻗﺒﻞ ازﺑﺮوز ﺧﻄﺎ ‪ ،‬هﺸﺪاري از اﻳﺴﺘﮕﺎﻩ هﺎي‬
‫آﺎري ﺻﺎدر ﻧﺸﺪﻩ اﺳﺖ ؟ ﺑﺮاي اﻳﻦ آﻪ اﻳﻦ ﻣﺮﺣﻠﻪ را ﺳﺎدﻩ ﺗﺮ آﻨﻴﺊ ‪ .‬ﻣﻲ ﺗﻮاﻧﻴﺪ از دﺳﺘﮕﺎﻩ ‪ ،LinkRunner‬ﻣﺤﺼﻮل ﺷﺮآﺖ‬
‫‪ Fluke Networks‬اﺳﺘﻔﺎدﻩ آﻨﻴﺪ ‪ .‬اﻳﻦ اﺑﺰار آﻪ ﺑﻪ ﺳﺎدﮔﻲ ﻗﺎﺑﻞ ﺣﻤﻞ اﺳﺖ ﻣﻲ ﺗﻮاﻧﺪ اﺷﻜﺎﻻت اوﻟﻴﻪ درﻻﻳﻪ ﻓﻴﺰﻳﻜﻲ را‬
‫ﻧﺸﺎن دهﺪ ‪ .‬اﻳﻦ اﺑﺰار ﻣﻲ ﺗﻮاﻧﺪ در ﺧﺪﻣﺖ ﺗﻜﻨﺴﻴﻦ هﺎ ﺑﺎﺷﺪ ﺗﺎ در ﺻﻮرﺗﻲ آﻪ اﺷﻜﺎل ﺷﺒﻜﻪ ‪ ،‬ﻓﺮاﺗﺮ از اﺷﻜﺎﻻت ﻣﻌﻤﻮﻟﻲ‬
‫ﺑﻮد ‪ ،‬از ﻣﺘﺨﺼﺼﺎن ﻣﺠﺮب ﺗﺮي اﺳﺘﻔﺎدﻩ ﮔﺮدد‪ .‬ﭘﺲ در ﮔﺎم دوم ‪ ،‬ﺑﺎ اﺳﺘﻔﺎدﻩ از اﺑﺰارهﺎي آﻤﻜﻲ ﺑﻪ ﺟﻤﻊ ﺁوري آﻠﻴﻪ‬
‫اﻃﻼﻋﺎت ﻣﻮﺟﻮد ﻣﻲ ﭘﺮدازﻳﻢ و اﺷﻜﺎﻻت ﻻﻳﻪ ﻓﻴﺰﻳﻜﻲ راﺑﺮرﺳﻲ ﻣﻲ ﻧﻤﺎﻳﻴﻢ ‪.‬‬
‫ﮔﺎم ﺳﻮم ‪ :‬داﻣﻨﻪ ﻣﺸﻜﻞ اﻳﺠﺎد ﺷﺪﻩ را ﻣﺤﺪود آﻨﻴﺪ‬
‫ﻗﺪم ﺑﻌﺪي ﻣﺤﺪود آﺮدن داﻣﻨﻪ ﻣﺸﻜﻞ اﻳﺠﺎد ﺷﺪﻩ اﺳﺖ ‪ .‬ﺑﺎﻳﺪ ﻳﺮرﺳﻲ آﻨﻴﻢ آﻪ ﻣﺸﻜﻞ ﻣﺮﺑﻮط ﺑﻪ ﺑﺨﺸﻲ از ﺷﺒﻜﻪ اﺳﺖ‬
‫ﻳﺎ ﻓﻘﻂ ﺑﻪ ﻳﻚ آﺎﻧﻴﺖ ﻣﺤﺪود اﺳﺖ ؟ ﻣﺜﻼ اﮔﺮ ﻣﺸﻜﻞ ﻣﺮﺑﻮط ب هﻜﻼﻧﻴﺖ اﺳﺖ ﭘﺲ ﺑﻪ آﺎﺑﻞ ﻓﻴﺰﻳﻜﻲ ﻳﺎ اﻳﺴﺘﮕﺎﻩ آﺎري‬
‫ﻣﺤﺪود ﻣﻲ ﮔﺮدد‪ .‬ﻳﻌﻨﻲ ﭘﺲ از ﺟﻤﻊ ﺁوري اﻃﻼﻋﺎت‪،‬ﺑﺎﻳﺪ ﺁن را ﺑﻪ ﻣﺸﻜﻞ ﭘﻴﺶ ﺁﻣﺪﻩ ﻣﺤﺪود ﻧﻤﺎﻳﻴﻢ ‪.‬‬
‫ﮔﺎم ﭼﻬﺎرم ‪ :‬ﻣﺸﻜﻞ را رﻓﻊ آﻨﻴﺪ‬
‫ﭘﺲ از ﻣﺤﺪود آﺮدن داﻣﻨﻪ ﻣﺸﻜﻞ ‪ ،‬رﻓﻊ ﺁن ﺁﺳﺎن ﺧﻮاهﺪ ﺷﺪ ‪ .‬در ﻣﻮرد ادوات ﺳﺨﺖ اﻓﺰاري ‪ ،‬ﻣﻌﻤﻮﻻ ﺑﺎﻳﺪ ﺁن را ﺗﻌﻮﻳﺾ‬
‫ﻧﻤﻮد ‪ .‬ﻣﺜﻼ ﺗﻌﻮﻳﺾ ‪ Patch Cable‬ﻳﺎ ﺗﻐﻴﻴﺮ ﭘﻮرت ﺳﻮﺋﻴﭻ ﻳﺎ ﺗﻌﻮﻳﺾ آﺎرت ﺷﺒﻜﻪ آﻼﻧﻴﺖ ‪ .‬اﻳﻦ ﮔﺎم وﻗﺘﻲ ﺗﻜﻤﻴﻞ ﻣﻲ ﺷﻮد آﻪ‬
‫ﭘﺲ از رﻓﻊ ﻋﻴﺐ ‪ ،‬ﺷﺒﻜﻪ ﻣﺠﺪدا ﺗﺴﺖ ﺷﻮدﺗﺎ ازرﻓﻊ آﺎﻣﻞ اﺷﻜﺎل اﻃﻤﻴﻨﺎن ﺣﺎﺻﻞ ﮔﺮدد‪.‬‬
‫ﮔﺎم ﭘﻨﺠﻢ ‪ :‬آﺎرهﺎي اﻧﺠﺎم ﻧﺸﺪﻩ را ﻣﺴﺘﻨﺪ آﻨﻴﺪ‬

‫‪28‬‬
‫ﺣﺎﻻ ﺑﺎﻳﺪ ﻣﺠﺪدا ﮔﺎم اول را ﺗﻜﺮار آﻨﻴﺪ ‪ .‬ﻳﻌﻨﻲ ﻣﺸﻜﻞ ﭘﻴﺶ ﺁﻣﺪﻩ و ﻧﺤﻮﻩ رﻓﻊ ﺁن را ﻣﺴﺘﻨﺪ ﺳﺎزي آﻨﻴﺪ ‪ .‬اﻳﻦ آﺎرﺑﺮ ﺑﺮاي‬
‫ﻣﺮاﺟﻌﺎت ﺑﻌﺪي ﺑﺴﻴﺎر ﻣﻔﻴﺪ ﺧﻮاهﺪ ﺑﻮد ‪.‬‬
‫اﻣﺎ ﺁﻳﺎ اﻧﺠﺎم اﻳﻦ دادن هﻤﻪ اﻳﻦ ﻣﺮاﺣﻞ ﻻزم اﺳﺖ ؟‬
‫ﮔﺎهﻲ ﭘﻴﺶ ﻣﻲ ﺁﻳﺪ آﻪ ﻣﺸﻜﻼت ﺷﺒﻜﻪ ‪ ،‬ﻧﺎﺷﻲ از اﺷﻜﻼت ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ اﺳﺖ ‪ .‬ﻏﻠﺐ ﺗﻜﻨﺴﻴﻦ هﺎﻳﻲ آﻪ در‬
‫واﺣﺪهﺎي ﻓﻨﻲ ﻣﺴﺘﻘﺮ هﺴﺘﻨﺪ ‪ ،‬هﻨﮕﺎم اﻧﺠﺎم راهﻨﻤﺎﻳﻲ ﺗﻠﻔﻨﻲ ‪ ،‬ﺑﻪ آﺎرﺑﺮان ﻣﻲ ﮔﻮﻳﻨﺪ آﻪ »ﻳﻚ ﺑﺎر آﺎﻣﭙﻴﻮﺗﺮﺗﺎن را ﺑﻮت‬
‫آﻨﻴﺪ ‪ «.‬اﻳﻦ راﻩ ﺣﻞ ‪ ،‬در ﺑﻌﻀﻲ ﻣﻮارد ﻣﺸﻜﻞ را ﻣﺮﺗﻔﻊ ﻣﻲ آﻨﺪ و دﻳﮕﺮ ﻧﻴﺎز ﺑﻪ ﻃﻲ آﺮدن ﮔﺎم هﺎي ﭘﻨﺞ ﮔﺎﻧﻪ ﻧﻴﺴﺖ ‪.‬‬
‫ﺣﺴﻦ اﻳﻦ آﺎردر اﻳﻦ اﺳﺖ آﻪ ﺗﻜﻨﺴﻴﻦ ﺑﺪون اﻳﻦ آﻪ ﻣﺤﻞ آﺎرش را ﺗﺮك آﻨﺪ ‪ ،‬ﻣﺸﻜﻞ را ﺑﺮﻃﺮف ﻧﻤﻮدﻩ اﺳﺖ ‪.‬‬
‫اﻣﺎ ﺑﻌﻀﻲ ﻣﺸﻜﻼت ﺑﺎ ﺑﻮت آﺮدن ﺳﺎدﻩ از ﺑﻴﻦ ﻧﻤﻲ روﻧﺪ ‪ .‬در اﻳﻦ ﻣﻮﻗﻊ ‪ ،‬در ﺻﻮرﺗﻲ آﻪ آﺎرﺑﺮ آﺎﻣﭙﻴﻮ ﺗﺮ ﺑﺘﻮاﻧﺪ از ﺧﻂ ﻓﺮﻣﺎن‬
‫)‪ (Command Prompt‬ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ اﺳﺘﻔﺎدﻩ ﻧﻤﺎﻳﺪ ‪ ،‬راهﻨﻤﺎﻳﻲ ﺗﻠﻔﻨﻲ را هﻤﭽﻨﺎن ﻣﻲ ﺗﻮان اداﻣﻪ داد ‪ .‬ﻳﻌﻨﻲ ﻓﺮﻣﺎن‬
‫‪ IPCONFIG‬ﻣﻲ ﺗﻮاﻧﺪ وﺟﻮد اﺗﺼﺎل ﻓﻴﺰﻳﻜﻲ را ﺑﺮرﺳﻲ ﻧﻤﺎﻳﺪ ‪.‬‬
‫ﻣﺜﻼ وﻗﺘﻲ ‪ PC‬ﺑﺮاي ﭘﺮوﺗﻜﻞ ‪DHCP‬ﭘﻴﻜﺮ ﺑﻨﺪي ﺷﺪﻩ اﻣﺎ ﺁدرس ﭘﻴﺶ ﻓﺮض وﻳﻨﺪوز )‪ (X.X.١۶٩٫٢۵۴‬را ﺑﺮ ﻣﻲ ﮔﺮداﻧﺪ ‪،‬‬
‫ﻣﺸﺨﺺ ﻣﻲ ﺷﻮد آﻪ آﻼﻧﻴﺖ ﻧﻤﻲ ﺗﻮاﻧﺪ ﺑﺎ ﺳﺮور‪ DHCP‬ارﺗﺒﺎط ﺑﺮﻗﺮار آﻨﺪ ‪.‬‬
‫ﻳﺎ وﻗﺘﻲ ﻳﻚ آﺎﻣﭙﻴﻮﺗﺮ ﭘﺮ ﺗﺎﺑﻞ را ﺑﻪ ﺷﺒﻜﻪ ﻣﺘﺼﻞ ﻣﻲ آﻨﻴﻢ ‪ ،‬ﺑﺎﻳﺴﺘﻲ ﺁدرس هﻤﺎن ﺷﺒﻜﻪ راداﺷﺘﻪ ﺑﺎﺷﺪ ‪ .‬اﻣﺎ ﺁﮔﺎهﻲ اوﻗﺎت‬
‫‪ DHCP‬ارﺗﺒﺎط ﺑﺮﻗﺮار آﻨﺪ ‪.‬‬
‫ﻳﺎ وﻗﺘﻲ ﻳﻚ آﺎﻣﭙﻴﻮﺗﺮ ﭘﺮﺗﺎﺑﻞ را ﺑﻪ ﺷﺒﻜﻪ ﻣﺘﺼﻞ ﻣﻲ آﻨﻴﻢ ‪ ،‬ﺑﺎﻳﺴﺘﻲ ﺁدرس هﻤﺎن ﺷﺒﻜﻪ را داﺷﺘﻪ ﺑﺎﺷﺪ ‪ .‬اﻣﺎ ﮔﺎهﻲ ﮔﺎهﻲ‬
‫اوﻗﺎت ‪ ،DHCP‬ﺁدرس ‪ subnet‬دﻳﮕﺮي را ﺑﻪ ﺁن اﺧﺘﺼﺎص ﻣﻲ دهﺪ ‪ .‬اآﻨﻮن آﺎرﺑﺮ ﻣﻲ ﺗﻮاﻧﺪ دودﺳﺘﻮر ‪ipconfig/release<\:C‬‬
‫و ‪ ipconfig/renew<\:C‬را وارد ﻣﻲ ﻧﻤﺎﻳﺪ‪ .‬ﻳﻌﻨﻲ ﻣﻲ ﺧﻮاهﺪ آﻪ ﺁدرس ‪ lP‬ﺟﺪﻳﺪي داﺷﺘﻪ ﺑﺎﺷﺪ ‪ .‬اﮔﺮ ﺳﻴﺴﺘﻢ ﭘﺎﺳﺦ دهﺪ‬
‫آﻪ اﻧﺠﺎم ﻋﻤﻞ ‪ DHCP‬ﻣﻴﺴﺮ ﻧﻴﺴﺖ ‪ .‬ﺁن ﮔﺎﻩ اﻳﻦ اﺣﺘﻤﺎل وﺟﻮ دارد آﻪ آﺎرﺑﺮ از ﭘﻴﻜﺮ ﺑﻨﺪي ‪ lP‬ااﺳﺘﺎﺗﻴﻚ اﺳﺘﻔﺎدﻩ آﺮدﻩ‬
‫ﺑﺎﺷﺪ ‪ .‬در اﻳﻦ ﺣﺎﻟﺖ ﺟﻬﺖ ﺑﺮرﺳﻲ ﺻﺤﺖ ﮔﺰارش ‪ ،‬ﺑﺎﻳﺪ ﺑﻪ ﻣﺴﺘﻨﺪات ﺷﺒﻜﻪ ﻣﺮاﺟﻌﻪ ﻧﻤﻮد ‪.‬‬
‫در ﺣﺎﻟﺘﻲ دﻳﮕﺮ ‪ ،‬اﮔﺮآﺎرﺑﺮ ﻳﻚ ﺁدرس ‪ lP‬را اﻋﻼم آﻨﺪ ‪ ،‬ﺑﺎﻳﺪ از ﻃﺮﻳﻖ ‪ ping‬آﺮدن ‪ ،‬ﺁن ﺑﺮرﺳﻲ ﻧﻤﻮد ‪ .‬اﮔﺮ ‪ PC‬آﺎرﺑﺮ ‪ ،‬ﭘﺎﺳﺦ‬
‫ﻣﻨﺎﺳﺐ ﻣﻲ دهﺪ ‪ ،‬ﻳﻌﻨﻲ ﺁ ن آﻪ اﻧﺠﺎم ﻓﻌﺎﻟﻴﺖ هﺎي ﻣﺘﺪاول ﻧﻈﻴﺮ ﺑﺎز آﺮدن ﺻﻔﺤﻪ وب اﻧﺠﺎم ﭘﺬﻳﺮ اﺳﺖ ‪ .‬در ﻏﻴﺮاﻳﻦ ﺻﻮرت‬
‫ﺑﺎﻳﺴﺘﻲ آﺎﻣﭙﻴﻮﺗﺮ را از ﻧﺰدﻳﻚ ﻣﻮرد ﺑﺮرﺳﻲ ﻗﺮارداد‪.‬‬
‫ﺑﺮرﺳﻲ ﻣﺸﻜﻞ ﺑﻪ ﺻﻮرت ﺣﻀﻮري‬
‫ﭘﺲ از ﺣﻀﻮر در ﻣﺤﻞ آﺎرﺑﺮ ‪ ،‬آﺎر ﺟﻤﻊ ﺁوري اﻃﻼﻋﺎت ﺷﺮوع ﻣﻲ ﺷﻮد ‪ .‬ﺳﺆال اول اﻳﻦ اﺳﺖ آﻪ اﻧﺠﺎم آﺪام ﻋﻤﻞ ﺑﺎﻋﺚ‬
‫ﺑﺮوز ﻣﺸﻜﻞ ﺷﺪ ﻩ اﺳﺖ ‪ .‬ﮔﺎهﻲ اوﻗﺎت ﭘﺎﺳﺦ اﻳﻦ ﺳﺆال‪ ،‬ﭼﻨﺪان روﺷﻨﮕﺮﻧﻴﺴﺖ ‪ .‬زﻳﺮا آﺎرﺑﺮﻣﻲ ﮔﻮﻳﺪ آﻪ وي آﺎرﺧﺎﺻﻲ‬
‫اﻧﺠﺎم ﻧﺪادﻩ اﺳﺖ و هﻤﻪ آﺎرهﺎ ﺻﻮرت ﮔﺮﻓﺘﻪ در ﺣﺪ آﺎرهﺎي ﻣﻌﻤﻮﻟﻲ روزاﻧﻪ ﺑﻮدﻩ اﺳﺖ ﻳﺎ ﺁن آﻪ دﻗﻴﻘﺎ ﻣﻲ داﻧﺪ ﭼﻪ‬
‫اﺗﻔﺎﻗﻲ اﻓﺘﺎدﻩ وﻟﻲ ﺗﺮﺟﻴﺢ ﻣﻲ دهﺪ درﺑﺎرﻩ ﺁن ﺗﻮﺿﻴﺤﻲ ﻧﺪهﺪ ‪ ،‬ﻳﺎ ﻣﺴﺌﻮوﻟﻴﺖ اﻧﺠﺎم ﺁن را ﺑﺮ ﻋﻬﺪﻩ ﻧﮕﻴﺮد ‪.‬‬
‫در اﻳﻦ ﻣﻮاﻗﻊ ﺑﺎﻳﺪ آﺎرﺑﺮ را ﻣﻄﻤﺌﻦ ﺳﺎزﻳﺪ آﻪ ﺗﻮﺿﻴﺢ درﺑﺎرﻩ ﻧﺤﻮﻩ ﺑﺮوز ﻣﺸﻜﻞ ﺑﻪ رﻓﻊ ﺳﺮﻳﻊ ﺁن آﻤﻚ ﺧﻮاهﺪ آﺮد ‪ .‬ﺑﻪ ﻏﻴﺮ از‬
‫اﻳﻦ هﺎ از اﻧﺠﺎم ﺗﻐﻴﻴﺮات ﻣﺤﻠﻲ ﻧﻴﺰ ﺳﺆال آﻨﻴﺪ ‪ .‬ﻣﺜﻼ اﻳﻦ آﻪ ﺑﻪ ﺗﺎزﮔﻲ دآﻮراﺳﻴﻮن اﺗﺎق ﻣﺤﻞ آﺎر ﺗﻐﻴﻴﺮ آﺮدﻩ اﺳﺖ ي ﻳﻚ‬
‫ﺑﺮﻧﺎﻣﻪ ﻣﺤﺎﻓﻆ ﻧﻤﺎﻳﺶ ﺟﺪﻳﺪ ﻧﺼﺐ ﺷﺪﻩ اﺳﺖ ﻳﺎ ﻣﻮاردي از اﻳﻦ دﺳﺖ ‪.‬‬
‫ﺑﻌﺪ از ﺁن آﻪ ﺗﺎ ﺣﺪ ﻣﻤﻜﻦ داﻧﺴﺘﻪ هﺎﻳﺘﺎن را اﻓﺰاﻳﺶ دادﻳﺪ ‪ ،‬ﻣﻮارد ي آﻪ ﺗﻠﻔﻨﻲ ﺑﻪ آﺎرﺑﺮ ﮔﻔﺘﻴﺪ را ﻣﺠﺪدا ﺧﻮدﺗﺎن ﺁزﻣﺎﻳﺶ‬
‫آﻨﻴﺪ ‪ .‬اﮔﺮ ﻋﻤﻞ ‪ ping‬ﺑﻪ ﺳﺮور ﺷﺒﻜﻪ ﺑﻪ درﺳﺘﻲ اﻧﺠﺎم ﻣﻲ ﺷﻮد ﻳﺎ ادوات ﺷﺒﻜﻪ ﺑﻪ درﺳﺘﻲ ﭘﺎﺳﺦ ﻣﻲ دهﻨﺪ ‪ ،‬ﻧﺸﺎن‬
‫دهﻨﺪﻩ ﺁن اﺳﺖ آﻪ اﻳﺴﺘﮕﺎﻩ آﺎري در ﻻﻳﻪ ‪ ،٣‬ﺑﻪ درﺳﺘﻲ ﺑﻪ ﺷﺒﻜﻪ ﻣﺘﺼﻞ اﺳﺖ و در ﻧﺘﻴﺠﻪ ﺑﻪ اﻧﺠﺎم ﺗﺴﺖ در ﻻﻳﻪ هﺎي‬
‫ﭘﺎﻳﻴﻦ ﺗﺮ ﻧﻴﺎزي ﻧﻴﺴﺖ ‪ .‬ﭘﺲ ﺑﺎﻳﺪ ﺗﻮﺟﻪ را ﺑﻪ ﻻﻳﻪ هﺎي ﺑﺎﻻﻳﻲ ﺷﺒﻜﻪ ﻣﻌﻄﻮف ﻧﻤﻮد ‪ .‬اﮔﺮ اﻳﻦ ﻗﺴﻤﺖ درﺳﺖ ﺟﻮاب ﻧﺪهﺪ‬
‫ﻳﻌﻨﻲ اﻳﻦ آﻪ ﺑﺎﻳﺪ ﺑﻪ ﺳﺮاغ ﻻﻳﻪ هﺎي ﭘﺎﻳﻴﻦ ﺗﺮ رﻓﺖ ‪ .‬ﺣﺎﻻ ﺑﺎﻳﺪ از ﻳﻚ ﻻﻳﻪ ﺷﺮوع آﻨﻴﺪ ‪ .‬اﮔﺮاﺗﺼﺎل ﺷﺒﻜﻪ ﻗﻄﻊ ﺑﺎﺷﺪ ‪،‬‬
‫دﺳﺘﻮر‪ ping‬اﻳﻦ ﻣﻮﺿﻮع را ﺑﻪ ﺧﻮﺑﻲ ﻧﺸﺎن ﻣﻲ دهﺪ ‪ .‬ﺑﺮاي دﻳﺪن زﻣﺎن ﭘﺎﺳﺦ )‪ ، (response Time‬دﺳﺘﻮر زﻳﺰر اﺳﺘﻔﺎدﻩ‬
‫ﻣﻲ ﺷﻮد ‪C:\ping-t x x x x :‬‬
‫ﻧﺘﻴﺠﻪ ﺣﺎﺻﻠﻪ را ﻣﻲ ﺗﻮان ﺑﺎ اﺳﺘﻔﺎدﻩ از‪ TERACERT‬و ‪ PATHPING‬ﺑﺮاي ﺑﺮرﺳﻲ ﻣﺴﻴﺮ هﺎ ﺑﻪ ﺳﻤﺖ ‪ device‬ﻣﻮرد ﻧﻈﺮ‬
‫ﺗﺤﻠﻴﻞ ﻧﻤﻮدﻩ اﺳﺖ ‪.‬‬
‫‪ route Trace‬ﻧﻤﻮدن ﺑﻪ ﺷﻤﺎ ﻣﻲ ﮔﻮﻳﺪ آﻪ ﭼﮕﻮﻧﻪ در ﻃﻮل ﻣﺴﻴﺮ ﺷﺒﻜﻪ ‪ ،‬ﭘﻜﺖ ﻣﻤﻜﻦ اﺳﺖ از ﺑﻴﻦ ﺑﺮود ‪ .‬ﻳﻌﻨﻲ رﻓﻊ ﻋﻴﺐ‬

‫‪29‬‬
‫ﻻﻳﻪ ﻳﻚ ﺷﺒﻜﻪ را ﻣﻲ ﺗﻮان از هﻤﻴﻦ راﻩ ﺁﻏﺎز آﺮد ‪ .‬دﺳﺘﻮر ‪ tracert x.x.x.x<\:C‬ﻳﺎ ‪ patping<\:C‬اﻳﻦ آﺎر را اﻧﺠﺎم ﻣﻲ‬
‫دهﻨﺪ‪.‬‬

‫ﺁﻳﺎ ﺑﻪ ﺳﻄﺢ ﭘﻴﺸﺮﻓﺘﻪ ﺗﺮي از اﺷﻜﺎل ﻳﺎﺑﻲ اﺣﺘﻴﺎج اﺳﺖ ؟‬


‫اﮔﺮ هﻨﻮز اﻳﺮاد ﻣﺸﺨﺺ ﻧﺸﺪﻩ اﺳﺖ ﻳﺎ ﺑﺮاي ﺗﻌﻴﻴﻦ ﺁن ﺑﻪ اﻃﻼﻋﺎت ﻳﺎ ﺑﻪ ﺟﺰﻳﻴﺎت ﺑﻴﺸﺘﺮي ﻧﻴﺎز اﺳﺖ ‪،‬ﺑﺎﻳﺪ ﭼﻨﺪ ﺁزﻣﺎﻳﺶ دﻳﮕﺮ‬
‫را ﻧﻴﺰ اﻧﺠﺎم داد ‪.‬‬
‫ﭘﺲ از اﻃﻤﻴﻨﺎن از اﻳﻦ آﻪ ‪ ،‬وارد ﻧﺸﺪن آﺎرﺑﺮﺑﻪ ﺷﺒﻜﻪ دراﺛﺮﺟﺎﺑﻪ ﺟﺎﻳﻲ آﺎﺑﻞ ﻳﺖ ﺟﺪا ﺷﺪن آﺎﺑﻞ و اﺗﺼﺎﻻت ﺁن ﻧﻤﻲ ﺑﺎﺷﺪ ‪،‬‬
‫ﺑﻪ اﻳﻦ ﻧﺘﻴﺠﻪ ﻣﻲ رﺳﻴﺪ آﻪ ﻣﺸﻜﻞ ﭘﻴﺶ ﺁﻣﺪﻩ ‪ ،‬ﭘﻴﭽﻴﺪﻩ ﺗﺮ از اﺷﻜﻼت ﻣﻌﻤﻮﻟﻲ ﺷﺒﻜﻪ هﺎاﺳﺖ‪.‬‬
‫در اﻳﻦ ﺟﺎ داﺷﺘﻦ اﺑﺰاري ﻣﺎﻧﻨﺪ ‪ LinkRunner‬ﻣﻲ ﺗﻮاﻧﺪ ﺑﻪ ﺳﺮﻋﺖ ﺑﻪ آﺸﻒ اﺷﻜﺎﻻت آﻤﻚ آﻨﺪ ‪.‬‬
‫ﺁزﻣﻮن هﺎي ﻣﺴﺘﻘﻴﻢ‬
‫‪ .١‬ﺗﺴﺖ ﻟﻴﻨﻚ‬
‫‪ .٢‬ﺑﺮرﺳﻲ ﻓﻌﺎﻟﻴﺖ ‪Segment‬هﺎ‬
‫‪ .٣‬اﺳﺘﻔﺎدﻩ از ‪ DHCP‬ﺑﻪ ﻋﻨﻮان اﺑﺰار ﺗﺸﺨﻴﺺ‬
‫‪ .۴‬اﻧﺠﺎم ‪ ping‬ﺑﻪ ﺻﻮرت ﻣﺤﻠﻲ و راﻩ دور‬
‫ﺗﺴﺖ ﻟﻴﻨﻚ‬
‫ﺑﻌﻀﻲ از ﺗﻜﻨﺴﻴﻦ هﺎي ﺷﺒﻜﻪ ﻣﻌﺘﻘﺪ ﻧﺪ آﻪ روﺷﻦ ﺑﻮدن ﭼﺮاغ )‪ (LED‬روي آﺎرت ﺷﺒﻜﻪ ﻧﺸﺎن دهﻨﺪﻩ ﺑﺮﻗﺮار ﺑﻮدن ﻟﻴﻨﻚ‬
‫اﺳﺖ ‪ .‬اﻣﺎ اﻳﻦ ﻣﺴﺎﻟﻪ در ﻣﻮرد ﺗﺠﻬﻴﺰات ﻣﺨﺘﻠﻒ ‪ ،‬ﻣﻌﺎﻧﻲ ﻣﺘﻔﺎوﺗﻲ دارد ‪ .‬در ﺑﻌﻀﻲ ﺗﺠﻬﻴﺰات ‪ ،‬ﭼﺮاغ هﺎي ﻟﻴﻨﻚ ) ‪Link‬‬
‫‪ (LED‬ﺗﻮﺳﻂ ﻧﺮم اﻓﺰارهﺎي ﻣﺴﺘﻘﺮ در ﺳﻴﺴﺘﻢ ﻣﻴﺰﺑﺎن آﻨﺘﺮل ﻣﻲ ﺷﻮﻧﺪ و وﻗﺘﻲ روﺷﻦ ﻣﻲ ﺷﻮﻧﺪ آﻪ ﻻﻳﻪ هﺎي ﺑﺎﻻﻳﻲ‬
‫ﺷﺒﻜﻪ ﻣﺸﻐﻮل ﻓﻌﺎﻟﻴﺖ ﺑﺎﺷﻨﺪ ‪ .‬ﺑﻌﻀﻲ آﺎرت هﺎي ﺷﺒﻜﻪ ﭼﺮاغ ﻟﻴﻨﻚ را وﻗﺘﻲ روﺷﻦ ﻣﻲ آﻨﻨﺪ آﻪ ﺗﺮاﻓﻴﻜﻲ روي ﺷﺒﻜﻪ در‬
‫ﺟﺮﻳﺎن ﺑﺎﺷﺪ ‪ .‬در ﻧﺘﻴﺠﻪ روﺷﻦ ﺑﻮدن ‪ ، LED‬دﻟﻴﻞ ﻣﺤﻜﻤﻲ ﺑﺮ ﺳﺎﻟﻢ ﺑﻮدن ﻳﺎ ﺳﺎﻟﻢ ﻧﺒﻮدن ﻟﻴﻨﻚ ارﺗﺒﺎﻃﻲ ﻧﻴﺴﺖ ‪ .‬ﺣﺘﻲ‬
‫ﺑﻌﻀﻲ از ﺗﺠﻬﻴﺰات از ‪LED‬هﺎ ﺑﺮاي ﻧﺸﺎن دادن ﻳﻚ ﻃﺮﻓﻪ ﻳﺎ دو ﻃﺮﻓﻪ ﺑﻮدن ارﺗﺒﺎط )‪ (haft or full Dplex‬ﻳﺎ ﻧﺸﺎن دادن‬
‫ﺳﺮﻋﺖ ارﺗﺒﺎط )‪ (١٠/٠٠‬اﺳﺘﻔﺎدﻩ ﻣﻲ آﻨﻨﺪ ‪.‬‬
‫ﺑﺮﻗﺮاري ﻟﻴﻨﻚ از ﻃﺮﻳﻖ اﻧﺠﺎم روﻧﺪي ﺑﻪ ﻧﺎم ‪ Negotiation-Auto‬اﻧﺠﺎم ﻣﻲ ﺷﻮد آﻪ در ﻃﻲ ﺁن ‪ ،‬ﻃﺮف ﻟﻴﻨﻚ اﻃﻼﻋﺎﺗﻲ را ﺑﺎ‬
‫ﻳﻜﺪﻳﮕﺮ ﺗﺒﺎدل ﻣﻲ آﻨﻨﺪ ‪ .‬اﻳﻦ اﻃﻼﻋﺎت ﺷﺎﻣﻞ ﺳﺮﻋﺖ ارﺗﺒﺎط ﻳﺎ ﻳﻚ ﻃﺮﻓﻪ ‪ /‬دو ﻃﺮﻓﻪ ﺑﻮدن ﺁن ﻣﻲ ﺷﻮد ‪ .‬در ﺣﻴﻦ اﻳﻦ ﺗﺒﺎدل ‪،‬‬
‫دو ﻃﺮف ارﺗﺒﺎط ﻗﺎﺑﻠﻴﺖ هﺎي ﻳﻜﺪﻳﮕﺮ را ﻣﻘﺎﻳﺴﻪ ﻣﻲ آﻨﻨﺪ و ﺳﻌﻲ ﻣﻲ آﻨﻨﺪ ارﺗﺒﺎط راﺑﺎﺑﺎﻻﺗﺮﻳﻦ ﺳﺮﻋﺖ ﻣﻤﻜﻦ ﺑﺮﻗﺮار ﻧﻤﺎﻳﻨﺪ ‪.‬‬
‫اﮔﺮ ﻳﻜﻲ از ﻃﺮﻓﻴﻦ ارﺗﺒﺎط ﻧﺘﻮاﻧﻨﺪ ﺑﻪ درﺳﺘﻲ ﺧﻮد را ﭘﻴﻜﺮ ﺑﻨﺪي آﻨﻨﺪ ﻳﺎ دراﻳﻮ هﺎي ﻣﻮرد ﻧﻴﺎز ﻧﺪاﺷﺘﻪ ﺑﺎﺷﻨﺪ ‪ .‬اﻳﻨﺎرﺗﺒﺎط ﻧﻤﻲ‬
‫ﺗﻮاﻧﺪ اداﻣﻪ ﭘﻴﺪا آﻨﺪ ‪ .‬ﺁن ﮔﺎﻩ ﻳﺎ روﻧﺪ ﻓﻮق ﻣﺠﺪدا ﺗﻜﺮار ﻣﻲ ﮔﺮدد و ﻳﺎ ارﺗﺒﺎط ﺑﻪ آﻠﻲ ﻗﻄﻊ ﻣﻲ ﮔﺮدد‪.‬‬
‫وﻗﺘﻲ ارﺗﺒﺎط در ﻳﻚ ﺷﺒﻜﻪ ﻗﻄﻊ ﺷﺪﻩ اﺳﺖ ‪ Link Runner .‬ﺳﻌﻲ ﻣﻲ آﻨﺪ اﺑﺘﺪا ارﺗﺒﺎط ﺧﻮدش را ﺑﺎ هﺮ ﻳﻚ از ﻃﺮﻓﻴﻦ ﻟﻴﻨﻚ‬
‫ﺑﺮﻗﺮار ﺳﺎزد ‪ .‬ﻣﺜﻼ ﺧﻮدش را ﺑﻪ آﺎرت ﺷﺒﻜﻪ ﻳﺎ ﺳﻮﺋﻴﭻ ) دو ﻃﺮف ﻳﻚ ارﺗﺒﺎط ( ﻣﺘﺼﻞ ﻣﻲ آﻨﺪ ‪ .‬ﺳﭙﺲ روﻧﺪ‬
‫‪Negotiation‬ـ‪ Auto‬را ﺑﺎاﺳﺘﻔﺎدﻩ از اﺳﺘﺎﻧﺪارد ‪ lEEE 802.3‬ﺁﻏﺎز ﻣﻲ آﻨﺪ ‪ .‬اﻳﻦ ارﺗﺒﺎط در ﺳﻄﺢ ﺳﺨﺖ اﻓﺰار ﺧﻮاهﺪ ﺑﻮد و‬
‫ﺗﻮﺳﻂ ﻧﺮم اﻓﺰار آﻨﺘﺮل ﻧﺨﻮاهﺪ ﺷﺪ ‪ .‬ﭘﺲ از اﻧﺠﺎم اﻳﻦ آﺎر ‪ ،‬ﭼﺮاغ ﺳﺒﺰ رﻧﮓ ‪ LinkRunner‬روﺷﻦ ﻣﻲ ﺷﻮد و ﺳﺮﻋﺖ و ﻧﻮع‬
‫ارﺗﺒﺎط ) ﻳﻚ ﻃﺮﻓﻪ ‪ /‬دو ﻃﺮﻓﻪ ( روي ﺻﻔﺤﻪ ﻧﻤﺎﻳﺶ دﺳﺘﮕﺎﻩ ﻧﺸﺎن دادﻩ ﻣﻲ ﺷﻮد‪.‬‬

‫ﺁﻣﻮزش راﻩاﻧﺪازي ﺷﺒﻜﻪ ﺧﺼﻮﺻﻲ ﻣﺠﺎزي )‪(VPN‬‬


‫ﺷﺒﻜﻪ ﺧﺼﻮﺻﻲ ﻣﺠﺎزي ﻳﺎ ‪ (VPN (Virtual Private Network‬در اذهﺎن ﺗﺼﻮر ﻳﻚ ﻣﻄﻠﺐ ﭘﻴﭽﻴﺪﻩ ﺑﺮاي اﺳﺘﻔﺎدﻩ و ﭘﻴﺎدﻩ‬
‫آﻨﻨﺪﮔﺎن ﺁن ﺑﻪ وﺟﻮد ﺁوردﻩ اﺳﺖ ‪ .‬اﻣﺎ اﻳﻦ ﭘﻴﭽﻴﺪﮔﻲ ‪ ،‬در ﻣﻄﺎﻟﺐ ﺑﻨﻴﺎدﻳﻦ و ﻣﻔﻬﻮﻣﻲ ﺁن اﺳﺖ ﻧﻪ در ﭘﻴﺎدﻩﺳﺎزي ‪.‬‬
‫اﻳﻦ ﻧﻜﺘﻪ را ﺑﺎﻳﺪ ﺑﺪاﻧﻴﺪ آﻪ ﭘﻴﺎدﻩﺳﺎزي ‪ VPN‬داراي روش ﺧﺎﺻﻲ ﻧﺒﻮدﻩ و هﺮ ﺳﺨﺖاﻓﺰار و ﻧﺮماﻓﺰاري روش ﭘﻴﺎدﻩﺳﺎزي ﺧﻮد‬
‫را داراﺳﺖ و ﻧﻤﻲﺗﻮان روش اﺳﺘﺎﻧﺪاردي را ﺑﺮاي آﻠﻴﻪ ﻣﻮارد ﺑﻴﺎن ﻧﻤﻮد ‪ .‬اﻣﺎ اﺻﻮل آﺎر هﻤﮕﻲ ﺑﻪ ﻳﻚ روش اﺳﺖ ‪.‬‬
‫ﻣﺨﺘﺼﺮي درﺑﺎرﻩ ﺗﺌﻮري ‪VPN‬‬
‫ﻣﻔﻬﻮم اﺻﻠﻲ ‪ VPN‬ﭼﻴﺰي ﺟﺰ ﺑﺮﻗﺮاري ﻳﻚ آﺎﻧﺎل ارﺗﺒﺎﻃﻲ ﺧﺼﻮﺻﻲ ﺑﺮاي دﺳﺘﺮﺳﻲ آﺎرﺑﺮان راﻩ دور ﺑﻪ ﻣﻨﺎﺑﻊ ﺷﺒﻜﻪ‬

‫‪30‬‬
‫ﻧﻴﺴﺖ ‪ .‬در اﻳﻦ آﺎﻧﺎل آﻪ ﺑﻴﻦ دو ﻧﻘﻄﻪ ﺑﺮﻗﺮار ﻣﻲﺷﻮد ‪ ،‬ﻣﻤﻜﻦ اﺳﺖ آﻪ ﻣﺴﻴﺮهﺎي ﻣﺨﺘﻠﻔﻲ ﻋﺒﻮر آﻨﺪ اﻣﺎ آﺴﻲ ﻗﺎدر ﺑﻪ‬
‫وارد ﺷﺪن ﺑﻪ اﻳﻦ ﺷﺒﻜﻪ ﺧﺼﻮﺻﻲ ﺷﻤﺎ ﻧﺨﻮاهﺪ ﺑﻮد ‪ .‬ﮔﺮﭼﻪ ﻣﻲﺗﻮان از ‪ VPN‬در هﺮ ﺟﺎﻳﻲ اﺳﺘﻔﺎدﻩ ﻧﻤﻮد اﻣﺎ اﺳﺘﻔﺎدﻩ ﺁن‬
‫در ﺧﻄﻮط ‪ Dialup‬و ‪ Leased‬آﺎر ﻏﻴﺮ ﺿﺮوري اﺳﺖ )در اداﻣﻪ ﺑﻪدﻟﻴﻞ ﺁن ﭘﻲ ﺧﻮاهﻴﺪ ﺑﺮد(‪.‬‬
‫در ﻳﻚ ارﺗﺒﺎط ‪ VPN‬ﺷﺒﻜﻪ ﻳﺎ ﺷﺒﻜﻪهﺎ ﻣﻲﺗﻮاﻧﻨﺪ ﺑﻪ هﻢ ﻣﺘﺼﻞ ﺷﻮﻧﺪ و از اﻳﻦ ﻃﺮﻳﻖ آﺎرﺑﺮان از راﻩ دور ﺑﻪ ﺷﺒﻜﻪ ﺑﻪ راﺣﺘﻲ‬
‫دﺳﺘﺮﺳﻲ ﭘﻴﺪا ﻣﻲآﻨﻨﺪ‪ .‬اﮔﺮ اﻳﻦ روش از اراﺋﻪ دﺳﺘﺮﺳﻲ آﺎرﺑﺮان از راﻩ دور را ﺑﺎ روش ﺧﻄﻮط اﺧﺘﺼﺎﺻﻲ ﻓﻴﺰﻳﻜﻲ‬
‫)‪ (Leased‬ﻣﻘﺎﻳﺴﻪ آﻨﻴﻢ ‪ ،‬ﻣﻲﺑﻴﻨﻴﺪ آﻪ اراﺋﻪ ﻳﻚ ارﺗﺒﺎط ﺧﺼﻮﺻﻲ از روي اﻳﻨﺘﺮﻧﺖ ﺑﻪ ﻣﺮاﺗﺐ از هﺮ روش دﻳﮕﺮي ارزانﺗﺮ ﺗﻤﺎم‬
‫ﻣﻲﺷﻮد ‪.‬‬
‫از اﺻﻮل دﻳﮕﺮي آﻪ در ﻳﻚ ﺷﺒﻜﻪ ‪ VPN‬در ﻧﻈﺮ ﮔﺮﻓﺘﻪ ﺷﺪﻩ ﺑﺤﺚ اﻣﻨﻴﺖ اﻧﺘﻘﺎل اﻃﻼﻋﺎت در اﻳﻦ آﺎﻧﺎل ﻣﺠﺎزي ﻣﻲﺑﺎﺷﺪ ‪ .‬ﻳﻚ‬
‫ارﺗﺒﺎط ‪ VPN‬ﻣﻲﺗﻮاﻧﺪ ﺑﻴﻦ ﻳﻚ اﻳﺴﺘﮕﺎﻩ آﺎري و ﻳﻚ ﺷﺒﻜﻪ ﻣﺤﻠﻲ و ﻳﺎ ﺑﻴﻦ دو ﺷﺒﻜﻪ ﻣﺤﻠﻲ ﺻﻮرت ﮔﻴﺮد‪ .‬در ﺑﻴﻦ هﺮ دو ﻧﻘﻄﻪ‬
‫ﻳﻚ ﺗﻮﻧﻞ ارﺗﺒﺎﻃﻲ ﺑﺮﻗﺮار ﻣﻲﮔﺮدد و اﻃﻼﻋﺎت اﻧﺘﻘﺎل ﻳﺎﻓﺘﻪ در اﻳﻦ آﺎﻧﺎل ﺑﻪ ﺻﻮرت آﺪ ﺷﺪﻩ ﺣﺮآﺖ ﻣﻲآﻨﻨﺪ ‪ ،‬ﺑﻨﺎﺑﺮاﻳﻦ ﺣﺘﻲ‬
‫در ﺻﻮرت دﺳﺘﺮﺳﻲ ﻣﺰاﺣﻤﺎن و هﻜﺮهﺎ ﺑﻪ اﻳﻦ ﺷﺒﻜﻪ ﺧﺼﻮﺻﻲ ﻧﻤﻲﺗﻮاﻧﻨﺪ ﺑﻪ اﻃﻼﻋﺎت رد و ﺑﺪل ﺷﺪﻩ در ﺁن دﺳﺘﺮﺳﻲ‬
‫ﭘﻴﺪا آﻨﻨﺪ‪.‬‬
‫ﺟﻬﺖ ﺑﺮﻗﺮاري ﻳﻚ ارﺗﺒﺎط ‪ ، VPN‬ﻣﻲﺗﻮان ﺑﻪ آﻤﻚ ﻧﺮماﻓﺰار ﻳﺎ ﺳﺨﺖاﻓﺰار و ﻳﺎ ﺗﺮآﻴﺐ هﺮ دو ‪ ،‬ﺁن را ﭘﻴﺎدﻩﺳﺎزي ﻧﻤﻮد ‪ .‬ﺑﻪ ﻃﻮر‬
‫ﻣﺜﺎل اآﺜﺮ دﻳﻮارﻩهﺎي ﺁﺗﺶ ﺗﺠﺎري و روﺗﺮهﺎ از ‪ VPN‬ﭘﺸﺘﻴﺒﺎﻧﻲ ﻣﻲآﻨﻨﺪ ‪ .‬در زﻣﻴﻨﻪ ﻧﺮماﻓﺰاري ﻧﻴﺰ از زﻣﺎن اراﺋﻪ وﻳﻨﺪوز ‪NT‬‬
‫وﻳﺮاﻳﺶ ‪ ۴‬ﺑﻪ ﺑﻌﺪ آﻠﻴﻪ ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞهﺎ داراي ﭼﻨﻴﻦ ﻗﺎﺑﻠﻴﺘﻲ هﺴﺘﻨﺪ ‪.‬‬
‫در اﻳﻦ ﻣﻘﺎﻟﻪ ﭘﻴﺎدﻩﺳﺎزي ‪ VPN‬ﺑﺮ ﻣﺒﻨﺎي وﻳﻨﺪوز ‪ ٢٠٠٠‬ﮔﻔﺘﻪ ﺧﻮاهﺪ ﺷﺪ ‪.‬‬
‫ﭘﻴﺎﻩﺳﺎزي ‪VPN‬‬
‫ﺑﺮاي ﭘﻴﺎدﻩﺳﺎزي ‪ VPN‬ﺑﺮ روي وﻳﻨﺪوز ‪ ٢٠٠٠‬آﺎﻓﻴﺴﺖ آﻪ از ﻣﻨﻮي ‪ ، /Program/AdministrativeTools‬ﮔﺰﻳﻨﻪ ‪Routing and‬‬
‫‪ Remote Access‬را اﻧﺘﺨﺎب آﻨﻴﺪ ‪ .‬از اﻳﻦ ﭘﻨﺠﺮﻩ ﮔﺰﻳﻨﻪ ‪ VPN‬را اﻧﺘﺨﺎب آﻨﻴﺪ ‪ .‬ﭘﺲ از زدن دآﻤﻪ ‪ Next‬وارد ﭘﻨﺠﺮﻩ دﻳﮕﺮي‬
‫ﻣﻲﺷﻮﻳﺪ آﻪ در ﺁن آﺎرتهﺎي ﺷﺒﻜﻪ ﻣﻮﺟﻮد ﺑﺮ روي ﺳﻴﺴﺘﻢ ﻟﻴﺴﺖ ﻣﻲﺷﻮﻧﺪ ‪.‬‬
‫ﺑﺮاي راﻩاﻧﺪازي ﻳﻚ ﺳﺮور ‪ VPN‬ﻣﻲﺑﺎﻳﺴﺖ دو آﺎرت ﺷﺒﻜﻪ ﻧﺼﺐ ﺷﺪﻩ ﺑﺮ روي ﺳﻴﺴﺘﻢ داﺷﺘﻪ ﺑﺎﺷﻴﺪ ‪.‬‬
‫از ﻳﻚ آﺎرت ﺷﺒﻜﻪ ﺑﺮاي ارﺗﺒﺎط ﺑﺎ اﻳﻨﺘﺮﻧﺖ و از آﺎرت دﻳﮕﺮ ﺟﻬﺖ ﺑﺮﻗﺮاري ارﺗﺒﺎط ﺑﺎ ﺷﺒﻜﻪ ﻣﺤﻠﻲ اﺳﺘﻔﺎدﻩ ﻣﻲﺷﻮد‪ .‬در اﻳﻦﺟﺎ‬
‫ﺑﺮ روي هﺮ آﺎرت ﺑﻪﻃﻮر ﺛﺎﺑﺖ ‪ IP‬ﻗﺮار دادﻩ ﺷﺪﻩ اﻣﺎ ﻣﻲﺗﻮان اﻳﻦ ‪IP‬هﺎ را ﺑﻪ ﺻﻮرت ﭘﻮﻳﺎ ﺑﺮ روي آﺎرتهﺎي ﺷﺒﻜﻪ ﻗﺮار داد ‪.‬‬
‫در ﭘﻨﺠﺮﻩ ﺑﻌﺪ ﻧﺤﻮﻩ ﺁدرسدهﻲ ﺑﻪ ﺳﻴﺴﺘﻢ راﻩ دوري آﻪ ﻗﺼﺪ اﺗﺼﺎل ﺑﻪ ﺳﺮور ﻣﺎ را دارد ﭘﺮﺳﻴﺪﻩ ﻣﻲﺷﻮد ‪ .‬هﺮ اﻳﺴﺘﮕﺎﻩ‬
‫آﺎري ﻣﻲ ﺗﻮاﻧﺪ ﻳﻚ ﺁدرس ‪ IP‬ﺑﺮاي آﺎر در ﺷﺒﻜﻪ ﻣﺤﻠﻲ و ﻳﻚ ‪ IP‬ﺑﺮاي اﺗﺼﺎل ‪ VPN‬داﺷﺘﻪ ﺑﺎﺷﺪ ‪ .‬در ﻣﻨﻮي ﺑﻌﺪ ﻧﺤﻮﻩ‬
‫ﺑﺎزرﺳﻲ آﺎرﺑﺮان ﭘﺮﺳﻴﺪﻩ ﻣﻲﺷﻮد آﻪ اﻳﻦ ﺑﺎزرﺳﻲ ﻣﻲ ﺗﻮاﻧﺪ از روي آﺎرﺑﺮان ﺗﻌﺮﻳﻒ ﺷﺪﻩ در روي ﺧﻮد وﻳﻨﺪوز ﺑﺎﺷﺪ و ﻳﺎ‬
‫ﺁﻧﻜﻪ از ﻃﺮﻳﻖ ﻳﻚ ﺳﺮوﻳﺲ دهﻨﺪﻩ ‪ RADIUS‬ﺻﻮرت ﮔﻴﺮد در ﺻﻮرت داﺷﺘﻦ ﭼﻨﺪﻳﻦ ﺳﺮور ‪ VPN‬اﺳﺘﻔﺎدﻩ از ‪ RADIUS‬را ﺑﻪ‬
‫ﺷﻤﺎ ﭘﻴﺸﻨﻬﺎد ﻣﻲآﻨﻴﻢ ‪ .‬ﺑﺎ اﻳﻦ روش آﺎرﺑﺮان ‪ ،‬ﺑﻴﻦ ﺗﻤﺎم ﺳﺮورهﺎي ‪ VPN‬ﺑﻪ اﺷﺘﺮاك ﮔﺬاﺷﺘﻪ ﺷﺪﻩ و ﻧﻴﺎزي ﺑﻪ ﺗﻌﺮﻳﻒ‬
‫آﺎرﺑﺮان در ﺗﻤﺎﻣﻲ ﺳﺮورهﺎ ﻧﻤﻲﺑﺎﺷﺪ‪.‬‬
‫ﭘﺮوﺗﻜﻞهﺎي اﺳﺘﻔﺎدﻩ ﺷﻮﻧﺪﻩ‬
‫ﻋﻤﻠﻴﺎﺗﻲ آﻪ در ﺑﺎﻻ اﻧﺠﺎم ﮔﺮﻓﺖ ﺗﻨﻬﺎ ﭘﻴﻜﺮﺑﻨﺪيهﺎي ﻻزم ﺟﻬﺖ راﻩاﻧﺪازي ﻳﻚ ﺳﺮور ‪ VPN‬ﻣﻲﺑﺎﺷﺪ ‪.‬‬
‫اﻣﺎ )‪ Access Service) RRAS Remote Routing‬داراي دو ﭘﺮوﺗﻜﻞ ﺟﻬﺖ ﺑﺮﻗﺮاري ﺗﻮﻧﻞ ارﺗﺒﺎﻃﻲ ‪ VPN‬ﻣﻲﺑﺎﺷﺪ‪ .‬ﺳﺎدﻩﺗﺮﻳﻦ‬
‫ﭘﺮوﺗﻜﻞ ﺁن ‪ (PPTP (Point to Point Tunneling Protocol‬اﺳﺖ ‪ ،‬اﻳﻦ ﭘﺮوﺗﻜﻞ ﺑﺮﮔﺮﻓﺘﻪ از ‪ PPP‬اﺳﺖ آﻪ در ﺳﺮوﻳﺲهﺎي‬
‫‪ Dialup‬ﻣﻮرد اﺳﺘﻔﺎدﻩ واﻗﻊ ﻣﻲﺷﻮد ‪ ،‬در واﻗﻊ ‪ PPTP‬هﻤﺎﻧﻨﺪ ‪ PPP‬ﻋﻤﻞ ﻣﻲآﻨﺪ ‪.‬‬
‫ﭘﺮوﺗﻜﻞ ‪ PPTP‬در ﺑﺴﻴﺎري از ﻣﻮارد آﺎﻓﻲ و ﻣﻨﺎﺳﺐ اﺳﺖ ‪ ،‬ﺑﻪ آﻤﻚ اﻳﻦ ﭘﺮوﺗﻜﻞ آﺎرﺑﺮان ﻣﻲﺗﻮاﻧﻨﺪ ﺑﻪ روشهﺎي ‪PAP‬‬
‫‪ (Protocol (Password Authentication‬و ‪ (Chap (Challenge Handshake Authentication Protocol‬ﺑﺎزرﺳﻲ ﺷﻮﻧﺪ‪.‬‬
‫ﺟﻬﺖ آﺪ آﺮدن اﻃﻼﻋﺎت ﻣﻲﺗﻮان از روش آﺪ ﺳﺎزي ‪ RSA‬اﺳﺘﻔﺎدﻩ ﻧﻤﻮد‪.‬‬
‫‪ PPTP‬ﺑﺮاي آﺎرﺑﺮدهﺎي ﺧﺎﻧﮕﻲ و دﻓﺎﺗﺮ و اﻓﺮادي آﻪ در اﻣﺮ ﺷﺒﻜﻪ ﺣﺮﻓﻪاي ﻧﻴﺴﺘﻨﺪ ﻣﻨﺎﺳﺐ اﺳﺖ اﻣﺎ در ﺟﺎﻳﮕﺎﻩ اﻣﻨﻴﺘﻲ‬
‫داراي ﭘﺎﻳﺪاري زﻳﺎدي ﻧﻴﺴﺖ ‪ .‬ﭘﺮوﺗﻜﻞ دﻳﮕﺮي ﺑﻪ ﻧﺎم ‪ (L2TP (Layer2 Forwarding‬ﺑﻪ وﺳﻴﻠﻪ ﺷﺮآﺖ ‪ CISCO‬اراﺋﻪ ﺷﺪﻩ آﻪ‬
‫ﺑﻪ ﻟﺤﺎظ اﻣﻨﻴﺘﻲ ﺑﺴﻴﺎر ﻗﺪرﺗﻤﻨﺪﺗﺮ اﺳﺖ‪.‬‬

‫‪31‬‬
‫اﻳﻦ ﭘﺮوﺗﻜﻞ ﺑﺎ اﺳﺘﻔﺎدﻩ از ﭘﺮوﺗﻜﻞ اﻧﺘﻘﺎل اﻃﻼﻋﺎت ‪ (UDP (User Datagram Protocol‬ﺑﻪﺟﺎي اﺳﺘﻔﺎدﻩ از ‪ TCP‬ﺑﻪ ﻣﺰاﻳﺎي‬
‫زﻳﺎدي دﺳﺖ ﻳﺎﻓﺘﻪ اﺳﺖ ‪ .‬اﻳﻦ روش ﺑﺎﻋﺚ ﺑﻬﻴﻨﻪ و ﻣﻠﻤﻮسﺗﺮ ﺷﺪن ﺑﺮاي دﻳﻮارﻩهﺎي ﺁﺗﺶ ﺷﺪﻩ اﺳﺖ ‪ ،‬اﻣﺎ ﺑﺎز هﻢ اﻳﻦ‬
‫ﭘﺮوﺗﻜﻞ در واﻗﻊ ﭼﻴﺰي ﺟﺰ ﻳﻚ آﺎﻧﺎل ارﺗﺒﺎﻃﻲ ﻧﻴﺴﺖ ‪ .‬ﺟﻬﺖ ﺣﻞ اﻳﻦ ﻣﺸﻜﻞ و هﺮ ﭼﻪ ﺑﺎﻻﺗﺮ رﻓﺘﻦ ﺿﺮﻳﺐ اﻣﻨﻴﺘﻲ در ‪VPN‬‬
‫ﺷﺮآﺖ ﻣﺎﻳﻜﺮوﺳﺎﻓﺖ ﭘﺮوﺗﻜﻞ دﻳﮕﺮي را ﺑﻪ ﻧﺎم ‪ (IPSec (IP Security‬ﻣﻄﺮح ﻧﻤﻮدﻩ آﻪ ﭘﻴﻜﺮﺑﻨﺪي ‪ VPN‬ﺑﺎ ﺁن آﻤﻲ دﭼﺎر‬
‫ﭘﻴﭽﻴﺪﮔﻲ ﻣﻲﮔﺮدد‪.‬‬
‫اﻣﺎ در ﺻﻮرﺗﻲ آﻪ ﭘﺮوﺗﻜﻞ ‪ PPTP‬را اﻧﺘﺨﺎب آﺮدﻩاﻳﺪ و ﺑﺎ اﻳﻦ ﭘﺮوﺗﻜﻞ راﺣﺖﺗﺮ هﺴﺘﻴﺪ ﺗﻨﻬﺎ آﺎري آﻪ ﺑﺎﻳﺪ در روي ﺳﺮور اﻧﺠﺎم‬
‫دهﻴﺪ ﻓﻌﺎل آﺮدن ﻗﺎﺑﻠﻴﺖ دﺳﺘﺮﺳﻲ ‪ Dial in‬ﻣﻲﺑﺎﺷﺪ‪ .‬اﻳﻦ آﺎر را ﻣﻲﺗﻮاﻧﻴﺪ ﺑﺎ آﻠﻴﻚ ﺑﺮ روي ‪ Remote Access Polices‬در‬
‫‪ RRAS‬اﻧﺠﺎم دهﻴﺪ و ﺑﺎ ﺗﻐﻴﻴﺮ ﺳﻴﺎﺳﺖ آﺎري ﺁن ‪ ،‬ﺁن را راﻩاﻧﺪازي آﻨﻴﺪ )ﺑﻪ ﻃﻮر آﻠﻲ ﭘﻴﺶﻓﺮض ﺳﻴﺎﺳﺖ آﺎري ‪ ،‬رد آﻠﻴﻪ‬
‫درﺧﻮاﺳﺖهﺎ ﻣﻲﺑﺎﺷﺪ(‪.‬‬
‫دﺳﺘﺮﺳﻲ اﻳﺴﺘﮕﺎﻩ آﺎري از ﻃﺮﻳﻖ ‪VPN‬‬
‫ﺣﺎﻻ آﻪ ﺳﺮور ‪ VPN‬ﺁﻣﺎدﻩ ﺳﺮوﻳﺲدهﻲ ﺷﺪﻩ ‪ ،‬ﺑﺮاي اﺳﺘﻔﺎدﻩ از ﺁن ﺑﺎﻳﺪ ﺑﺮ روي اﻳﺴﺘﮕﺎﻩ آﺎري ﻧﻴﺰ ﭘﻴﻜﺮﺑﻨﺪﻳﻬﺎﻳﻲ را اﻧﺠﺎم‬
‫دهﻴﻢ ‪ .‬ﺳﻴﺴﺘﻢ ﻋﺎﻣﻠﻲ آﻪ ﻣﺎ در اﻳﻦﺟﺎ اﺳﺘﻔﺎدﻩ ﻣﻲآﻨﻴﻢ وﻳﻨﺪوز ‪ XP‬ﻣﻲﺑﺎﺷﺪ و روش ﭘﻴﺎدﻩﺳﺎزي ‪ VPN‬را ﺑﺮ روي ﺁن‬
‫ﺧﻮاهﻴﻢ ﮔﻔﺖ اﻣﺎ اﻧﺠﺎم اﻳﻦ آﺎر ﺑﺮ روي وﻳﻨﺪوز ‪ ٢٠٠٠‬ﻧﻴﺰ ﺑﻪ هﻤﻴﻦ ﺷﻜﻞ ﺻﻮرت ﻣﻲﮔﻴﺮد ‪ .‬ﺑﺮ روي وﻳﻨﺪوزهﺎي ‪ ٩٨‬ﻧﻴﺰ‬
‫ﻣﻲﺗﻮان ارﺗﺒﺎط ‪ VPN‬را ﺑﺮﻗﺮار ﻧﻤﻮد ‪ ،‬اﻣﺎ روش آﺎر آﻤﻲ ﻣﺘﻔﺎوت اﺳﺖ و ﺑﺮاي اﻧﺠﺎم ﺁن ﺑﻬﺘﺮ اﺳﺖ ﺑﻪ ﺁدرس زﻳﺮ ﻣﺮاﺟﻌﻪ‬
‫آﻨﻴﺪ ‪:‬‬
‫‪www.support.microsot.com‬‬
‫ﺑﺮ روي وﻳﻨﺪوزهﺎي ‪ ، XP‬ﻳﻚ ﻧﺮماﻓﺰار ﺟﻬﺖ اﺗﺼﺎل ﺑﻪ ‪ VPN‬ﺑﺮاي هﺮ دو ﭘﺮوﺗﻜﻞ ‪ PPTP‬و ‪ L2TP‬وﺟﻮد دارد‪ .‬در ﺻﻮرت اﻧﺘﺨﺎب‬
‫هﺮ آﺪام ‪ ،‬ﻧﺤﻮﻩ ﭘﻴﻜﺮﺑﻨﺪي ﺑﺎ ﭘﺮوﺗﻜﻞ دﻳﮕﺮ ﺗﻔﺎوﺗﻲ ﻧﺪارد ‪ .‬راﻩاﻧﺪازي ‪ VPN‬آﺎر ﺑﺴﻴﺎر ﺳﺎدﻩاي اﺳﺖ ‪ ،‬آﺎﻓﻴﺴﺖ آﻪ ﺑﺮ روي‬
‫‪ Network Connection‬آﻠﻴﻚ ﻧﻤﻮدﻩ و از ﺁن اﺗﺼﺎل ﺑﻪ ﺷﺒﻜﻪ ﺧﺼﻮﺻﻲ از ﻃﺮﻳﻖ اﻳﻨﺘﺮﻧﺖ ) ‪Private Network Through‬‬
‫‪ (Internet‬را اﻧﺘﺨﺎب آﻨﻴﺪ ‪.‬‬
‫در اﻧﺠﺎم ﻣﺮﺣﻠﻪ ﺑﺎﻻ از ﺷﻤﺎ ﻳﻚ اﺳﻢ ﭘﺮﺳﻴﺪﻩ ﻣﻲﺷﻮد ‪ .‬در هﻤﻴﻦ ﻣﺮﺣﻠﻪ ﺧﻮاﺳﺘﻪ ﻣﻲﺷﻮد آﻪ ﺑﺮاي اﺗﺼﺎل ﺑﻪ اﻳﻨﺘﺮﻧﺖ ﻳﻚ‬
‫ارﺗﺒﺎط ﺗﻠﻔﻨﻲ )‪ (Dialup‬ﺗﻌﺮﻳﻒ ﻧﻤﺎﻳﻴﺪ ‪ ،‬ﭘﺲ از اﻧﺠﺎم اﻳﻦ ﻣﺮﺣﻠﻪ ﻧﺎم و ﻳﺎ ﺁدرس ﺳﺮور ‪ VPN‬ﭘﺮﺳﻴﺪﻩ ﻣﻲﺷﻮد ‪.‬‬
‫ﻣﺮاﺣﻞ ﺑﺎﻻ ﺗﻨﻬﺎ ﻣﺮاﺣﻠﻲ اﺳﺖ آﻪ ﻧﻴﺎز ﺑﺮاي ﭘﻴﻜﺮﺑﻨﺪي ﻳﻚ ارﺗﺒﺎط ‪ VPN‬ﺑﺮ روي اﻳﺴﺘﮕﺎﻩهﺎي آﺎري ﻣﻲﺑﺎﺷﺪ ‪ .‬آﻠﻴﻪ ﻋﻤﻠﻴﺎت‬
‫ﻻزﻣﻪ ﺑﺮاي ‪ VPN‬ﺑﻪ ﺻﻮرت ﺧﻮدآﺎر اﻧﺠﺎم ﻣﻲﮔﻴﺮد و ﻧﻴﺎزي ﺑﻪ اﻧﺠﺎم هﻴﭻ ﻋﻤﻠﻲ ﻧﻴﺴﺖ ‪ .‬ﺑﺮاي ﺑﺮﻗﺮاري ارﺗﺒﺎط آﺎﻓﻴﺴﺖ آﻪ‬
‫ﺑﺮ روي ﺁﻳﻜﻮﻧﻲ آﻪ ﺑﺮ روي ﻣﻴﺰ آﺎري اﻳﺠﺎد ﺷﺪﻩ دو ﺑﺎر آﻠﻴﻚ آﻨﻴﺪ ﭘﺲ از وارد آﺮدن آﺪ آﺎرﺑﺮي و آﻠﻤﻪ ﻋﺒﻮر ﭼﻨﺪﻳﻦ ﭘﻴﺎم را‬
‫ﻣﺸﺎهﺪﻩ ﺧﻮاهﻴﺪ آﺮد آﻪ ﻧﺸﺎندهﻨﺪﻩ روﻧﺪ اﻧﺠﺎم ﺑﺮﻗﺮاري ارﺗﺒﺎط ‪ VPN‬اﺳﺖ ‪.‬‬
‫اﮔﺮ هﻤﻪ ﭼﻴﺰ ﺑﻪ ﺧﻮﺑﻲ ﭘﻴﺶ رﻓﺘﻪ ﺑﺎﺷﺪ ﻣﻲﺗﻮاﻧﻴﺪ ﺑﻪ ﻣﻨﺎﺑﻊ ﻣﻮﺟﻮد ﺑﺮ روي ﺳﺮور ‪ VPN‬دﺳﺘﺮﺳﻲ ﭘﻴﺪا آﻨﻴﺪ اﻳﻦ دﺳﺘﺮﺳﻲ‬
‫ﻣﺎﻧﻨﺪ ﺁن اﺳﺖ آﻪ ﺑﺮ روي ﺧﻮد ﺳﺮور ﻗﺮار ﮔﺮﻓﺘﻪ ﺑﺎﺷﻴﺪ ‪.‬‬
‫ارﺗﺒﺎط ﺳﺎﻳﺖ ﺑﻪ ﺳﺎﻳﺖ )‪(Site-to-Site VPN‬‬
‫در ﺻﻮرﺗﻲ آﻪ ﺑﺨﻮاهﻴﺪ دو ﺷﺒﻜﻪ را از ﻃﺮﻳﻖ ﻳﻚ ﺳﺮور ‪ VPN‬دوﻣﻲ ﺑﻪ ﻳﻜﺪﻳﮕﺮ وﺻﻞ آﻨﻴﺪ ﻋﻼوﻩ ﺑﺮ ﻣﺮاﺣﻞ ﺑﺎﻻ ﺑﺎﻳﺪ ﭼﻨﺪ آﺎر‬
‫اﺿﺎﻓﻪﺗﺮ دﻳﮕﺮي را ﻧﻴﺰ اﻧﺠﺎم دهﻴﺪ ‪.‬‬
‫ﺟﺰﺋﻴﺎت آﺎر ﺑﻪ ﭘﺮوﺗﻜﻠﻲ آﻪ ﻣﻮرد اﺳﺘﻔﺎدﻩ ﻗﺮار ﻣﻲﮔﻴﺮد ‪ .‬ﺟﻬﺖ اﻳﻦ آﺎر ﺑﺎﻳﺪ ﺳﺮور را در ﭘﻨﺠﺮﻩ ‪ RRAS‬اﻧﺘﺨﺎب آﺮدﻩ و ﻣﻨﻮي‬
‫ﺧﺎص )‪ (Properties‬ﺁن را ﺑﻴﺎورﻳﺪ ‪.‬‬
‫در ﻗﺴﻤﺖ ‪ General‬ﻣﻄﻤﺌﻦ ﺷﻮﻳﺪ آﻪ ﮔﺰﻳﻨﻪهﺎي ‪ LAN‬و ‪ Demand Dial‬اﻧﺘﺨﺎب ﺷﺪﻩ ﺑﺎﺷﻨﺪ )ﺑﻪ ﻃﻮر ﭘﻴﺶ ﮔﺰﻳﺪﻩ اﻧﺘﺨﺎب‬
‫ﺷﺪﻩ هﺴﺘﻨﺪ(‪ .‬هﻢﭼﻨﻴﻦ اﻃﻤﻴﻨﺎن ﺣﺎﺻﻞ آﻨﻴﺪ آﻪ ﭘﺮوﺗﻜﻞ را آﻪ ﻗﺼﺪ روت )‪ (Route‬آﺮدن ﺁن را دارﻳﺪ ﻓﻌﺎل اﺳﺖ ‪.‬‬
‫ﭘﺲ از ﻣﺮاﺣﻞ ﺑﺎﻻ ﻧﻴﺎز ﺑﻪ اﻳﺠﺎد ﻳﻚ ‪ Dial Demand‬دارﻳﺪ ‪ ،‬اﻳﻦ آﺎر را ﻣﻲﺗﻮاﻧﻴﺪ ﺑﺎ ﻳﻚ آﻠﻴﻚ راﺳﺖ ﺑﺮ روي واﺳﻂ روت‬
‫)‪ (Interface Routing‬اﻧﺠﺎم دهﻴﺪ ‪.‬‬
‫در ﭘﻨﺠﺮﻩ ﺑﻌﺪي آﻪ ﻇﺎهﺮ ﻣﻲﺷﻮد ﺑﺎﻳﺪ ﺑﺮاي اﻳﻦ ارﺗﺒﺎط ‪ VPN‬ﺧﻮد ﻳﻚ ﻧﺎم ﺗﻌﻴﻴﻦ آﻨﻴﺪ اﻳﻦ ﻧﺎم ﺑﺎﻳﺪ هﻤﺎن اﺳﻤﻲ ﺑﺎﺷﺪ آﻪ‬
‫در ﻃﺮف دﻳﮕﺮ آﺎرﺑﺮان ﺑﺎ ﺁن ﺑﻪ اﻳﻨﺘﺮﻧﺖ ﻣﺘﺼﻞ ﻣﻲﺷﻮﻧﺪ در ﺻﻮرﺗﻲ آﻪ اﻳﻦ ﻣﻄﻠﺐ را رﻋﺎﻳﺖ ﻧﻜﻨﻴﺪ ارﺗﺒﺎط ‪ VPN‬ﺷﻤﺎ ﺑﺮﻗﺮار‬
‫ﻧﺨﻮاهﺪ ﺷﺪ ‪.‬‬

‫‪32‬‬
‫ﭘﺲ از اﻳﻦ ﻣﺮﺣﻠﻪ ﺑﺎﻳﺪ ﺁدرس ‪ IP‬و ﻳﺎ ﻧﺎم داﻣﻨﻪ ﺁن را ﻣﺸﺨﺺ آﻨﻴﺪ و ﭘﺲ از ﺁن ﻧﻮع ﭘﺮوﺗﻜﻞ ارﺗﺒﺎﻃﻲ را ﺗﻌﻴﻴﻦ ﻧﻤﻮد ‪.‬‬
‫اﻣﺎ ﻣﺮﺣﻠﻪ ﻧﻬﺎﻳﻲ ﺗﻌﺮﻳﻒ ﻳﻚ ﻣﺴﻴﺮ )‪ (Route‬ﺑﺮ روي ﺳﺮور دﻳﮕﺮ ﻣﻲﺑﺎﺷﺪ ﺑﺪﻳﻦ ﻣﻨﻈﻮر ﺑﺮ روي ﺁن ﺳﺮور در ﻗﺴﻤﺖ ‪، RRAS‬‬
‫‪ Demand Dial‬را اﻧﺘﺨﺎب آﻨﻴﺪ و ﺁدرس ‪ IP‬و ﺳﺎبﻧﺖ را در ﺁن وارد آﻨﻴﺪ و ﻣﻄﻤﺌﻦ ﺷﻮﻳﺪ آﻪ ﻗﺴﻤﺖ‬
‫‪Use This to Initate Demand‬‬
‫اﻧﺘﺨﺎب ﺷﺪﻩ ﺑﺎﺷﺪ ‪ .‬ﭘﺲ از اﻧﺠﺎم ﻣﺮﺣﻠﻪ ﺑﺎﻻ آﺎر راﻩاﻧﺪازي اﻳﻦ ﻧﻮع ‪ VPN‬ﺑﻪ ﭘﺎﻳﺎن ﻣﻲرﺳﺪ ‪.‬‬
‫ﭘﺎﻳﺎن‬
‫هﻤﺎنﻃﻮر آﻪ دﻳﺪﻳﺪ راﻩاﻧﺪازي ﻳﻚ ﺳﺮور ‪ VPN‬ﺑﺮ روي وﻳﻨﺪوز ‪ ٢٠٠٠‬ﺗﺤﺖ ﭘﺮوﺗﻜﻞ ‪ PPTP‬آﺎر ﺳﺎدﻩاي ﺑﻮد اﻣﺎ اﮔﺮ ﺑﺨﻮاهﻴﺪ از‬
‫ﭘﺮوﺗﻜﻞ ‪ L2TP/IPSec‬اﺳﺘﻔﺎدﻩ آﻨﻴﺪ آﻤﻲ آﺎر ﭘﻴﭽﻴﺪﻩ ﺧﻮاهﺪ ﺷﺪ ‪ .‬ﺑﻪ ﺧﺎﻃﺮ ﺑﺴﭙﺎرﻳﺪ آﻪ راﻩاﻧﺪازي ‪ VPN‬ﺑﺎر زﻳﺎدي را ﺑﺮ روي‬
‫ﭘﺮدازﻧﺪﻩ ﺳﺮور ﻣﻲﮔﺬارد و هﺮﭼﻪ ﺗﻌﺪاد ارﺗﺒﺎﻃﺎت ‪VPN‬ﺑﻴﺸﺘﺮ ﺑﺎﺷﺪ ﺑﺎر زﻳﺎدﺗﺮي ﺑﺮ روي ﺳﺮور اﺳﺖ آﻪ ﻣﻲﺗﻮاﻧﻴﺪ از ﻳﻚ‬
‫وﺳﻴﻠﻪ ﺳﺨﺖاﻓﺰاري ﻣﺎﻧﻨﺪ روﺗﺮ ﺟﻬﺖ ﭘﻴﺎدﻩﺳﺎزي ‪ VPN‬آﻤﻚ ﺑﮕﻴﺮد ‪.‬‬

‫ﺁﺷﻨﺎﻳﻲ ﺑﺎ هﺎب و ﻧﺤﻮﻩ ﻋﻤﻠﮑﺮد ﺁن‬

‫هﺎب از ﺟﻤﻠﻪ ﺗﺠﻬﻴﺰات ﺳﺨﺖ اﻓﺰارﯼ اﺳﺖ ﮐﻪ از ﺁن ﺑﻪ ﻣﻨﻈﻮر ﺑﺮﭘﺎﺳﺎزﯼ ﺷﺒﮑﻪ هﺎﯼ ﮐﺎﻣﭙﻴﻮﺗﺮﯼ اﺳﺘﻔﺎدﻩ ﻣﯽ ﺷﻮد ‪.‬‬
‫ﮔﺮﭼﻪ در اﮐﺜﺮ ﺷﺒﮑﻪ هﺎﺋﯽ ﮐﻪ اﻣﺮوزﻩ اﻳﺠﺎد ﻣﯽ ﮔﺮدد از ﺳﻮﺋﻴﭻ در ﻣﻘﺎﺑﻞ هﺎب اﺳﺘﻔﺎدﻩ ﻣﯽ ﮔﺮدد‪ ،‬وﻟﯽ ﻣﺎ هﻤﭽﻨﺎن‬
‫ﺷﺎهﺪ اﺳﺘﻔﺎدﻩ از اﻳﻦ ﻧﻮع ﺗﺠﻬﻴﺰات ﺳﺨﺖ اﻓﺰارﯼ در ﺷﺒﮑﻪ هﺎﯼ ﻣﺘﻌﺪدﯼ ﻣﯽ ﺑﺎﺷﻴﻢ ‪ .‬در اﻳﻦ ﻣﻄﻠﺐ ﻗﺼﺪ دارﻳﻢ ﺑﻪ‬
‫ﺑﺮرﺳﯽ هﺎب و ﻧﺤﻮﻩ ﻋﻤﻠﮑﺮد ﺁن اﺷﺎرﻩ ﻧﻤﺎﺋﻴﻢ ‪ .‬ﻗﺒﻞ از ﭘﺮداﺧﺘﻦ ﺑﻪ اﺻﻞ ﻣﻮﺿﻮع ﻻزم اﺳﺖ در اﺑﺘﺪا ﺑﺎ ﺑﺮﺧﯽ ﺗﻌﺎرﻳﻒ ﻣﻬﻢ‬
‫ﮐﻪ در اداﻣﻪ ﺑﺪﻓﻌﺎت ﺑﻪ ﺁﻧﺎن ﻣﺮاﺟﻌﻪ ﺧﻮاهﻴﻢ ﮐﺮد ‪ ،‬ﺑﻴﺸﺘﺮ ﺁﺷﻨﺎ ﺷﻮﻳﻢ ‪.‬‬
‫‪ : Domain‬ﺗﻤﺎﻣﯽ ﮐﺎﻣﭙﻴﻮﺗﺮهﺎﯼ ﻋﻀﻮء ﻳﮏ ‪ domain‬هﺮ اﺗﻔﺎق و ﻳﺎ روﻳﺪادﯼ را ﮐﻪ در ‪ domain‬اﺗﻔﺎق ﻣﯽ اﻓﺘﺪ ‪ ،‬ﻣﺸﺎهﺪﻩ و‬
‫ﻳﺎ ﺧﻮاهﻨﺪ ﺷﻨﻴﺪ ‪.‬‬

‫‪ : Collision Domain‬در ﺻﻮرت ﺑﺮوز ﻳﮏ ﺗﺼﺎدم ) ‪ ( Collision‬ﺑﻴﻦ دو ﮐﺎﻣﭙﻴﻮﺗﺮ‪ ،‬ﺳﺎﻳﺮ ﮐﺎﻣﭙﻴﻮﺗﺮهﺎﯼ ﻣﻮﺟﻮد در ‪ domain‬ﺁن‬
‫را ﺷﻨﻴﺪﻩ و ﺁﮔﺎهﯽ ﻻزم در ﺧﺼﻮص ﺁن ﭼﻴﺰﯼ ﮐﻪ اﺗﻔﺎق اﻓﺘﺎدﻩ اﺳﺖ را ﭘﻴﺪا ﺧﻮاهﻨﺪ ﮐﺮد ‪ .‬ﮐﺎﻣﭙﻴﻮﺗﺮهﺎﯼ ﻓﻮق ﻋﻀﻮء ﻳﮏ‬
‫‪ Collision Domain‬ﻳﮑﺴﺎن ﻣﯽ ﺑﺎﺷﻨﺪ‪ .‬ﺗﻤﺎﻣﯽ ﮐﺎﻣﭙﻴﻮﺗﺮهﺎﺋﯽ ﮐﻪ ﺑﺎ اﺳﺘﻔﺎدﻩ از هﺎب ﺑﻪ ﻳﮑﺪﻳﮕﺮ ﻣﺘﺼﻞ ﻣﯽ ﺷﻮﻧﺪ ‪ ،‬ﻋﻀﻮء‬
‫ﻳﮏ ‪ Domain Collision‬ﻳﮑﺴﺎن ﺧﻮاهﻨﺪ ﺑﻮد ) ﺑﺮ ﺧﻼف ﺳﻮﺋﻴﭻ ( ‪.‬‬
‫‪ : Broadcast Domain‬در اﻳﻦ ﻧﻮع ‪ ، domain‬ﻳﮏ ﭘﻴﺎم ‪ ) broadcast‬ﻳﮏ ﻓﺮﻳﻢ و ﻳﺎ دادﻩ ﮐﻪ ﺑﺮاﯼ ﺗﻤﺎﻣﯽ ﮐﺎﻣﭙﻴﻮﺗﺮهﺎ‬
‫ارﺳﺎل ﻣﯽ ﮔﺮدد( ﺑﺮاﯼ هﺮ ﻳﮏ از ﮐﺎﻣﭙﻴﻮﺗﺮهﺎﯼ ﻣﻮﺟﻮد در ‪ doamin‬ارﺳﺎل ﻣﯽ ﮔﺮدد ‪ .‬هﺎب و ﺳﻮﺋﻴﭻ ﺑﺎ ﻣﻮﺿﻮع ‪broadcast‬‬
‫‪ domain‬ﺑﺮﺧﻮرد ﻣﻨﺎﺳﺒﯽ ﻧﺪاﺷﺘﻪ ) اﻳﺠﺎد ﺣﻮزﻩ هﺎﯼ ﻣﺠﺰاء ( و در اﻳﻦ راﺑﻄﻪ ﺑﻪ ﻳﮏ روﺗﺮ ﻧﻴﺎز ﺧﻮاهﺪ ﺑﻮد ‪.‬‬
‫ﺑﻪ ﻣﻨﻈﻮر ﺑﺮﺧﻮرد ﻣﻨﺎﺳﺐ ) اﻳﺠﺎد ﺣﻮزﻩ هﺎﯼ ﻣﺠﺰاء ( ﺑﺎ ‪ broadcast domain ،collision domain‬و اﻓﺰاﻳﺶ ﺳﺮﻋﺖ و‬
‫ﮐﺎراﺋﯽ ﻳﮏ ﺷﺒﮑﻪ از ﺗﺠﻬﻴﺰات ﺳﺨﺖ اﻓﺰارﯼ ﻣﺘﻌﺪدﯼ اﺳﺘﻔﺎدﻩ ﻣﯽ ﺷﻮد ‪ .‬ﺳﻮﺋﻴﭻ هﺎ ‪ collision domain‬ﻣﺠﺰاﺋﯽ را اﻳﺠﺎد‬
‫ﻣﯽ ﻧﻤﺎﻳﻨﺪ وﻟﯽ در ﺧﺼﻮص ‪ broadcast doamin‬ﺑﺪﻳﻦ ﺷﮑﻞ رﻓﺘﺎر ﻧﻤﯽ ﻧﻤﺎﻳﻨﺪ ‪ .‬روﺗﺮهﺎ ‪ broadcast domain ،‬و ‪collision‬‬
‫‪ domain‬ﻣﺠﺰاﺋﯽ را اﻳﺠﺎد ﻧﻤﻮدﻩ و در ﻣﻘﺎﺑﻞ هﺎب ‪ ،‬ﻗﺎدر ﺑﻪ اﻳﺠﺎد ‪ broadcast doamin‬و ‪ Collision domain‬ﺟﺪاﮔﺎﻧﻪ ﻧﻤﯽ‬
‫ﺑﺎﺷﺪ ‪ .‬ﺷﮑﻞ زﻳﺮ ﻳﮏ ﻧﻤﻮﻧﻪ هﺎب هﺸﺖ ﭘﻮرت را ﻧﺸﺎن ﻣﯽ دهﺪ ) ‪Port Mini--٨ D-Link DE-808TP 10Mbps Ethernet‬‬
‫‪. ( Hub‬‬
‫ﺁﺷﻨﺎﺋﯽ ﺑﺎ ﻧﺤﻮﻩ ﻋﻤﻠﮑﺮد هﺎب‬
‫هﺎب ‪ ،‬ﻳﮑﯽ از ﺗﺠﻬﻴﺰات ﻣﺘﺪاول در ﺷﺒﮑﻪ هﺎﯼ ﮐﺎﻣﭙﻴﻮﺗﺮﯼ و ارزاﻧﺘﺮﻳﻦ روش اﺗﺼﺎل دو و ﻳﺎ ﭼﻨﺪﻳﻦ ﮐﺎﻣﭙﻴﻮﺗﺮ ﺑﻪ ﻳﮑﺪﻳﮕﺮ اﺳﺖ ‪.‬‬
‫هﺎب در اوﻟﻴﻦ ﻻﻳﻪ ﻣﺪل ﻣﺮﺟﻊ ‪ OSI‬ﻓﻌﺎﻟﻴﺖ ﻣﯽ ﻧﻤﺎﻳﺪ ‪ .‬ﺁﻧﺎن ﻓﺮﻳﻢ هﺎﯼ دادﻩ را ﻧﻤﯽ ﺧﻮاﻧﻨﺪ ) ﮐﺎرﯼ ﮐﻪ ﺳﻮﺋﻴﭻ و ﻳﺎ روﺗﺮ‬
‫اﻧﺠﺎم ﻣﯽ دهﻨﺪ ( و ﺻﺮﻓﺎ" اﻳﻦ اﻃﻤﻴﻨﺎن را اﻳﺠﺎد ﻣﯽ ﻧﻤﺎﻳﻨﺪ ﮐﻪ ﻓﺮﻳﻢ هﺎﯼ دادﻩ ﺑﺮ روﯼ هﺮ ﻳﮏ از ﭘﻮرت هﺎ ‪ ،‬ﺗﮑﺮار ﺧﻮاهﺪ‬
‫ﺷﺪ‪.‬‬
‫ﮔﺮﻩ هﺎﺋﯽ ﮐﻪ ﻳﮏ اﺗﺮﻧﺖ و ﻳﺎ ‪ Fast Ethernet‬را ﺑﺎ اﺳﺘﻔﺎدﻩ از ﻗﻮاﻧﻴﻦ ‪ CSMA/CD‬ﺑﻪ اﺷﺘﺮاﮎ ﻣﯽ ﮔﺬارﻧﺪ ‪ ،‬ﻋﻀﻮء ﻳﮏ‬

‫‪33‬‬
‫‪ Collision Domain‬ﻣﺸﺎﺑﻪ ﻣﯽ ﺑﺎﺷﻨﺪ ‪ .‬اﻳﻦ ﺑﺪان ﻣﻌﻨﯽ اﺳﺖ ﮐﻪ ﺗﻤﺎﻣﯽ ﮔﺮﻩ هﺎﯼ ﻣﺘﺼﻞ ﺷﺪﻩ ﺑﻪ هﺎب ﺑﺨﺸﯽ از‬
‫‪ Collision domain‬ﻣﺸﺎﺑﻪ ﺑﻮدﻩ و زﻣﺎﻧﯽ ﮐﻪ ﻳﮏ ‪ collision‬اﺗﻔﺎق ﻣﯽ اﻓﺘﺪ ‪ ،‬ﺳﺎﻳﺮ ﮔﺮﻩ هﺎﯼ ﻣﻮﺟﻮد در ‪ domain‬ﻧﻴﺰ ﺁن را‬
‫ﺷﻨﻴﺪﻩ و از ﺁن ﻣﺘﺎﺛﺮ ﺧﻮاهﻨﺪ ﺷﺪ ‪.‬‬
‫ﮐﺎﻣﭙﻴﻮﺗﺮهﺎ و ﻳﺎ ﮔﺮﻩ هﺎﯼ ﻣﺘﺼﻞ ﺷﺪﻩ ﺑﻪ هﺎب از ﮐﺎﺑﻞ هﺎﯼ ) ‪ ، UTP (Unshielded Twisted Pair‬اﺳﺘﻔﺎدﻩ ﻣﯽ ﻧﻤﺎﻳﻨﺪ‪.‬‬
‫ﺻﺮﻓﺎ" ﻳﮏ ﮔﺮﻩ ﻣﯽ ﺗﻮاﻧﺪ ﺑﻪ هﺮ ﭘﻮرت هﺎب ﻣﺘﺼﻞ ﮔﺮدد‪ .‬ﻣﺜﻼ" ﺑﺎ اﺳﺘﻔﺎدﻩ از ﻳﮏ هﺎب هﺸﺖ ﭘﻮرت ‪ ،‬اﻣﮑﺎن اﺗﺼﺎل هﺸﺖ‬
‫ﮐﺎﻣﭙﻴﻮﺗﺮ وﺟﻮد ﺧﻮاهﺪ داﺷﺖ ‪.‬زﻣﺎﻧﯽ ﮐﻪ هﺎب هﺎ ﺑﻪ ﻣﺘﺪاوﻟﯽ اﻣﺮوز ﻧﺒﻮدﻧﺪ و ﻗﻴﻤﺖ ﺁﻧﺎن ﻧﻴﺰ ﮔﺮان ﺑﻮد ‪ ،‬در اﮐﺜﺮ ﺷﺒﮑﻪ هﺎﯼ‬
‫ﻧﺼﺐ ﺷﺪﻩ در ادارات و ﻳﺎ ﻣﻨﺎزل از ﮐﺎﺑﻞ هﺎﯼ ﮐﻮاﮐﺴﻴﺎل‪ ،‬اﺳﺘﻔﺎدﻩ ﻣﯽ ﮔﺮدﻳﺪ‪.‬‬
‫ﻧﺤﻮﻩ ﮐﺎر هﺎب ﺑﺴﻴﺎر ﺳﺎدﻩ اﺳﺖ ‪ .‬زﻣﺎﻧﯽ ﮐﻪ ﻳﮑﯽ از ﮐﺎﻣﭙﻴﻮﺗﺮهﺎﯼ ﻣﺘﺼﻞ ﺷﺪﻩ ﺑﻪ هﺎب اﻗﺪام ﺑﻪ ارﺳﺎل دادﻩ ﺋﯽ ﻣﯽ‬
‫ﻧﻤﺎﻳﺪ ‪ ،‬ﺳﺎﻳﺮ ﭘﻮرت هﺎﯼ هﺎب ﻧﻴﺰ ﺁن را درﻳﺎﻓﺖ ﺧﻮاهﻨﺪ ﮐﺮد ) دادﻩ ارﺳﺎﻟﯽ ﺗﮑﺮار و ﺑﺮاﯼ ﺳﺎﻳﺮ ﭘﻮرت هﺎﯼ هﺎب ﻧﻴﺰ ﻓﺮﺳﺘﺎدﻩ‬
‫ﻣﯽ ﺷﻮد ( ‪.‬‬
‫هﻤﺎﻧﮕﻮﻧﻪ ﮐﻪ در ﺷﮑﻞ ﻓﻮق ﻣﺸﺎهﺪﻩ ﻣﯽ ﻧﻤﺎﺋﻴﺪ ‪ ،‬ﮔﺮﻩ ﻳﮏ دادﻩ ﺋﯽ را ﺑﺮاﯼ ﮔﺮﻩ ﺷﺶ ارﺳﺎل ﻣﯽ ﻧﻤﺎﻳﺪ وﻟﯽ ﺗﻤﺎﻣﯽ ﮔﺮﻩ‬
‫هﺎﯼ دﻳﮕﺮ ﻧﻴﺰ دادﻩ را درﻳﺎﻓﺖ ﺧﻮاهﻨﺪ ﮐﺮد ‪ .‬در اداﻣﻪ ‪ ،‬ﺑﺮرﺳﯽ ﻻزم در ﺧﺼﻮص دادﻩ ارﺳﺎﻟﯽ ﺗﻮﺳﻂ هﺮ ﻳﮏ از ﮔﺮﻩ هﺎ اﻧﺠﺎم‬
‫و در ﺻﻮرﺗﯽ ﮐﻪ ﺗﺸﺨﻴﺺ دادﻩ ﺷﻮد ﮐﻪ دادﻩ ارﺳﺎﻟﯽ ﻣﺘﻌﻠﻖ ﺑﻪ ﺁﻧﺎن ﻧﻴﺴﺖ ‪ ،‬ﺁن را ﻧﺎدﻳﺪﻩ ﺧﻮاهﻨﺪ ﮔﺮﻓﺖ ‪ .‬ﻋﻤﻠﻴﺎت ﻓﻮق از‬
‫ﻃﺮﻳﻖ ﮐﺎرت ﺷﺒﮑﻪ ﻣﻮﺟﻮد ﺑﺮ روﯼ ﮐﺎﻣﭙﻴﻮﺗﺮ ﮐﻪ ﺁدرس ‪ MAC‬ﻣﻘﺼﺪ ﻓﺮﻳﻢ ارﺳﺎﻟﯽ را ﺑﺮرﺳﯽ ﻣﯽ ﻧﻤﺎﻳﺪ ‪ ،‬اﻧﺠﺎم ﻣﯽ‬
‫ﺷﻮد ‪.‬ﮐﺎرت ﺷﺒﮑﻪ ﺑﺮرﺳﯽ ﻻزم را اﻧﺠﺎم و در ﺻﻮرت ﻋﺪم ﻣﻄﺎﺑﻘﺖ ﺁدرس ‪ MAC‬ﻣﻮﺟﻮد در ﻓﺮﻳﻢ ‪ ،‬ﺑﺎ ﺁدرس ‪ MAC‬ﮐﺎرت‬
‫ﺷﺒﮑﻪ ‪ ،‬ﻓﺮﻳﻢ ارﺳﺎﻟﯽ دور اﻧﺪاﺧﺘﻪ ﻣﯽ ﮔﺮدد ‪.‬‬
‫اﮐﺜﺮ هﺎب هﺎ داراﯼ ﻳﮏ ﭘﻮرت ﺧﺎص ﻣﯽ ﺑﺎﺷﻨﺪ ﮐﻪ ﻣﯽ ﺗﻮاﻧﺪ ﺑﻪ ﺻﻮرت ﻳﮏ ﭘﻮرت ﻣﻌﻤﻮﻟﯽ و ﻳﺎ ﻳﮏ ﭘﻮرت ‪ uplink‬رﻓﺘﺎر‬
‫ﻧﻤﺎﻳﺪ ‪ .‬ﺑﺎ اﺳﺘﻔﺎدﻩ از ﻳﮏ ﭘﻮرت ‪ uplink‬ﻣﯽ ﺗﻮان ﻳﮏ هﺎب دﻳﮕﺮ را ﺑﻪ هﺎب ﻣﻮﺟﻮد‪ ،‬ﻣﺘﺼﻞ ﻧﻤﻮد‪ .‬ﺑﺪﻳﻦ ﺗﺮﺗﻴﺐ ﺗﻌﺪاد ﭘﻮرت هﺎ‬
‫اﻓﺰاﻳﺶ ﻳﺎﻓﺘﻪ و اﻣﮑﺎن اﺗﺼﺎل ﺗﻌﺪاد ﺑﻴﺸﺘﺮﯼ ﮐﺎﻣﭙﻴﻮﺗﺮ ﺑﻪ ﺷﺒﮑﻪ ﻓﺮاهﻢ ﻣﯽ ﮔﺮدد ‪.‬روش ﻓﻮق ﮔﺰﻳﻨﻪ اﯼ ارزان ﻗﻴﻤﺖ ﺑﻪ‬
‫ﻣﻨﻈﻮر اﻓﺰاﻳﺶ ﺗﻌﺪاد ﮔﺮﻩ هﺎ در ﻳﮏ ﺷﺒﮑﻪ اﺳﺖ وﻟﯽ ﺑﺎ اﻧﺠﺎم اﻳﻦ ﮐﺎر ﺷﺒﮑﻪ ﺷﻠﻮغ ﺗﺮ ﺷﺪﻩ و هﻤﻮارﻩ ﺑﺮ روﯼ ﺁن ﺣﺠﻢ‬
‫ﺑﺎﻻﺋﯽ دادﻩ ﻏﻴﺮ ﺿﺮورﯼ در ﺣﺎل ﺟﺎﺑﺠﺎﺋﯽ اﺳﺖ‪ .‬ﺗﻤﺎﻣﯽ ﮔﺮﻩ هﺎ ‪ ،‬ﻋﻀﻮء ﻳﮏ ‪ Broadcast domain‬و ‪collision domain‬‬
‫ﻳﮑﺴﺎﻧﯽ ﻣﯽ ﺑﺎﺷﻨﺪ ‪ ،‬ﺑﻨﺎﺑﺮاﻳﻦ ﺗﻤﺎﻣﯽ ﺁﻧﺎن هﺮ ﻧﻮع ‪ collision‬و ﻳﺎ ‪ Broadcast‬را ﮐﻪ اﺗﻔﺎق ﺧﻮاهﺪ اﻓﺘﺎد ‪ ،‬ﻣﯽ ﺷﻨﻮﻧﺪ ‪.‬‬
‫در اﮐﺜﺮ هﺎب هﺎ از ﻳﮏ ‪ LED‬ﺑﻪ ﻣﻨﻈﻮر ﻧﺸﺎن دادن ﻓﻌﺎل ﺑﻮدن ارﺗﺒﺎط ﺑﺮﻗﺮار ﺷﺪﻩ ﺑﻴﻦ هﺎب و ﮔﺮﻩ و از ‪ LED‬دﻳﮕﺮ ﺑﻪ ﻣﻨﻈﻮر‬
‫ﻧﺸﺎن دادن ﺑﺮوز ﻳﮏ ‪ ، collision‬اﺳﺘﻔﺎدﻩ ﻣﯽ ﮔﺮدد ‪ ) .‬دو ‪ LED‬ﻣﺠﺰاء ( ‪ .‬در ﺑﺮﺧﯽ از هﺎب هﺎ دو ‪ LED‬ﻣﺮﺑﻮط ﺑﻪ ﻓﻌﺎل ﺑﻮدن‬
‫ﻟﻴﻨﮏ ارﺗﺒﺎﻃﯽ ﺑﻴﻦ هﺎب و ﮔﺮﻩ و ﻓﻌﺎﻟﻴﺖ ﭘﻮرت ﺑﺎ ﻳﮑﺪﻳﮕﺮ ﺗﺮﮐﻴﺐ و زﻣﺎﻧﯽ ﮐﻪ ﭘﻮرت در ﺣﺎل ﻓﻌﺎﻟﻴﺖ اﺳﺖ ‪ LED ،‬ﻣﺮﺑﻮﻃﻪ‬
‫ﭼﺸﻤﮏ زن ﺷﺪﻩ و زﻣﺎﻧﯽ ﮐﻪ ﻓﻌﺎﻟﻴﺘﯽ اﻧﺠﺎم ﻧﻤﯽ ﺷﻮد‪ LED ،‬ﻓﻮق ﺑﻪ ﺻﻮرت ﭘﻴﻮﺳﺘﻪ روﺷﻦ ﺧﻮاهﺪ ﺑﻮد ‪.‬‬
‫‪ LED‬ﻣﺮﺑﻮط ﺑﻪ ‪ Collision‬ﻣﻮﺟﻮد ﺑﺮ روﯼ هﺎب هﺎ زﻣﺎﻧﯽ روﺷﻦ ﻣﯽ ﮔﺮدد ﮐﻪ ﻳﮏ ‪ collision‬ﺑﻮﺟﻮد ﺁﻳﺪ ‪ Collision .‬زﻣﺎﻧﯽ‬
‫ﺑﻮﺟﻮد ﻣﯽ ﺁﻳﺪ ﮐﻪ دو ﮐﺎﻣﭙﻴﻮﺗﺮ و ﻳﺎ ﮔﺮﻩ ﺳﻌﯽ ﻧﻤﺎﻳﻨﺪ در ﻳﮏ ﻟﺤﻈﻪ ﺑﺮ روﯼ ﺷﺒﮑﻪ ﺻﺤﺒﺖ ﻧﻤﺎﻳﻨﺪ ‪ .‬ﭘﺲ از ﺑﺮوز ﻳﮏ ‪Collision‬‬
‫‪ ،‬ﻓﺮﻳﻢ هﺎﯼ ﻣﺮﺑﻮط ﺑﻪ هﺮ ﻳﮏ از ﮔﺮﻩ هﺎ ﺑﺎ ﻳﮑﺪﻳﮕﺮ ﺑﺮﺧﻮرد ﻧﻤﻮدﻩ و ﺧﺮاب ﻣﯽ ﮔﺮدﻧﺪ ‪ .‬هﺎب ﺑﻪ ﻣﻨﻈﻮر ﺗﺸﺨﻴﺺ اﻳﻦ ﻧﻮع‬
‫ﺗﺼﺎدم هﺎ ﺑﻪ اﻧﺪازﻩ ﮐﺎﻓﯽ هﻮﺷﻤﻨﺪ ﺑﻮدﻩ و ﺑﺮاﯼ ﻣﺪت زﻣﺎن ﮐﻮﺗﺎهﯽ ﭼﺮاغ ﻣﺮﺑﻮط ﺑﻪ ‪ collision‬روﺷﻦ ﻣﯽ ﮔﺮدد ‪ ) .‬ﻳﮏ دهﻢ‬
‫ﺛﺎﻧﻴﻪ ﺑﻪ ازاﯼ هﺮ ﺗﺼﺎدم ( ‪.‬‬
‫ﺗﻌﺪاد اﻧﺪﮐﯽ از هﺎب هﺎ داراﯼ ﻳﮏ اﺗﺼﺎل ﺧﺎص از ﻧﻮع ‪ BNC‬ﺑﻮدﻩ ﮐﻪ ﻣﯽ ﺗﻮان از ﺁن ﺑﻪ ﻣﻨﻈﻮر اﺗﺼﺎل ﻳﮏ ﮐﺎﺑﻞ ﮐﻮاﮐﺴﻴﺎل ‪،‬‬
‫اﺳﺘﻔﺎدﻩ ﻧﻤﻮد ‪ .‬ﭘﺲ از اﺗﺼﺎل ﻓﻮق ‪ LED ،‬ﻣﺮﺑﻮط ﺑﻪ اﺗﺼﺎل ‪ BNC‬روﯼ هﺎب روﺷﻦ ﻣﯽ ﮔﺮدد‪.‬‬

‫هﻔﺖ ﻣﺸﮑﻞ اﻣﻨﻴﺘﯽ ﻣﻬﻢ ﺷﺒﮑﻪ هﺎﯼ ﺑﯽ ﺳﻴﻢ ‪: 802.11‬ﺑﺨﺶ اول‬

‫‪34‬‬
‫ﻣﻮﻓﻘﻴﺖ ﺣﻴﺮت اﻧﮕﻴﺰ ‪ 802.11‬ﺑﻪ ﻋﻠﺖ ﺗﻮﺳﻌﻪ »اﺗﺮﻧﺖ ﺑﯽ ﺳﻴﻢ« اﺳﺖ‪ .‬هﻤﭽﻨﺎﻧﮑﻪ ‪ 802.11‬ﺑﻪ ﺗﺮﻗﯽ ﺧﻮد اداﻣﻪ ﻣﯽ‬
‫دهﺪ‪ ،‬ﺗﻔﺎوت هﺎﯾﺶ ﺑﺎ اﺗﺮﻧﺖ ﺑﻴﺸﺘﺮ ﻣﺸﺨﺺ ﻣﯽ ﺷﻮد‪ .‬ﺑﻴﺸﺘﺮ اﯾﻦ ﺗﻔﺎوت هﺎ ﺑﻪ دﻟﻴﻞ ﻧﺎ ﺁﺷﻨﺎﯾﯽ ﻧﺴﺒﯽ ﺑﺴﻴﺎرﯼ از‬
‫ﻣﺪﯾﺮان ﺷﺒﮑﻪ ﺑﺎ ﻻﯾﻪ ﻓﻴﺰﯾﮑﯽ ﻓﺮﮐﺎﻧﺲ رادﯾﻮﯾﯽ اﺳﺖ‪ .‬در ﺣﺎﻟﻴﮑﻪ هﻤﻪ ﻣﺪﯾﺮان ﺷﺒﮑﻪ ﺑﺎﯾﺪ درﮎ ﭘﺎﯾﻪ اﯼ از ﻟﻴﻨﮏ رادﯾﻮﯾﯽ‬
‫داﺷﺘﻪ ﺑﺎﺷﻨﺪ‪ ،‬ﺗﻌﺪادﯼ از اﺑﺰارهﺎ ﺑﺮاﯼ ﮐﻤﮏ ﺑﻪ ﺁﻧﻬﺎ ﺑﻪ ﺧﺪﻣﺖ ﮔﺮﻓﺘﻪ ﻣﯽ ﺷﻮﻧﺪ‪ .‬ﺁﻧﺎﻻﯾﺰرهﺎﯼ )ﺗﺤﻠﻴﻞ ﮐﻨﻨﺪﻩ ( ﺷﺒﮑﻪ هﺎﯼ‬
‫ﺑﯽ ﺳﻴﻢ ﺑﺮاﯼ ﻣﺪت هﺎ اﺑﺰارﯼ ﻻزم ﺑﺮاﯼ ﻣﻬﻨﺪﺳﺎن ﺷﺒﮑﻪ در اﺷﮑﺎل زداﯾﯽ و ﺗﺤﻠﻴﻞ ﭘﺮوﺗﮑﻞ ﺑﻮدﻩ اﻧﺪ‪ .‬ﺑﺴﻴﺎرﯼ از ﺁﻧﺎﻻﯾﺰرهﺎ‬
‫ﺑﻌﻀﯽ ﮐﺎرﮐﺮدهﺎﯼ اﻣﻨﻴﺘﯽ را ﻧﻴﺰ اﺿﺎﻓﻪ ﮐﺮدﻩ اﻧﺪ ﮐﻪ ﺑﻪ ﺁﻧﻬﺎ اﺟﺎزﻩ ﮐﺎر ﺑﺎ ﻋﻤﻠﮑﺮدهﺎﯼ ﺑﺎزرﺳﯽ اﻣﻨﻴﺘﯽ را ﻧﻴﺰ ﻣﯽ دهﺪ‪.‬‬
‫در اﯾﻦ ﺳﻠﺴﻠﻪ ﻣﻘﺎﻟﻪ هﻔﺖ ﻣﺸﮑﻞ از ﻣﻬﻢ ﺗﺮﯾﻦ ﺁﺳﻴﺐ ﭘﺬﯾﺮﯼ هﺎﯼ اﻣﻨﻴﺘﯽ ﻣﻮﺟﻮد در ‪LAN‬هﺎﯼ ﺑﯽ ﺳﻴﻢ‪ ،‬راﻩ ﺣﻞ‬
‫ﺁﻧﻬﺎ و در ﻧﻬﺎﯾﺖ ﭼﮕﻮﻧﮕﯽ ﺳﺎﺧﺖ ﯾﮏ ﺷﺒﮑﻪ ﺑﯽ ﺳﻴﻢ اﻣﻦ ﻣﻮرد ﺑﺤﺚ ﻗﺮار ﻣﯽ ﮔﻴﺮد‪ .‬ﺑﺴﻴﺎرﯼ از ﭘﺮﺳﺶ هﺎ در اﯾﻦ زﻣﻴﻨﻪ‬
‫در ﻣﻮرد اﺑﺰارهﺎﯾﯽ اﺳﺖ ﮐﻪ ﻣﺪﯾﺮان ﺷﺒﮑﻪ ﻣﯽ ﺗﻮاﻧﻨﺪ اﺳﺘﻔﺎدﻩ ﮐﻨﻨﺪ‪ .‬ﯾﮏ ﺁﻧﺎﻻﯾﺰر از اوﻟﻴﻦ ﺧﺮﯾﺪهﺎﯾﯽ اﺳﺖ ﮐﻪ ﯾﮏ ﻣﺪﯾﺮ‬
‫ﺷﺒﮑﻪ ﺑﺎﯾﺪ اﻧﺠﺎم دهﺪ‪ .‬ﺁﻧﺎﻻﯾﺰرهﺎ ﻋﻼوﻩ ﺑﺮ ﻋﻤﻠﮑﺮدهﺎﯼ ﺳﻨﺘﯽ ﺗﺤﻠﻴﻞ ﭘﺮوﺗﮑﻞ و اﺑﺰار ﺗﺸﺨﻴﺺ ﻋﻴﺐ‪ ،‬ﻣﯽ ﺗﻮاﻧﻨﺪ ﺑﺮاﯼ‬
‫ﺗﺸﺨﻴﺺ ﺑﺴﻴﺎرﯼ از ﻧﮕﺮاﻧﯽ هﺎﯼ اﻣﻨﻴﺘﯽ ﮐﻪ اﺳﺘﻔﺎدﻩ از ﺷﺒﮑﻪ ﺑﯽ ﺳﻴﻢ را ﮐﻨﺪ ﻣﯽ ﮐﻨﻨﺪ‪ ،‬اﺳﺘﻔﺎدﻩ ﺷﻮﻧﺪ‪ .‬اﯾﻦ ﺳﻠﺴﻠﻪ‬
‫ﻣﻘﺎﻟﻪ هﺮﯾﮏ از اﯾﻦ »هﻔﺖ ﻣﺴﺄﻟﻪ اﻣﻨﻴﺘﯽ« را ﺑﺮرﺳﯽ ﻣﯽ ﮐﻨﺪ و ﺗﻮﺿﻴﺢ ﻣﯽ دهﺪ ﮐﻪ ﭼﮕﻮﻧﻪ و ﭼﺮا ﺁﻧﺎﻻﯾﺰر ﺑﯽ ﺳﻴﻢ‪ ،‬ﯾﮏ‬
‫اﺑﺰار ﺣﻴﺎﺗﯽ ﺑﺮاﯼ ﺗﻀﻤﻴﻦ اﻣﻨﻴﺖ ﺷﺒﮑﻪ هﺎﯼ ﺑﯽ ﺳﻴﻢ اﺳﺖ‪.‬‬

‫ﻣﺴﺄﻟﻪ ﺷﻤﺎرﻩ ‪ :١‬دﺳﺘﺮﺳﯽ ﺁﺳﺎن‬


‫‪LAN‬هﺎﯼ ﺑﯽ ﺳﻴﻢ ﺑﻪ ﺁﺳﺎﻧﯽ ﭘﻴﺪا ﻣﯽ ﺷﻮﻧﺪ‪ .‬ﺑﺮاﯼ ﻓﻌﺎل ﮐﺮدن ﮐﻼﯾﻨﺖ هﺎ در هﻨﮕﺎم ﯾﺎﻓﺘﻦ ﺁﻧﻬﺎ‪ ،‬ﺷﺒﮑﻪ هﺎ ﺑﺎﯾﺪ ﻓﺮﯾﻢ‬
‫هﺎﯼ ‪ Beacon‬ﺑﺎ ﭘﺎراﻣﺘﺮ هﺎﯼ ﺷﺒﮑﻪ را ارﺳﺎل ﮐﻨﻨﺪ‪ .‬اﻟﺒﺘﻪ‪ ،‬اﻃﻼﻋﺎت ﻣﻮرد ﻧﻴﺎز ﺑﺮاﯼ ﭘﻴﻮﺳﺘﻦ ﺑﻪ ﯾﮏ ﺷﺒﮑﻪ‪ ،‬اﻃﻼﻋﺎﺗﯽ اﺳﺖ‬
‫ﮐﻪ ﺑﺮاﯼ اﻗﺪام ﺑﻪ ﯾﮏ ﺣﻤﻠﻪ روﯼ ﺷﺒﮑﻪ ﻧﻴﺎز اﺳﺖ‪ .‬ﻓﺮﯾﻢ هﺎﯼ ‪ Beacon‬ﺗﻮﺳﻂ هﻴﭻ ﻓﺎﻧﮑﺸﻦ اﺧﺘﺼﺎﺻﯽ ﭘﺮدازش ﻧﻤﯽ‬
‫ﺷﻮﻧﺪ و اﯾﻦ ﺑﻪ اﯾﻦ ﻣﻌﻨﯽ اﺳﺖ ﮐﻪ ﺷﺒﮑﻪ ‪ 802.11‬ﺷﻤﺎ و ﭘﺎراﻣﺘﺮهﺎﯾﺶ ﺑﺮاﯼ هﺮ ﺷﺨﺼﯽ ﺑﺎ ﯾﮏ ﮐﺎرت ‪ 802.11‬ﻗﺎﺑﻞ‬
‫اﺳﺘﻔﺎدﻩ اﺳﺖ‪ .‬ﻧﻔﻮذﮔﺮان ﺑﺎ ﺁﻧﺘﻦ هﺎﯼ ﻗﻮﯼ ﻣﯽ ﺗﻮاﻧﻨﺪ ﺷﺒﮑﻪ هﺎ‬
‫را در ﻣﺴﻴﺮهﺎ ﯾﺎ ﺳﺎﺧﺘﻤﺎن هﺎﯼ ﻧﺰدﯾﮏ ﺑﻴﺎﺑﻨﺪ و ﻣﻤﮑﻦ اﺳﺖ‬
‫اﻗﺪام ﺑﻪ اﻧﺠﺎم ﺣﻤﻼﺗﯽ ﮐﻨﻨﺪ ﺣﺘﯽ ﺑﺪون اﯾﻨﮑﻪ ﺑﻪ اﻣﮑﺎﻧﺎت ﺷﻤﺎ‬
‫دﺳﺘﺮﺳﯽ ﻓﻴﺰﯾﮑﯽ داﺷﺘﻪ ﺑﺎﺷﻨﺪ‪.‬‬
‫راﻩ ﺣﻞ ﺷﻤﺎرﻩ ‪ :١‬ﺗﻘﻮﯾﺖ ﮐﻨﺘﺮل دﺳﺘﺮﺳﯽ ﻗﻮﯼ‬
‫دﺳﺘﺮﺳﯽ ﺁﺳﺎن اﻟﺰاﻣﺎً ﺑﺎ ﺁﺳﻴﺐ ﭘﺬﯾﺮﯼ ﻣﺘﺮادف ﻧﻴﺴﺖ‪.‬‬
‫ﺷﺒﮑﻪ هﺎﯼ ﺑﯽ ﺳﻴﻢ ﺑﺮاﯼ اﯾﺠﺎد اﻣﮑﺎن اﺗﺼﺎل ﻣﻨﺎﺳﺐ ﻃﺮاﺣﯽ‬

‫‪35‬‬
‫ﺷﺪﻩ اﻧﺪ‪ ،‬اﻣﺎ ﻣﯽ ﺗﻮاﻧﻨﺪ ﺑﺎ اﺗﺨﺎذ ﺳﻴﺎﺳﺘﻬﺎﯼ اﻣﻨﻴﺘﯽ ﻣﻨﺎﺳﺐ ﺗﺎ ﺣﺪ زﯾﺎدﯼ ﻣﻘﺎوم ﺷﻮﻧﺪ‪ .‬ﯾﮏ ﺷﺒﮑﻪ ﺑﯽ ﺳﻴﻢ ﻣﯽ ﺗﻮاﻧﺪ ﺗﺎ‬
‫ﺣﺪ زﯾﺎدﯼ در اﯾﻦ اﺗﺎق ﻣﺤﺎﻓﻈﺖ ﺷﺪﻩ از ﻧﻈﺮ اﻟﮑﺘﺮوﻣﻐﻨﺎﻃﻴﺲ ﻣﺤﺪود ﺷﻮد ﮐﻪ اﺟﺎزﻩ ﻧﺸﺖ ﺳﻄﻮح ﺑﺎﻻﯾﯽ از ﻓﺮﮐﺎﻧﺲ‬
‫رادﯾﻮﯾﯽ را ﻧﻤﯽ دهﺪ‪ .‬ﺑﻪ هﺮﺣﺎل‪ ،‬ﺑﺮاﯼ ﺑﻴﺸﺘﺮ ﻣﻮﺳﺴﺎت ﭼﻨﻴﻦ ﺑﺮد هﺎﯾﯽ ﻻزم ﻧﻴﺴﺘﻨﺪ‪ .‬ﺗﻀﻤﻴﻦ اﯾﻨﮑﻪ ﺷﺒﮑﻪ هﺎﯼ ﺑﯽ‬
‫ﺳﻴﻢ ﺗﺤﺖ ﺗﺄﺛﻴﺮ ﮐﻨﺘﺮل دﺳﺘﺮﺳﯽ ﻗﻮﯼ هﺴﺘﻨﺪ‪ ،‬ﻣﯽ ﺗﻮاﻧﺪ از ﺧﻄﺮ ﺳﻮءاﺳﺘﻔﺎدﻩ از ﺷﺒﮑﻪ ﺑﯽ ﺳﻴﻢ ﺑﮑﺎهﺪ‪.‬‬
‫ﺗﻀﻤﻴﻦ اﻣﻨﻴﺖ روﯼ ﯾﮏ ﺷﺒﮑﻪ ﺑﯽ ﺳﻴﻢ ﺗﺎ ﺣﺪﯼ ﺑﻪ ﻋﻨﻮان ﺑﺨﺸﯽ از ﻃﺮاﺣﯽ ﻣﻄﺮح اﺳﺖ‪ .‬ﺷﺒﮑﻪ هﺎ ﺑﺎﯾﺪ ﻧﻘﺎط‬
‫دﺳﺘﺮﺳﯽ را در ﺑﻴﺮون اﺑﺰار ﭘﻴﺮاﻣﻮﻧﯽ اﻣﻨﻴﺖ ﻣﺎﻧﻨﺪ ﻓﺎﯾﺮوال هﺎ ﻗﺮار دهﻨﺪ و ﻣﺪﯾﺮان ﺷﺒﮑﻪ ﺑﺎﯾﺪ ﺑﻪ اﺳﺘﻔﺎدﻩ از ‪VPN‬هﺎ ﺑﺮاﯼ‬
‫ﻣﻴﺴﺮ ﮐﺮدن دﺳﺘﺮﺳﯽ ﺑﻪ ﺷﺒﮑﻪ ﺗﻮﺟﻪ ﮐﻨﻨﺪ‪ .‬ﯾﮏ ﺳﻴﺴﺘﻢ ﻗﻮﯼ ﺗﺄﯾﻴﺪ هﻮﯾﺖ ﮐﺎرﺑﺮ ﺑﺎﯾﺪ ﺑﻪ ﮐﺎر ﮔﺮﻓﺘﻪ ﺷﻮد و ﺗﺮﺟﻴﺤﺎً ﺑﺎ‬
‫اﺳﺘﻔﺎدﻩ از ﻣﺤﺼﻮﻻت ﺟﺪﯾﺪ ﮐﻪ ﺑﺮﭘﺎﯾﻪ اﺳﺘﺎﻧﺪارد ‪ IEEE 802.1x‬هﺴﺘﻨﺪ‪ 802.1x .‬اﻧﻮاع ﻓﺮﯾﻢ هﺎﯼ ﺟﺪﯾﺪ ﺑﺮاﯼ ﺗﺄﯾﻴﺪ هﻮﯾﺖ‬
‫ﮐﺎرﺑﺮ را ﺗﻌﺮﯾﻒ ﻣﯽ ﮐﻨﺪ و از دﯾﺘﺎﺑﻴﺲ هﺎﯼ ﮐﺎرﺑﺮﯼ ﺟﺎﻣﻌﯽ ﻣﺎﻧﻨﺪ ‪ RADIUS‬ﺑﻬﺮﻩ ﻣﯽ ﮔﻴﺮد‪ .‬ﺁﻧﺎﻻﯾﺰرهﺎﯼ ﺑﺎﺳﻴﻢ ﺳﻨﺘﯽ ﻣﯽ‬
‫ﺗﻮاﻧﻨﺪ ﺑﺎ ﻧﮕﺎﻩ ﮐﺮدن ﺑﻪ ﺗﻘﺎﺿﺎهﺎﯼ ‪ RADIUS‬و ﭘﺎﺳﺦ هﺎ‪ ،‬اﻣﮑﺎن درﮎ ﭘﺮوﺳﻪ ﺗﺄﯾﻴﺪ هﻮﯾﺖ را ﻓﺮاهﻢ ﮐﻨﻨﺪ‪ .‬ﯾﮏ ﺳﻴﺴﺘﻢ ﺁﻧﺎﻟﻴﺰ‬
‫ﺧﺒﺮﻩ ﺑﺮاﯼ ﺗﺄﯾﻴﺪ هﻮﯾﺖ ‪ 802.11‬ﺷﺎﻣﻞ ﯾﮏ روﺗﻴﻦ ﻋﻴﺐ ﯾﺎﺑﯽ ﻣﺸﺨﺺ ﺑﺮاﯼ ‪LAN‬هﺎﺳﺖ ﮐﻪ ﺗﺮاﻓﻴﮏ ﺗﺄﯾﻴﺪ هﻮﯾﺖ را ﻧﻈﺎرﻩ‬
‫ﻣﯽ ﮐﻨﺪ و اﻣﮑﺎن ﺗﺸﺨﻴﺺ ﻋﻴﺐ را ﺑﺮاﯼ ﻣﺪﯾﺮان ﺷﺒﮑﻪ ﻓﺮاهﻢ ﻣﯽ ﮐﻨﺪ ﮐﻪ ﺑﻪ ﺁﻧﺎﻟﻴﺰ ﺑﺴﻴﺎر دﻗﻴﻖ و ﮐﺪﮔﺸﺎﯾﯽ ﻓﺮﯾﻢ اﺣﺘﻴﺎج‬
‫ﻧﺪارد‪ .‬ﺳﻴﺴﺘﻢ هﺎﯼ ﺁﻧﺎﻟﻴﺰ ﺧﺒﺮﻩ ﮐﻪ ﭘﻴﺎم هﺎﯼ ﺗﺄﯾﻴﺪ هﻮﯾﺖ ‪ 802.1x‬را دﻧﺒﺎل ﻣﯽ ﮐﻨﻨﺪ‪ ،‬ﺛﺎﺑﺖ ﮐﺮدﻩ اﻧﺪ ﮐﻪ ﺑﺮاﯼ اﺳﺘﻔﺎدﻩ در‬
‫‪LAN‬هﺎﯼ اﺳﺘﻔﺎدﻩ ﮐﻨﻨﺪﻩ از ‪ 802.1x‬ﻓﻮق اﻟﻌﺎدﻩ ﺑﺎارزش هﺴﺘﻨﺪ‪.‬‬
‫هﺮﮔﻮﻧﻪ ﻃﺮاﺣﯽ‪ ،‬ﺑﺪون در ﻧﻈﺮ ﮔﺮﻓﺘﻦ ﻣﻴﺰان ﻗﺪرت ﺁن‪ ،‬ﺑﺎﯾﺪ ﻣﺮﺗﺒﺎً ﺑﺮرﺳﯽ ﺷﻮد ﺗﺎ ﺳﺎزﮔﺎرﯼ ﭼﻴﻨﺶ ﻓﻌﻠﯽ را ﺑﺎ اهﺪاف‬
‫اﻣﻨﻴﺘﯽ ﻃﺮاﺣﯽ ﺗﻀﻤﻴﻦ ﮐﻨﺪ‪ .‬ﺑﻌﻀﯽ ﻣﻮﺗﻮرهﺎﯼ ﺁﻧﺎﻟﻴﺰ ﺗﺤﻠﻴﻞ ﻋﻤﻴﻘﯽ روﯼ ﻓﺮﯾﻢ هﺎ اﻧﺠﺎم ﻣﯽ دهﻨﺪ و ﻣﯽ ﺗﻮاﻧﻨﺪ ﭼﻨﺪﯾﻦ‬
‫ﻣﺴﺄﻟﻪ ﻣﻌﻤﻮل اﻣﻨﻴﺖ ‪ 802.1x‬را ﺗﺸﺨﻴﺺ دهﻨﺪ‪ .‬ﺗﻌﺪادﯼ از ﺣﻤﻼت روﯼ ﺷﺒﮑﻪ هﺎﯼ ﺑﺎﺳﻴﻢ در ﺳﺎل هﺎﯼ ﮔﺬﺷﺘﻪ‬
‫ﺷﻨﺎﺧﺘﻪ ﺷﺪﻩ اﻧﺪ و ﻟﺬا وﺻﻠﻪ هﺎﯼ ﻓﻌﻠﯽ ﺑﻪ ﺧﻮﺑﯽ ﺗﻤﺎم ﺿﻌﻒ هﺎﯼ ﺷﻨﺎﺧﺘﻪ ﺷﺪﻩ را در اﯾﻦ ﮔﻮﻧﻪ ﺷﺒﮑﻪ هﺎ ﻧﺸﺎن ﻣﯽ‬
‫دهﻨﺪ‪ .‬ﺁﻧﺎﻻﯾﺰرهﺎﯼ ﺧﺒﺮﻩ ﭘﻴﺎدﻩ ﺳﺎزﯼ هﺎﯼ ﺿﻌﻴﻒ را ﺑﺮاﯼ ﻣﺪﯾﺮان ﺷﺒﮑﻪ ﻣﺸﺨﺺ ﻣﯽ ﮐﻨﻨﺪ و ﺑﻪ اﯾﻦ ﺗﺮﺗﻴﺐ ﻣﺪﯾﺮان ﺷﺒﮑﻪ‬
‫ﻣﯽ ﺗﻮاﻧﻨﺪ ﺑﺎ ﺑﻪ ﮐﺎرﮔﻴﺮﯼ ﺳﺨﺖ اﻓﺰار و ﻧﺮم اﻓﺰار ارﺗﻘﺎء ﯾﺎﻓﺘﻪ‪ ،‬اﻣﻨﻴﺖ ﺷﺒﮑﻪ را ﺣﻔﻆ ﮐﻨﻨﺪ‪.‬‬
‫ﭘﻴﮑﺮﺑﻨﺪﯼ هﺎﯼ ﻧﺎﻣﻨﺎﺳﺐ ﻣﻤﮑﻦ اﺳﺖ ﻣﻨﺒﻊ ﻋﻤﺪﻩ ﺁﺳﻴﺐ ﭘﺬﯾﺮﯼ اﻣﻨﻴﺘﯽ ﺑﺎﺷﺪ‪ ،‬ﻣﺨﺼﻮﺻﺎً اﮔﺮ ‪LAN‬هﺎﯼ ﺑﯽ ﺳﻴﻢ ﺑﺪون‬
‫ﻧﻈﺎرت ﻣﻬﻨﺪﺳﺎن اﻣﻨﻴﺘﯽ ﺑﻪ ﮐﺎرﮔﺮﻓﺘﻪ ﺷﺪﻩ ﺑﺎﺷﻨﺪ‪ .‬ﻣﻮﺗﻮرهﺎﯼ ﺁﻧﺎﻟﻴﺰ ﺧﺒﺮﻩ ﻣﯽ ﺗﻮاﻧﻨﺪ زﻣﺎﻧﯽ را ﮐﻪ ﭘﻴﮑﺮﺑﻨﺪﯼ هﺎﯼ ﭘﻴﺶ‬
‫ﻓﺮض ﮐﺎرﺧﺎﻧﻪ ﻣﻮرد اﺳﺘﻔﺎدﻩ ﻗﺮار ﻣﯽ ﮔﻴﺮﻧﺪ‪ ،‬ﺷﻨﺎﺳﺎﯾﯽ ﮐﻨﻨﺪ و ﺑﻪ اﯾﻦ ﺗﺮﺗﻴﺐ ﻣﯽ ﺗﻮاﻧﻨﺪ ﺑﻪ ﻧﺎﻇﺮان ﮐﻤﮏ ﮐﻨﻨﺪ ﮐﻪ ﻧﻘﺎﻃﯽ از‬
‫دﺳﺘﺮﺳﯽ را ﮐﻪ ﺑﻤﻨﻈﻮر اﺳﺘﻔﺎدﻩ از وﯾﮋﮔﯽ هﺎﯼ اﻣﻨﻴﺘﯽ ﭘﻴﮑﺮﺑﻨﺪﯼ ﻧﺸﺪﻩ اﻧﺪ‪ ،‬ﺗﻌﻴﻴﻦ ﻣﻮﻗﻌﻴﺖ ﮐﻨﻨﺪ‪ .‬اﯾﻦ ﺁﻧﺎﻻﯾﺰرهﺎ هﻤﭽﻨﻴﻦ‬
‫ﻣﯽ ﺗﻮاﻧﻨﺪ هﻨﮕﺎﻣﯽ ﮐﻪ وﺳﺎﯾﻠﯽ از اﺑﺰار اﻣﻨﻴﺘﯽ ﻗﻮﯼ ﻣﺎﻧﻨﺪ ‪VPN‬هﺎ ﯾﺎ ‪ 802.1x‬اﺳﺘﻔﺎدﻩ ﻧﻤﯽ ﮐﻨﻨﺪ‪ ،‬ﻋﻼﺋﻢ هﺸﺪار دهﻨﺪﻩ را‬
‫ﺛﺒﺖ ﮐﻨﻨﺪ‪.‬‬

‫روﯾﮑﺮدﯼ ﻋﻤﻠﯽ ﺑﻪ اﻣﻨﻴﺖ ﺷﺒﮑﻪ ﻻﯾﻪ ﺑﻨﺪﯼ ﺷﺪﻩ )‪(١‬‬

‫ﻣﻘﺪﻣﻪ‬
‫اﻣﺮوزﻩ اﻣﻨﻴﺖ ﺷﺒﮑﻪ ﯾﮏ ﻣﺴﺄﻟﻪ ﻣﻬﻢ ﺑﺮاﯼ ادارات و ﺷﺮﮐﺘﻬﺎﯼ دوﻟﺘﯽ و ﺳﺎزﻣﺎن هﺎﯼ ﮐﻮﭼﮏ و ﺑﺰرگ اﺳﺖ‪ .‬ﺗﻬﺪﯾﺪهﺎﯼ‬
‫ﭘﻴﺸﺮﻓﺘﻪ از ﺳﻮﯼ ﺗﺮورﯾﺴﺖ هﺎﯼ ﻓﻀﺎﯼ ﺳﺎﯾﺒﺮ‪ ،‬ﮐﺎرﻣﻨﺪان ﻧﺎراﺿﯽ و هﮑﺮهﺎ روﯾﮑﺮدﯼ ﺳﻴﺴﺘﻤﺎﺗﻴﮏ را ﺑﺮاﯼ اﻣﻨﻴﺖ ﺷﺒﮑﻪ‬
‫ﻣﯽ ﻃﻠﺒﺪ‪ .‬در ﺑﺴﻴﺎرﯼ از ﺻﻨﺎﯾﻊ‪ ،‬اﻣﻨﻴﺖ ﺑﻪ ﺷﮑﻞ ﭘﻴﺸﺮﻓﺘﻪ ﯾﮏ اﻧﺘﺨﺎب ﻧﻴﺴﺖ ﺑﻠﮑﻪ ﯾﮏ ﺿﺮورت اﺳﺖ‪} .‬ﮔﺮوﻩ اﻣﺪاد اﻣﻨﻴﺖ‬

‫ﮐﺎﻣﭙﻴﻮﺗﺮﯼ اﯾﺮان{‬

‫‪36‬‬
‫در اﯾﻦ ﺳﻠﺴﻠﻪ ﻣﻘﺎﻻت روﯾﮑﺮدﯼ ﻻﯾﻪ ﺑﻨﺪﯼ ﺷﺪﻩ ﺑﺮاﯼ اﻣﻦ ﺳﺎزﯼ ﺷﺒﮑﻪ ﺑﻪ ﺷﻤﺎ ﻣﻌﺮﻓﯽ ﻣﯽ ﮔﺮدد‪ .‬اﯾﻦ روﯾﮑﺮد هﻢ‬
‫ﯾﮏ اﺳﺘﺮاﺗﮋﯼ ﺗﮑﻨﻴﮑﯽ اﺳﺖ ﮐﻪ اﺑﺰار و اﻣﮑﺎن ﻣﻨﺎﺳﺒﯽ را در ﺳﻄﻮح ﻣﺨﺘﻠﻒ در زﯾﺮﺳﺎﺧﺘﺎر ﺷﺒﮑﻪ ﺷﻤﺎ ﻗﺮار ﻣﯽ دهﺪ و‬
‫هﻢ ﯾﮏ اﺳﺘﺮاﺗﮋﯼ ﺳﺎزﻣﺎﻧﯽ اﺳﺖ ﮐﻪ ﻣﺸﺎرﮐﺖ هﻤﻪ از هﻴﺄت ﻣﺪﯾﺮﻩ ﺗﺎ ﻗﺴﻤﺖ ﻓﺮوش را ﻣﯽ ﻃﻠﺒﺪ‪.‬‬
‫روﯾﮑﺮد اﻣﻨﻴﺘﯽ ﻻﯾﻪ ﺑﻨﺪﯼ ﺷﺪﻩ روﯼ ﻧﮕﻬﺪارﯼ اﺑﺰارهﺎ و ﺳﻴﺴﺘﻤﻬﺎﯼ اﻣﻨﻴﺘﯽ و روال هﺎ در ﭘﻨﺞ ﻻﯾﻪ ﻣﺨﺘﻠﻒ در ﻣﺤﻴﻂ‬
‫ﻓﻨﺎورﯼ اﻃﻼﻋﺎت ﻣﺘﻤﺮﮐﺰ ﻣﯽ ﮔﺮدد‪.‬‬
‫‪ -١‬ﭘﻴﺮاﻣﻮن‬
‫‪ -٢‬ﺷﺒﮑﻪ‬
‫‪ -٣‬ﻣﻴﺰﺑﺎن‬
‫‪ -۴‬ﺑﺮﻧﺎﻣﻪ ﮐﺎرﺑﺮدﯼ‬
‫‪ -۵‬دﯾﺘﺎ‬
‫در اﯾﻦ ﺳﻠﺴﻠﻪ ﻣﻘﺎﻻت هﺮﯾﮏ از اﯾﻦ ﺳﻄﻮح ﺗﻌﺮﯾﻒ ﻣﯽ ﺷﻮﻧﺪ و ﯾﮏ دﯾﺪ ﮐﻠﯽ از اﺑﺰارهﺎ و ﺳﻴﺴﺘﻤﻬﺎﯼ اﻣﻨﻴﺘﯽ‬
‫ﮔﻮﻧﺎﮔﻮن ﮐﻪ روﯼ هﺮﯾﮏ ﻋﻤﻞ ﻣﯽ ﮐﻨﻨﺪ‪ ،‬اراﺋﻪ ﻣﯽ ﺷﻮد‪ .‬هﺪف در اﯾﻨﺠﺎ اﯾﺠﺎد درﮐﯽ در ﺳﻄﺢ ﭘﺎﯾﻪ از اﻣﻨﻴﺖ ﺷﺒﮑﻪ و‬
‫ﭘﻴﺸﻨﻬﺎد ﯾﮏ روﯾﮑﺮد ﻋﻤﻠﯽ ﻣﻨﺎﺳﺐ ﺑﺮاﯼ ﻣﺤﺎﻓﻈﺖ از داراﯾﯽ هﺎﯼ دﯾﺠﻴﺘﺎل اﺳﺖ‪ .‬ﻣﺨﺎﻃﺒﺎن اﯾﻦ ﺳﻠﺴﻠﻪ ﻣﻘﺎﻻت‬
‫ﻣﺘﺨﺼﺼﺎن ﻓﻨﺎورﯼ اﻃﻼﻋﺎت‪ ،‬ﻣﺪﯾﺮان ﺗﺠﺎرﯼ و ﺗﺼﻤﻴﻢ ﮔﻴﺮان ﺳﻄﺢ ﺑﺎﻻ هﺴﺘﻨﺪ‪.‬‬
‫ﻣﺤﺎﻓﻈﺖ از اﻃﻼﻋﺎت اﺧﺘﺼﺎﺻﯽ ﺑﻪ ﻣﻨﺎﺑﻊ ﻣﺎﻟﯽ ﻧﺎﻣﺤﺪود و ﻋﺠﻴﺐ و ﻏﺮﯾﺐ ﻧﻴﺎز ﻧﺪارد‪ .‬ﺑﺎ درﮐﯽ ﮐﻠﯽ از ﻣﺴﺄﻟﻪ‪ ،‬ﺧﻠﻖ‬
‫ﯾﮏ ﻃﺮح اﻣﻨﻴﺘﯽ اﺳﺘﺮاﺗﮋﯾﮑﯽ و ﺗﺎﮐﺘﻴﮑﯽ ﻣﯽ ﺗﻮاﻧﺪ ﺗﻤﺮﯾﻨﯽ ﺁﺳﺎن ﺑﺎﺷﺪ‪ .‬ﺑﻌﻼوﻩ‪ ،‬ﺑﺎ روﯾﮑﺮد ﻋﻤﻠﯽ ﮐﻪ در اﯾﻨﺠﺎ ﻣﻌﺮﻓﯽ ﻣﯽ‬
‫ﺷﻮد‪ ،‬ﻣﯽ ﺗﻮاﻧﻴﺪ ﺑﺪون هﺰﯾﻨﻪ ﮐﺮدن ﺑﻮدﺟﻪ هﺎﯼ ﮐﻼن‪ ،‬ﻣﻮاﻧﻊ ﻣﻮﺛﺮﯼ ﺑﺮ ﺳﺮ راﻩ اﺧﻼل ﮔﺮان اﻣﻨﻴﺘﯽ اﯾﺠﺎد ﮐﻨﻴﺪ‪.‬‬

‫اﻓﺰودن ﺑﻪ ﺿﺮﯾﺐ ﻋﻤﻠﮑﺮد هﮑﺮهﺎ‬


‫ﻣﺘﺨﺼﺼﺎن اﻣﻨﻴﺖ ﺷﺒﮑﻪ از اﺻﻄﻼﺣﯽ ﺑﺎ ﻋﻨﻮان ﺿﺮﯾﺐ ﻋﻤﻠﮑﺮد )‪ (work factor‬اﺳﺘﻔﺎدﻩ ﻣﯽ ﮐﻨﻨﺪ ﮐﻪ ﻣﻔﻬﻮﻣﯽ ﻣﻬﻢ در‬
‫ﭘﻴﺎدﻩ ﺳﺎزﯼ اﻣﻨﻴﺖ ﻻﯾﻪ ﺑﻨﺪﯼ اﺳﺖ‪ .‬ﺿﺮﯾﺐ ﻋﻤﻠﮑﺮد ﺑﻌﻨﻮان ﻣﻴﺰان ﺗﻼش ﻣﻮرد ﻧﻴﺎز ﺗﻮﺳﻂ ﯾﮏ ﻧﻔﻮذﮔﺮ ﺑﻤﻨﻈﻮر ﺗﺤﺖ ﺗﺄﺛﻴﺮ‬
‫ﻗﺮاردادن ﯾﮏ ﯾﺎ ﺑﻴﺸﺘﺮ از ﺳﻴﺴﺘﻤﻬﺎ و اﺑﺰار اﻣﻨﻴﺘﯽ ﺗﻌﺮﯾﻒ ﻣﯽ ﺷﻮد ﮐﻪ ﺑﺎﻋﺚ رﺧﻨﻪ ﮐﺮدن در ﺷﺒﮑﻪ ﻣﯽ ﺷﻮد‪ .‬ﯾﮏ ﺷﺒﮑﻪ‬
‫ﺑﺎ ﺿﺮﯾﺐ ﻋﻤﻠﮑﺮد ﺑﺎﻻ ﺑﻪ ﺳﺨﺘﯽ ﻣﻮرد دﺳﺘﺒﺮد ﻗﺮار ﻣﯽ ﮔﻴﺮد در ﺣﺎﻟﻴﮑﻪ ﯾﮏ ﺷﺒﮑﻪ ﺑﺎ ﺿﺮﯾﺐ ﻋﻤﻠﮑﺮد ﭘﺎﯾﻴﻦ ﻣﯽ ﺗﻮاﻧﺪ ﻧﺴﺒﺘﺎً‬
‫ﺑﻪ راﺣﺘﯽ ﻣﺨﺘﻞ ﺷﻮد‪ .‬اﮔﺮ هﮑﺮهﺎ ﺗﺸﺨﻴﺺ دهﻨﺪ ﮐﻪ ﺷﺒﮑﻪ ﺷﻤﺎ ﺿﺮﯾﺐ ﻋﻤﻠﮑﺮد ﺑﺎﻻﯾﯽ دارد‪ ،‬ﮐﻪ ﻓﺎﯾﺪﻩ روﯾﮑﺮد ﻻﯾﻪ ﺑﻨﺪﯼ‬
‫ﺷﺪﻩ ﻧﻴﺰ هﺴﺖ‪ ،‬اﺣﺘﻤﺎﻻً ﺷﺒﮑﻪ ﺷﻤﺎ را رهﺎ ﻣﯽ ﮐﻨﻨﺪ و ﺑﻪ ﺳﺮاغ ﺷﺒﮑﻪ هﺎﯾﯽ ﺑﺎ اﻣﻨﻴﺖ ﭘﺎﯾﻴﻦ ﺗﺮ ﻣﯽ روﻧﺪ و اﯾﻦ دﻗﻴﻘﺎً‬
‫هﻤﺎن ﭼﻴﺰﯾﺴﺖ ﮐﻪ ﺷﻤﺎ ﻣﯽ ﺧﻮاهﻴﺪ‪.‬‬
‫ﺗﮑﻨﻮﻟﻮژﯼ هﺎﯼ ﺑﺤﺚ ﺷﺪﻩ در اﯾﻦ ﺳﺮﯼ ﻣﻘﺎﻻت ﻣﺠﻤﻮﻋﺎً روﯾﮑﺮد ﻋﻤﻠﯽ ﺧﻮﺑﯽ ﺑﺮاﯼ اﻣﻦ ﺳﺎزﯼ داراﯾﯽ هﺎﯼ دﯾﺠﻴﺘﺎﻟﯽ‬
‫ﺷﻤﺎ را ﺑﻪ ﻧﻤﺎﯾﺶ ﻣﯽ ﮔﺬارﻧﺪ‪ .‬در ﯾﮏ دﻧﻴﺎﯼ اﯾﺪﻩ ﺁل‪ ،‬ﺷﻤﺎ ﺑﻮدﺟﻪ و ﻣﻨﺎﺑﻊ را ﺑﺮاﯼ ﭘﻴﺎدﻩ ﺳﺎزﯼ ﺗﻤﺎم اﺑﺰار و ﺳﻴﺴﺘﻢ هﺎﯾﯽ‬

‫‪37‬‬
‫ﮐﻪ ﺑﺤﺚ ﻣﯽ ﮐﻨﻴﻢ ﺧﻮاهﻴﺪ داﺷﺖ‪ .‬اﻣﺎ ﻣﺘﺄﺳﻔﺎﻧﻪ در ﭼﻨﻴﻦ دﻧﻴﺎﯾﯽ زﻧﺪﮔﯽ ﻧﻤﯽ ﮐﻨﻴﻢ‪ .‬ﺑﺪﯾﻦ ﺗﺮﺗﻴﺐ‪ ،‬ﺑﺎﯾﺪ ﺷﺒﮑﻪ ﺗﺎن را‬
‫ارزﯾﺎﺑﯽ ﮐﻨﻴﺪ – ﭼﮕﻮﻧﮕﯽ اﺳﺘﻔﺎدﻩ از ﺁن‪ ،‬ﻃﺒﻴﻌﺖ دادﻩ هﺎﯼ ذﺧﻴﺮﻩ ﺷﺪﻩ‪ ،‬ﮐﺴﺎﻧﯽ ﮐﻪ ﻧﻴﺎز ﺑﻪ دﺳﺘﺮﺳﯽ دارﻧﺪ‪ ،‬ﻧﺮخ رﺷﺪ ﺁن‬
‫و ﻏﻴﺮﻩ – و ﺳﭙﺲ ﺗﺮﮐﻴﺒﯽ از ﺳﻴﺴﺘﻢ هﺎﯼ اﻣﻨﻴﺘﯽ را ﮐﻪ ﺑﺎﻻﺗﺮﯾﻦ ﺳﻄﺢ ﻣﺤﺎﻓﻈﺖ را اﯾﺠﺎد ﻣﯽ ﮐﻨﻨﺪ‪ ،‬ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﻣﻨﺎﺑﻊ در‬
‫دﺳﺘﺮس ﭘﻴﺎدﻩ ﺳﺎزﯼ ﮐﻨﻴﺪ‪.‬‬
‫ﻣﺪل اﻣﻨﻴﺖ ﻻﯾﻪ ﺑﻨﺪﯼ ﺷﺪﻩ‬
‫در اﯾﻦ ﺟﺪول ﻣﺪل اﻣﻨﻴﺖ ﻻﯾﻪ ﺑﻨﺪﯼ ﺷﺪﻩ و ﺑﻌﻀﯽ از ﺗﮑﻨﻮﻟﻮژﯼ هﺎﯾﯽ ﮐﻪ در هﺮ ﺳﻄﺢ ﻣﻮرد اﺳﺘﻔﺎدﻩ ﻗﺮار ﻣﯽ ﮔﻴﺮﻧﺪ‪،‬‬
‫اراﺋﻪ ﺷﺪﻩ اﻧﺪ‪ .‬اﯾﻦ ﺗﮑﻨﻮﻟﻮژﯼ هﺎ ﺑﺎ ﺟﺰﺋﻴﺎت ﺑﻴﺸﺘﺮ در ﺑﺨﺶ هﺎﯼ ﺑﻌﺪﯼ ﻣﻮرد ﺑﺤﺚ ﻗﺮار ﺧﻮاهﻨﺪ ﮔﺮﻓﺖ‪.‬‬

‫اﺑﺰار و ﺳﻴﺴﺘﻢ هﺎﯼ اﻣﻨﻴﺘﯽ ﻗﺎﺑﻞ اﺳﺘﻔﺎدﻩ‬ ‫ﺳﻄﺢ اﻣﻨﻴﺘﯽ‬ ‫ردﯾﻒ‬

‫ﻓﺎﯾﺮوال‬
‫ﺁﻧﺘﯽ وﯾﺮوس در ﺳﻄﺢ ﺷﺒﮑﻪ‬ ‫ﭘﻴﺮاﻣﻮن‬ ‫‪١‬‬
‫رﻣﺰﻧﮕﺎرﯼ ﺷﺒﮑﻪ ﺧﺼﻮﺻﯽ ﻣﺠﺎزﯼ‬
‫ﺳﻴﺴﺘﻢ ﺗﺸﺨﻴﺺ‪/‬ﺟﻠﻮﮔﻴﺮﯼ از ﻧﻔﻮذ )‪(IDS/IPS‬‬
‫ﺳﻴﺴﺘﻢ ﻣﺪﯾﺮﯾﺖ ﺁﺳﻴﺐ ﭘﺬﯾﺮﯼ‬
‫ﺷﺒﮑﻪ‬ ‫‪٢‬‬
‫ﺗﺒﻌﻴﺖ اﻣﻨﻴﺘﯽ ﮐﺎرﺑﺮ اﻧﺘﻬﺎﯾﯽ‬
‫ﮐﻨﺘﺮل دﺳﺘﺮﺳﯽ‪ /‬ﺗﺎﯾﻴﺪ هﻮﯾﺖ ﮐﺎرﺑﺮ‬
‫ﺳﻴﺴﺘﻢ ﺗﺸﺨﻴﺺ ﻧﻔﻮذ ﻣﻴﺰﺑﺎن‬
‫ﺳﻴﺴﺘﻢ ارزﯾﺎﺑﯽ ﺁﺳﻴﺐ ﭘﺬﯾﺮﯼ ﻣﻴﺰﺑﺎن‬
‫ﺗﺒﻌﻴﺖ اﻣﻨﻴﺘﯽ ﮐﺎرﺑﺮ اﻧﺘﻬﺎﯾﯽ‬ ‫ﻣﻴﺰﺑﺎن‬ ‫‪٣‬‬
‫ﺁﻧﺘﯽ وﯾﺮوس‬
‫ﮐﻨﺘﺮل دﺳﺘﺮﺳﯽ‪ /‬ﺗﺎﯾﻴﺪ هﻮﯾﺖ ﮐﺎرﺑﺮ‬
‫ﺳﻴﺴﺘﻢ ﺗﺸﺨﻴﺺ ﻧﻔﻮذ ﻣﻴﺰﺑﺎن‬
‫ﺳﻴﺴﺘﻢ ارزﯾﺎﺑﯽ ﺁﺳﻴﺐ ﭘﺬﯾﺮﯼ ﻣﻴﺰﺑﺎن‬
‫ﺑﺮﻧﺎﻣﻪ ﮐﺎرﺑﺮدﯼ‬ ‫‪۴‬‬
‫ﮐﻨﺘﺮل دﺳﺘﺮﺳﯽ‪ /‬ﺗﺎﯾﻴﺪ هﻮﯾﺖ ﮐﺎرﺑﺮ‬
‫ﺗﻌﻴﻴﻦ ﺻﺤﺖ ورودﯼ‬
‫رﻣﺰﻧﮕﺎرﯼ‬
‫دادﻩ‬ ‫‪۵‬‬
‫ﮐﻨﺘﺮل دﺳﺘﺮﺳﯽ‪ /‬ﺗﺎﯾﻴﺪ هﻮﯾﺖ ﮐﺎرﺑﺮ‬

‫روﯾﮑﺮدﯼ ﻋﻤﻠﯽ ﺑﻪ اﻣﻨﻴﺖ ﺷﺒﮑﻪ ﻻﯾﻪ ﺑﻨﺪﯼ ﺷﺪﻩ )‪(٢‬‬

‫در ﺷﻤﺎرﻩ ﻗﺒﻞ ﺑﻪ ﻻﯾﻪ هﺎﯼ اﯾﻦ ﻧﻮع روﯾﮑﺮد ﺑﻪ اﺧﺘﺼﺎر اﺷﺎرﻩ ﺷﺪ‪ .‬ﻃﯽ اﯾﻦ ﺷﻤﺎرﻩ و ﺷﻤﺎرﻩ هﺎﯼ ﺑﻌﺪ ﺑﻪ هﺮﯾﮏ از اﯾﻦ‬
‫ﻻﯾﻪ هﺎ ﻣﯽ ﭘﺮدازﯾﻢ‪.‬‬
‫ﺳﻄﺢ ‪ :١‬اﻣﻨﻴﺖ ﭘﻴﺮاﻣﻮن‬
‫ﻣﻨﻈﻮر از ﭘﻴﺮاﻣﻮن‪ ،‬اوﻟﻴﻦ ﺧﻂ دﻓﺎﻋﯽ ﻧﺴﺒﺖ ﺑﻪ ﺑﻴﺮون و ﺑﻪ ﻋﺒﺎرﺗﯽ ﺑﻪ ﺷﺒﮑﻪ ﻏﻴﺮﻗﺎﺑﻞ اﻋﺘﻤﺎد اﺳﺖ‪» .‬ﭘﻴﺮاﻣﻮن« اوﻟﻴﻦ و‬
‫ﺁﺧﺮﯾﻦ ﻧﻘﻄﻪ ﺗﻤﺎس ﺑﺮاﯼ دﻓﺎع اﻣﻨﻴﺘﯽ ﻣﺤﺎﻓﻈﺖ ﮐﻨﻨﺪﻩ ﺷﺒﮑﻪ اﺳﺖ‪ .‬اﯾﻦ ﻧﺎﺣﻴﻪ اﯼ اﺳﺖ ﮐﻪ ﺷﺒﮑﻪ ﺑﻪ ﭘﺎﯾﺎن ﻣﯽ رﺳﺪ و‬

‫‪38‬‬
‫اﯾﻨﺘﺮﻧﺖ ﺁﻏﺎز ﻣﯽ ﺷﻮد‪ .‬ﭘﻴﺮاﻣﻮن ﺷﺎﻣﻞ ﯾﮏ ﯾﺎ ﭼﻨﺪ ﻓﺎﯾﺮوال و ﻣﺠﻤﻮﻋﻪ اﯼ از ﺳﺮورهﺎﯼ ﺑﻪ ﺷﺪت ﮐﻨﺘﺮل ﺷﺪﻩ اﺳﺖ ﮐﻪ در‬
‫ﺑﺨﺸﯽ از ﭘﻴﺮاﻣﻮن ﻗﺮار دارﻧﺪ ﮐﻪ ﺑﻌﻨﻮان ‪ (zone demilitarized) DMZ‬ﺷﻨﺎﺧﺘﻪ ﻣﯽ ﺷﻮد‪ DMZ .‬ﻣﻌﻤﻮﻻً وب ﺳﺮورهﺎ‪ ،‬ﻣﺪﺧﻞ‬
‫اﯾﻤﻴﻞ هﺎ‪ ،‬ﺁﻧﺘﯽ وﯾﺮوس ﺷﺒﮑﻪ و ﺳﺮورهﺎﯼ ‪ DNS‬را درﺑﺮﻣﯽ ﮔﻴﺮد ﮐﻪ ﺑﺎﯾﺪ در ﻣﻌﺮض اﯾﻨﺘﺮﻧﺖ ﻗﺮار ﮔﻴﺮﻧﺪ‪ .‬ﻓﺎﯾﺮوال ﻗﻮاﻧﻴﻦ‬
‫ﺳﻔﺖ و ﺳﺨﺘﯽ در ﻣﻮرد اﯾﻨﮑﻪ ﭼﻪ ﭼﻴﺰﯼ ﻣﯽ ﺗﻮاﻧﺪ وارد ﺷﺒﮑﻪ ﺷﻮد و ﭼﮕﻮﻧﻪ ﺳﺮورهﺎ در ‪ DMZ‬ﻣﯽ ﺗﻮاﻧﻨﺪ ﺑﺎ اﯾﻨﺘﺮﻧﺖ و‬
‫ﺷﺒﮑﻪ داﺧﻠﯽ ﺗﻌﺎﻣﻞ داﺷﺘﻪ ﺑﺎﺷﻨﺪ‪ ،‬دارد‪.‬‬
‫ﭘﻴﺮاﻣﻮن ﺷﺒﮑﻪ‪ ،‬ﺑﻪ اﺧﺘﺼﺎر‪ ،‬دروازﻩ ﺷﻤﺎ ﺑﻪ دﻧﻴﺎﯼ ﺑﻴﺮون و ﺑﺮﻋﮑﺲ‪ ،‬ﻣﺪﺧﻞ دﻧﻴﺎﯼ ﺑﻴﺮون ﺑﻪ ﺷﺒﮑﻪ ﺷﻤﺎﺳﺖ‪.‬‬
‫ﺗﮑﻨﻮﻟﻮژﯾﻬﺎﯼ زﯾﺮ اﻣﻨﻴﺖ را در ﭘﻴﺮاﻣﻮن ﺷﺒﮑﻪ اﯾﺠﺎد ﻣﯽ ﮐﻨﻨﺪ‪:‬‬
‫· ﻓﺎﯾﺮوال ـ ﻣﻌﻤﻮﻻً ﯾﮏ ﻓﺎﯾﺮوال روﯼ ﺳﺮورﯼ ﻧﺼﺐ ﻣﯽ ﮔﺮدد ﮐﻪ ﺑﻪ ﺑﻴﺮون و درون ﭘﻴﺮاﻣﻮن ﺷﺒﮑﻪ ﻣﺘﺼﻞ اﺳﺖ‪ .‬ﻓﺎﯾﺮوال ﺳﻪ‬
‫ﻋﻤﻞ اﺻﻠﯽ اﻧﺠﺎم ﻣﯽ دهﺪ ‪ -١‬ﮐﻨﺘﺮل ﺗﺮاﻓﻴﮏ ‪ -٢‬ﺗﺒﺪﯾﻞ ﺁدرس و ‪ -٣‬ﻧﻘﻄﻪ ﭘﺎﯾﺎﻧﯽ ‪ .VPN‬ﻓﺎﯾﺮوال ﮐﻨﺘﺮل ﺗﺮاﻓﻴﮏ را ﺑﺎ ﺳﻨﺠﻴﺪن‬
‫ﻣﺒﺪاء و ﻣﻘﺼﺪ ﺗﻤﺎم ﺗﺮاﻓﻴﮏ واردﺷﻮﻧﺪﻩ و ﺧﺎرج ﺷﻮﻧﺪﻩ اﻧﺠﺎم ﻣﯽ دهﺪ و ﺗﻀﻤﻴﻦ ﻣﯽ ﮐﻨﺪ ﮐﻪ ﺗﻨﻬﺎ ﺗﻘﺎﺿﺎهﺎﯼ ﻣﺠﺎز اﺟﺎزﻩ‬
‫ﻋﺒﻮر دارﻧﺪ‪ .‬ﺑﻌﻼوﻩ‪ ،‬ﻓﺎﯾﺮوال هﺎ ﺑﻪ ﺷﺒﮑﻪ اﻣﻦ در ﺗﺒﺪﯾﻞ ﺁدرس هﺎﯼ ‪ IP‬داﺧﻠﯽ ﺑﻪ ﺁدرس هﺎﯼ ﻗﺎﺑﻞ روﯾﺖ در اﯾﻨﺘﺮﻧﺖ ﮐﻤﮏ‬
‫ﻣﯽ ﮐﻨﻨﺪ‪ .‬اﯾﻦ ﮐﺎر از اﻓﺸﺎﯼ اﻃﻼﻋﺎت ﻣﻬﻢ درﺑﺎرﻩ ﺳﺎﺧﺘﺎر ﺷﺒﮑﻪ ﺗﺤﺖ ﭘﻮﺷﺶ ﻓﺎﯾﺮوال ﺟﻠﻮﮔﻴﺮﯼ ﻣﯽ ﮐﻨﺪ‪ .‬ﯾﮏ ﻓﺎﯾﺮوال‬
‫هﻤﭽﻨﻴﻦ ﻣﯽ ﺗﻮاﻧﺪ ﺑﻪ ﻋﻨﻮان ﻧﻘﻄﻪ ﭘﺎﯾﺎﻧﯽ ﺗﻮﻧﻞ هﺎﯼ ‪) VPN‬ﮐﻪ ﺑﻌﺪاً ﺑﻴﺸﺘﺮ ﺗﻮﺿﻴﺢ دادﻩ ﺧﻮاهﺪ ﺷﺪ( ﻋﻤﻞ ﮐﻨﺪ‪ .‬اﯾﻦ ﺳﻪ‬
‫ﻗﺎﺑﻠﻴﺖ ﻓﺎﯾﺮوال را ﺗﺒﺪﯾﻞ ﺑﻪ ﺑﺨﺸﯽ واﺟﺐ ﺑﺮاﯼ اﻣﻨﻴﺖ ﺷﺒﮑﻪ ﺷﻤﺎ ﻣﯽ ﮐﻨﺪ‪.‬‬
‫· ﺁﻧﺘﯽ وﯾﺮوس ﺷﺒﮑﻪ ـ اﯾﻦ ﻧﺮم اﻓﺰار در ‪ DMZ‬ﻧﺼﺐ ﻣﯽ ﺷﻮد و ﻣﺤﺘﻮاﯼ اﯾﻤﻴﻞ هﺎﯼ واردﺷﻮﻧﺪﻩ و ﺧﺎرج ﺷﻮﻧﺪﻩ را ﺑﺎ‬
‫ﭘﺎﯾﮕﺎﻩ دادﻩ اﯼ از ﻣﺸﺨﺼﺎت وﯾﺮوس هﺎﯼ ﺷﻨﺎﺧﺘﻪ ﺷﺪﻩ ﻣﻘﺎﯾﺴﻪ ﻣﯽ ﮐﻨﺪ‪ .‬اﯾﻦ ﺁﻧﺘﯽ وﯾﺮوس هﺎ ﺁﻣﺪ و ﺷﺪ اﯾﻤﻴﻞ هﺎﯼ‬
‫ﺁﻟﻮدﻩ را ﻣﺴﺪود ﻣﯽ ﮐﻨﻨﺪ و ﺁﻧﻬﺎ را ﻗﺮﻧﻄﻴﻨﻪ ﻣﯽ ﮐﻨﻨﺪ و ﺳﭙﺲ ﺑﻪ درﯾﺎﻓﺖ ﮐﻨﻨﺪﮔﺎن و ﻣﺪﯾﺮان ﺷﺒﮑﻪ اﻃﻼع ﻣﯽ دهﻨﺪ‪ .‬اﯾﻦ‬
‫ﻋﻤﻞ از ورود و اﻧﺘﺸﺎر ﯾﮏ اﯾﻤﻴﻞ ﺁﻟﻮدﻩ ﺑﻪ وﯾﺮوس در ﺷﺒﮑﻪ ﺟﻠﻮﮔﻴﺮﯼ ﻣﯽ ﮐﻨﺪ و ﺟﻠﻮﯼ ﮔﺴﺘﺮش وﯾﺮوس ﺗﻮﺳﻂ ﺷﺒﮑﻪ‬
‫ﺷﻤﺎ را ﻣﯽ ﮔﻴﺮد‪ .‬ﺁﻧﺘﯽ وﯾﺮوس ﺷﺒﮑﻪ‪ ،‬ﻣﮑﻤﻠﯽ ﺑﺮاﯼ ﺣﻔﺎﻇﺖ ﺿﺪوﯾﺮوﺳﯽ اﺳﺖ ﮐﻪ در ﺳﺮور اﯾﻤﻴﻞ ﺷﻤﺎ و ﮐﺎﻣﭙﻴﻮﺗﺮهﺎﯼ‬
‫ﻣﺠﺰا ﺻﻮرت ﻣﯽ ﮔﻴﺮد‪ .‬ﺑﻤﻨﻈﻮر ﮐﺎرﮐﺮد ﻣﺆﺛﺮ‪ ،‬دﯾﺘﺎﺑﻴﺲ وﯾﺮوس هﺎﯼ ﺷﻨﺎﺧﺘﻪ ﺷﺪﻩ ﺑﺎﯾﺪ ﺑﻪ روز ﻧﮕﻪ داﺷﺘﻪ ﺷﻮد‪.‬‬
‫· ‪VPN‬ـ ﯾﮏ ﺷﺒﮑﻪ اﺧﺘﺼﺎﺻﯽ ﻣﺠﺎزﯼ )‪ (VPN‬از رﻣﺰﻧﮕﺎرﯼ ﺳﻄﺢ ﺑﺎﻻ ﺑﺮاﯼ اﯾﺠﺎد ارﺗﺒﺎط اﻣﻦ ﺑﻴﻦ اﺑﺰار دور از ﯾﮑﺪﯾﮕﺮ‪ ،‬ﻣﺎﻧﻨﺪ‬
‫ﻟﭗ ﺗﺎپ هﺎ و ﺷﺒﮑﻪ ﻣﻘﺼﺪ اﺳﺘﻔﺎدﻩ ﻣﯽ ﮐﻨﺪ‪ VPN .‬اﺳﺎﺳﺎً ﯾﮏ ﺗﻮﻧﻞ رﻣﺰﺷﺪﻩ ﺗﻘﺮﯾﺒﺎً ﺑﺎ اﻣﻨﻴﺖ و ﻣﺤﺮﻣﺎﻧﮕﯽ ﯾﮏ ﺷﺒﮑﻪ‬
‫اﺧﺘﺼﺎﺻﯽ اﻣﺎ از ﻣﻴﺎن اﯾﻨﺘﺮﻧﺖ اﯾﺠﺎد ﻣﯽ ﮐﻨﺪ‪ .‬اﯾﻦ ﺗﻮﻧﻞ ‪ VPN‬ﻣﯽ ﺗﻮاﻧﺪ در ﯾﮏ ﻣﺴﻴﺮﯾﺎب ﺑﺮﭘﺎﯾﻪ ‪ ،VPN‬ﻓﺎﯾﺮوال ﯾﺎ ﯾﮏ ﺳﺮور‬
‫در ﻧﺎﺣﻴﻪ ‪ DMZ‬ﭘﺎﯾﺎن ﭘﺬﯾﺮد‪ .‬ﺑﺮﻗﺮارﯼ ارﺗﺒﺎﻃﺎت ‪ VPN‬ﺑﺮاﯼ ﺗﻤﺎم ﺑﺨﺶ هﺎﯼ دور و ﺑﯽ ﺳﻴﻢ ﺷﺒﮑﻪ ﯾﮏ ﻋﻤﻞ ﻣﻬﻢ اﺳﺖ ﮐﻪ‬
‫ﻧﺴﺒﺘﺎً ﺁﺳﺎن و ارزان ﭘﻴﺎدﻩ ﺳﺎزﯼ ﻣﯽ ﺷﻮد‪.‬‬

‫ﻣﺰاﯾﺎ‬
‫ﺗﮑﻨﻮﻟﻮژﯼ هﺎﯼ اﯾﺠﺎد ﺷﺪﻩ ﺳﻄﺢ ﭘﻴﺮاﻣﻮن ﺳﺎل هﺎﺳﺖ ﮐﻪ در دﺳﺘﺮس هﺴﺘﻨﺪ‪ ،‬و ﺑﻴﺸﺘﺮ ﺧﺒﺮﮔﺎن ‪ IT‬ﺑﺎ ﺗﻮاﻧﺎﯾﻴﻬﺎ و‬
‫ﻧﻴﺎزهﺎﯼ ﻋﻤﻠﻴﺎﺗﯽ ﺁﻧﻬﺎ ﺑﻪ ﺧﻮﺑﯽ ﺁﺷﻨﺎﯾﯽ دارﻧﺪ‪ .‬ﺑﻨﺎﺑﺮاﯾﻦ‪ ،‬از ﻧﻈﺮ ﭘﻴﺎدﻩ ﺳﺎزﯼ ﺁﺳﺎن و ﺗﻮأم ﺑﺎ ﺗﻮﺟﻴﻪ اﻗﺘﺼﺎدﯼ هﺴﺘﻨﺪ‪.‬‬
‫ﺑﻌﻀﻴﺎز ﻓﺮوﺷﻨﺪﮔﺎن راﻩ ﺣﻞ هﺎﯼ ﺳﻔﺖ و ﺳﺨﺘﯽ ﺑﺮاﯼ اﯾﻦ ﺗﮑﻨﻮﻟﻮژﯾﻬﺎ اراﺋﻪ ﻣﯽ دهﻨﺪ و ﺑﻴﺸﺘﺮ ﺁﻧﻬﺎ ﺑﻪ اﯾﻦ دﻟﻴﻞ ﭘﺮ هﺰﯾﻨﻪ‬
‫هﺴﺘﻨﺪ‪.‬‬

‫‪39‬‬
‫ﻣﻌﺎﯾﺐ‬
‫از ﺁﻧﺠﺎ ﮐﻪ ﺑﻴﺸﺘﺮ اﯾﻦ ﺳﻴﺴﺘﻢ هﺎ ﺗﻘﺮﯾﺒﺎً ﭘﺎﯾﻪ اﯼ هﺴﺘﻨﺪ و ﻣﺪت هﺎﺳﺖ ﮐﻪ در دﺳﺘﺮس ﺑﻮدﻩ اﻧﺪ‪ ،‬ﺑﻴﺸﺘﺮ هﮑﺮهﺎﯼ‬
‫ﭘﻴﺸﺮﻓﺘﻪ روش هﺎﯾﯽ ﺑﺮاﯼ دور زدن ﺁﻧﻬﺎ ﻧﺸﺎن دادﻩ اﻧﺪ‪ .‬ﺑﺮاﯼ ﻣﺜﺎل‪ ،‬ﯾﮏ اﺑﺰار ﺁﻧﺘﯽ وﯾﺮوس ﻧﻤﯽ ﺗﻮاﻧﺪ وﯾﺮوﺳﯽ را‬
‫ﺷﻨﺎﺳﺎﯾﯽ ﮐﻨﺪ ﻣﮕﺮ اﯾﻨﮑﻪ از ﻗﺒﻞ ﻋﻼﻣﺖ ﺷﻨﺎﺳﺎﯾﯽ وﯾﺮوس را در دﯾﺘﺎﺑﻴﺲ ﺧﻮد داﺷﺘﻪ ﺑﺎﺷﺪ و اﯾﻦ وﯾﺮوس داﺧﻞ ﯾﮏ ﻓﺎﯾﻞ‬
‫رﻣﺰﺷﺪﻩ ﻗﺮار ﻧﺪاﺷﺘﻪ ﺑﺎﺷﺪ‪ .‬اﮔﺮﭼﻪ ‪ VPN‬رﻣﺰﻧﮕﺎرﯼ ﻣﺆﺛﺮﯼ اراﺋﻪ ﻣﯽ ﮐﻨﺪ‪ ،‬اﻣﺎ ﮐﺎر اﺟﺮاﯾﯽ ﺑﻴﺸﺘﺮﯼ را ﺑﺮروﯼ ﮐﺎرﻣﻨﺪان ‪IT‬‬
‫ﺗﺤﻤﻴﻞ ﻣﯽ ﮐﻨﻨﺪ‪ ،‬ﭼﺮا ﮐﻪ ﮐﻠﻴﺪهﺎﯼ رﻣﺰﻧﮕﺎرﯼ و ﮔﺮوﻩ هﺎﯼ ﮐﺎرﺑﺮﯼ ﺑﺎﯾﺪ ﺑﺼﻮرت ﻣﺪاوم ﻣﺪﯾﺮﯾﺖ ﺷﻮﻧﺪ‪.‬‬
‫ﻣﻼﺣﻈﺎت‬
‫ﭘﻴﭽﻴﺪﮔﯽ ﻣﻌﻤﺎرﯼ ﺷﺒﮑﻪ ﺷﻤﺎ ﻣﯽ ﺗﻮاﻧﺪ ﺗﺄﺛﻴﺮ ﻗﺎﺑﻞ ﻣﻼﺣﻈﻪ اﯼ روﯼ ﻣﻴﺰان اﺛﺮ اﯾﻦ ﺗﮑﻨﻮﻟﻮژﯼ هﺎ داﺷﺘﻪ ﺑﺎﺷﺪ‪ .‬ﺑﺮاﯼ‬
‫ﻣﺜﺎل‪ ،‬ارﺗﺒﺎﻃﺎت ﭼﻨﺪﺗﺎﯾﯽ ﺑﻪ ﺧﺎرج اﺣﺘﻤﺎﻻً ﻧﻴﺎز ﺑﻪ ﭼﻨﺪ ﻓﺎﯾﺮوال و ﺁﻧﺘﯽ وﯾﺮوس ﺧﻮاهﺪ داﺷﺖ‪ .‬ﻣﻌﻤﺎرﯼ ﺷﺒﮑﻪ ﺑﻄﻮرﯼ ﮐﻪ‬
‫ﺗﻤﺎم اﯾﻦ ارﺗﺒﺎﻃﺎت ﺑﻪ ﻧﺎﺣﻴﻪ ﻣﺸﺘﺮﮐﯽ ﺧﺘﻢ ﺷﻮد‪ ،‬ﺑﻪ هﺮﮐﺪام از ﺗﮑﻨﻮﻟﻮژﯼ هﺎﯼ ﻣﺬﮐﻮر اﺟﺎزﻩ ﻣﯽ دهﺪ ﮐﻪ ﺑﻪ ﺗﻨﻬﺎﯾﯽ‬
‫ﭘﻮﺷﺶ ﻣﺆﺛﺮﯼ ﺑﺮاﯼ ﺷﺒﮑﻪ اﯾﺠﺎد ﮐﻨﻨﺪ‪.‬‬
‫اﻧﻮاع اﺑﺰارﯼ ﮐﻪ در ‪ DMZ‬ﺷﻤﺎ ﻗﺮار دارد ﻧﻴﺰ ﯾﮏ ﻓﺎﮐﺘﻮر ﻣﻬﻢ اﺳﺖ‪ .‬اﯾﻦ اﺑﺰارهﺎ ﭼﻪ ﻣﻴﺰان اهﻤﻴﺖ ﺑﺮاﯼ ﮐﺴﺐ و ﮐﺎر ﺷﻤﺎ‬
‫دارﻧﺪ؟ هﺮﭼﻪ اهﻤﻴﺖ ﺑﻴﺸﺘﺮ ﺑﺎﺷﺪ‪ ،‬ﻣﻌﻴﺎرهﺎ و ﺳﻴﺎﺳﺖ هﺎﯼ اﻣﻨﻴﺘﯽ ﺳﻔﺖ و ﺳﺨﺖ ﺗﺮﯼ ﺑﺎﯾﺪ اﯾﻦ اﺑﺰارهﺎ را ﻣﺪﯾﺮﯾﺖ ﮐﻨﻨﺪ‪.‬‬

‫روﯾﮑﺮدﯼ ﻋﻤﻠﯽ ﺑﻪ اﻣﻨﻴﺖ ﺷﺒﮑﻪ ﻻﯾﻪ ﺑﻨﺪﯼ ﺷﺪﻩ )‪(٣‬‬

‫در ﻣﻄﻠﺐ ﻗﺒﻠﯽ ﺑﻪ اوﻟﻴﻦ ﻻﯾﻪ ﮐﻪ ﻻﯾﻪ ﭘﻴﺮاﻣﻮن اﺳﺖ‪ ،‬اﺷﺎرﻩ ﺷﺪ‪ ،‬در اﯾﻦ ﺷﻤﺎرﻩ ﺑﻪ ﻻﯾﻪ اﻣﻨﻴﺖ ﺷﺒﮑﻪ ﻣﯽ ﭘﺮدازﯾﻢ‪.‬‬
‫ﺳﻄﺢ ‪ -٢‬اﻣﻨﻴﺖ ﺷﺒﮑﻪ‬
‫ﺳﻄﺢ ﺷﺒﮑﻪ در ﻣﺪل اﻣﻨﻴﺖ ﻻﯾﻪ ﺑﻨﺪﯼ ﺷﺪﻩ ﺑﻪ ‪ WAN‬و ‪ LAN‬داﺧﻠﯽ ﺷﻤﺎ اﺷﺎرﻩ دارد‪ .‬ﺷﺒﮑﻪ داﺧﻠﯽ ﺷﻤﺎ ﻣﻤﮑﻦ‬
‫اﺳﺖ ﺷﺎﻣﻞ ﭼﻨﺪ ﮐﺎﻣﭙﻴﻮﺗﺮ و ﺳﺮور و ﯾﺎ ﺷﺎﯾﺪ ﭘﻴﭽﻴﺪﻩ ﺗﺮ ﯾﻌﻨﯽ ﺷﺎﻣﻞ اﺗﺼﺎﻻت ﻧﻘﻄﻪ ﺑﻪ ﻧﻘﻄﻪ ﺑﻪ دﻓﺘﺮهﺎﯼ ﮐﺎر دور ﺑﺎﺷﺪ‪.‬‬
‫ﺑﻴﺸﺘﺮ ﺷﺒﮑﻪ هﺎﯼ اﻣﺮوزﯼ در وراﯼ ﭘﻴﺮاﻣﻮن‪ ،‬ﺑﺎز هﺴﺘﻨﺪ؛ ﯾﻌﻨﯽ هﻨﮕﺎﻣﯽ ﮐﻪ داﺧﻞ ﺷﺒﮑﻪ ﻗﺮار دارﯾﺪ‪ ،‬ﻣﯽ ﺗﻮاﻧﻴﺪ ﺑﻪ راﺣﺘﯽ‬

‫‪40‬‬
‫در ﻣﻴﺎن ﺷﺒﮑﻪ ﺣﺮﮐﺖ ﮐﻨﻴﺪ‪ .‬اﯾﻦ ﻗﻀﻴﻪ ﺑﺨﺼﻮص ﺑﺮاﯼ ﺳﺎزﻣﺎن هﺎﯼ ﮐﻮﭼﮏ ﺗﺎ ﻣﺘﻮﺳﻂ ﺻﺪق ﻣﯽ ﮐﻨﺪ ﮐﻪ ﺑﻪ اﯾﻦ ﺗﺮﺗﻴﺐ اﯾﻦ‬
‫ﺷﺒﮑﻪ هﺎ ﺑﺮاﯼ هﮑﺮهﺎ و اﻓﺮاد ﺑﺪاﻧﺪﯾﺶ دﯾﮕﺮ ﺑﻪ اهﺪاﻓﯽ وﺳﻮﺳﻪ اﻧﮕﻴﺰ ﻣﺒﺪل ﻣﯽ ﺷﻮﻧﺪ‪ .‬ﺗﮑﻨﻮﻟﻮژﯼ هﺎﯼ ذﯾﻞ اﻣﻨﻴﺖ را در‬
‫ﺳﻄﺢ ﺷﺒﮑﻪ ﺑﺮﻗﺮار ﻣﯽ ﮐﻨﻨﺪ‪:‬‬

‫· ‪IDS‬هﺎ )ﺳﻴﺴﺘﻢ هﺎﯼ ﺗﺸﺨﻴﺺ ﻧﻔﻮذ( و ‪IPS‬هﺎ )ﺳﻴﺴﺘﻢ هﺎﯼ ﺟﻠﻮﮔﻴﺮﯼ از ﻧﻔﻮذ( ـ ﺗﮑﻨﻮﻟﻮژﯾﻬـﺎﯼ ‪IDS‬‬
‫و ‪ IPS‬ﺗﺮاﻓﻴﮏ ﮔﺬرﻧﺪﻩ در ﺷﺒﮑﻪ ﺷﻤﺎ را ﺑﺎ ﺟﺰﺋﻴﺎت ﺑﻴﺸﺘﺮ ﻧﺴﺒﺖ ﺑﻪ ﻓـﺎﯾﺮوال ﺗﺤﻠﻴـﻞ ﻣـﯽ ﮐﻨﻨـﺪ‪ .‬ﻣـﺸﺎﺑﻪ ﺳﻴـﺴﺘﻢ‬
‫هﺎﯼ ﺁﻧﺘﯽ وﯾﺮوس‪ ،‬اﺑﺰارهﺎﯼ ‪ IDS‬و ‪ IPS‬ﺗﺮاﻓﻴﮏ را ﺗﺤﻠﻴﻞ و هﺮ ﺑﺴﺘﻪ اﻃﻼﻋﺎت را ﺑـﺎ ﭘﺎﯾﮕـﺎﻩ دادﻩ اﯼ از ﻣﺸﺨـﺼﺎت‬
‫ﺣﻤﻼت ﺷﻨﺎﺧﺘﻪ ﺷﺪﻩ ﻣﻘﺎﯾﺴﻪ ﻣﯽ ﮐﻨﻨﺪ‪ .‬هﻨﮕﺎﻣﯽ ﮐﻪ ﺣﻤﻼت ﺗﺸﺨﻴﺺ دادﻩ ﻣﯽ ﺷﻮﻧﺪ‪ ،‬اﯾﻦ اﺑﺰار وارد ﻋﻤﻞ ﻣﯽ‬
‫ﺷﻮﻧﺪ‪ .‬اﺑﺰارهﺎﯼ ‪ IDS‬ﻣﺴﺆوﻟﻴﻦ ‪ IT‬را از وﻗﻮع ﯾﮏ ﺣﻤﻠﻪ ﻣﻄﻠﻊ ﻣﯽ ﺳﺎزﻧﺪ؛ اﺑﺰارهﺎﯼ ‪ IPS‬ﯾﮏ ﮔﺎم ﺟﻠﻮﺗﺮ ﻣﯽ روﻧـﺪ‬
‫و ﺑﺼﻮرت ﺧﻮدﮐﺎر ﺗﺮاﻓﻴﮏ ﺁﺳﻴﺐ رﺳﺎن را ﻣﺴﺪود ﻣﯽ ﮐﻨﻨﺪ‪IDS .‬هﺎ و ‪IPS‬هﺎ ﻣﺸﺨﺼﺎت ﻣﺸﺘﺮﮎ زﯾﺎدﯼ دارﻧﺪ‪ .‬در‬
‫ﺣﻘﻴﻘﺖ‪ ،‬ﺑﻴﺸﺘﺮ ‪IPS‬هﺎ در هﺴﺘﻪ ﺧﻮد ﯾﮏ ‪ IDS‬دارﻧﺪ‪ .‬ﺗﻔﺎوت ﮐﻠﻴﺪﯼ ﺑﻴﻦ اﯾﻦ ﺗﮑﻨﻮﻟﻮژﯼ هﺎ از ﻧﺎم ﺁﻧﻬﺎ اﺳﺘﻨﺒﺎط ﻣﯽ‬
‫ﺷﻮد‪ .‬ﻣﺤﺼﻮﻻت ‪ IDS‬ﺗﻨﻬﺎ ﺗﺮاﻓﻴﮏ ﺁﺳﻴﺐ رﺳﺎن را ﺗﺸﺨﻴﺺ ﻣﯽ دهﻨـﺪ‪ ،‬در ﺣﺎﻟﻴﮑـﻪ ﻣﺤـﺼﻮﻻت ‪ IPS‬از ورود ﭼﻨـﻴﻦ‬
‫ﺗﺮاﻓﻴﮑﯽ ﺑﻪ ﺷﺒﮑﻪ ﺷﻤﺎ ﺟﻠﻮﮔﻴﺮﯼ ﻣﯽ ﮐﻨﻨﺪ‪ .‬ﭘﻴﮑﺮﺑﻨﺪﯼ هـﺎﯼ ‪ IDS‬و ‪ IPS‬اﺳـﺘﺎﻧﺪارد در ﺷـﮑﻞ ﻧـﺸﺎن دادﻩ ﺷـﺪﻩ‬
‫اﻧﺪ‪:‬‬

‫·‬

‫ﻣ‬
‫د‬
‫ﯾ‬
‫ر‬
‫ﯾ‬
‫ت‬

‫ﺁ‬
‫ﺳ‬
‫ﯾ‬
‫ب‬

‫ﭘ‬
‫ذ‬
‫ﯾﺮﯼ – ﺳﻴﺴﺘﻢ هﺎﯼ ﻣﺪﯾﺮﯾﺖ ﺁﺳﻴﺐ ﭘﺬﯾﺮﯼ دو ﻋﻤﻠﮑﺮد ﻣﺮﺗﺒﻂ را اﻧﺠـﺎم ﻣـﯽ دهﻨـﺪ‪ (١) :‬ﺷـﺒﮑﻪ را ﺑـﺮاﯼ ﺁﺳـﻴﺐ‬
‫ﭘﺬﯾﺮﯼ هﺎ ﭘﻴﻤﺎﯾﺶ ﻣﯽ ﮐﻨﻨﺪ و )‪(٢‬روﻧﺪ ﻣﺮﻣﺖ ﺁﺳﻴﺐ ﭘﺬﯾﺮﯼ ﯾﺎﻓﺘـﻪ ﺷـﺪﻩ را ﻣـﺪﯾﺮﯾﺖ ﻣـﯽ ﮐﻨﻨـﺪ‪ .‬در ﮔﺬﺷـﺘﻪ‪ ،‬اﯾـﻦ‬
‫ﺗﮑﻨﻮﻟﻮژﯼ ‪) VA‬ﺗﺨﻤﻴﻦ ﺁﺳﻴﺐ ﭘﺬﯾﺮﯼ( ﻧﺎﻣﻴﺪﻩ ﻣﯽ ﺷﺪ‪ .‬اﻣﺎ اﯾﻦ ﺗﮑﻨﻮﻟـﻮژﯼ اﺻـﻼح ﺷـﺪﻩ اﺳـﺖ‪ ،‬ﺗـﺎ ﺟﺎﯾﻴﮑـﻪ ﺑﻴـﺸﺘﺮ‬
‫ﺳﻴﺴﺘﻢ هﺎﯼ ﻣﻮﺟﻮد‪ ،‬ﻋﻤﻠﯽ ﺑﻴﺶ از ﺗﺨﻤﻴﻦ ﺁﺳﻴﺐ ﭘﺬﯾﺮﯼ اﺑﺰار ﺷﺒﮑﻪ را اﻧﺠﺎم ﻣﯽ دهﻨﺪ‪.‬‬
‫ﺳﻴﺴﺘﻢ هﺎﯼ ﻣﺪﯾﺮﯾﺖ ﺁﺳﻴﺐ ﭘﺬﯾﺮﯼ اﺑﺰار ﻣﻮﺟﻮد در ﺷﺒﮑﻪ را ﺑﺮاﯼ ﯾﺎﻓﺘﻦ رﺧﻨﻪ هﺎ و ﺁﺳﻴﺐ ﭘﺬﯾﺮﯼ هﺎﯾﯽ ﮐﻪ ﻣـﯽ‬
‫ﺗﻮاﻧﻨﺪ ﺗﻮﺳﻂ هﮑﺮهﺎ و ﺗﺮاﻓﻴﮏ ﺁﺳﻴﺐ رﺳﺎن ﻣﻮرد ﺑﻬﺮﻩ ﺑﺮدارﯼ ﻗﺮار ﮔﻴﺮﻧﺪ‪ ،‬ﭘﻴﻤﺎﯾﺶ ﻣﯽ ﮐﻨﻨـﺪ‪ .‬ﺁﻧﻬـﺎ ﻣﻌﻤـﻮﻻً ﭘﺎﯾﮕـﺎﻩ‬

‫‪41‬‬
‫دادﻩ اﯼ از ﻗﻮاﻧﻴﻨﯽ را ﻧﮕﻬﺪارﯼ ﻣﯽ ﮐﻨﻨﺪ ﮐـﻪ ﺁﺳـﻴﺐ ﭘـﺬﯾﺮﯼ هـﺎﯼ ﺷـﻨﺎﺧﺘﻪ ﺷـﺪﻩ ﺑـﺮاﯼ ﮔـﺴﺘﺮﻩ اﯼ از اﺑﺰارهـﺎ و‬
‫ﺑﺮﻧﺎﻣﻪ هﺎﯼ ﺷﺒﮑﻪ را ﻣﺸﺨﺺ ﻣﯽ ﮐﻨﻨﺪ‪ .‬در ﻃﻮل ﯾﮏ ﭘﻴﻤﺎﯾﺶ‪ ،‬ﺳﻴـﺴﺘﻢ هـﺮ اﺑـﺰار ﯾـﺎ ﺑﺮﻧﺎﻣـﻪ اﯼ را ﺑـﺎ ﺑﮑـﺎرﮔﻴﺮﯼ‬
‫ﻗﻮاﻧﻴﻦ ﻣﻨﺎﺳﺐ ﻣﯽ ﺁزﻣﺎﯾﺪ‪.‬‬
‫هﻤﭽﻨﺎﻧﮑﻪ از ﻧﺎﻣﺶ ﺑﺮﻣﯽ ﺁﯾﺪ‪ ،‬ﺳﻴﺴﺘﻢ ﻣﺪﯾﺮﯾﺖ ﺁﺳﻴﺐ ﭘـﺬﯾﺮﯼ ﺷـﺎﻣﻞ وﯾﮋﮔﻴﻬـﺎﯾﯽ اﺳـﺖ ﮐـﻪ روﻧـﺪ ﺑﺎزﺳـﺎزﯼ را‬
‫ﻣﺪﯾﺮﯾﺖ ﻣﯽ ﮐﻨﺪ‪ .‬ﻻزم ﺑﻪ ذﮐﺮ اﺳﺖ ﮐﻪ ﻣﻴﺰان و ﺗﻮاﻧﺎﯾﯽ اﯾﻦ وﯾﮋﮔﯽ هﺎ در ﻣﻴﺎن ﻣﺤﺼﻮﻻت ﻣﺨﺘﻠﻒ‪ ،‬ﻓﺮق ﻣﯽ ﮐﻨﺪ‪.‬‬

‫· ﺗﺎﺑﻌﻴﺖ اﻣﻨﻴﺘﯽ ﮐﺎرﺑﺮ اﻧﺘﻬﺎﯾﯽ – روش هﺎﯼ ﺗﺎﺑﻌﻴﺖ اﻣﻨﻴﺘﯽ ﮐﺎرﺑﺮ اﻧﺘﻬﺎﯾﯽ ﺑﻪ اﯾﻦ ﻃﺮﯾﻖ از ﺷﺒﮑﻪ ﻣﺤﺎﻓﻈﺖ ﻣﯽ‬
‫ﮐﻨﻨﺪ ﮐﻪ ﺗﻀﻤﻴﻦ ﻣﯽ ﮐﻨﻨﺪ ﮐﺎرﺑﺮان اﻧﺘﻬﺎﯾﯽ اﺳﺘﺎﻧﺪاردهﺎﯼ اﻣﻨﻴﺘﯽ ﺗﻌﺮﯾﻒ ﺷﺪﻩ را ﻗﺒﻞ از اﯾﻨﮑﻪ اﺟﺎزﻩ دﺳﺘﺮﺳﯽ ﺑﻪ‬
‫ﺷﺒﮑﻪ داﺷﺘﻪ ﺑﺎﺷﻨﺪ‪ ،‬رﻋﺎﯾﺖ ﮐﺮدﻩ اﻧﺪ‪ .‬اﯾﻦ ﻋﻤﻞ ﺟﻠﻮﯼ ﺣﻤﻠﻪ ﺑﻪ ﺷﺒﮑﻪ از داﺧﻞ ﺧﻮد ﺷﺒﮑﻪ را از ﻃﺮﯾﻖ ﺳﻴﺴﺘﻢ‬
‫هﺎﯼ ﻧﺎاﻣﻦ ﮐﺎرﻣﻨﺪان و اﺑﺰارهﺎﯼ ‪ VPN‬و ‪ RAS‬ﻣﯽ ﮔﻴﺮد‪.‬‬
‫روش هﺎﯼ اﻣﻨﻴﺖ ﻧﻘﺎط اﻧﺘﻬﺎﯾﯽ ﺑﺮاﺳﺎس ﺁزﻣﺎﯾﺶ هﺎﯾﯽ ﮐﻪ روﯼ ﺳﻴﺴﺘﻢ هﺎﯾﯽ ﮐﻪ ﻗﺼﺪ اﺗﺼﺎل دارﻧﺪ‪ ،‬اﻧﺠﺎم ﻣـﯽ‬
‫دهﻨﺪ‪ ،‬اﺟﺎزﻩ دﺳﺘﺮﺳﯽ ﻣﯽ دهﻨﺪ‪ .‬هﺪف ﺁﻧﻬﺎ از اﯾﻦ ﺗﺴﺖ هـﺎ ﻣﻌﻤـﻮﻻً ﺑـﺮاﯼ ﺑﺮرﺳـﯽ )‪ (١‬ﻧـﺮم اﻓـﺰار ﻣـﻮرد ﻧﻴـﺎز‪،‬‬
‫ﻣﺎﻧﻨﺪ ﺳﺮوﯾﺲ ﭘﮏ هﺎ‪ ،‬ﺁﻧﺘﯽ وﯾﺮوس هﺎﯼ ﺑﻪ روز ﺷﺪﻩ و ﻏﻴﺮﻩ و )‪ (٢‬ﮐﺎرﺑﺮدهﺎﯼ ﻣﻤﻨﻮع ﻣﺎﻧﻨﺪ اﺷﺘﺮاﮎ ﻓﺎﯾﻞ و ﻧـﺮم‬
‫اﻓﺰارهﺎﯼ ﺟﺎﺳﻮﺳﯽ اﺳﺖ‪.‬‬

‫· ﮐﻨﺘﺮل دﺳﺘﺮﺳﯽ\ﺗﺄﯾﻴﺪ هﻮﯾﺖ – ﮐﻨﺘﺮل دﺳﺘﺮﺳﯽ ﻧﻴﺎزﻣﻨﺪ ﺗﺄﯾﻴﺪ هﻮﯾﺖ ﮐـﺎرﺑﺮاﻧﯽ اﺳـﺖ ﮐـﻪ ﺑـﻪ ﺷـﺒﮑﻪ ﺷـﻤﺎ‬
‫دﺳﺘﺮﺳﯽ دارﻧﺪ‪ .‬هﻢ ﮐﺎرﺑﺮان و هﻢ اﺑﺰارهﺎ ﺑﺎﯾﺪ ﺑﺎ اﺑﺰار ﮐﻨﺘﺮل دﺳﺘﺮﺳﯽ در ﺳﻄﺢ ﺷﺒﮑﻪ ﮐﻨﺘﺮل ﺷﻮﻧﺪ‪.‬‬

‫ﻧﮑﺘﻪ‪ :‬در اﯾﻦ ﺳﻠﺴﻠﻪ ﻣﺒﺎﺣﺚ‪ ،‬ﺑﻪ ﮐﻨﺘﺮل دﺳﺘﺮﺳﯽ و ﺗﺄﯾﻴﺪهﻮﯾﺖ در ﺳﻄﻮح ﺷﺒﮑﻪ‪ ،‬ﻣﻴﺰﺑﺎن‪ ،‬ﻧـﺮم اﻓـﺰار و دﯾﺘـﺎ در‬
‫ﭼــﺎرﭼﻮب اﻣﻨﻴﺘــﯽ ﻻﯾــﻪ ﺑﻨــﺪﯼ ﺷــﺪﻩ ﻣــﯽ ﭘــﺮدازﯾﻢ‪ .‬ﻣﻴــﺎن ﻃــﺮح هــﺎﯼ ﮐﻨﺘــﺮل دﺳﺘﺮﺳــﯽ ﺑــﻴﻦ ﻻﯾــﻪ هــﺎﯼ ﻣﺨﺘﻠــﻒ‬
‫هﻤﭙﻮﺷﺎﻧﯽ ﻗﺎﺑﻞ ﺗﻮﺟﻬﯽ وﺟﻮد دارد‪ .‬ﻣﻌﻤﻮﻻً ﺗﺮاﮐﻨﺶ هﺎﯼ ﺗﺄﯾﻴﺪ هﻮﯾﺖ در ﻣﻘﺎﺑﻞ دﯾﺪ ﮐﺎرﺑﺮ اﺗﻔﺎق ﻣﯽ اﻓﺘﺪ‪ .‬اﻣـﺎ ﺑـﻪ‬
‫ﺧﺎﻃﺮ داﺷﺘﻪ ﺑﺎﺷﻴﺪ ﮐﻪ ﮐﻨﺘﺮل دﺳﺘﺮﺳﯽ و ﺗﺄﯾﻴﺪ هﻮﯾﺖ ﻣﺮاﺣﻞ ﭘﻴﭽﻴﺪﻩ اﯼ هﺴﺘﻨﺪ ﮐﻪ ﺑﺮاﯼ اﯾﺠﺎد ﺑﻴﺸﺘﺮﯾﻦ ﻣﻴـﺰان‬
‫اﻣﻨﻴﺖ در ﺷﺒﮑﻪ‪ ،‬ﺑﺎﯾﺪ ﺑﻪ دﻗﺖ ﻣﺪﯾﺮﯾﺖ ﺷﻮﻧﺪ‪.‬‬
‫ﻣﺰاﯾﺎ‬
‫ﺗﮑﻨﻮﻟﻮژﯼ هﺎﯼ ‪ IPS ،IDS‬و ﻣﺪﯾﺮﯾﺖ ﺁﺳﻴﺐ ﭘﺬﯾﺮﯼ ﺗﺤﻠﻴﻞ هﺎﯼ ﭘﻴﭽﻴـﺪﻩ اﯼ روﯼ ﺗﻬﺪﯾـﺪهﺎ و ﺁﺳـﻴﺐ ﭘـﺬﯾﺮﯼ هـﺎﯼ ﺷـﺒﮑﻪ‬
‫اﻧﺠﺎم ﻣﯽ دهﻨﺪ‪ .‬در ﺣﺎﻟﻴﮑﻪ ﻓﺎﯾﺮوال ﺑﻪ ﺗﺮاﻓﻴﮏ‪ ،‬ﺑﺮﭘﺎﯾـﻪ ﻣﻘـﺼﺪ ﻧﻬـﺎﯾﯽ ﺁن اﺟـﺎزﻩ ﻋﺒـﻮر ﻣـﯽ دهـﺪ‪ ،‬اﺑـﺰار ‪ IPS‬و ‪ IDS‬ﺗﺠﺰﯾـﻪ و‬
‫ﺗﺤﻠﻴﻞ ﻋﻤﻴﻖ ﺗﺮﯼ را ﺑﺮﻋﻬﺪﻩ دارﻧﺪ‪ ،‬و ﺑﻨﺎﺑﺮاﯾﻦ ﺳﻄﺢ ﺑﺎﻻﺗﺮﯼ از ﻣﺤﺎﻓﻈﺖ را اراﺋﻪ ﻣﯽ ﮐﻨﻨﺪ‪ .‬ﺑﺎ اﯾﻦ ﺗﮑﻨﻮﻟﻮژﯼ هﺎﯼ ﭘﻴﺸﺮﻓﺘﻪ‪،‬‬
‫ﺣﻤﻼﺗﯽ ﮐﻪ داﺧﻞ ﺗﺮاﻓﻴﮏ ﻗﺎﻧﻮﻧﯽ ﺷﺒﮑﻪ وﺟﻮد دارﻧﺪ و ﻣﯽ ﺗﻮاﻧﻨﺪ از ﻓـﺎﯾﺮوال ﻋﺒـﻮر ﮐﻨﻨـﺪ‪ ،‬ﻣـﺸﺨﺺ ﺧﻮاهﻨـﺪ ﺷـﺪ و ﻗﺒـﻞ از‬
‫ﺁﺳﻴﺐ رﺳﺎﻧﯽ ﺑﻪ ﺁﻧﻬﺎ ﺧﺎﺗﻤﻪ دادﻩ ﺧﻮاهﻨﺪ ﺷﺪ‪.‬‬
‫ﺳﻴﺴﺘﻢ هﺎﯼ ﻣﺪﯾﺮﯾﺖ ﺁﺳﻴﺐ ﭘﺬﯾﺮﯼ روﻧﺪ ﺑﺮرﺳﯽ ﺁﺳﻴﺐ ﭘـﺬﯾﺮﯼ هـﺎﯼ ﺷـﺒﮑﻪ ﺷـﻤﺎ را ﺑـﺼﻮرت ﺧﻮدﮐـﺎر اﺳـﺘﺨﺮاج ﻣـﯽ‬
‫ﮐﻨﻨﺪ‪ .‬اﻧﺠﺎم ﭼﻨﻴﻦ ﺑﺮرﺳﯽ هﺎﯾﯽ ﺑﻪ ﺻﻮرت دﺳﺘﯽ ﺑﺎ ﺗﻨﺎوب ﻣﻮرد ﻧﻴﺎز ﺑﺮاﯼ ﺗﻀﻤﻴﻦ اﻣﻨﻴﺖ‪ ،‬ﺗﺎ ﺣﺪود زﯾﺎدﯼ ﻏﻴﺮﻋﻤﻠﯽ ﺧﻮاهﺪ‬
‫ﺑــﻮد‪ .‬ﺑﻌــﻼوﻩ‪ ،‬ﺷــﺒﮑﻪ ﺳــﺎﺧﺘﺎر ﭘﻮﯾــﺎﯾﯽ دارد‪ .‬اﺑــﺰار ﺟﺪﯾــﺪ‪ ،‬ارﺗﻘــﺎءدادن ﻧــﺮم اﻓﺰارهــﺎ و وﺻــﻠﻪ هــﺎ‪ ،‬و اﻓــﺰودن و ﮐﺎﺳــﺘﻦ از‬
‫ﮐﺎرﺑﺮان‪ ،‬هﻤﮕﯽ ﻣﯽ ﺗﻮاﻧﻨﺪ ﺁﺳﻴﺐ ﭘﺬﯾﺮﯼ هﺎﯼ ﺟﺪﯾﺪ را ﭘﺪﯾﺪ ﺁورﻧﺪ‪ .‬اﺑﺰار ﺗﺨﻤﻴﻦ ﺁﺳﻴﺐ ﭘﺬﯾﺮﯼ ﺑﻪ ﺷﻤﺎ اﺟﺎزﻩ ﻣﯽ دهﻨﺪ ﮐﻪ‬
‫ﺷﺒﮑﻪ را ﻣﺮﺗﺐ و ﮐﺎﻣﻞ ﺑﺮاﯼ ﺟﺴﺘﺠﻮﯼ ﺁﺳﻴﺐ ﭘﺬﯾﺮﯼ هﺎﯼ ﺟﺪﯾﺪ ﭘﻴﻤﺎﯾﺶ ﮐﻨﻴﺪ‪.‬‬
‫روش هﺎﯼ ﺗﺎﺑﻌﻴﺖ اﻣﻨﻴﺘﯽ ﮐﺎرﺑﺮ اﻧﺘﻬﺎﯾﯽ ﺑﻪ ﺳﺎزﻣﺎن هﺎ ﺳﻄﺢ ﺑﺎﻻﯾﯽ از ﮐﻨﺘﺮل ﺑﺮ روﯼ اﺑﺰارﯼ را ﻣﯽ دهﺪ ﮐـﻪ ﺑـﻪ ﺻـﻮرت‬
‫ﺳﻨﺘﯽ ﮐﻨﺘﺮل ﮐﻤﯽ ﺑﺮ روﯼ ﺁﻧﻬﺎ وﺟﻮد داﺷﺘﻪ اﺳﺖ‪ .‬هﮑﺮهﺎ ﺑﺼﻮرت روز اﻓﺰون ﺑﻪ دﻧﺒﺎل ﺑﻬﺮﻩ ﺑﺮدارﯼ از ﻧﻘـﺎط اﻧﺘﻬـﺎﯾﯽ ﺑـﺮاﯼ‬
‫داﺧﻞ ﺷﺪن ﺑﻪ ﺷﺒﮑﻪ هﺴﺘﻨﺪ‪ ،‬هﻤﭽﺎﻧﮑﻪ ﭘﺪﯾﺪﻩ هﺎﯼ اﺧﻴﺮ ﭼﻮن ‪ ،Sobig ،Mydoom‬و ‪ Sasser‬ﮔﻮاهﯽ ﺑﺮ اﯾﻦ ﻣﺪﻋﺎ هﺴﺘﻨﺪ‪.‬‬
‫ﺑﺮﻧﺎﻣﻪ هﺎﯼ اﻣﻨﻴﺘﯽ ﮐﺎرﺑﺮان اﻧﺘﻬﺎﯾﯽ اﯾﻦ درهﺎﯼ ﭘﺸﺘﯽ ﺧﻄﺮﻧﺎﮎ ﺑﻪ ﺷﺒﮑﻪ را ﻣﯽ ﺑﻨﺪﻧﺪ‪.‬‬
‫ﻣﻌﺎﯾﺐ‬

‫‪42‬‬
‫‪IDS‬هﺎ ﺗﻤﺎﯾﻞ ﺑﻪ ﺗﻮﻟﻴﺪ ﺗﻌﺪاد زﯾﺎدﯼ ﻋﻼﺋﻢ هﺸﺪار ﻏﻠﻂ دارﻧﺪ‪ ،‬ﮐﻪ ﺑﻪ ﻋﻨﻮان ‪ false positives‬ﻧﻴﺰ ﺷـﻨﺎﺧﺘﻪ ﻣـﯽ ﺷـﻮﻧﺪ‪ .‬در‬
‫ﺣﺎﻟﻴﮑﻪ ‪ IDS‬ﻣﻤﮑـﻦ اﺳـﺖ ﮐـﻪ ﯾـﮏ ﺣﻤﻠـﻪ را ﮐـﺸﻒ و ﺑـﻪ اﻃـﻼع ﺷـﻤﺎ ﺑﺮﺳـﺎﻧﺪ‪ ،‬اﯾـﻦ اﻃﻼﻋـﺎت ﻣـﯽ ﺗﻮاﻧـﺪ زﯾـﺮ اﻧﺒـﻮهﯽ از‬
‫هﺸﺪارهﺎﯼ ﻏﻠﻂ ﯾﺎ دﯾﺘﺎﯼ ﮐﻢ ارزش ﻣﺪﻓﻮن ﺷﻮد‪ .‬ﻣـﺪﯾﺮان ‪ IDS‬ﻣﻤﮑـﻦ اﺳـﺖ ﺑـﻪ ﺳـﺮﻋﺖ ﺣـﺴﺎﺳﻴﺖ ﺧـﻮد را ﻧـﺴﺒﺖ ﺑـﻪ‬
‫اﻃﻼﻋﺎت ﺗﻮﻟﻴﺪ ﺷﺪﻩ ﺗﻮﺳﻂ ﺳﻴﺴﺘﻢ از دﺳﺖ ﺑﺪهﻨﺪ‪ .‬ﺑﺮاﯼ ﺗﺄﺛﻴﺮﮔﺬارﯼ ﺑﺎﻻ‪ ،‬ﯾﮏ ‪ IDS‬ﺑﺎﯾﺪ ﺑﺼﻮرت ﭘﻴﻮﺳﺘﻪ ﺑﺮرﺳﯽ ﺷـﻮد و‬
‫ﺑﺮاﯼ اﻟﮕﻮهﺎﯼ ﻣﻮرد اﺳﺘﻔﺎدﻩ و ﺁﺳﻴﺐ ﭘﺬﯾﺮﯼ هﺎﯼ ﮐﺸﻒ ﺷﺪﻩ در ﻣﺤﻴﻂ ﺷﻤﺎ ﺗﻨﻈﻴﻢ ﮔﺮدد‪ .‬ﭼﻨﻴﻦ ﻧﮕﻬﺪارﯼ ﻣﻌﻤـﻮﻻً ﻣﻴـﺰان‬
‫ﺑﺎﻻﯾﯽ از ﻣﻨﺎﺑﻊ اﺟﺮاﯾﯽ را ﻣﺼﺮف ﻣﯽ ﮐﻨﺪ‪.‬‬
‫ﺳﻄﺢ ﺧﻮدﮐﺎر ﺑﻮدن در ‪IPS‬هﺎ ﻣﯽ ﺗﻮاﻧﺪ ﺑﻪ ﻣﻴﺰان زﯾﺎدﯼ در ﻣﻴﺎن ﻣﺤﺼﻮﻻت‪ ،‬ﻣﺘﻔﺎوت ﺑﺎﺷﺪ‪ .‬ﺑﺴﻴﺎرﯼ از ﺁﻧﻬﺎ ﺑﺎﯾـﺪ ﺑـﺎ دﻗـﺖ‬
‫ﭘﻴﮑﺮﺑﻨﺪﯼ و ﻣﺪﯾﺮﯾﺖ ﺷﻮﻧﺪ ﺗﺎ ﻣﺸﺨﺼﺎت اﻟﮕﻮهﺎﯼ ﺗﺮاﻓﻴﮏ ﺷـﺒﮑﻪ اﯼ را ﮐـﻪ در ﺁن ﻧـﺼﺐ ﺷـﺪﻩ اﻧـﺪ ﻣـﻨﻌﮑﺲ ﮐﻨﻨـﺪ‪ .‬ﺗـﺄﺛﻴﺮات‬
‫ﺟﺎﻧﺒﯽ اﺣﺘﻤﺎﻟﯽ در ﺳﻴﺴﺘﻤﻬﺎﯾﯽ ﮐﻪ ﺑﻬﻴﻨﻪ ﻧﺸﺪﻩ اﻧﺪ‪ ،‬ﻣﺴﺪود ﮐﺮدن ﺗﻘﺎﺿﺎﯼ ﮐﺎرﺑﺮان ﻗـﺎﻧﻮﻧﯽ و ﻗﻔـﻞ ﮐـﺮدن ﻣﻨـﺎﺑﻊ ﺷـﺒﮑﻪ‬
‫ﻣﻌﺘﺒﺮ را ﺷﺎﻣﻞ ﻣﯽ ﺷﻮد‪.‬‬
‫ﺑﺴﻴﺎرﯼ‪ ،‬اﻣﺎ ﻧﻪ هﻤﻪ روش هﺎﯼ اﻣﻨﻴﺘﯽ ﮐﺎرﺑﺮان اﻧﺘﻬﺎﯾﯽ‪ ،‬ﻧﻴﺎز ﺑﻪ ﻧﺼﺐ ﯾﮏ ﻋﺎﻣﻞ در هﺮ ﻧﻘﻄـﻪ اﻧﺘﻬـﺎﯾﯽ دارد‪ .‬اﯾـﻦ ﻋﻤـﻞ‬
‫ﻣﯽ ﺗﻮاﻧﺪ ﻣﻘﺪار ﻗﺎﺑﻞ ﺗﻮﺟﻬﯽ ﺑﺎر ﮐﺎرﯼ اﺟﺮاﯾﯽ ﺑﻪ ﻧﺼﺐ و ﻧﮕﻬﺪارﯼ اﺿﺎﻓﻪ ﮐﻨﺪ‪.‬‬
‫ﺗﮑﻨﻮﻟﻮژﯼ هﺎﯼ ﮐﻨﺘﺮل دﺳﺘﺮﺳﯽ ﻣﻤﮑﻦ اﺳﺖ ﻣﺤﺪودﯾﺖ هﺎﯼ ﻓﻨﯽ داﺷﺘﻪ ﺑﺎﺷﻨﺪ‪ .‬ﺑﺮاﯼ ﻣﺜﺎل‪ ،‬ﺑﻌـﻀﯽ ﻣﻤﮑـﻦ اﺳـﺖ ﺑـﺎ‬
‫ﺗﻤﺎم اﺑﺰار ﻣﻮﺟﻮد در ﺷﺒﮑﻪ ﺷﻤﺎ ﮐﺎر ﻧﮑﻨﻨﺪ‪ ،‬ﺑﻨﺎﺑﺮاﯾﻦ ﻣﻤﮑﻦ اﺳﺖ ﺑﻪ ﭼﻨﺪ ﺳﻴﺴﺘﻢ ﺑﺮاﯼ اﯾﺠﺎد ﭘﻮﺷﺶ ﻧﻴﺎز داﺷـﺘﻪ ﺑﺎﺷـﻴﺪ‪.‬‬
‫هﻤﭽﻨﻴﻦ‪ ،‬ﭼﻨـﺪﯾﻦ ﻓﺮوﺷـﻨﺪﻩ ﺳﻴـﺴﺘﻢ هـﺎﯼ ﮐﻨﺘـﺮل دﺳﺘﺮﺳـﯽ را ﺑـﻪ ﺑـﺎزار ﻋﺮﺿـﻪ ﻣـﯽ ﮐﻨﻨـﺪ‪ ،‬و ﻋﻤﻠﮑـﺮد ﻣـﯽ ﺗﻮاﻧـﺪ ﺑـﻴﻦ‬
‫ﻣﺤﺼﻮﻻت ﻣﺨﺘﻠﻒ ﻣﺘﻔﺎوت ﺑﺎﺷﺪ‪ .‬ﭘﻴﺎدﻩ ﺳﺎزﯼ ﯾﮏ ﺳﻴﺴﺘﻢ ﯾﮑﭙﺎرﭼﻪ در ﯾﮏ ﺷﺒﮑﻪ ﻣﻤﮑﻦ اﺳﺖ دﺷﻮار ﺑﺎﺷﺪ‪ .‬ﭼﻨـﻴﻦ ﻋﻤـﻞ‬
‫وﺻﻠﻪ‪-‬ﭘﻴﻨﻪ اﯼ ﯾﻌﻨﯽ روﯾﮑﺮد ﭼﻨﺪ ﻣﺤﺼﻮﻟﯽ ﻣﻤﮑﻦ اﺳﺖ در واﻗﻊ ﺁﺳﻴﺐ ﭘﺬﯾﺮﯼ هﺎﯼ ﺑﻴـﺸﺘﺮﯼ را در ﺷـﺒﮑﻪ ﺷـﻤﺎ ﺑـﻪ وﺟـﻮد‬
‫ﺁورد‪.‬‬

‫ﻣﻼﺣﻈﺎت‬
‫ﻣﻮﻓﻘﻴﺖ اﺑﺰارهﺎﯼ اﻣﻨﻴﺖ ﺳﻄﺢ ﺷﺒﮑﻪ ﺑﻪ ﻧﺤﻮﯼ ﺑﻪ ﺳﺮﻋﺖ اﺗﺼﺎﻻت داﺧﻠﯽ ﺷﺒﮑﻪ ﺷﻤﺎ واﺑـﺴﺘﻪ اﺳـﺖ‪ .‬زﯾـﺮا اﺑﺰارهـﺎﯼ‬
‫‪ ، IDS/IPS‬ﻣﺪﯾﺮﯾﺖ ﺁﺳﻴﺐ ﭘﺬﯾﺮﯼ و اﻣﻨﻴﺖ ﮐﺎرﺑﺮ اﻧﺘﻬﺎﯾﯽ ﻣﻤﮑﻦ اﺳﺖ ﻣﻨﺎﺑﻌﯽ از ﺷﺒﮑﻪ اﯼ را ﮐﻪ از ﺁن ﻣﺤﺎﻓﻈﺖ ﻣﯽ ﮐﻨﻨﺪ‪،‬‬
‫ﻣﺼﺮف ﮐﻨﻨﺪ‪ .‬ﺳﺮﻋﺖ هﺎﯼ اﺗﺼﺎﻟﯽ ﺑﺎﻻﺗﺮ ﺗﺄﺛﻴﺮﯼ را ﮐﻪ اﯾﻦ اﺑﺰارهﺎ ﺑﺮ ﮐﺎراﯾﯽ ﺷﺒﮑﻪ دارﻧﺪ ﺑﻪ ﺣﺪاﻗﻞ ﺧﻮاهﺪ رﺳﺎﻧﺪ‪ .‬در ﭘﻴﺎدﻩ‬
‫ﺳﺎزﯼ اﯾﻦ ﺗﮑﻨﻮﻟﻮژﯼ هﺎ ﺷﻤﺎ ﺑﺎﯾﺪ ﺑﻪ ﻣﺼﺎﻟﺤﻪ ﺑﻴﻦ اﻣﻨﻴﺖ ﺑﻬﺒﻮدﯾﺎﻓﺘﻪ و ﺳﻬﻮﻟﺖ اﺳﺘﻔﺎدﻩ ﺗﻮﺟﻪ ﮐﻨﻴﺪ‪ ،‬زﯾـﺮا ﺑـﺴﻴﺎرﯼ از اﯾـﻦ‬
‫ﻣﺤﺼﻮﻻت ﺑﺮاﯼ ﮐﺎرﮐﺮد ﻣﺆﺛﺮ ﺑﺎﯾﺪ ﺑﻪ ﻃﻮر ﭘﻴﻮﺳـﺘﻪ ﻣـﺪﯾﺮﯾﺖ ﺷـﻮﻧﺪ و اﯾـﻦ ﻣﻤﮑـﻦ اﺳـﺖ اﺳـﺘﻔﺎدﻩ از ﺁن ﻣﺤـﺼﻮﻻت را در ﮐـﻞ‬
‫ﺷﺒﮑﻪ ﺑﺎ زﺣﻤﺖ ﻣﻮاﺟﻪ ﺳﺎزد‪.‬‬
‫وﻗﺘﯽ ﮐﻪ اﯾﻦ ﺗﮑﻨﻮﻟﻮژﯼ هﺎ را در اﺧﺘﻴﺎر دارﯾﺪ‪ ،‬ﺑﻬﺒﻮد ﭘﻴﻮﺳﺘﻪ ﺷﺒﮑﻪ را در ﺧﺎﻃﺮ داﺷﺘﻪ ﺑﺎﺷﻴﺪ‪ .‬در ﺷﺒﮑﻪ هﺎﯾﯽ ﺑـﺎ ﭘﻮﯾـﺎﯾﯽ و‬
‫ﺳﺮﻋﺖ ﮔﺴﺘﺮش ﺑﺎﻻ‪ ،‬ﺗﻄﺒﻴﻖ ﺑﺎ ﺷﺮاﯾﻂ و اﺑﺰار ﺟﺪﯾﺪ ﻣﻤﮑﻦ اﺳﺖ ﻣﺴﺄﻟﻪ ﺳﺎز ﮔﺮدد‪.‬‬

‫روﯾﮑﺮدﯼ ﻋﻤﻠﯽ ﺑﻪ اﻣﻨﻴﺖ ﺷﺒﮑﻪ ﻻﯾﻪ ﺑﻨﺪﯼ ﺷﺪﻩ )‪(۴‬‬

‫در ﺷﻤﺎرﻩ ﻗﺒﻞ ﺑﻪ دوﻣﻴﻦ ﻻﯾﻪ ﮐﻪ ﻻﯾﻪ ﺷﺒﮑﻪ اﺳﺖ‪ ،‬اﺷﺎرﻩ ﺷﺪ‪ ،‬در اﯾﻦ ﺷﻤﺎرﻩ ﺑﻪ ﻻﯾﻪ ﻣﻴﺰﺑﺎن ﺑﻪ ﻋﻨﻮان ﺳﻮﻣﻴﻦ ﻻﯾﻪ‬
‫ﻣﯽ ﭘﺮدازﯾﻢ‪.‬‬
‫ﺳﻄﺢ ‪ -٣‬اﻣﻨﻴﺖ ﻣﻴﺰﺑﺎن‬

‫‪43‬‬
‫ﺳﻄﺢ ﻣﻴﺰﺑﺎن در ﻣﺪل اﻣﻨﻴﺖ ﻻﯾﻪ ﺑﻨﺪﯼ ﺷﺪﻩ‪ ،‬ﻣﺮﺑﻮط ﺑﻪ اﺑﺰار ﻣﻨﻔﺮد ﻣﺎﻧﻨﺪ ﺳﺮورهﺎ‪ ،‬ﮐﺎﻣﭙﻴﻮﺗﺮهﺎﯼ ﺷﺨﺼﯽ‪ ،‬ﺳﻮﺋﻴﭻ هﺎ‪،‬‬
‫روﺗﺮهﺎ و ﻏﻴﺮﻩ در ﺷﺒﮑﻪ اﺳﺖ‪ .‬هﺮ اﺑﺰار ﺗﻌﺪادﯼ ﭘﺎراﻣﺘﺮ ﻗﺎﺑﻞ ﺗﻨﻈﻴﻢ دارد و هﻨﮕﺎﻣﯽ ﮐﻪ ﺑﻪ ﻧﺎدرﺳﺘﯽ ﺗﻨﻈﻴﻢ ﺷﻮﻧﺪ‪ ،‬ﻣﯽ‬
‫ﺳﻮراخ‬ ‫ﺗﻮاﻧﻨﺪ‬
‫اﻣﻨﻴﺘﯽ‬ ‫هﺎﯼ‬
‫ﻧﻔﻮذﭘﺬﯾﺮﯼ اﯾﺠﺎد‬
‫اﯾﻦ‬ ‫ﮐﻨﻨﺪ‪.‬‬
‫ﭘﺎراﻣﺘﺮهﺎ ﺷﺎﻣﻞ‬
‫ﺗﻨﻈﻴﻤﺎت‬
‫رﺟﻴﺴﺘﺮﯼ‪،‬‬
‫هﺎ‪،‬‬ ‫ﺳﺮوﯾﺲ‬
‫ﻋﻤﻠﻴﺎﺗﯽ‬ ‫ﺗﻮاﺑﻊ‬
‫روﯼ ﺧﻮد اﺑﺰار ﯾﺎ‬
‫هﺎﯼ‬ ‫وﺻﻠﻪ‬
‫هﺎﯼ‬ ‫ﺳﻴﺴﺘﻢ‬
‫ﻋﺎﻣﻞ ﯾﺎ ﻧﺮم اﻓﺰارهﺎﯼ ﻣﻬﻢ ﻣﯽ ﺷﻮد‪.‬‬

‫ﺗﮑﻨﻮﻟﻮژﯼ هﺎﯼ زﯾﺮ اﻣﻨﻴﺖ را در ﺳﻄﺢ ﻣﻴﺰﺑﺎن ﻓﺮاهﻢ ﻣﯽ ﮐﻨﻨﺪ‪:‬‬


‫‪ IDS‬در ﺳﻄﺢ ﻣﻴﺰﺑﺎن ـ ‪IDS‬هﺎﯼ ﺳﻄﺢ ﻣﻴﺰﺑﺎن ﻋﻤﻠﻴﺎﺗﯽ ﻣﺸﺎﺑﻪ ‪IDS‬هﺎﯼ ﺷﺒﮑﻪ اﻧﺠﺎم ﻣﯽ دهﻨﺪ؛ ﺗﻔﺎوت‬ ‫·‬
‫اﺻﻠﯽ در ﻧﻤﺎﯾﺶ ﺗﺮاﻓﻴﮏ در ﯾﮏ اﺑﺰار ﺷﺒﮑﻪ ﺑﻪ ﺗﻨﻬﺎﯾﯽ اﺳﺖ‪IDS .‬هﺎﯼ ﺳﻄﺢ ﻣﻴﺰﺑﺎن ﺑﺮاﯼ ﻣﺸﺨﺼﺎت ﻋﻤﻠﻴﺎﺗﯽ‬
‫ﺑﺨﺼﻮﺻﯽ از اﺑﺰار ﻣﻴﺰﺑﺎن ﺗﻨﻈﻴﻢ ﻣﯽ ﮔﺮدﻧﺪ و ﺑﻨﺎﺑﺮاﯾﻦ اﮔﺮ ﺑﻪ درﺳﺘﯽ ﻣﺪﯾﺮﯾﺖ ﺷﻮﻧﺪ‪ ،‬درﺟﻪ ﺑﺎﻻﯾﯽ از ﻣﺮاﻗﺒﺖ را‬
‫ﻓﺮاهﻢ ﻣﯽ ﮐﻨﻨﺪ‪.‬‬
‫‪) VA‬ﺗﺨﻤﻴﻦ ﺁﺳﻴﺐ ﭘﺬﯾﺮﯼ( ﺳﻄﺢ ﻣﻴﺰﺑﺎن ‪ -‬اﺑﺰارهﺎﯼ ‪ VA‬ﺳﻄﺢ ﻣﻴﺰﺑﺎن ﯾﮏ اﺑﺰار ﺷﺒﮑﻪ ﻣﺠﺰا را ﺑﺮاﯼ‬ ‫·‬
‫ﺁﺳﻴﺐ ﭘﺬﯾﺮﯼ هﺎﯼ اﻣﻨﻴﺘﯽ ﭘﻮﯾﺶ ﻣﯽ ﮐﻨﻨﺪ‪ .‬دﻗﺖ ﺁﻧﻬﺎ ﻧﺴﺒﺘﺎ ﺑﺎﻻﺳﺖ و ﮐﻤﺘﺮﯾﻦ ﻧﻴﺎز را ﺑﻪ ﻣﻨﺎﺑﻊ ﻣﻴﺰﺑﺎن دارﻧﺪ‪ .‬از‬
‫ﺁﻧﺠﺎﯾﯽ ﮐﻪ ‪ VA‬هﺎ ﺑﻄﻮر ﻣﺸﺨﺺ ﺑﺮاﯼ اﺑﺰار ﻣﻴﺰﺑﺎن ﭘﻴﮑﺮﺑﻨﺪﯼ ﻣﯽ ﺷﻮﻧﺪ‪ ،‬درﺻﻮرت ﻣﺪﯾﺮﯾﺖ ﻣﻨﺎﺳﺐ‪ ،‬ﺳﻄﺢ‬
‫ﺑﺴﻴﺎر ﺑﺎﻻﯾﯽ از ﭘﻮﺷﺶ را ﻓﺮاهﻢ ﻣﯽ ﮐﻨﻨﺪ‪.‬‬
‫ﺗﺎﺑﻌﻴﺖ اﻣﻨﻴﺘﯽ ﮐﺎرﺑﺮ اﻧﺘﻬﺎﯾﯽ – روش هﺎﯼ ﺗﺎﺑﻌﻴﺖ اﻣﻨﻴﺘﯽ ﮐﺎرﺑﺮ اﻧﺘﻬﺎﯾﯽ وﻇﻴﻔﻪ دوﭼﻨﺪاﻧﯽ اﯾﻔﺎ ﻣﯽ ﮐﻨﻨﺪ و‬ ‫·‬
‫هﻢ ﺷﺒﮑﻪ )هﻤﺎﻧﮕﻮﻧﻪ در ﺑﺨﺶ ﻗﺒﻠﯽ ﻣﻄﺮح ﺷﺪ( و هﻢ ﻣﻴﺰﺑﺎن هﺎﯼ ﺟﺪاﮔﺎﻧﻪ را ﻣﺤﺎﻓﻈﺖ ﻣﯽ ﮐﻨﻨﺪ‪ .‬اﯾﻦ روش‬
‫هﺎ ﺑﻄﻮر ﭘﻴﻮﺳﺘﻪ ﻣﻴﺰﺑﺎن را ﺑﺮاﯼ ﻋﻤﻠﻴﺎت زﯾﺎن رﺳﺎن و ﺁﻟﻮدﮔﯽ هﺎ ﺑﺮرﺳﯽ ﻣﯽ ﮐﻨﻨﺪ و هﻤﭽﻨﻴﻦ ﺑﻪ ﻧﺼﺐ و ﺑﻪ‬
‫روز ﺑﻮدن ﻓﺎﯾﺮوال هﺎ و ﺁﻧﺘﯽ وﯾﺮوس هﺎ رﺳﻴﺪﮔﯽ ﻣﯽ ﮐﻨﻨﺪ‪.‬‬
‫ﺁﻧﺘﯽ وﯾﺮوس ‪ -‬هﻨﮕﺎﻣﯽ ﮐﻪ ﺁﻧﺘﯽ وﯾﺮوس هﺎﯼ ﻣﺸﺨﺺ ﺷﺪﻩ ﺑﺮاﯼ اﺑﺰار در ﮐﻨﺎر ﺁﻧﺘﯽ وﯾﺮوس هﺎﯼ ﺷﺒﮑﻪ‬ ‫·‬
‫اﺳﺘﻔﺎدﻩ ﻣﯽ ﺷﻮﻧﺪ ‪ ،‬ﻻﯾﻪ اﺿﺎﻓﻪ اﯼ ﺑﺮاﯼ ﻣﺤﺎﻓﻈﺖ ﻓﺮاهﻢ ﻣﯽ ﮐﻨﻨﺪ‪.‬‬
‫ﮐﻨﺘﺮل دﺳﺘﺮﺳﯽ\ﺗﺼﺪﯾﻖ هﻮﯾﺖ‪ -‬اﺑﺰار ﮐﻨﺘﺮل دﺳﺘﺮﺳﯽ در ﺳﻄﺢ اﺑﺰار ﯾﮏ روش ﻣﻨﺎﺳﺐ اﺳﺖ ﮐﻪ‬ ‫·‬
‫ﺗﻀﻤﻴﻦ ﻣﯽ ﮐﻨﺪ دﺳﺘﺮﺳﯽ ﺑﻪ اﺑﺰار ﺗﻨﻬﺎ ﺗﻮﺳﻂ ﮐﺎرﺑﺮان ﻣﺠﺎز ﺻﻮرت ﭘﺬﯾﺮد‪ .‬در اﯾﻨﺠﺎ ﻧﻴﺰ‪ ،‬اﺣﺘﻤﺎل ﺳﻄﺢ ﺑﺎﻻﯾﯽ از‬
‫ﺗﺮاﮐﻨﺶ ﺑﻴﻦ اﺑﺰار ﮐﻨﺘﺮل دﺳﺘﺮﺳﯽ ﺷﺒﮑﻪ و ﮐﻨﺘﺮل دﺳﺘﺮﺳﯽ ﻣﻴﺰﺑﺎن وﺟﻮد دارد‪.‬‬
‫ﻣﺰاﯾﺎ‬

‫‪44‬‬
‫اﯾﻦ ﺗﮑﻨﻮﻟﻮژﯼ هﺎﯼ در ﺳﻄﺢ ﻣﻴﺰﺑﺎن ﺣﻔﺎﻇﺖ ﺑﺎﻻﯾﯽ اﯾﺠﺎد ﻣﯽ ﮐﻨﻨﺪ زﯾﺮا ﺑﺮاﯼ ﺑﺮﺁوردﻩ ﮐﺮدن ﻣﺸﺨﺼﺎت ﻋﻤﻠﻴﺎﺗﯽ‬
‫ﻣﺨﺼﻮص ﯾﮏ اﺑﺰار ﭘﻴﮑﺮﺑﻨﺪﯼ ﻣﯽ ﮔﺮدﻧﺪ‪ .‬دﻗﺖ و ﭘﺎﺳﺦ دهﯽ ﺁﻧﻬﺎ ﺑﻪ ﻣﺤﻴﻂ ﻣﻴﺰﺑﺎن ﺑﻪ ﻣﺪﯾﺮان اﺟﺎزﻩ ﻣﯽ دهﺪ ﮐﻪ ﺑﻪ ﺳﺮﻋﺖ‬
‫ﻣﺸﺨﺺ ﮐﻨﻨﺪ ﮐﺪام‬
‫ﺗﻨﻈﻤﻴﺎت اﺑﺰار ﻧﻴﺎز ﺑﻪ‬
‫ﺑﻪ روز رﺳﺎﻧﯽ ﺑﺮاﯼ‬
‫ﺗﻀﻤﻴﻦ ﻋﻤﻠﻴﺎت اﻣﻦ‬
‫دارﻧﺪ‪.‬‬
‫ﻣﻌﺎﯾﺐ‬
‫و‬ ‫ﺑﮑﺎرﮔﻴﺮﯼ‬
‫ﺳﻴﺴﺘﻢ‬ ‫ﻣﺪﯾﺮﯾﺖ‬
‫هﺎﯼ ﺳﻄﺢ ﻣﻴﺰﺑﺎن‬
‫ﺑﺴﻴﺎر‬ ‫ﺗﻮاﻧﺪ‬ ‫ﻣﯽ‬
‫زﻣﺎن ﺑﺮ ﺑﺎﺷﻨﺪ‪ .‬از‬
‫اﯾﻦ‬ ‫ﮐﻪ‬ ‫ﺁﻧﺠﺎﯾﯽ‬
‫ﺳﻴﺴﺘﻢ هﺎ ﻧﻴﺎز ﺑﻪ‬
‫روز‬ ‫ﺑﻪ‬ ‫و‬ ‫ﻧﻤﺎﯾﺶ‬
‫رﺳﺎﻧﯽ ﻣﺪاوم دارﻧﺪ‪،‬‬
‫اﻏﻠﺐ ﺳﺎﻋﺎت زﯾﺎدﯼ‬
‫ﺑﺮاﯼ ﻣﺪﯾﺮﯾﺖ ﻣﻨﺎﺳﺐ ﻣﯽ ﻃﻠﺒﻨﺪ‪ .‬اﻏﻠﺐ ﻧﺼﺒﺸﺎن ﻣﺸﮑﻞ اﺳﺖ و ﺗﻼش ﻗﺎﺑﻞ ﻣﻼﺣﻈﻪ اﯼ ﺑﺮاﯼ ﺗﻨﻈﻴﻢ ﺁﻧﻬﺎ ﻣﻮرد ﻧﻴﺎز‬
‫اﺳﺖ‪ .‬هﻤﭽﻨﻴﻦ‪ ،‬هﺮﭼﻪ ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ ﺑﻴﺸﺘﺮﯼ در ﺷﺒﮑﻪ داﺷﺘﻪ ﺑﺎﺷﻴﺪ‪ ،‬ﯾﮏ روﯾﮑﺮد ﺑﺮﭘﺎﯾﻪ ﻣﻴﺰﺑﺎن‪ ،‬ﮔﺮان ﺗﺮ ﺧﻮاهﺪ ﺑﻮد و‬
‫ﻣﺪﯾﺮﯾﺖ اﯾﻦ اﺑﺰار ﻣﺸﮑﻞ ﺗﺮ ﺧﻮاهﺪ ﺷﺪ‪ .‬هﻤﭽﻨﻴﻦ‪ ،‬ﺑﺎ ﺗﻌﺪاد زﯾﺎدﯼ اﺑﺰار اﻣﻨﻴﺘﯽ ﺳﻄﺢ ﻣﻴﺰﺑﺎن در ﯾﮏ ﺷﺒﮑﻪ‪ ،‬ﺗﻌﺪاد‬
‫هﺸﺪارهﺎ و ﻋﻼﺋﻢ اﺷﺘﺒﺎﻩ ﻣﯽ ﺗﻮاﻧﺪ ﺑﺴﻴﺎر زﯾﺎد ﺑﺎﺷﺪ‪.‬‬
‫ﻣﻼﺣﻈﺎت‬
‫ﺑﺪﻟﻴﻞ هﺰﯾﻨﻪ هﺎ و ﺑﺎراﺿﺎﻓﯽ ﻣﺪﯾﺮﯾﺖ‪ ،‬اﺑﺰار در ﺳﻄﺢ ﻣﻴﺰﺑﺎن ﺑﺎﯾﺪ ﺑﺪﻗﺖ ﺑﮑﺎر ﮔﺮﻓﺘﻪ ﺷﻮﻧﺪ‪ .‬ﺑﻌﻨﻮان ﯾﮏ اﺻﻞ راهﻨﻤﺎ‪ ،‬ﺑﻴﺸﺘﺮ‬
‫ﺳﺎزﻣﺎن هﺎ اﯾﻦ اﺑﺰار را ﻓﻘﻂ روﯼ ﺳﻴﺴﺘﻢ هﺎﯼ ﺑﺴﻴﺎر ﺣﺴﺎس ﺷﺒﮑﻪ ﻧﺼﺐ ﻣﯽ ﮐﻨﻨﺪ‪ .‬اﺳﺘﺜﻨﺎء اﯾﻦ اﺻﻞ ﯾﮏ راﻩ ﺣﻞ‬
‫ﺗﺎﺑﻌﻴﺖ اﻣﻨﻴﺘﯽ ﮐﺎرﺑﺮ اﻧﺘﻬﺎﯾﯽ اﺳﺖ‪ ،‬ﮐﻪ اﻏﻠﺐ ﺑﺮاﯼ ﭘﻮﺷﺶ دادن ﺑﻪ هﺮ اﯾﺴﺘﮕﺎﻩ ﮐﺎرﯼ ﮐﻪ ﺗﻼش ﻣﯽ ﮐﻨﺪ ﺑﻪ ﺷﺒﮑﻪ‬
‫دﺳﺘﺮﺳﯽ ﭘﻴﺪا ﮐﻨﺪ‪ ،‬ﺑﮑﺎر ﮔﺮﻓﺘﻪ ﻣﯽ ﺷﻮد‪.‬‬

‫‪45‬‬
‫روﯾﮑﺮدﯼ ﻋﻤﻠﯽ ﺑﻪ اﻣﻨﻴﺖ ﺷﺒﮑﻪ ﻻﯾﻪ ﺑﻨﺪﯼ ﺷﺪﻩ ‪۵‬‬

‫در ﺷﻤﺎرﻩ ﻗﺒﻞ ﺑﻪ ﺳﻮﻣﻴﻦ ﻻﯾﻪ ﮐﻪ ﻻﯾﻪ ﻣﻴﺰﺑﺎن اﺳﺖ‪ ،‬اﺷﺎرﻩ ﺷﺪ‪ .‬در اﯾﻦ ﺷﻤﺎرﻩ ﺑﻪ ﻻﯾﻪ ﺑﺮﻧﺎﻣﻪ ﮐﺎرﺑﺮدﯼ ﺑﻌﻨﻮان ﭼﻬﺎرﻣﻴﻦ‬
‫ﻻﯾﻪ و ﻻﯾﻪ دﯾﺘﺎ ﺑﻌﻨﻮان ﭘﻨﺠﻤﻴﻦ ﻻﯾﻪ ﻣﯽ ﭘﺮدازﯾﻢ‪.‬‬
‫ﺳﻄﺢ ‪ -۴‬اﻣﻨﻴﺖ ﺑﺮﻧﺎﻣﻪ ﮐﺎرﺑﺮدﯼ‬
‫در ﺣﺎل ﺣﺎﺿﺮ اﻣﻨﻴﺖ ﺳﻄﺢ ﺑﺮﻧﺎﻣﻪ ﮐﺎرﺑﺮدﯼ ﺑﺨﺶ زﯾﺎدﯼ از ﺗﻮﺟﻪ را ﻣﻌﻄﻮف ﺧﻮد ﮐﺮدﻩ اﺳﺖ‪ .‬ﺑﺮﻧﺎﻣﻪ هﺎﯾﯽ ﮐﻪ ﺑﻪ ﻣﻴﺰان‬
‫ﮐﺎﻓﯽ ﻣﺤﺎﻓﻈﺖ ﻧﺸﺪﻩ اﻧﺪ‪ ،‬ﻣﯽ ﺗﻮاﻧﻨﺪ دﺳﺘﺮﺳﯽ ﺁﺳﺎﻧﯽ ﺑﻪ دﯾﺘﺎ و رﮐﻮردهﺎﯼ ﻣﺤﺮﻣﺎﻧﻪ ﻓﺮاهﻢ ﮐﻨﻨﺪ‪ .‬ﺣﻘﻴﻘﺖ ﺗﻠﺦ اﯾﻦ اﺳﺖ‬
‫ﮐﻪ ﺑﻴﺸﺘﺮ ﺑﺮﻧﺎﻣﻪ ﻧﻮﯾﺴﺎن هﻨﮕﺎم ﺗﻮﻟﻴﺪ ﮐﺪ ﺑﻪ اﻣﻨﻴﺖ ﺗﻮﺟﻪ ﻧﺪارﻧﺪ‪ .‬اﯾﻦ ﯾﮏ ﻣﺸﮑﻞ ﺗﺎرﯾﺨﯽ در ﺑﺴﻴﺎرﯼ از ﺑﺮﻧﺎﻣﻪ هﺎﯼ ﺑﺎ‬
‫ﺗﻮﻟﻴﺪ اﻧﺒﻮﻩ اﺳﺖ‪ .‬ﻣﻤﮑﻦ اﺳﺖ ﺷﻤﺎ از ﮐﻤﺒﻮد اﻣﻨﻴﺖ در ﻧﺮم اﻓﺰارهﺎ ﺁﮔﺎﻩ ﺷﻮﯾﺪ‪ ،‬اﻣﺎ ﻗﺪرت ﺗﺼﺤﻴﺢ ﺁﻧﻬﺎ را ﻧﺪاﺷﺘﻪ ﺑﺎﺷﻴﺪ‪.‬‬
‫ﺑﺮﻧﺎﻣﻪ هﺎ ﺑﺮاﯼ دﺳﺘﺮﺳﯽ ﻣﺸﺘﺮﯾﺎن‪ ،‬ﺷﺮﮐﺎ و ﺣﺘﯽ ﮐﺎرﻣﻨﺪان ﺣﺎﺿﺮ در ﻣﺤﻞ هﺎﯼ دﯾﮕﺮ‪ ،‬روﯼ وب ﻗﺮار دادﻩ ﻣﯽ ﺷﻮﻧﺪ‪.‬‬
‫اﯾﻦ ﺑﺮﻧﺎﻣﻪ هﺎ‪ ،‬هﻤﭽﻮن ﺑﺨﺶ ﻓﺮوش‪ ،‬ﻣﺪﯾﺮﯾﺖ ارﺗﺒﺎط ﺑﺎ ﻣﺸﺘﺮﯼ‪ ،‬ﯾﺎ ﺳﻴﺴﺘﻢ هﺎﯼ ﻣﺎﻟﯽ‪ ،‬ﻣﯽ ﺗﻮاﻧﻨﺪ هﺪف ﺧﻮﺑﯽ ﺑﺮاﯼ‬
‫اﻓﺮادﯼ ﮐﻪ ﻧﻴﺎت ﺑﺪ دارﻧﺪ‪ ،‬ﺑﺎﺷﻨﺪ‪ .‬ﺑﻨﺎﺑﺮاﯾﻦ ﺑﺴﻴﺎر ﻣﻬﻢ اﺳﺖ ﮐﻪ ﯾﮏ اﺳﺘﺮاﺗﮋﯼ اﻣﻨﻴﺘﯽ ﺟﺎﻣﻊ ﺑﺮاﯼ هﺮ ﺑﺮﻧﺎﻣﻪ ﺗﺤﺖ ﺷﺒﮑﻪ‬
‫اﻋﻤﺎل ﺷﻮد‪.‬‬
‫ﺗﮑﻨﻮﻟﻮژﯼ هﺎﯼ زﯾﺮ اﻣﻨﻴﺖ را در ﺳﻄﺢ ﺑﺮﻧﺎﻣﻪ ﻓﺮاهﻢ ﻣﯽ ﮐﻨﻨﺪ‪:‬‬

‫· ﭘﻮﺷﺶ ﻣﺤﺎﻓﻆ ﺑﺮﻧﺎﻣﻪ – از ﭘﻮﺷﺶ ﻣﺤﺎﻓﻆ ﺑﺮﻧﺎﻣﻪ ﺑﻪ ﮐﺮات ﺑﻪ ﻋﻨﻮان ﻓﺎﯾﺮوال ﺳﻄﺢ ﺑﺮﻧﺎﻣﻪ ﯾﺎد ﻣﯽ ﺷﻮد و‬
‫ﺗﻀﻤﻴﻦ ﻣﯽ ﮐﻨﺪ ﮐﻪ ﺗﻘﺎﺿﺎهﺎﯼ وارد ﺷﻮﻧﺪﻩ و ﺧﺎرج ﺷﻮﻧﺪﻩ ﺑﺮاﯼ ﺑﺮﻧﺎﻣﻪ ﻣﻮرد ﻧﻈﺮ ﻣﺠﺎز هﺴﺘﻨﺪ‪ .‬ﯾﮏ ﭘﻮﺷﺶ ﮐﻪ‬
‫ﻣﻌﻤﻮﻻً روﯼ ﺳﺮورهﺎﯼ وب‪ ،‬ﺳﺮورهﺎﯼ اﯾﻤﻴﻞ‪ ،‬ﺳﺮورهﺎﯼ ﭘﺎﯾﮕﺎﻩ دادﻩ و ﻣﺎﺷﻴﻦ هﺎﯼ ﻣﺸﺎﺑﻪ ﻧﺼﺐ ﻣﯽ ﺷﻮد‪،‬‬
‫ﺑﺮاﯼ ﮐﺎرﺑﺮ ﺷﻔﺎف اﺳﺖ و ﺑﺎ درﺟﻪ ﺑﺎﻻﯾﯽ ﺑﺎ ﺳﻴﺴﺘﻢ ﯾﮑﭙﺎرﭼﻪ ﻣﯽ ﺷﻮد‪.‬‬
‫ﯾﮏ ﭘﻮﺷﺶ ﻣﺤﺎﻓﻆ ﺑﺮﻧﺎﻣﻪ ﺑﺮاﯼ ﻋﻤﻠﮑﺮد ﻣﻮرد اﻧﺘﻈﺎر ﺳﻴﺴﺘﻢ ﻣﻴﺰﺑﺎن ﺗﻨﻈﻴﻢ ﻣﯽ ﮔﺮدد‪ .‬ﺑﺮاﯼ ﻣﺜﺎل‪ ،‬ﯾﮏ ﭘﻮﺷﺶ‬
‫روﯼ ﺳﺮور اﯾﻤﻴﻞ ﺑﻪ اﯾﻦ ﻣﻨﻈﻮر ﭘﻴﮑﺮﺑﻨﺪﯼ ﻣﯽ ﺷﻮد ﺗﺎ ﺟﻠﻮﯼ اﺟﺮاﯼ ﺧﻮدﮐﺎر ﺑﺮﻧﺎﻣﻪ هﺎ ﺗﻮﺳﻂ اﯾﻤﻴﻞ هﺎﯼ وارد‬
‫ﺷﻮﻧﺪﻩ را ﺑﮕﻴﺮد‪ ،‬زﯾﺮا اﯾﻦ ﮐﺎر ﺑﺮاﯼ اﯾﻤﻴﻞ ﻣﻌﻤﻮل ﯾﺎ ﻻزم ﻧﻴﺴﺖ‪.‬‬
‫· ﮐﻨﺘﺮل دﺳﺘﺮﺳﯽ‪/‬ﺗﺼﺪﯾﻖ هﻮﯾﺖ‪ -‬ﻣﺎﻧﻨﺪ ﺗﺼﺪﯾﻖ هﻮﯾﺖ در ﺳﻄﺢ ﺷﺒﮑﻪ و ﻣﻴﺰﺑﺎن‪ ،‬ﺗﻨﻬﺎ ﮐﺎرﺑﺮان ﻣﺠﺎز ﻣﯽ‬
‫ﺗﻮاﻧﻨﺪ ﺑﻪ ﺑﺮﻧﺎﻣﻪ دﺳﺘﺮﺳﯽ داﺷﺘﻪ ﺑﺎﺷﻨﺪ‪.‬‬
‫· ﺗﻌﻴﻴﻦ ﺻﺤﺖ ورودﯼ ‪ -‬اﺑﺰارهﺎﯼ ﺗﻌﻴﻴﻦ ﺻﺤﺖ ورودﯼ ﺑﺮرﺳﯽ ﻣﯽ ﮐﻨﻨﺪ ﮐﻪ ورودﯼ ﮔﺬرﻧﺪﻩ از ﺷﺒﮑﻪ ﺑﺮاﯼ‬
‫ﭘﺮدازش اﻣﻦ ﺑﺎﺷﺪ‪ .‬اﮔﺮ اﺑﺰارهﺎﯼ اﻣﻨﻴﺘﯽ ﻣﻨﺎﺳﺐ در ﺟﺎﯼ ﺧﻮد ﻣﻮرد اﺳﺘﻔﺎدﻩ ﻗﺮار ﻧﮕﻴﺮﻧﺪ‪ ،‬هﺮ ﺗﺮاﮐﻨﺶ ﺑﻴﻦ اﻓﺮاد‬
‫و واﺳﻂ ﮐﺎرﺑﺮ ﻣﯽ ﺗﻮاﻧﺪ ﺧﻄﺎهﺎﯼ ورودﯼ ﺗﻮﻟﻴﺪ ﮐﻨﺪ‪ .‬ﻋﻤﻮﻣﺎً هﺮ ﺗﺮاﮐﻨﺶ ﺑﺎ ﺳﺮور وب ﺷﻤﺎ ﺑﺎﯾﺪ ﻧﺎاﻣﻦ در ﻧﻈﺮ‬
‫ﮔﺮﻓﺘﻪ ﺷﻮد ﻣﮕﺮ اﯾﻨﮑﻪ ﺧﻼﻓﺶ ﺛﺎﺑﺖ ﺷﻮد!‬
‫ﺑﻪ ﻋﻨﻮان ﻣﺜﺎل‪ ،‬ﯾﮏ ﻓﺮم وﺑﯽ ﺑﺎ ﯾﮏ ﺑﺨﺶ ‪ zip code‬را در ﻧﻈﺮ ﺑﮕﻴﺮﯾﺪ‪ .‬ﺗﻨﻬﺎ ورودﯼ ﻗﺎﺑﻞ ﭘﺬﯾﺮش در اﯾﻦ ﻗﺴﻤﺖ‬
‫ﻓﻘﻂ ﭘﻨﺞ ﮐﺎراﮐﺘﺮ ﻋﺪدﯼ اﺳﺖ‪ .‬ﺗﻤﺎم ورودﯼ هﺎﯼ دﯾﮕﺮ ﺑﺎﯾﺪ ﻣﺮدود ﺷﻮﻧﺪ و ﯾﮏ ﭘﻴﺎم ﺧﻄﺎ ﺗﻮﻟﻴﺪ ﺷﻮد‪ .‬ﺗﻌﻴﻴﻦ ﺻﺤﺖ‬
‫ورودﯼ ﺑﺎﯾﺪ در ﭼﻨﺪﯾﻦ ﺳﻄﺢ ﺻﻮرت ﮔﻴﺮد‪ .‬در اﯾﻦ ﻣﺜﺎل‪ ،‬ﯾﮏ اﺳﮑﺮﯾﭙﺖ ﺟﺎوا ﻣﯽ ﺗﻮاﻧﺪ ﺗﻌﻴﻴﻦ ﺻﺤﺖ را در ﺳﻄﺢ‬
‫ﻣﺮورﮔﺮ در ﺳﻴﺴﺘﻢ ﺳﺮوﯾﺲ ﮔﻴﺮﻧﺪﻩ اﻧﺠﺎم دهﺪ‪ ،‬در ﺣﺎﻟﻴﮑﻪ ﮐﻨﺘﺮل هﺎﯼ ﺑﻴﺸﺘﺮ ﻣﯽ ﺗﻮاﻧﺪ در ﺳﺮور وب ﻗﺮار ﮔﻴﺮد‪.‬‬
‫اﺻﻮل ﺑﻴﺸﺘﺮ ﺷﺎﻣﻞ ﻣﻮارد زﯾﺮ ﻣﯽ ﺷﻮﻧﺪ‪:‬‬
‫‪ -‬ﮐﻠﻴﺪ واژﻩ هﺎ را ﻓﻴﻠﺘﺮ ﮐﻨﻴﺪ‪ .‬ﺑﻴﺸﺘﺮ ﻋﺒﺎرات ﻣﺮﺑﻮط ﺑﻪ ﻓﺮﻣﺎﻧﻬﺎ ﻣﺎﻧﻨﺪ »‪ ،«insert‬ﺑﺎﯾﺪ ﺑﺮرﺳﯽ و در ﺻﻮرت ﻧﻴﺎز‬
‫ﻣﺴﺪود ﺷﻮﻧﺪ‪.‬‬
‫‪ -‬ﻓﻘﻂ دﯾﺘﺎﯾﯽ را ﺑﭙﺬﯾﺮﯾﺪ ﮐﻪ ﺑﺮاﯼ ﻓﻠﻴﺪ ﻣﻌﻴﻦ اﻧﺘﻈﺎر ﻣﯽ رود‪ .‬ﺑﺮاﯼ ﻣﺜﺎل‪ ،‬ﯾﮏ اﺳﻢ ﮐﻮﭼﮏ ‪ ٧۵‬ﺣﺮﻓﯽ ﯾﮏ‬
‫ورودﯼ اﺳﺘﺎﻧﺪارد ﻧﻴﺴﺖ‪.‬‬

‫ﻣﺰاﯾﺎ‬

‫‪46‬‬
‫اﺑﺰارهﺎﯼ اﻣﻨﻴﺖ ﺳﻄﺢ ﺑﺮﻧﺎﻣﻪ ﻣﻮﻗﻌﻴﺖ اﻣﻨﻴﺘﯽ ﮐﻠﯽ را ﺗﻘﻮﯾﺖ ﻣﯽ ﮐﻨﻨﺪ و ﺑﻪ ﺷﻤﺎ اﺟﺎزﻩ ﮐﻨﺘﺮل ﺑﻬﺘﺮﯼ روﯼ ﺑﺮﻧﺎﻣﻪ‬
‫هﺎﯾﺘﺎن را ﻣﯽ دهﻨﺪ‪ .‬هﻤﭽﻨﻴﻦ ﺳﻄﺢ ﺑﺎﻻﺗﺮﯼ از ﺟﻮاﺑﮕﻮﯾﯽ را ﻓﺮاهﻢ ﻣﯽ ﮐﻨﻨﺪ ﭼﺮا ﮐﻪ ﺑﺴﻴﺎرﯼ از ﻓﻌﺎﻟﻴﺖ هﺎﯼ‬
‫ﻧﻤﺎﯾﺶ دادﻩ ﺷﺪﻩ ﺗﻮﺳﻂ اﯾﻦ اﺑﺰارهﺎ‪ ،‬ﺛﺒﺖ ﺷﺪﻩ و ﻗﺎﺑﻞ ردﯾﺎﺑﯽ هﺴﺘﻨﺪ‪.‬‬
‫ﻣﻌﺎﯾﺐ‬
‫ﭘﻴﺎدﻩ ﺳﺎزﯼ ﺟﺎﻣﻊ اﻣﻨﻴﺖ ﺳﻄﺢ ﺑﺮﻧﺎﻣﻪ ﻣﯽ ﺗﻮاﻧﺪ هﺰﯾﻨﻪ ﺑﺮ ﺑﺎﺷﺪ‪ ،‬ﭼﺮا ﮐﻪ هﺮ ﺑﺮﻧﺎﻣﻪ و ﻣﻴﺰﺑﺎن ﺁن ﺑﺎﯾﺪ ﺑﺼﻮرت ﻣﺠﺰا‬
‫ارزﯾﺎﺑﯽ‪ ،‬ﭘﻴﮑﺮﺑﻨﺪﯼ و ﻣﺪﯾﺮﯾﺖ ﺷﻮد‪ .‬ﺑﻌﻼوﻩ‪ ،‬ﺑﺎﻻﺑﺮدن اﻣﻨﻴﺖ ﯾﮏ ﺷﺒﮑﻪ ﺑﺎ اﻣﻨﻴﺖ ﺳﻄﺢ ﺑﺮﻧﺎﻣﻪ ﻣﯽ ﺗﻮاﻧﺪ ﻋﻤﻠﯽ ﺗﺮﺳﻨﺎﮎ! و‬
‫ﻏﻴﺮﻋﻤﻠﯽ ﺑﺎﺷﺪ‪ .‬هﺮﭼﻪ زودﺗﺮ ﺑﺘﻮاﻧﻴﺪ ﺳﻴﺎﺳﺖ هﺎﯾﯽ ﺑﺮاﯼ اﺳﺘﻔﺎدﻩ از اﯾﻦ اﺑﺰارهﺎ ﭘﻴﺎدﻩ ﮐﻨﻴﺪ‪ ،‬روﻧﺪ ﻣﺬﮐﻮر ﻣﻮﺛﺮﺗﺮ و ارزان ﺗﺮ‬
‫ﺧﻮاهﺪ ﺑﻮد‪.‬‬
‫ﻣﻼﺣﻈﺎت‬
‫ﻣﻼﺣﻈﺎت ﮐﻠﻴﺪﯼ ﺑﺮﻧﺎﻣﻪ هﺎ و ﻃﺮح هﺎﯼ ﺷﻤﺎ را ﺑﺮاﯼ ﺑﻠﻨﺪﻣﺪت اوﻟﻮﯾﺖ ﺑﻨﺪﯼ ﻣﯽ ﮐﻨﻨﺪ‪ .‬اﻣﻨﻴﺖ را روﯼ ﺑﺮﻧﺎﻣﻪ هﺎ‬
‫ﮐﺎرﺑﺮدﯼ ﺧﻮد در ﺟﺎﯾﯽ ﭘﻴﺎدﻩ ﮐﻨﻴﺪ ﮐﻪ ﺑﻴﺸﺘﺮﯾﻦ ﻣﻨﻔﻌﺖ ﻣﺎﻟﯽ را ﺑﺮاﯼ ﺷﻤﺎ دارد‪ .‬ﻃﺮح رﯾﺰﯼ ﺑﻠﻨﺪﻣﺪت ﺑﻪ ﺷﻤﺎ اﺟﺎزﻩ ﻣﯽ‬
‫دهﺪ ﮐﻪ اﺑﺰارهﺎﯼ اﻣﻨﻴﺘﯽ را ﺑﺎ روﺷﯽ ﺗﺤﺖ ﮐﻨﺘﺮل در ﻃﯽ رﺷﺪ ﺷﺒﮑﻪ ﺗﺎن ﭘﻴﺎدﻩ ﺳﺎزﯼ ﮐﻨﻴﺪ و از هﺰﯾﻨﻪ هﺎﯼ اﺿﺎﻓﯽ‬
‫ﺟﻠﻮﮔﻴﺮﯼ ﻣﯽ ﮐﻨﺪ‪.‬‬
‫ﺳﻄﺢ ‪ - ۵‬اﻣﻨﻴﺖ دﯾﺘﺎ‬
‫اﻣﻨﻴﺖ ﺳﻄﺢ دﯾﺘﺎ ﺗﺮﮐﻴﺒﯽ از ﺳﻴﺎﺳﺖ اﻣﻨﻴﺘﯽ و رﻣﺰﻧﮕﺎرﯼ را درﺑﺮﻣﯽ ﮔﻴﺮد‪ .‬رﻣﺰﻧﮕﺎرﯼ دﯾﺘﺎ‪ ،‬هﻨﮕﺎﻣﯽ ﮐﻪ ذﺧﻴﺮﻩ ﻣﯽ‬
‫ﺷﻮد و ﯾﺎ در ﺷﺒﮑﻪ ﺷﻤﺎ ﺣﺮﮐﺖ ﻣﯽ ﮐﻨﺪ‪ ،‬ﺑﻪ ﻋﻨﻮان روﺷﯽ ﺑﺴﻴﺎر ﻣﻨﺎﺳﺐ ﺗﻮﺻﻴﻪ ﻣﯽ ﮔﺮدد‪ ،‬زﯾﺮا ﭼﻨﺎﻧﭽﻪ ﺗﻤﺎم اﺑﺰارهﺎﯼ‬
‫اﻣﻨﻴﺘﯽ دﯾﮕﺮ از ﮐﺎر ﺑﻴﻔﺘﻨﺪ‪ ،‬ﯾﮏ ﻃﺮح رﻣﺰﻧﮕﺎرﯼ ﻗﻮﯼ دﯾﺘﺎﯼ ﻣﺨﺘﺺ ﺷﻤﺎ را ﻣﺤﺎﻓﻈﺖ ﻣﯽ ﮐﻨﺪ‪ .‬اﻣﻨﻴﺖ دﯾﺘﺎ ﺗﺎ ﺣﺪ زﯾﺎدﯼ ﺑﻪ‬
‫ﺳﻴﺎﺳﺖ هﺎﯼ ﺳﺎزﻣﺎﻧﯽ ﺷﻤﺎ واﺑﺴﺘﻪ اﺳﺖ‪ .‬ﺳﻴﺎﺳﺖ ﺳﺎزﻣﺎﻧﯽ ﻣﯽ ﮔﻮﯾﺪ ﮐﻪ ﭼﻪ ﮐﺴﯽ ﺑﻪ دﯾﺘﺎ دﺳﺘﺮﺳﯽ دارد‪ ،‬ﮐﺪام‬
‫ﮐﺎرﺑﺮان ﻣﺠﺎز ﻣﯽ ﺗﻮاﻧﻨﺪ ﺁن را دﺳﺘﮑﺎرﯼ ﮐﻨﻨﺪ و ﭼﻪ ﮐﺴﯽ ﻣﺴﻮول ﻧﻬﺎﯾﯽ ﯾﮑﭙﺎرﭼﮕﯽ و اﻣﻦ ﻣﺎﻧﺪن ﺁن اﺳﺖ‪ .‬ﺗﻌﻴﻴﻦ ﺻﺎﺣﺐ‬
‫و ﻣﺘﻮﻟﯽ دﯾﺘﺎ ﺑﻪ ﺷﻤﺎ اﺟﺎزﻩ ﻣﯽ دهﺪ ﮐﻪ ﺳﻴﺎﺳﺖ هﺎﯼ دﺳﺘﺮﺳﯽ و اﺑﺰار اﻣﻨﻴﺘﯽ ﻣﻨﺎﺳﺒﯽ را ﮐﻪ ﺑﺎﯾﺪ ﺑﮑﺎر ﮔﺮﻓﺘﻪ ﺷﻮﻧﺪ‪،‬‬
‫ﻣﺸﺨﺺ ﮐﻨﻴﺪ‪.‬‬
‫ﺗﮑﻨﻮﻟﻮژﯼ هﺎﯼ زﯾﺮ اﻣﻨﻴﺖ در ﺳﻄﺢ دﯾﺘﺎ را ﻓﺮاهﻢ ﻣﯽ ﮐﻨﻨﺪ‪:‬‬
‫· رﻣﺰﻧﮕﺎرﯼ – ﻃﺮح هﺎﯼ رﻣﺰﻧﮕﺎرﯼ دﯾﺘﺎ در ﺳﻄﻮح دﯾﺘﺎ‪ ،‬ﺑﺮﻧﺎﻣﻪ و‬
‫ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ ﭘﻴﺎدﻩ ﻣﯽ ﺷﻮﻧﺪ‪ .‬ﺗﻘﺮﯾﺒﺎً ﺗﻤﺎم ﻃﺮح هﺎ ﺷﺎﻣﻞ‬
‫ﮐﻠﻴﺪهﺎﯼ رﻣﺰﻧﮕﺎرﯼ‪/‬رﻣﺰﮔﺸﺎﯾﯽ هﺴﺘﻨﺪ ﮐﻪ ﺗﻤﺎم اﻓﺮادﯼ ﮐﻪ ﺑﻪ‬
‫دﯾﺘﺎ دﺳﺘﺮﺳﯽ دارﻧﺪ‪ ،‬ﺑﺎﯾﺪ داﺷﺘﻪ ﺑﺎﺷﻨﺪ‪ .‬اﺳﺘﺮاﺗﮋﯼ هﺎﯼ‬
‫رﻣﺰﻧﮕﺎرﯼ ﻣﻌﻤﻮل ﺷﺎﻣﻞ ‪ PGP ،PKI‬و ‪ RSA‬هﺴﺘﻨﺪ‪.‬‬
‫· ﮐﻨﺘﺮل دﺳﺘﺮﺳﯽ ‪ /‬ﺗﺼﺪﯾﻖ هﻮﯾﺖ – ﻣﺎﻧﻨﺪ ﺗﺼﺪﯾﻖ هﻮﯾﺖ‬
‫ﺳﻄﻮح ﺷﺒﮑﻪ‪ ،‬ﻣﻴﺰﺑﺎن و ﺑﺮﻧﺎﻣﻪ‪ ،‬ﺗﻨﻬﺎ ﮐﺎرﺑﺮان ﻣﺠﺎز دﺳﺘﺮﺳﯽ ﺑﻪ‬
‫دﯾﺘﺎ ﺧﻮاهﻨﺪ داﺷﺖ‪.‬‬
‫ﻣﺰاﯾﺎ‬
‫رﻣﺰﻧﮕﺎرﯼ روش اﺛﺒﺎت ﺷﺪﻩ اﯼ ﺑﺮاﯼ ﻣﺤﺎﻓﻈﺖ از دﯾﺘﺎﯼ ﺷﻤﺎ ﻓﺮاهﻢ ﻣﯽ ﮐﻨﺪ‪ .‬ﭼﻨﺎﻧﭽﻪ ﻧﻔﻮذﮔﺮان ﺗﻤﺎم اﺑﺰارهﺎﯼ اﻣﻨﻴﺘﯽ‬
‫دﯾﮕﺮ در ﺷﺒﮑﻪ ﺷﻤﺎ را ﺧﻨﺜﯽ ﮐﻨﻨﺪ‪ ،‬رﻣﺰﻧﮕﺎرﯼ ﯾﮏ ﻣﺎﻧﻊ ﻧﻬﺎﯾﯽ و ﻣﻮﺛﺮ ﺑﺮاﯼ ﻣﺤﺎﻓﻈﺖ از اﻃﻼﻋﺎت ﺧﺼﻮﺻﯽ و‬
‫داراﯾﯽ دﯾﺠﻴﺘﺎل ﺷﻤﺎ ﻓﺮاهﻢ ﻣﯽ ﮐﻨﺪ‪.‬‬
‫ﻣﻌﺎﯾﺐ‬
‫ﺑﺎر اﺿﺎﻓﯽ ﺑﺮاﯼ رﻣﺰﻧﮕﺎرﯼ و رﻣﺰﮔﺸﺎﯾﯽ دﯾﺘﺎ وﺟﻮد دارد ﮐﻪ ﻣﯽ ﺗﻮاﻧﺪ ﺗﺄﺛﻴﺮات زﯾﺎدﯼ در ﮐﺎراﯾﯽ ﺑﮕﺬارد‪ .‬ﺑﻪ ﻋﻼوﻩ‪،‬‬
‫ﻣﺪﯾﺮﯾﺖ ﮐﻠﻴﺪهﺎ ﻣﯽ ﺗﻮاﻧﺪ ﺗﺒﺪﯾﻞ ﺑﻪ ﯾﮏ ﺑﺎر اﺟﺮاﯾﯽ در ﺳﺎزﻣﺎن هﺎﯼ ﺑﺰرگ ﯾﺎ در ﺣﺎل رﺷﺪ ﮔﺮدد‪.‬‬
‫ﻣﻼﺣﻈﺎت‬
‫رﻣﺰﻧﮕﺎرﯼ ﺗﺎ ﻋﻤﻖ ﻣﺸﺨﺺ ﺑﺎﯾﺪ ﺑﻪ دﻗﺖ ﻣﺪﯾﺮﯾﺖ ﺷﻮد‪ .‬ﮐﻠﻴﺪهﺎﯼ رﻣﺰﻧﮕﺎرﯼ ﺑﺎﯾﺪ ﺑﺮاﯼ ﺗﻤﺎم اﺑﺰارهﺎ و ﺑﺮﻧﺎﻣﻪ هﺎﯼ ﺗﺤﺖ ﺗﺄﺛﻴﺮ‬
‫ﺗﻨﻈﻴﻢ و هﻤﺎهﻨﮓ ﺷﻮﻧﺪ‪ .‬ﺑﻪ هﻤﻴﻦ دﻟﻴﻞ‪ ،‬ﯾﮏ ﺑﺎر ﻣﺪﯾﺮﯾﺘﯽ ﺑﺮاﯼ ﯾﮏ ﺑﺮﻧﺎﻣﻪ رﻣﺰﻧﮕﺎرﯼ ﻣﻮﺛﺮ ﻣﻮرد ﻧﻴﺎز اﺳﺖ‪.‬‬

‫‪47‬‬
‫روﯾﮑﺮدﯼ ﻋﻤﻠﯽ ﺑﻪ اﻣﻨﻴﺖ ﺷﺒﮑﻪ ﻻﯾﻪ ﺑﻨﺪﯼ ﺷﺪﻩ )‪ : (٦‬ﺟﻤﻊ ﺑﻨﺪﯼ‬
‫در ﺷﻤﺎرﻩ هﺎﯼ ﻗﺒﻞ ﺑﻪ ﻻﯾﻪ هﺎﯼ ﻣﺨﺘﻠﻒ در اﻣﻨﻴﺖ ﺷﺒﮑﻪ ﻻﯾﻪ ﺑﻨﺪﯼ ﺷﺪﻩ ﭘﺮداﺧﺘﻴﻢ‪ .‬در اﯾﻦ ﺷﻤﺎرﻩ ﺑﻪ اﺧﺘﺼﺎر ﺑﻪ‬
‫ﺟﻤﻊ ﺑﻨﺪﯼ ﻣﺒﺎﺣﺚ ﻓﻮق ﻣﯽ ﭘﺮدازﯾﻢ‪.‬‬
‫دﻓﺎع در ﻣﻘﺎﺑﻞ ﺗﻬﺪﯾﺪهﺎ و ﺣﻤﻼت ﻣﻌﻤﻮل‬
‫ﻣﻘﺎﻻت ﮔﺬﺷﺘﻪ ﻧﺸﺎن ﻣﯽ دهﺪ ﮐﻪ‬
‫ﭼﮕﻮﻧﻪ روﯾﮑﺮد اﻣﻨﻴﺖ ﻻﯾﻪ ﺑﻨﺪﯼ ﺷﺪﻩ در‬
‫ﻣﻘﺎﺑﻞ ﺗﻬﺪﯾﺪهﺎ و ﺣﻤﻼت ﻣﻌﻤﻮل از‬
‫ﺷﺒﮑﻪ ﺷﻤﺎ ﻣﺤﺎﻓﻈﺖ ﻣﯽ ﮐﻨﺪ و ﻧﺸﺎن‬
‫ﻣﯽ دهﺪ ﮐﻪ ﭼﮕﻮﻧﻪ هﺮ ﺳﻄﺢ ﺑﺎ‬
‫داﺷﺘﻦ ﻧﻘﺸﯽ ﮐﻠﻴﺪﯼ در ﺑﺮﻗﺮارﯼ‬
‫اﻣﻨﻴﺖ ﺷﺒﮑﻪ ﺟﺎﻣﻊ و ﻣﺆﺛﺮ‪ ،‬ﺷﺮﮐﺖ ﻣﯽ‬
‫ﮐﻨﺪ‪ .‬ﺑﻌﻀﯽ ﺣﻤﻼت ﻣﻌﻤﻮل ﺷﺎﻣﻞ‬
‫ﻣﻮارد زﯾﺮ ﻣﯽ ﺷﻮد‪:‬‬
‫· ﺣﻤﻼت ﺑﻪ وب ﺳﺮور ـ ﺣﻤﻼت ﺑﻪ‬
‫وب ﺳﺮور داﻣﻨﻪ زﯾﺎدﯼ از ﻣﺸﮑﻼﺗﯽ را‬
‫ﮐﻪ ﺗﻘﺮﯾﺒﺎً ﺑﺮاﯼ هﺮ وب ﺳﺮور اﯾﺠﺎد ﻣﯽ‬
‫ﺷﻮد‪ ،‬در ﺑﺮﻣﯽ ﮔﻴﺮد‪ .‬از دﺳﺘﮑﺎرﯼ هﺎﯼ‬
‫ﺳﺎدﻩ در ﺻﻔﺤﺎت ﮔﺮﻓﺘﻪ ﺗﺎ در اﺧﺘﻴﺎر‬
‫ﮔﺮﻓﺘﻦ ﺳﻴﺴﺘﻢ از راﻩ دور و ﺗﺎ ﺣﻤﻼت ‪ .DOS‬اﻣﺮوزﻩ ﺣﻤﻼت ﺑﻪ وب ﺳﺮور ﯾﮑﯽ از ﻣﻌﻤﻮل ﺗﺮﯾﻦ ﺣﻤﻼت هﺴﺘﻨﺪ‪Code Red .‬‬
‫و ‪ Nimda‬ﺑﻪ ﻋﻨﻮان ﺣﻤﻠﻪ ﮐﻨﻨﺪﮔﺎن ﺑﻪ وب ﺳﺮورهﺎ از ﺷﻬﺮت زﯾﺎدﯼ! ﺑﺮﺧﻮردارﻧﺪ‪.‬‬
‫· ﺑﺎزﭘﺨﺶ اﯾﻤﻴﻞ هﺎ ﺑﺼﻮرت ﻧﺎﻣﺠﺎز ـ ﺳﺮورهﺎﯼ اﯾﻤﻴﻠﯽ ﮐﻪ ﺑﺼﻮرت ﻣﻨﺎﺳﺐ ﭘﻴﮑﺮﺑﻨﺪﯼ ﻧﺸﺪﻩ اﻧﺪ ﯾﮏ دﻟﻴﻞ ﻋﻤﺪﻩ ﺑﺮاﯼ‬
‫ارﺳﺎل هﺮزﻧﺎﻣﻪ هﺎ ﺑﺸﻤﺎر ﻣﯽ روﻧﺪ‪ .‬ﺑﺴﻴﺎرﯼ از ﺷﺮﮐﺖ هﺎﯼ هﺮزﻧﺎﻣﻪ ﺳﺎز در ﭘﻴﺪا ﮐﺮدن اﯾﻦ ﺳﺮورهﺎ و ارﺳﺎل ﺻﺪهﺎ و‬
‫هﺰاران ﭘﻴﺎم هﺮزﻧﺎﻣﻪ ﺑﻪ اﯾﻦ ﺳﺮورهﺎ‪ ،‬ﻣﺘﺨﺼﺺ هﺴﺘﻨﺪ‪.‬‬
‫· دﺳﺘﮑﺎرﯼ ﻣﻴﺰﺑﺎن دور در ﺳﻄﺢ ﺳﻴﺴﺘﻢ ـ ﺗﻌﺪادﯼ از ﺁﺳﻴﺐ ﭘﺬﯾﺮﯼ هﺎ‪ ،‬ﯾﮏ ﺳﻴﺴﺘﻢ را از راﻩ دور در اﺧﺘﻴﺎر ﺣﻤﻠﻪ‬
‫ﮐﻨﻨﺪﻩ ﻗﺮار ﻣﯽ دهﻨﺪ‪ .‬ﺑﻴﺸﺘﺮ اﯾﻦ ﻧﻮع ﮐﻨﺘﺮل هﺎ در ﺳﻄﺢ ﺳﻴﺴﺘﻢ اﺳﺖ و ﺑﻪ ﺣﻤﻠﻪ ﮐﻨﻨﺪﻩ اﺧﺘﻴﺎراﺗﯽ ﺑﺮاﺑﺮ ﺑﺎ ﻣﺪﯾﺮ ﻣﺤﻠﯽ‬
‫ﺳﻴﺴﺘﻢ ﻣﯽ دهﺪ‪.‬‬
‫· ﻓﺮاهﻢ ﺑﻮدن ﺳﺮوﯾﺲ هﺎﯼ اﯾﻨﺘﺮﻧﺘﯽ ﻏﻴﺮﻣﺠﺎز ـ ﺗﻮاﻧﺎﯾﯽ ﺁﺳﺎن ﺑﮑﺎرﮔﻴﺮﯼ ﯾﮏ وب ﺳﺮور ﯾﺎ ﺳﺮوﯾﺲ اﯾﻨﺘﺮﻧﺘﯽ دﯾﮕﺮ‬
‫روﯼ ﯾﮏ ﮐﺎﻣﭙﻴﻮﺗﺮ رﯾﺴﮏ اﻓﺸﺎﯼ ﺳﻬﻮﯼ اﻃﻼﻋﺎت را ﺑﺎﻻ ﻣﯽ ﺑﺮد‪ .‬اﻏﻠﺐ ﭼﻨﻴﻦ ﺳﺮوﯾﺲ هﺎﯾﯽ ﮐﺸﻒ ﻧﻤﯽ ﺷﻮﻧﺪ‪ ،‬در‬
‫ﺣﺎﻟﯽ ﮐﻪ در ﺷﻌﺎع رادار دﯾﮕﺮان ﻗﺮار ﻣﯽ ﮔﻴﺮﻧﺪ!‬
‫· ﺗﺸﺨﻴﺺ ﻓﻌﺎﻟﻴﺖ وﯾﺮوﺳﯽ ـ در ﺣﺎﻟﯽ ﮐﻪ ﺑﺮﻧﺎﻣﻪ ﺿﺪوﯾﺮوس در ﺗﺸﺨﻴﺺ وﯾﺮوس هﺎ ﻣﻬﺎرت دارد‪ ،‬اﯾﻦ ﻧﺮم اﻓﺰار ﺑﺮاﯼ‬
‫ﺗﺸﺨﻴﺺ ﻓﻌﺎﻟﻴﺖ وﯾﺮوﺳﯽ ﻃﺮاﺣﯽ ﻧﺸﺪﻩ اﺳﺖ‪ .‬در اﯾﻦ ﺷﺮاﯾﻂ ﺑﮑﺎرﮔﻴﺮﯼ ﯾﮏ ﺑﺮﻧﺎﻣﻪ ﺗﺸﺨﻴﺺ ﻧﻔﻮذ ﯾﺎ ‪ IDS‬ﺷﺒﮑﻪ ﺑﺮاﯼ‬
‫ﺗﺸﺨﻴﺺ اﯾﻦ ﻧﻮع ﻓﻌﺎﻟﻴﺖ ﺑﺴﻴﺎر ﻣﻨﺎﺳﺐ اﺳﺖ‪.‬‬
‫ﻧﺘﻴﺠﻪ ﮔﻴﺮﯼ‬
‫هﮑﺮهﺎ و ﺗﺮورﯾﺴﺖ هﺎﯼ ﻓﻀﺎﯼ ﺳﺎﯾﺒﺮ ﺑﻪ ﻃﻮر ﻓﺰاﯾﻨﺪﻩ اﯼ اﻗﺪام ﺑﻪ ﺣﻤﻠﻪ ﺑﻪ ﺷﺒﮑﻪ هﺎ ﻣﯽ ﮐﻨﻨﺪ‪ .‬روﯾﮑﺮد ﺳﻨﺘﯽ ﺑﻪ‬
‫اﻣﻨﻴﺖ ـ ﯾﻌﻨﯽ ﯾﮏ ﻓﺎﯾﺮوال در ﺗﺮﮐﻴﺐ ﺑﺎ ﯾﮏ ﺁﻧﺘﯽ وﯾﺮوس ـ در ﻣﺤﺎﻓﻈﺖ از ﺷﻤﺎ در ﺑﺮاﺑﺮ ﺗﻬﺪﯾﺪهﺎﯼ ﭘﻴﺸﺮﻓﺘﻪ اﻣﺮوزﯼ ﻧﺎﺗﻮان‬
‫اﺳﺖ‪.‬‬
‫اﻣﺎ ﺷﻤﺎ ﻣﯽ ﺗﻮاﻧﻴﺪ ﺑﺎ ﺑﺮﻗﺮارﯼ اﻣﻨﻴﺖ ﺷﺒﮑﻪ ﺑﺎ اﺳﺘﻔﺎدﻩ از روﯾﮑﺮد ﻻﯾﻪ ﺑﻨﺪﯼ ﺷﺪﻩ دﻓﺎع ﻣﺴﺘﺤﮑﻤﯽ اﯾﺠﺎد ﮐﻨﻴﺪ‪ .‬ﺑﺎ‬
‫ﻧﺼﺐ ﮔﺰﯾﻨﺸﯽ اﺑﺰارهﺎﯼ اﻣﻨﻴﺘﯽ در ﭘﻨﺞ ﺳﻄﺢ ﻣﻮﺟﻮد در ﺷﺒﮑﻪ ﺗﺎن )ﭘﻴﺮاﻣﻮن‪ ،‬ﺷﺒﮑﻪ‪ ،‬ﻣﻴﺰﺑﺎن‪ ،‬ﺑﺮﻧﺎﻣﻪ و دﯾﺘﺎ( ﻣﯽ ﺗﻮاﻧﻴﺪ از‬
‫داراﯾﯽ هﺎﯼ دﯾﺠﻴﺘﺎﻟﯽ ﺧﻮد ﻣﺤﺎﻓﻈﺖ ﮐﻨﻴﺪ و از اﻓﺸﺎﯼ اﻃﻼﻋﺎت ﺧﻮد در اﺛﺮ اﯾﺠﺎد رﺧﻨﻪ هﺎﯼ ﻣﺼﻴﺒﺖ ﺑﺎر ﺗﺎ ﺣﺪ زﯾﺎدﯼ‬
‫ﺑﮑﺎهﻴﺪ‪.‬‬

‫‪48‬‬
‫ﮐﻠﻴﺪهﺎ در رﻣﺰﻧﮕﺎرﯼ‬
‫ﺑﺎ روﺷﻦ ﺷﺪن اهﻤﻴﺖ وﺟﻮد ﮐﻠﻴﺪهﺎ در اﻣﻨﻴﺖ دادﻩهﺎ‪ ،‬اﮐﻨﻮن ﺑﺎﯾﺪ ﺑﻪ اﻧﻮاع ﮐﻠﻴﺪهﺎﯼ ﻣﻮﺟﻮد و ﻣﮑﺎن ﻣﻨﺎﺳﺐ ﺑﺮاﯼ‬
‫اﺳﺘﻔﺎدﻩ هﺮ ﻧﻮع ﮐﻠﻴﺪ ﺗﻮﺟﻪ ﮐﻨﻴﻢ‪.‬‬
‫‪ -١‬ﮐﻠﻴﺪهﺎﯼ ﻣﺤﺮﻣﺎﻧﻪ )‪(Secret keys‬‬

‫اﻟﮕﻮرﯾﺘﻤﻬﺎﯼ ﻣﺘﻘﺎرن ﻣﺎﻧﻨﺪ ‪ DES‬از ﮐﻠﻴﺪهﺎﯼ ﻣﺤﺮﻣﺎﻧﻪ اﺳﺘﻔﺎدﻩ ﻣﯽﮐﻨﻨﺪ؛ ﮐﻠﻴﺪ ﺑﺎﯾﺪ ﺗﻮﺳﻂ دو ﻃﺮف ﺗﺮاﮐﻨﺶ ﻣﻨﺘﻘﻞ و ذﺧﻴﺮﻩ‬
‫ﺷﻮد‪ .‬ﭼﻮن ﻓﺮض ﺑﺮ اﯾﻦ اﺳﺖ ﮐﻪ اﻟﮕﻮرﯾﺘﻢ ﺷﻨﺎﺧﺘﻪ ﺷﺪﻩ و ﻣﻌﻠﻮم اﺳﺖ‪ ،‬اﯾﻦ ﻗﻀﻴﻪ اهﻤﻴﺖ اﻣﻦ ﺑﻮدن اﻧﺘﻘﺎل و ذﺧﻴﺮﻩ ﮐﻠﻴﺪ‬
‫را ﻣﺸﺨﺺ ﻣﯽﺳﺎزد‪ .‬ﮐﺎرﺗﻬﺎﯼ هﻮﺷﻤﻨﺪ ﻣﻌﻤﻮﻻ ﺑﺮاﯼ ذﺧﻴﺮﻩ ﮐﻠﻴﺪهﺎﯼ ﻣﺤﺮﻣﺎﻧﻪ اﺳﺘﻔﺎدﻩ ﻣﯽﺷﻮﻧﺪ‪ .‬در اﯾﻦ ﺣﺎﻟﺖ ﺗﻀﻤﻴﻦ‬
‫اﯾﻨﮑﻪ ﻗﻠﻤﺮو ﮐﻠﻴﺪ ﻣﺤﺪود اﺳﺖ‪ ،‬ﻣﻬﻢ اﺳﺖ‪ :‬ﺑﺎﯾﺪ هﻤﻴﺸﻪ ﻓﺮض ﮐﻨﻴﻢ ﮐﻪ ﯾﮏ ﮐﺎرت ﻣﻤﮑﻦ اﺳﺖ ﺑﺎ ﻣﻮﻓﻘﻴﺖ ﺗﻮﺳﻂ اﻓﺮاد‬
‫ﻏﻴﺮﻣﺠﺎز ﺗﺤﻠﻴﻞ ﮔﺮدد‪ ،‬و ﺑﻪ اﯾﻦ ﺗﺮﺗﻴﺐ ﮐﻞ ﺳﻴﺴﺘﻢ ﻧﺒﺎﯾﺪ در ﻣﺨﺎﻃﺮﻩ ﻗﺮار ﮔﻴﺮد‪.‬‬

‫‪ -٢‬ﮐﻠﻴﺪهﺎﯼ ﻋﻤﻮﻣﯽ و اﺧﺘﺼﺎﺻﯽ )‪(Public and private keys‬‬


‫اﻣﺘﻴﺎز اﺻﻠﯽ و ﻣﻬﻢ ﺳﻴﺴﺘﻤﻬﺎﯼ ﮐﻠﻴﺪ ﻧﺎﻣﺘﻘﺎرن اﯾﻦ اﺳﺖ ﮐﻪ ﺁﻧﻬﺎ اﺟﺎزﻩ ﻣﯽدهﻨﺪ ﮐﻪ ﯾﮏ ﮐﻠﻴﺪ )ﮐﻠﻴﺪ اﺧﺘﺼﺎﺻﯽ( ﺑﺎ‬
‫اﻣﻨﻴﺖ ﺑﺴﻴﺎر ﺑﺎﻻ ﺗﻮﺳﻂ ﺗﻮﻟﻴﺪ ﮐﻨﻨﺪﻩ ﺁن ﻧﮕﻬﺪارﯼ ﺷﻮد در ﺣﺎﻟﻴﮑﻪ ﮐﻠﻴﺪ دﯾﮕﺮ )ﮐﻠﻴﺪ ﻋﻤﻮﻣﯽ(ﻣﯽﺗﻮاﻧﺪ ﻣﻨﺘﺸﺮ ﺷﻮد‪.‬‬
‫ﮐﻠﻴﺪهﺎﯼ ﻋﻤﻮﻣﯽ ﻣﯽﺗﻮاﻧﻨﺪ هﻤﺮاﻩ ﭘﻴﺎﻣﻬﺎ ﻓﺮﺳﺘﺎدﻩ ﺷﻮﻧﺪ ﯾﺎ در ﻓﻬﺮﺳﺘﻬﺎ ﻟﻴﺴﺖ ﺷﻮﻧﺪ )ﺷﺮوط و ﻗﻮاﻧﻴﻨﯽ ﺑﺮاﯼ ﮐﻠﻴﺪهﺎﯼ‬
‫ﻋﻤﻮﻣﯽ در ﻃﺮح ﻓﻬﺮﺳﺖ ﭘﻴﺎمرﺳﺎﻧﯽ اﻟﮑﺘﺮوﻧﻴﮑﯽ ‪ ITU X.500‬وﺟﻮد دارد(‪ ،‬و از ﯾﮏ ﺷﺨﺺ ﺑﻪ ﺷﺨﺺ ﺑﻌﺪﯼ دادﻩ ﺷﻮﻧﺪ‪.‬‬
‫ﻣﮑﺎﻧﻴﺴﻢ ﺗﻮزﯾﻊ ﮐﻠﻴﺪهﺎﯼ ﻋﻤﻮﻣﯽ ﻣﯽﺗﻮاﻧﺪ رﺳﻤﯽ )ﯾﮏ ﻣﺮﮐﺰ ﺗﻮزﯾﻊ ﮐﻠﻴﺪ( ﯾﺎ ﻏﻴﺮرﺳﻤﯽ ﺑﺎﺷﺪ‪.‬‬
‫ﻣﺤﺮﻣﺎﻧﮕﯽ ﮐﻠﻴﺪ اﺧﺘﺼﺎﺻﯽ در ﭼﻨﻴﻦ ﺳﻴﺴﺘﻤﯽ ﻣﻬﻤﺘﺮﯾﻦ ﻣﺴﺎﻟﻪ اﺳﺖ؛ ﺑﺎﯾﺪ ﺗﻮﺳﻂ اﺑﺰار ﻣﻨﻄﻘﯽ و ﻓﻴﺰﯾﮑﯽ در‬
‫ﮐﺎﻣﭙﻴﻮﺗﺮﯼ ﮐﻪ ذﺧﻴﺮﻩ ﺷﺪﻩ‪ ،‬ﻣﺤﺎﻓﻈﺖ ﮔﺮدد‪ .‬ﮐﻠﻴﺪهﺎﯼ اﺧﺘﺼﺎﺻﯽ ﻧﺒﺎﯾﺪ هﺮﮔﺰ ﺑﺼﻮرت رﻣﺰﻧﺸﺪﻩ در ﯾﮏ ﺳﻴﺴﺘﻢ ﮐﺎﻣﭙﻴﻮﺗﺮ‬
‫ﻣﻌﻤﻮﻟﯽ ﯾﺎ ﺑﺸﮑﻠﯽ ﮐﻪ ﺗﻮﺳﻂ اﻧﺴﺎن ﻗﺎﺑﻞ ﺧﻮاﻧﺪن ﺑﺎﺷﺪ‪ ،‬ذﺧﻴﺮﻩ ﺷﻮﻧﺪ‪ .‬در اﯾﻨﺠﺎ ﻧﻴﺰ ﮐﺎرت هﻮﺷﻤﻨﺪ ﺑﺮاﯼ ذﺧﻴﺮﻩ ﮐﻠﻴﺪهﺎﯼ‬
‫اﺧﺘﺼﺎﺻﯽ ﯾﮏ ﻓﺮد ﻗﺎﺑﻞ اﺳﺘﻔﺎدﻩ اﺳﺖ‪ ،‬اﻣﺎ ﮐﻠﻴﺪهﺎﯼ اﺧﺘﺼﺎﺻﯽ ﺳﺎزﻣﺎﻧﻬﺎﯼ ﺑﺰرگ ﻣﻌﻤﻮﻻ ﻧﺒﺎﯾﺪ در ﯾﮏ ﮐﺎرت ذﺧﻴﺮﻩ ﺷﻮد‪.‬‬
‫‪ -٣‬ﮐﻠﻴﺪهﺎﯼ اﺻﻠﯽ و ﮐﻠﻴﺪهﺎﯼ ﻣﺸﺘﻖﺷﺪﻩ )‪(keys Master keys and derived‬‬
‫ﯾﮏ روش ﮐﺎﺳﺘﻦ از ﺗﻌﺪاد ﮐﻠﻴﺪهﺎﯾﯽ ﮐﻪ ﺑﺎﯾﺪ ﻣﻨﺘﻘﻞ و ذﺧﻴﺮﻩ ﺷﻮﻧﺪ‪ ،‬ﻣﺸﺘﻖ ﮔﺮﻓﺘﻦ از ﺁﻧﻬﺎﺳﺖ هﺮ زﻣﺎﻧﯽ ﮐﻪ اﺳﺘﻔﺎدﻩ‬
‫ﻣﯽﺷﻮﻧﺪ‪ .‬در ﯾﮏ ﺑﺮﻧﺎﻣﻪ اﺷﺘﻘﺎق ﮐﻠﻴﺪ‪ ،‬ﯾﮏ ﮐﻠﻴﺪ اﺻﻠﯽ هﻤﺮاﻩ ﺑﺎ ﭼﻨﺪ ﭘﺎراﻣﺘﺮ ﻣﺠﺰا ﺑﺮاﯼ ﻣﺤﺎﺳﺒﻪ ﮐﻠﻴﺪ ﻣﺸﺘﻖﺷﺪﻩ‬
‫اﺳﺘﻔﺎدﻩ ﻣﯽﺷﻮد ﮐﻪ ﺑﻌﺪا ﺑﺮاﯼ رﻣﺰﻧﮕﺎرﯼ اﺳﺘﻔﺎدﻩ ﻣﯽﮔﺮدد‪ .‬ﺑﺮاﯼ ﻣﺜﺎل‪ ،‬اﮔﺮ ﯾﮏ ﺻﺎدرﮐﻨﻨﺪﻩ ﺑﺎ ﺗﻌﺪاد زﯾﺎدﯼ ﮐﺎرت ﺳﺮوﮐﺎر‬
‫دارد‪ ،‬ﻣﯽﺗﻮاﻧﺪ ﺑﺮاﯼ هﺮ ﮐﺎرت‪ ،‬ﺑﺎ اﺳﺘﻔﺎدﻩ از ﮐﻠﻴﺪ اﺻﻠﯽ‪ ،‬ﺷﻤﺎرﻩ ﮐﺎرت را رﻣﺰ ﮐﻨﺪ و ﺑﻪ اﯾﻦ ﺗﺮﺗﻴﺐ ﮐﻠﻴﺪ ﻣﺸﺘﻖﺷﺪﻩ ﺣﺎﺻﻞ‬
‫ﻣﯽﺷﻮد و ﺑﻪ ﺁن ﮐﺎرت اﺧﺘﺼﺎص دادﻩ ﻣﯽﺷﻮد‪.‬‬
‫ﺷﮑﻞ دﯾﮕﺮﯼ از ﮐﻠﻴﺪهﺎﯼ ﻣﺸﺘﻖﺷﺪﻩ ﺑﺎ اﺳﺘﻔﺎدﻩ از ‪token‬هﺎ ﮐﻪ ﻣﺤﺎﺳﺒﻪﮔﺮهﺎﯼ اﻟﮑﺘﺮوﻧﻴﮑﯽ ﺑﺎ ﻋﻤﻠﮑﺮدهﺎﯼ ﺑﺨﺼﻮص‬
‫هﺴﺘﻨﺪ‪ ،‬ﻣﺤﺎﺳﺒﻪ ﻣﯽﺷﻮﻧﺪ‪ .‬ﺁﻧﻬﺎ ﻣﻤﮑﻦ اﺳﺖ ﺑﻌﻨﻮان ورودﯼ از ﯾﮏ ﻣﻘﺪار ﮔﺮﻓﺘﻪ ﺷﺪﻩ از ﺳﻴﺴﺘﻢ ﻣﺮﮐﺰﯼ‪ ،‬ﯾﮏ ‪ PIN‬وارد‬
‫ﺷﺪﻩ ﺗﻮﺳﻂ ﮐﺎرﺑﺮ و ﺗﺎرﯾﺦ و زﻣﺎن اﺳﺘﻔﺎدﻩ ﮐﻨﻨﺪ‪ .‬ﺧﻮد ‪ token‬ﺷﺎﻣﻞ اﻟﮕﻮرﯾﺘﻢ و ﯾﮏ ﮐﻠﻴﺪ اﺻﻠﯽ اﺳﺖ‪ .‬ﭼﻨﻴﻨﯽ ‪token‬هﺎﯾﯽ‬
‫اﻏﻠﺐ ﺑﺮاﯼ دﺳﺘﺮﺳﯽ ﺑﻪ ﺳﻴﺴﺘﻤﻬﺎﯼ ﮐﺎﻣﭙﻴﻮﺗﺮﯼ اﻣﻦ اﺳﺘﻔﺎدﻩ ﻣﯽﺷﻮﻧﺪ‪.‬‬
‫‪ -۴‬ﮐﻠﻴﺪهﺎﯼ رﻣﺰﮐﻨﻨﺪﻩﮐﻠﻴﺪ )‪(keys Key-encrypting‬‬
‫از ﺁﻧﺠﺎ ﮐﻪ ارﺳﺎل ﮐﻠﻴﺪ ﯾﮏ ﻧﻘﻄﻪ ﺿﻌﻒ از ﻧﻈﺮ اﻣﻨﻴﺘﯽ در ﯾﮏ ﺳﻴﺴﺘﻢ ﺑﺸﻤﺎر ﻣﯽرود‪ ،‬رﻣﺰﮐﺮدن ﮐﻠﻴﺪهﺎ هﻨﮕﺎم ارﺳﺎل و‬
‫ذﺧﻴﺮﻩ ﺁﻧﻬﺎ ﺑﺸﮑﻞ رﻣﺰﺷﺪﻩ ﻣﻨﻄﻘﯽ ﺑﻨﻈﺮ ﻣﯽرﺳﺪ‪ .‬ﮐﻠﻴﺪهﺎﯼ رﻣﺰﮐﻨﻨﺪﻩ ﮐﻠﻴﺪ هﺮﮔﺰ ﺑﻪ ﺧﺎرج از ﯾﮏ ﺳﻴﺴﺘﻢ ﮐﺎﻣﭙﻴﻮﺗﺮﯼ )ﯾﺎ‬
‫ﮐﺎرت هﻮﺷﻤﻨﺪ( ارﺳﺎل ﻧﻤﯽﺷﻮﻧﺪ و ﺑﻨﺎﺑﺮاﯾﻦ ﻣﯽﺗﻮاﻧﻨﺪ ﺁﺳﺎﻧﺘﺮ ﻣﺤﺎﻓﻈﺖ ﺷﻮﻧﺪ ﺗﺎ ﺁﻧﻬﺎﯾﯽ ﮐﻪ ارﺳﺎل ﻣﯽﺷﻮﻧﺪ‪ .‬اﻏﻠﺐ‬
‫اﻟﮕﻮرﯾﺘﻢ ﻣﺘﻔﺎوﺗﯽ ﺑﺮاﯼ ﺗﺒﺎدل ﮐﻠﻴﺪهﺎ از ﺁﻧﭽﻪ ﮐﻪ ﺑﺮاﯼ رﻣﺰﮐﺮدن ﭘﻴﺎﻣﻬﺎ اﺳﺘﻔﺎدﻩ ﻣﯽﺷﻮد‪ ،‬ﻣﻮرد اﺳﺘﻔﺎدﻩ ﻗﺮار ﻣﯽﮔﻴﺮد‪.‬‬
‫از ﻣﻔﻬﻮم داﻣﻨﻪ ﮐﻠﻴﺪ )‪ (domain key‬ﺑﺮاﯼ ﻣﺤﺪود ﮐﺮدن ﻣﻴﺪان ﮐﻠﻴﺪهﺎ و ﻣﺤﺎﻓﻈﺖ ﮐﺮدن ﮐﻠﻴﺪهﺎ در داﻣﻨﻪﺷﺎن اﺳﺘﻔﺎدﻩ‬
‫ﻣﯽﮐﻨﻴﻢ‪ .‬ﻣﻌﻤﻮﻻ ﯾﮏ داﻣﻨﻪ‪ ،‬ﯾﮏ ﺳﻴﺴﺘﻢ ﮐﺎﻣﭙﻴﻮﺗﺮﯼ ﺧﻮاهﺪ ﺑﻮد ﮐﻪ ﻣﯽﺗﻮاﻧﺪ ﺑﺼﻮرت ﻓﻴﺰﯾﮑﯽ و ﻣﻨﻄﻘﯽ ﻣﺤﺎﻓﻈﺖ‬
‫ﮔﺮدد‪ .‬ﮐﻠﻴﺪهﺎﯼ اﺳﺘﻔﺎدﻩ ﺷﺪﻩ در ﯾﮏ داﻣﻨﻪ ﺗﻮﺳﻂ ﯾﮏ ﮐﻠﻴﺪ رﻣﺰﮐﻨﻨﺪﻩﮐﻠﻴﺪ ﻣﺤﻠﯽ ذﺧﻴﺮﻩ ﻣﯽﺷﻮﻧﺪ‪.‬هﻨﮕﺎﻣﯽ ﮐﻪ ﮐﻠﻴﺪهﺎ‬
‫ﻣﯽﺧﻮاهﻨﺪ ﺑﻪ ﯾﮏ ﺳﻴﺴﺘﻢ ﮐﺎﻣﭙﻴﻮﺗﺮﯼ دﯾﮕﺮ ﻓﺮﺳﺘﺎدﻩ ﺷﻮﻧﺪ‪ ،‬رﻣﺰﮔﺸﺎﯾﯽ و ﺗﺤﺖ ﯾﮏ ﮐﻠﻴﺪ ﺟﺪﯾﺪ رﻣﺰ ﻣﯽﺷﻮﻧﺪ ﮐﻪ اﻏﻠﺐ‬

‫‪49‬‬
‫ﺑﻌﻨﻮان ﮐﻠﻴﺪ ﮐﻨﺘﺮل ﻧﺎﺣﻴﻪ )‪ (key zone control‬ﺷﻨﺎﺧﺘﻪ ﻣﯽﺷﻮﻧﺪ‪ .‬ﺑﺎ درﯾﺎﻓﺖ اﯾﻦ ﮐﻠﻴﺪهﺎ در ﻃﺮف دﯾﮕﺮ‪ ،‬ﺗﺤﺖ ﮐﻠﻴﺪ ﻣﺤﻠﯽ‬
‫ﺳﻴﺴﺘﻢ ﺟﺪﯾﺪ رﻣﺰ ﻣﯽﺷﻮﻧﺪ‪ .‬ﺑﻨﺎﺑﺮاﯾﻦ ﮐﻠﻴﺪهﺎﯾﯽ ﮐﻪ در داﻣﻨﻪهﺎﯼ ﯾﮏ ﻧﺎﺣﻴﻪ ﻗﺮار دارﻧﺪ از داﻣﻨﻪاﯼ ﺑﻪ داﻣﻨﻪ دﯾﮕﺮ ﺑﺼﻮرﺗﯽ‬
‫ﮐﻪ ﺑﻴﺎن ﮔﺮدﯾﺪ ﻣﻨﺘﻘﻞ ﻣﯽﺷﻮﻧﺪ‪.‬‬
‫‪ -۵‬ﮐﻠﻴﺪهﺎﯼ ﻧﺸﺴﺖ )‪(keys Session‬‬
‫ﺑﺮاﯼ ﻣﺤﺪودﮐﺮدن ﻣﺪت زﻣﺎﻧﯽ ﮐﻪ ﮐﻠﻴﺪهﺎ ﻣﻌﺘﺒﺮ هﺴﺘﻨﺪ‪ ،‬اﻏﻠﺐ ﯾﮏ ﮐﻠﻴﺪ ﺟﺪﯾﺪ ﺑﺮاﯼ هﺮ ﻧﺸﺴﺖ ﯾﺎ هﺮ ﺗﺮاﮐﻨﺶ ﺗﻮﻟﻴﺪ‬
‫ﻣﯽﺷﻮد‪ .‬اﯾﻦ ﮐﻠﻴﺪ ﻣﻤﮑﻦ اﺳﺖ ﯾﮏ ﻋﺪد ﺗﺼﺎدﻓﯽ ﺗﻮﻟﻴﺪ ﺷﺪﻩ ﺗﻮﺳﻂ ﺗﺮﻣﻴﻨﺎﻟﯽ ﺑﺎﺷﺪ ﮐﻪ در ﻣﺮﺣﻠﻪ ﺗﺼﺪﯾﻖ ﮐﺎرت ﻗﺮار دارد‬
‫ﺑﺎﺷﺪ‪ .‬اﮔﺮ ﮐﺎرت ﻗﺎدر ﺑﻪ رﻣﺰﮔﺸﺎﯾﯽ روش ﮐﻠﻴﺪ ﻋﻤﻮﻣﯽ ﺑﺎﺷﺪ‪ ،‬ﯾﻌﻨﯽ ﮐﻠﻴﺪ ﻧﺸﺴﺖ ﻣﯽﺗﻮاﻧﺪ ﺑﺎ اﺳﺘﻔﺎدﻩ از ﮐﻠﻴﺪ ﻋﻤﻮﻣﯽ‬
‫ﮐﺎرت رﻣﺰ ﺷﻮد‪.‬‬
‫ﺑﺨﺸﯽ از ﺗﺮاﮐﻨﺶ ﮐﻪ در ﺁن ﮐﻠﻴﺪ ﻣﻨﺘﻘﻞ ﻣﯽﺷﻮد اﻏﻠﺐ در ﻣﻘﺎﯾﺴﻪ ﺑﺎ ﺑﻘﻴﻪ ﺗﺮاﮐﻨﺶ ﮐﻮﺗﺎهﺘﺮ اﺳﺖ؛ ﺑﻨﺎﺑﺮاﯾﻦ ﺑﺎر اﺿﺎﻓﯽ‬
‫اﯾﻦ ﺑﺨﺶ ﻧﺴﺒﺖ ﺑﻪ ﮐﻞ ﺗﺮاﮐﻨﺶ ﻗﺎﺑﻞ ﺻﺮﻓﻨﻈﺮ اﺳﺖ‪ .‬ﭼﻨﺎﻧﭽﻪ ﺑﻘﻴﻪ ﺗﺮاﮐﻨﺶ ﺑﺴﺒﺐ اﺳﺘﻔﺎدﻩ از ﮐﻠﻴﺪ ﻣﺘﻘﺎرن ﺑﺎ ﺑﺎﻻﺳﺮﯼ‬
‫ﮐﻤﺘﺮﯼ رﻣﺰ ﺷﻮد‪ ،‬زﻣﺎن ﭘﺮدازش ﺑﺮاﯼ ﻓﺎز ﺗﺎﯾﻴﺪ هﻮﯾﺖ و اﻧﺘﻘﺎل ﮐﻠﻴﺪ ﻗﺎﺑﻞ ﭘﺬﯾﺮش اﺳﺖ‪) .‬ﺗﻮﺿﻴﺢ اﯾﻨﮑﻪ روﺷﻬﺎﯼ رﻣﺰ ﻣﺘﻘﺎرن‬
‫از ﻧﺎﻣﺘﻘﺎرن ﺑﻤﺮاﺗﺐ ﺳﺮﯾﻌﺘﺮ هﺴﺘﻨﺪ ﺑﻨﺎﺑﺮاﯾﻦ ﻣﯽﺗﻮان اﺑﺘﺪا ﯾﮏ ﮐﻠﻴﺪ ﻣﺘﻘﺎرن را ﺑﺎ اﺳﺘﻔﺎدﻩ از روش ﻧﺎﻣﺘﻘﺎرن اﻧﺘﻘﺎل داد و‬
‫ﺳﭙﺲ از ﺁن ﮐﻠﻴﺪ ﻣﺘﻘﺎرن ﺑﺮاﯼ اﻧﺠﺎم ﺑﻘﻴﻪ ﺗﺮاﮐﻨﺶ اﺳﺘﻔﺎدﻩ ﮐﺮد‪(.‬‬
‫ﺷﮑﻞ ﺧﺎﺻﯽ از ﮐﻠﻴﺪ ﻧﺸﺴﺖ‪ ،‬ﺳﻴﺴﺘﻢ اﻧﺘﻘﺎل ﮐﻠﻴﺪ اﺳﺖ ﮐﻪ در ﺑﺮﺧﯽ ﺳﻴﺴﺘﻤﻬﺎﯼ ﭘﺮداﺧﺖ اﻟﮑﺘﺮوﻧﻴﮏ و ﻣﺒﺎدﻟﻪ دﯾﺘﺎﯼ‬
‫اﻟﮑﺘﺮوﻧﻴﮏ اﺳﺘﻔﺎدﻩ ﻣﯽﺷﻮد‪ .‬ﺑﺪﯾﻦ ﺻﻮرت ﮐﻪ در ﭘﺎﯾﺎن هﺮ ﺗﺮاﮐﻨﺶ‪ ،‬ﯾﮏ ﮐﻠﻴﺪ ﺟﺪﯾﺪ ﻣﻨﺘﻘﻞ ﻣﯽﺷﻮد و اﯾﻦ ﮐﻠﻴﺪ ﺑﺮاﯼ‬
‫ﺗﺮاﮐﻨﺶ ﺑﻌﺪﯼ ﻣﻮرد اﺳﺘﻔﺎدﻩ ﻗﺮار ﻣﯽﮔﻴﺮد‪.‬‬

‫‪50‬‬

You might also like