کنترل تنظیمات
کنترل تنظیمات(رمزنگاری)
در امنیت اطلاعات از رمزنگاری استفاده میشود تا اطلاعات به فرمی تبدیل شود که به غیر از کاربر مجاز کس دیگری نتواند از آن اطلاعات استفاده کند حتی اگر به آن اطلاعات دسترسی داشته باشد. اطلاعاتی که رمزگذاری شده تنها توسط کاربر مجازی که کلید رمز نگاری را دارد میتواند دوباره به فرم اولیه تبدیل شود(از طریق فرایند رمزگشایی).
رمزنگاری برای حفاظت اطلاعات در حال انتقال (اعم از الکترونیکی و یا فیزیکی) و یا ذخیره شده است. رمزنگاری امکانات خوبی برای امنیت اطلاعات فراهم می کند از جمله روشهای بهبود یافته تصدیق هویت، فشرده سازی پیام، امضاهای دیجیتالی، قابلیت عدم انکار و ارتباطات شبکه رمزگذاری شده.
رمزنگاری اگر درست پیاده سازی نشود می تواند مشکلات امنیتی در پی داشته باشد. راه حلهای رمز نگاری باید با استفاده از استانداردهای پذیرفته شده که توسط کارشناسان مستقل و خبره بررسی دقیق شده انجام گیرد. همچنین طول و قدرت کلید استفاده شده در رمزنگاری بسیار مهم است. کلیدی ضعیف یا خیلی کوتاه منجر به رمزگذاری ضعیف خواهد شد. مدیریت کلید رمزنگاری موضوع مهمی است. رمز گذاری داده ها و اطلاعات و تبدیل کردن آنها به شکل رمز گذاری شده ،روشس موثر در جلوگیری از انتشار اطلاعات محرمانه شرکت می باشد.
معماری و طراحی سیستمهای امن
مسائل حقوقی مرتبط با امنیت اطلاعات
حراست فیزیکی
حراست فیزیکی دارایی ها عنصری است که در هر سیستم حسابداری وجود دارد.رایانه ها و اطلاعات و برنامه های موجود در این رایانه ها در حقیقت دارایی های با ارزش سازمان هستند.امنیت فیزیکی می تواند با اعمال کنترل ها ی زیر به دست آید : ۱-در صورت داشتن امکانات مالی استفاده از سیستم امنیتی هشدار دهنده و دوربین مدار بسته ۲-نگهداری و حفاظت و انبار کردن ابزار های حاوی اطلاعات مثل دیسک ها و نوار ها
حراست فیزیکی چیز خوبی است.
به دنبال روشی برای مدیریت امنیت اطلاعات
به دنبال جستوجوی روشی بهجز شیوههای سنتی امنیت شبکهٔ IT شرکت آیبیام و چند شرکت و سازمان IT شورای جدید حفاظت از اطلاعات را احداث کردهاند. هدف از این کار ایجاد روشهایی برای مقابله با هکرها و دیگر راههای دسترسی غیرقانونی به اطلاعات است. شرکت IBM در گزارشی اعلام کرد که این شورا برای تنظیم طرحی نوین برای محافظت و کنترل در اطلاعات شخصی و سازمانی افراد همهٔ تلاش خود را به کار خواهد گرفت. استوارت مکایروین، مدیر بخش امنیت اطلاعات مشتری IBM میگوید: "بیشتر شرکتها و همینطور افراد حقیقی کنترل و امنیت اطلاعات خود را به عنوان مسئلهای فرعی در نظر میگیرند و در کنار دیگر فعالیتهای خود به آن میپردازند." به عقیدهٔ اعضای این شورا کنترل و نظارت بر اطلاعات به این معناست که چهگونه یک شرکت در کنار ایجاد امکان بهرهبرداری از اطلاعات مجاز، محدودیتهایی را برای دسترسی و محافظت از بخشهای مخفی تدارک میبیند. اعضای این شورا برآناند تا تعریفی جدید از مدیرت کنترل اطلاعات و سیاستهای مربوط به آن ارایه دهند. همچنین پیشبینی شده است که این راهکارها بخش مهمی را در زیربنای سیاستهای IT داشته باشد. مکآروین میگوید: "ایدهٔ اولیهٔ تشکیل این شورا در جلسات سه ماه یکبار و غیررسمی شرکت IBM با مشتریان و برخی شرکا شکل گرفت. ما با افرادی گفتوگو میکردیم که با مشکلات ناامنی اطلاعات به شکل عینی روبهرو بودند. برای شرکت IBM و شرکای تجاری آن مشارکت مشتریان عاملی موثر در اصلاح و هماهنگی نرمافزارهای امنیتی موجود و طراحی نرمافزارهای جدید است. ما سعی میکنیم ابزارهای امنیتی IBM را با نیازهای مشتری آشتی دهیم. بسیاری از مشتریان شرکت که اکنون اعضای فعال این شورا را تشکیل دادهاند، خود طرح پروژههای جدید برای کنترل خروج اطلاعات و مدیریت آنرا تنظیم کردهاند. آنها داوطلب شدهاند که برای اولین بار این روشها را در مورد اطلاعات شخصی خود به کار گیرند. بدیهی است شرایط واقعی در مقایسه با وضعیت آزمایشی نتیجهٔ بهتری دارد. رابرت گاریگ، مدیر ارشد بخش امنیتی بانک مونترآل و یکی از اعضای شورا، معتقد است اکنون زمان آن رسیده که شرکتها روشهای جدیدی را برای کنترل اطلاعات مشتریان خود بهکار بگیرند او میگوید: "من فکر میکنم اکنون زمان مدیریت کنترل اطلاعات فرارسیده است." پیش از این بخش IT تمام حواس خود را بر حفاظت از شبکهها متمرکز کرده بود، اما اکنون اطلاعات به عنوان بخشی مستقل به محدودیتهایی برای دستیابی و همچنین روشهای مدیریتی نوین نیازمند است. این حوزه به کوششی چشمگیر نیازمند است. شرکتها هر روز بیش از پیش با سرقت اطلاعات روبهرو هستند. هدف اصلی شورا ایجاد مدیریتی هوشمند و بیواسطه است . مسائل مورد توجه این شورا به ترتیب اهمیت عبارتاند از: "امنیت، حریم خصوصی افراد، پذیرش قوانین و برطرف کردن سوء تعبیرهایی که در مورد IT و وظایف آن وجود دارد." به نظر این شورا مشکل اصلی ناهماهنگی برنامههای بخش IT با فعالیتهای شرکت و بیتوجهی به ادغام این راهکارهاست. شرکت آمریکن اکسپرس و بانک جهانی، دانشگاه ایالتی کارولینای شمالی و ... از اعضای این شورا هستند
برنامه جامع امنیت تجارت الکترونیک
با وجود تمام مزایایی که تجارت الکترونیک بهمراه دارد، انجام تراکنشها و ارتباطات آنلاین محملی بزرگتر برای سوء استفاده از فناوری و حتی اعمال مجرمانه فراهم میکند. این مشکلات تنها مختص تجارت الکترونیک نیست و بخشی از مشکلات گسترده ایست که در سراسر جهان گریبانگیر سیستمهای اطلاعاتی و کامپیوتری هستند. هر ساله سازمانهای بسیاری هدف جرائم مرتبط با امنیت اطلاعات، از حملات ویروسی گرفته تا کلاه برداریهای تجاری از قبیل سرقت اطلاعات حساس تجاری و اطلاعات محرمانه کارتهای اعتباری، قرار میگیرند. چنین حملات امنیتی موجب میلیونها دلار ضرر و اخلال در فعالیت شرکتها میشوند. بسیاری از گزارشگران و مشاوران هزینه خسارات مرتبط با نقائص امنیتی را تا میلیاردها دلار برآورد کرده اند. با اینحال آنچه مهمتر از صحت میزان این خسارات است، این واقعیت است که با افزایش کاربران سیستمهای اطلاعاتی، دسترسی آسان به اطلاعات و رشد فزاینده کاربران مطلع (فنی) میتوان به راحتی فرض کرد که تعداد این سوء استفادهها از فناوری و تهدیدهای امنیتی نیز به همین نسبت افزایش یابد. متاسفانه، از آنجا که بسیاری از شرکتها دوست ندارند نفوذ به سیستمشان را تایید و اطلاعاتشان در مورد این نفوذها و وسعت آنها را با دیگران به اشتراک بگذارند، میزان دقیق خساراتی که شرکتها از جرائم مرتبط با امنیت متحمل شده اند، را نمیتوان بدست آورد. بی میلی به ارائه اطلاعات مربوط به نقائص امنیتی، از این ترس معمول ناشی میشود که اطلاع عموم از چنین نقائصی باعث بی اعتمادی مشتریان نسبت به توانایی شرکت در حفظ دارائی های خود میشود و شرکت با این کار مشریان خود و در نتیجه سوددهی اش را از دست خواهد داد. از آنجایی که مصرف کنندگان امروزی نسبت به ارائه آن لاین اطلاعات مالی بی اعتماد اند، شرکتها با تایید داوطلبانه این واقعیت که قربانی جرائم مرتبط با امنیت شده اند، چیزی بدست نمیآورند. با هیجانات رسانهای که امروزه دور و بر اینترنت و قابلیتهای آن وجود دارد، حفظ یک تصویر مثبت از امنیت تجارت الکترونیک در اذهان، دغدغه شماره یک بسیاری از شرکتها است و برای بقاء و باقی ماندن در رقابت کاملا ضروری است. نبود اطلاعات دست اول از موارد واقعی برنامه ریزی و مقابله با تهدیدهای امنیتی را بسیار مشکلتر کرده است اما با این وجود هم فناوریها و روشهای امنیت اطلاعات و فنون کلی مدیریتی در برنامه ریزی و حفاظت از منابع فناوری اطلاعات سازمان، در یک دهه گذشته پیشرفت قابل توجهی داشته اند. اکنون خبرگانی هستند که در حوزه امنیت سایبر تخصص پیدا کرده اند و راهکارهای زیادی برای حفاظت از فناوریهای تجارت الکترونیک از مجرمین بالقوه فضای سایبر دارند. بسیاری از شرکتها دریافته اند که برای موفقیت در تجارت الکترونیک، علاوه بر روشهای امنیتی که برای حفاظت از منابع فناوری اطلاعات طراحی شده اند، نیازمند سرمایه گذاری و برنامه ریزی برای ایجاد یک برنامه جامع امنیت هستند تا بدان طریق از داراییهایشان در اینترنت محافظت و از نفوذ مجرمین به سیستم هایشان که موجب خسارت دیدن فعالیتهای تجارت الکترونیک آنها میشود جلوگیری کنند. برنامه جامع امنیت تجارت الکترونیک شامل برنامههای حفاظتی که از فناوریهای موجود (نرمافزار و سختافزار)، افراد، برنامه ریزی راهبردی استفاده میکنند و برنامههای مدیریتی که برای حفاظت از منابع و عملیات تجارت الکترونیک شرکت طراحی و اجرا میشوند، است.چنین برنامهای برای بقاء کلی فعالیتهای تجارت الکترونیک شرکت حیاتی است و سازمان باید آنرا به عنوان مولفهای اساسی در راهبرد تجارت الکترونیک موفق به حساب آورد.موفقیت چنین برنامههایی به حمایت کامل مدیران رده بالا و مشارکت کامل بخش فناوری اطلاعات و مدیریت در جهت درک تاثیر گذاری و محدودیتهای برنامه است.علاوه بر این برای اطمینان از بروز بودن این برنامه و ابزارهای آن و هماهنگی با آخرین فناوریها و فنون مدیریت، باید آن را بطور مداوم مورد ارزیابی و سنجش قرار داد.
ارزیابی عملیات تجارت الکترونیک
اولین گام برای ایجاد یک برنامه جامع امنیت تجارت الکترونیک، انجام یک ارزیابی کامل از ارزش و اهمیت تجارت الکترونیک در موفقیت کلی اهداف و برنامه تجاری شرکت است.گام بعدی باید ارزیابی آسیب پذیری سیستم تجارت الکترونیک شرکت از هر دو جنبهٔ تهدیات داخلی و خطرات موجود خارجی است.شناخت آسیب پذیریهای خارجی بسیار ساده تر از دیدن آسیب پذیریهای خارجی است.با این وجود تمام تلاشها باید در راستای شناخت حوزههایی باشد که سیستم از داخل مورد سوءاستفاده قرار میگیرد.این کار را میتوان به خوبی با صحبت با کاربران سیستم و توسعه دهندگان انجام داد.علاوه بر این بستههای نرمافزاری بسیاری هم وجود دارند که میتوانند توانایی نظارت بر استفاده کلی از سیستم و دسترسی داخلی به آن را دارند و میتوانند تحلیل کاملی از فعالیتهای مشکوک احتمالی کاربران داخلی ارائه دهند.
طرح مستمر
گام بعد ایجاد یک طرح مستمر تجارت الکترونیک است که بطور شفاف تمام نقاط ضعف احتمالی، روشهای جلوگیری و مقابله با آنها و برنامههای محتمل برای ترمیم نفوذها و و تهدیدهای امنیتی است. بسیاری از شرکتها تمایل دارند به خود بقبولانند که داشتن برنامه ضد ویروس و دیوارههای آتش، برای حفاظت از سیستم هایشان کافی است. داشتن چنین نرمافزارهایی گام نخست خوبی است اما حتی با این وجود نیز سیستمهای تجارت الکترونیک با نقاط ضعف زیر روبرو هستند:
آتش سوزی و انفجار،
خرابکاری عمدی در سختافزار، نرمافزار و یا دادهها و اطلاعات،
دزدیده شدن نرمافزار و سختافزار،
فقدان پرسنل کلیدی امنیت تجارت الکترونیک
فقدان برنامههای کاربردی
فقدان فناوری
فقدان ارتباطات
فقدان فروشندگان.
تهدیدها در هر یک از این حوزهها باید به دقت ارزیابی و طرحهای محتمل ترمیم باید با جزئیات کامل برای مقابله با هر کدام تهیه شود. علاوه بر این باید در طرح افراد مسئول مدیریت و تصحیح مشکلات بوجود آمده از این نقائص معین گردند. سپس، سازمان باید نرمافزارها و سختافزارهایی که حفاظت از سیستم تجارت الکترونیک را برعهده دارند را، ارزیابی کند.درک اینکه فناوریهای مورد استفاده باید مناسب نیازهای شرکت بوده و برای تمام تهدیدهای امنیتی احتمالی سطحی از محافظت را فراهم کنند از اهمیت بسزایی برخوردار است.
حوزههای بحرانی که با مورد توجه قرار گیرند عبارتند از : حساسیت دادهها و اطلاعات در دسترس، حجم ترافیک دسترسی و روشهای دسترسی.امنیت تجارت SSL (Secure Socket Layer) یا SET (Secure Electronic Transaction)الکترونیک مبتنی بر تکنولوژی باید با استفاده از الگوی امنیت شامل لایههای مختلف امنیتی باشد.هدف نهایی امنیت مبتنی بر فناوری باید فراهم کردن صحت، یکپارچگی، پنهان کردن و غیر قابل رد بودن موثر باشد.بسیاری از شرکتها ،
در طول این مرحله ایجاد برنامه جامع امنیت تجارت الکترونیک از تجربه شرکتهای دیگری که در زمینه ارزیابی سیستمهای امنیتی مبتنی بر فناوری تخصص دارند، استفاده می کنند.
افراد
مهمترین مولفه هر برنامه امنیتی موثری افرادی هستند که آنرا اجرا و مدیریت میکنند.نقائص امنیتی بیش از آن که ناشی از سیستم باشند، به وسیلهٔ کاربران سیستم و افرادی که مدیریت سیستم را برعهده دارند، رخ میدهند.بیشتر مطالعات گذشته نشان داده اند تهدیدهای داخلی سیستمهای تجارت الکترونیک اغلب بسیار مهمتر از تهدیدهای خارجی بوده اند.در بسیاری از موارد مجرمانی که در نفوذ به سیستم موفق بوده اند، یا دانش قبلی از سیستم داشته و یا دارای شریک جرمی در داخل شرکت بوده اند.مهمترین ابزاری که مدیریت برای کاهش تهدید داخلی در اختیار دارد آموزش کاربران داخلی سیستم و پرسنل مدیریت آن در مورد نتیجه اخلال در یکپارچگی و امنیت سیستم است.بسیاری از کاربران از این واقعیت که نفوذ به سیستمهای اطلاعاتی جرم است و اخلالگران تحت پیگرد قانونی قرار میگیرند، اطلاع دارند.شرکت، با آگاهی دادن به کاربران و ترساندن آنها از عواقب این اعمال میتواند تا حد زیادی مانع آنها گردد.
راهبرد
ایجاد یک برنامه راهبردی موثر و بی عیب اهمیت بسیاری در امنیت تجارت الکترونیک دارد.چنین راهبردی باید شامل هدف کلی برنامه جامعه امنیت تجارت الکترونیک، اهداف جزئی و محدوده آن باشد.این راهبرد باید در راستای راهبرد تجاری کلی تجارت الکترونیک شرکت باشد.یکی از اهداف جزئی این راهبرد میتواند حفاظت کامل از تمامی منابع تجارت الکترونیک شرکت و فراهم کردن امکان ترمیم هر اخلال با حداکثر سرعت ممکن باشد.علاوه بر این این برنامه باید شامل منابع مورد نیاز برای پشتیبانی از اهداف جزئی و کلی در کنار قیود و محدودیتهای برنامه راهبردی و همچنین حاوی منابع انسانی کلیدی، اجرای برنامههای امنیتی متفاوت در غالب بخشی از برنامه راهبردی باشد. ساختارهای مدیریتی و تصمیم سازان
مدیریت
موفقیت برنامه جامع امنیت تجارت الکترونیک در گروی مدیریت موثر چنین برنامهای است.پشتیبانی مدیریت، از مدیران رده بالا شروع و در تمام سطوح ادامه مییابد.چنین برنامهای در شرکتهای بزرگ باید مستقیما بوسیله یک مدیر ارشد و در شرکتهای متوسط و کوچکتر بوسیله رئیس یا صاحب آن شرکت اداره و نظارت گردد.مسئولیت اصلی مدیر برنامه به روز نگه داشتن کامل برنامه، اجرای برنامههای آن و ارزیابی مجدد برنامههای موجود است.
بخشی از فعالیتهای چنین فردی آموختن راهکارهای عملی موثر در برنامه امنیتی سایر سازمانهاست که میتواند آنرا با مطالعه مقالات، کتب و مطالعات موردی منتشر شده بدست آورد.
مدرک CISSP
مدرک (Certified Information Systems Security Professional) مدرکی برای متخصصان امنیت است وکسب این مدرک مراحلی دارد . این مدرک مستقل از هر نوع سختافزار و نرمافزار خاص یک شرکت است و به عنوان یک عنصر کلیدی در ارزشیابی داوطلبان کار در موسسات بزرگ و سیستمهای Enterprise شناخته میشود. افرادی که صاحب این مدرک باشند میتوانند برای پست مدیریت شبکههای کوچک و بزرگ اطلاعاتی خود را معرفی کنند.
در سال ۱۹۸۹، چند سازمان فعال در زمینهٔ امنیت اطلاعات کنسرسیومی را تحت نام ۲(ISC) بنا نهادند که هدف ان ارایهٔ استانداردهای حفاظت از اطلاعات و آموزش همراه با ارایهٔ مدرک مربوط به افراد آموزش دیده بود.
در سال ۱۹۹۲ کنسرسیوم مذکور اقدام به طرح مدرکی به نام CISSP نمود که هدف آن ایجاد یک سطح مهارت حرفهای و عملی در زمینهٔ امنیت اطلاعات برای افراد علاقمند به آن بود.
اعتبار
این مدرک به دلیل این که بر خلاف سایر مدارک امنیتی، وابسته به محصولات هیچ شرکت خاصی نیست، قادر است به افراد متخصص امنیت، تبحر لازم را در طرح و پیاده سازی سیاستهای کلان امنیتی اعطا نماید. اتخاذ تصمیمات اصلی و حیاتی برای برقراری امنیت، مسئلهای نیست که مدیران سطح بالای یک سازمان بزرگ آن را به عهدهٔ کارشناسان تازه کار یا حتی آنهایی که مدرک امنیت در پلتفرم کاری خاصی را دارند، بگذارند بلکه مهم آن است که این قبیل مسئولیتها به اشخاصی که درک کامل و مستقلی از مسائل مربوط به مهندسی اجتماعی دارند و میتوانند در جهت برقراری امنیت اطلاعات در یک سازمان به ارایه خط مشی ویژه و سیاست امنیت خاص کمک کننده سپرده شود .
مراحل کسب مدرک
برای کسب مدرک CISSP، داوطلبان باید حداقل سه سال سابقه کاری مفید در یکی از زمینههای امنیتی اعلام شده توسط ۲(ISC) را داشته باشند . از ابتدای سال۲۰۰۳ به بعد شرط مذکور به چهار سال سابقه کاری یا سه سال سابقه کار به علاوهٔ یک مدرک دانشگاهی یا بینالمللی در این زمینه تغییر یافت .زمینههای کاری امنیتی که انجمن ۲(ISC) داوطلبان را به داشتن تجربه در آن ترغیب میکند شامل ده مورد است کهبه آن عنوان (Common Body Of Knowlege) CBKیا همان اطلاعات پایه در زمینهٔ امنبیت اطلاق میشود این موارد عبارتنداز:
سیستمهای کنترل دسترسی
توسعه سیستمها وبرنامههای کاربردی
برنامه ریزی برای مقابله با بلاهای طبیعی وخطرات کاری
رمزنگاری
مسا ئل حقوقی
امنیت عملیاتی
امنیت فیزیکی
مدلهاومعماری امنیتی
تمرینهای مدیریت امنیت
امنیت شبکهٔ دادهای و مخابراتی
زمانی که داوطلب موفق به دریافت مدرک CISSP میشود باید برای حفظ این مدرک همواره خود را در وضعیت مطلوبی از لحاظ سطح دانش علمی وعملی در مقولههای مورد نظر نگه دارد .هر دارندهی این مدرک لازم است که هرسال برای تمدید گواهینامهٔ خود، کارهایی را برای اثبات پشتکار وعلاقهٔ خود به مقولهٔ امنیت انجام داده وموفق به کسب سالانه ۱۲۰ امتیاز (از لحاظ ارزش کارهای انجام شده از دید انجمن ) شود. به این منظور انجمن، فعالیتهای مختلفی را برای کسب امتیاز ات لازم به دارندگان مدرک پیشنهاد میکند. به عنوان مثال کسب یک مدرک معتبر در زمینهٔ امنیت اطلاعات، فعالیت در زمینههای آموزش مفاهیم امنیتی به متخصصان دیگر، استخدام شدن درشرکتهای معتبر، چاپ مقالات در زمینهٔ امنیت، شرکت در سمینارهای مهم وکنفرانسهای مربوط به حوزهٔ امنیت، داشتن تحقیقات شخصی وامثال آن میتوانند دارندگان مدرک را در کسب امتیازات لازم یاری دهند . کلیهٔ فعالیتهای مذکور به صورت مستند و مکتوب تحویل نمایندگیهای انجمن در سراسر دنیا شده تا مورد ارزشیابی و امتیازدهی انجمن قرار گیرد . در صورتی که دارندهٔ مدرک موفق به کسب ۱۲۰ امتیاز نشود باید جهت حفظ مدرک خود دوباره آزمون CISSP را بگذراند. CISSP شامل ۲۵۰ سئوال چهار گزینهای است که کلیهٔ مفاهیم امنیتی را در بر میگیرد .CISSP یکی از محبوبترین مدارک بینالمللی در سال ۲۰۰۳ شناخته شده به طوری که با یک افزایش ۱۳۴ درصدی در بین داوطلبان نسبت به سال قبل روبه رو بودهاست .همین آمار حاکی از موفقیت ۹۸ درصدی دارندگان مدرک در حفظ مدرک خود است . به هر حال با اوضاع و احوال امروزهٔ دنیای فناوری اطلاعات وخطرات ناشی از حملات انواع ویروسها و هکرها به نظر میرسد هر روز نیاز به وجود متخصصان امنیتی، خصوصا دارندگان مدارک معتبر بینالمللی بیشتر محسوس است. هم اکنون دو مدرک امنیتی یعنی SECURITY+ متعلق به انجمن کامپتیا و مدرک CISSP متعلق به انجمن بینالمللی حرفهایهای امنیت از شهرت خاصی در این زمینه برخوردارند.
وضعیت درآمد
طبق آمار مجلهٔ certification میانگین درآمد سالانهٔ دارندگان مدرک CISSP در سال ۲۰۰۴ نزدیک به ۸۶ هزار دلار بوده است این میزان درآمد در بین درآمد مدرکهای مختلف که طبق همین آمارگیری بدست آمده نشان میدهد که مدرک CISSP در جایگاه اول قرار دارد. در این مقایسه مدرک security+ با ۶۰ هزار دلار و مدرک MCSE securityMCP با ۶۷ هزار دلار در سال در ردههای دیگر این فهرست قرار دارند که همه نشان از اهمیت ودر عین حال دشوار بودن مراحل کسب و نگهداری مدرک CISSP دارد.
شبکه رایانهای
یک شبکه رایانهای (به انگلیسی: Computer Network)، که اغلب به طور خلاصه به آن شبکه گفته میشود، گروهی از رایانهها و دستگاههایی میباشد که توسط کانالهای ارتباطی به هم متصل شدهاند. شبکه رایانهای باعث تسهیل ارتباطات میان کاربران شده و اجازه میدهد کاربران منابع خود را به اشتراک بگذارند.
معرفی
یک شبکه رایانهای اجازه به اشتراک گذاری منابع و اطلاعات را میان دستگاههای متصل شده به هم، میدهد. در دهه ۶۰ میلادی، آژانس پروژههای تحقیقاتی پیشرفته (ARPA)، بودجهای را به منظور طراحی شبکه آژانس پروژههای تحقیقاتی پیشرفته (ARPANET) برای وزارت دفاع ایالات متحده آمریکا اختصاص داد. این اولین شبکه رایانهای در جهان بود. توسعه شبکه از سال ۱۹۶۹ و براساس طرحهای توسعه یافته دهه ۶۰ آغاز شد.
هدف
شبکههای رایانهای را میتوان برای اهداف مختلف استفاده کرد:
تسهیل ارتباطات: با استفاده از شبکه، افراد میتوانند به آسانی از طریق رایانامه (E-mail)، پیامرسانی فوری، اتاق گفتگو (Chat room)، تلفن، تلفن تصویری و ویدئو کنفرانس، ارتباط برقرار کنند.
اشتراک گذاری سخت افزارها: در یک محیط شبکهای، هر کامپیوتر در شبکه میتواند به منابع سخت افزاری در شبکه دسترسی پیدا کرده و از آنها استفاده کند؛ مانند چاپ یک سند به وسیله چاپگری که در شبکه به اشتراک گذاشته شدهاست.
اشتراک گذاری پروندهها، دادهها و اطلاعات: در یک محیط شبکهای، هر کاربر مجاز میتواند به دادهها و اطلاعاتی که بر روی رایانههای دیگر موجود در شبکه، ذخیره شدهاست دسترسی پیدا کند. قابلیت دسترسی به دادهها و اطلاعات در دستگاههای ذخیره سازی اشتراکی، از ویژگیهای مهم بسیاری از شبکههای است.
اشتراک گذاری نرمافزارها: کاربرانی که به یک شبکه متصل اند، میتوانند برنامههای کاربردی موجود روی کامپیوترهای راه دور را اجرا کنند.
تعریف
شبکههای کامپیوتری مجموعهای از کامپیوترهای مستقل متصل به یکدیگرند که با یکدیگر ارتباط داشته و تبادل داده میکنند. مستقل بودن کامپیوترها بدین معناست که هر کدام دارای واحدهای کنترلی و پردازشی مجزا بوده و بود و نبود یکی بر دیگری تاثیرگذار نیست.
متصل بودن کامپیوترها یعنی از طریق یک رسانه فیزیکی مانند کابل، فیبر نوری، ماهوارهها و... به هم وصل میباشند. دو شرط فوق شروط لازم برای ایجاد یک شبکه کامپیوتری میباشند اما شرط کافی برای تشکیل یک شبکه کامپیوتری داشتن ارتباط و تبادل داده بین کامپیوترهاست.
این موضوع در بین متخصصین قلمرو شبکه مورد بحث است که آیا دو رایانه که با استفاده از نوعی از رسانه ارتباطی به یکدیگر متصل شدهاند تشکیل یک شبکه میدهند. در این باره بعضی مطالعات میگویند که یک شبکه نیازمند دست کم ۳ رایانه متصل به هم است. یکی از این منابع با عنوان «ارتباطات راه دور: واژهنامه اصطلاحات ارتباطات راه دور»، یک شبکه رایانهای را این طور تعریف میکند: «شبکهای از گرههای پردازشگر دیتا که جهت ارتباطات دیتا به یکدیگر متصل شدهاند». در همین سند عبارت «شبکه» این طور تعریف شدهاست: «اتصال سه با چند نهاد ارتباطی». رایانهای که به وسیلهای غیر رایانهای متصل شدهاست (به عنوان نمونه از طریق ارتباط «اترنت» به یک پرینتر متصل شدهاست) ممکن است که یک شبکه رایانهای به حساب آید، اگرچه این نوشتار به این نوع پیکربندی نمیپردازد.
این نوشتار از تعاریفی استفاده میکند که به دو یا چند رایانه متصل به هم نیازمند است تا تشکیل یک شبکه را بدهد. در مورد تعداد بیشتری رایانه که به هم متصل هستند عموماً توابع پایهای مشترکی دیده میشود. از این بابت برای آنکه شبکهای به وظیفهاش عمل کند، سه نیاز اولیه بایستی فراهم گردد، «اتصالات»، «ارتباطات» و «خدمات». اتصالات به بستر سختافزاری اشاره دارد، ارتباطات به روشی اشاره میکند که بواسطه آن وسایل با یکدیگر صحبت کنند و خدمات آنهایی هستند که برای بقیه اعضای شبکه به اشتراک گذاشته شدهاند.
دسته بندی شبکههای رایانهای
فهرست زیر، دستههای شبکههای رایانهای را نشان میدهد.
بر اساس نوع اتصال
شبکههای رایانهای را میتوان با توجه به تکنولوژی سخت افزاری و یا نرمافزاری که برای اتصال دستگاههای افراد در شبکه استفاده میشود، دسته بندی کرد؛ مانند فیبر نوری، اترنت، شبکه محلی بیسیم، HomePNA، ارتباط خط نیرو یا G.hn.
اترنت با استفاده از سیم کشی فیزیکی دستگاهها را به هم متصل میکند. دستگاههای مستقر معمول شامل هابها، سوئیچها، پلها و یا مسیریابها هستند.
تکنولوژی شبکه بیسیم برای اتصال دستگاهها، بدون استفاده از سیم کشی طراحی شدهاست. این دستگاهها از امواج رادیویی یا سیگنالهای مادون قرمز به عنوان رسانه انتقال استفاده میکنند.
فناوری ITU-T G.hn از سیم کشی موجود در منازل (کابل هممحور، خطوط تلفن و خطوط برق) برای ایجاد یک شبکه محلی پر سرعت (تا۱ گیگا بیت در ثانیه) استفاده میکند.
بر اساس تکنولوژی سیم کشی
زوج بههمتابیده: زوج بههمتابیده یکی از بهترین رسانههای مورد استفاده برای ارتباطات راه دور میباشد. سیمهای زوج بههمتابیده، سیم تلفن معمولی هستند که از دو سیم مسی عایق که دو به دو به هم پیچ خوردهاند درست شدهاند. از زوج بههمتابیده برای انتقال صدا و دادهها استفاده میشود. استفاده از دو سیم بههمتابیده به کاهش تداخل و القای الکترومغناطیسی کمک میکند. سرعت انتقال داده، دامنهای از ۲ میلیون بیت درهر ثانیه تا ۱۰۰ میلیون بیت در هر ثانیه، دارد.
کابل هممحور: کابل هممحور به طور گستردهای در سیستمهای تلویزیون کابلی، ساختمانهای اداری، و دیگر سایتهای کاری برای شبکههای محلی، استفاده میشود. کابلها یک رسانای داخلی دارند که توسط یک عایق منعطف محصور شدهاند، که روی این لایهٔ منعطف نیز توسط یک رسانای نازک برای انعطاف کابل، به هم بافته شدهاست. همهٔ این اجزا، در داخل عایق دیگری جاسازی شدهاند. لایه عایق به حداقل رساندن تداخل و اعوجاج کمک میکند. سرعت انتقال داده، دامنهای از ۲۰۰ میلیون تا بیش از ۵۰۰ میلیون بیت در هر ثانیه دارد.
فیبر نوری: کابل فیبر نوری شامل یک یا چند رشته از الیاف شیشهای پیچیده شده در لایههای محافظ میباشد. این کابل میتواند نور را تا مسافتهای طولانی انتقال دهد. کابلهای فیبر نوری تحت تاثیر تابشهای الکترومغناطیسی قرار نمیگیرند. سرعت انتقال ممکن است به چند تریلیون بیت در ثانیه برسد.
بر اساس تکنولوژی بی سیم
ریزموج (مایکروویو) زمینی: ریزموجهای زمینی از گیرندهها و فرستندههای زمینی استفاده میکنند. تجهیزات این تکنولوژی شبیه به دیشهای ماهوارهاست. مایکروویو زمینی از دامنههای کوتاه گیگاهرتز استفاده میکند، که این سبب میشود تمام ارتباطات به صورت دید خطی محدود باشد. فاصله بین ایستگاههای رله (تقویت سیگنال) حدود ۳۰ مایل است. آنتنهای ریزموج معمولاً در بالای ساختمانها، برجها، تپهها و قله کوه نصب میشوند.
ماهوارههای ارتباطی: ماهوارهها از ریزموجهای رادیویی که توسط جو زمین منحرف نمیشوند، به عنوان رسانه مخابراتی خود استفاده میکنند.
ماهوارهها در فضا مستقر هستند؛ به طور معمول ۲۲۰۰۰ مایل (برای ماهوارههای geosynchronous) بالاتر از خط استوا. این سیستمهای در حال چرخش به دور زمین، قادر به دریافت و رله صدا، دادهها و سیگنالهای تلویزیونی هستند.
تلفن همراه و سیستمهای پی سی اس: تلفن همراه و سیستمهای پی سی اس از چندین فناوری ارتباطات رادیویی استفاده میکنند. این سیستمها به مناطق مختلف جغرافیایی تقسیم شدهاند. هر منطقه دارای فرستندههای کم قدرت و یا دستگاههای رله رادیویی آنتن برای تقویت تماسها از یک منطقه به منطقه بعدی است.
شبکههای محلی بی سیم: شبکه محلی بی سیم از یک تکنولوژی رادیویی فرکانس بالا (مشابه سلول دیجیتالی) و یک تکنولوژی رادیویی فرکانس پایین استفاده میکند. شبکههای محلی بی سیم از تکنولوژِی طیف گسترده، برای برقراری ارتباط میان دستگاههای متعدد در یک منطقه محدود، استفاده میکنند. نمونهای از استاندارد تکنولوژی بی سیم موج رادیویی، IEEE است.
ارتباطات فروسرخ: ارتباط فروسرخ، سیگنالهای بین دستگاهها را در فواصل کوچک (کمتراز ۱۰ متر) به صورت همتا به همتا (رو در رو) انتقال میدهد؛ در خط انتقال نباید هیچ گونه شی ای قرار داشته باشد.
بر اساس اندازه
ممکن است شبکههای رایانهای بر اساس اندازه یا گستردگی ناحیهای که شبکه پوشش میدهد طبقهبندی شوند. برای نمونه «شبکه شخصی» (PAN)، «شبکه محلی» (LAN)، «شبکه دانشگاهی» (CAN)، «شبکه کلانشهری» (MAN) یا «شبکه گسترده» (WAN).
بر اساس لایه شبکه
ممکن است شبکههای رایانهای مطابق مدلهای مرجع پایهای که در صنعت به عنوان استاندارد شناخته میشوند مانند «مدل مرجع ۷ لایه OSI» و «مدل ۴ لایه TCP/IP»، بر اساس نوع «لایه شبکه»ای که در آن عمل میکنند طبقهبندی شوند.
بر اساس معماری کاربری
ممکن است شبکههای رایانهای بر اساس معماری کاربری که بین اعضای شبکه وجود دارد طبقهبندی شود، برای نمونه معماریهای Active Networking، «مشتری-خدمتگذار» (Client-Server) و «همتا به همتا» Peer-to-Peer (گروه کاری).
بر اساس همبندی (توپولوژی)
ممکن است شبکههای رایانهای بر اساس نوع همبندی شبکه طبقهبندی شوند مانند: «شبکه باس» (Bus)، «شبکه ستاره» ((Star، «شبکه حلقهای» (Ring)، «شبکه توری» (Mesh)، «شبکه ستاره-باس» (Star-Bus)، «شبکه درختی» (Tree) یا «شبکه سلسله مراتبی» (Hierarchical) و ترکیبی و غیره.
همبندی شبکه را میتوان بر اساس نظم هندسی ترتیب داد. همبندیهای شبکه طرحهای منطقی شبکه هستند. واژه منطقی در اینجا بسیار پرمعنی است. این واژه به این معنی است که همبندی شبکه به طرح فیزیکی شبکه بستگی ندارد. مهم نیست که رایانهها در یک شبکه به صورت خطی پشت سر هم قرار گرفته باشند، ولی زمانیکه از طریق یک «هاب» به یکدیگر متصل شده باشند تشکیل همبندی ستاره میکنند نه باس. و این عامل مهمی است که شبکهها در آن فرق میکنند، جنبه ظاهری و جنبه عملکردی.
بر اساس قرارداد
ممکن است شبکههای رایانهای بر اساس «قرارداد» ارتباطی طبقهبندی شوند. برای اطلاعات بیشتر لیست پشتههای قرارداد شبکه و لیست قراردادهای شبکه را ببینید.
انواع شبکههای رایانهای از نظر اندازه
شبکه شخصی (PAN)
«شبکه شخصی» (Personal Area Network) یک «شبکه رایانهای» است که برای ارتباطات میان وسایل رایانهای که اطراف یک فرد میباشند (مانند «تلفن»ها و «رایانههای جیبی» (PDA) که به آن «دستیار دیجیتالی شخصی» نیز میگویند) بکار میرود. این که این وسایل ممکن است متعلق به آن فرد باشند یا خیر جای بحث خود را دارد. برد یک شبکه شخصی عموماً چند متر بیشتر نیست. موارد مصرف شبکههای خصوصی میتواند جهت ارتباطات وسایل شخصی چند نفر به یکدیگر و یا برقراری اتصال این وسایل به شبکهای در سطح بالاتر و شبکه «اینترنت» باشد.
ارتباطات شبکههای شخصی ممکن است به صورت سیمی به «گذرگاه»های رایانه مانند USB و فایروایر برقرار شود. همچنین با بهرهگیری از فناوریهایی مانند IrDA، «بلوتوث» (Bluetooth) و UWB میتوان شبکههای شخصی را به صورت بیسیم ساخت.
شبکه محلی (LAN)
«شبکه محلی» (Local Area Network) یک «شبکه رایانهای» است که محدوده جغرافیایی کوچکی مانند یک خانه، یک دفتر کار یا گروهی از ساختمانها را پوشش میدهد. در مقایسه با «شبکههای گسترده» (WAN) از مشخصات تعریفشده شبکههای محلی میتوان به سرعت (نرخ انتقال) بسیار بالاتر آنها، محدوده جغرافیایی کوچکتر و عدم نیاز به «خطوط استیجاری» مخابراتی اشاره کرد.
دو فناوری «اترنت» (Ethernet) روی کابل «جفت به هم تابیده بدون محافظ» (UTP) و «وایفای» (Wi-Fi) رایجترین فناوریهایی هستند که امروزه استفاده میشوند، با این حال فناوریهای «آرکنت» (ARCNET) و «توکن رینگ» (Token Ring) و بسیاری روشهای دیگر در گذشته مورد استفاده بودهاند.
شبکه کلانشهری (MAN)
«شبکه کلانشهری» (Metropolitan Area Network) یک «شبکه رایانهای» بزرگ است که معمولاً در سطح یک شهر گسترده میشود. در این شبکهها معمولاً از «زیرساخت بیسیم» و یا اتصالات «فیبر نوری» جهت ارتباط محلهای مختلف استفاده میشود.
شبکه گسترده (WAN)
«شبکه گسترده» (Wide Area Network) یک «شبکه رایانهای» است که نسبتاً ناحیه جغرافیایی وسیعی را پوشش میدهد (برای نمونه از یک کشور به کشوری دیگر یا از یک قاره به قارهای دیگر). این شبکهها معمولاً از امکانات انتقال خدمات دهندگان عمومی مانند شرکتهای مخابرات استفاده میکند. به عبارت کمتر رسمی این شبکهها از «مسیریاب»ها و لینکهای ارتباطی عمومی استفاده میکنند.
شبکههای گسترده برای اتصال شبکههای محلی یا دیگر انواع شبکه به یکدیگر استفاده میشوند. بنابراین کاربران و رایانههای یک مکان میتوانند با کاربران و رایانههایی در مکانهای دیگر در ارتباط باشند. بسیاری از شبکههای گسترده برای یک سازمان ویژه پیادهسازی میشوند و خصوصی هستند. بعضی دیگر بهوسیله «سرویس دهندگان اینترنت» (ISP) پیادهسازی میشوند تا شبکههای محلی سازمانها را به اینترنت متصل کنند.
شبکه متصل (Internetwork)
دو یا چند «شبکه» یا «زیرشبکه» (Subnet) که با استفاده از تجهیزاتی که در لایه ۳ یعنی «لایه شبکه» «مدل مرجع OSI» عمل میکنند مانند یک «مسیریاب»، به یکدیگر متصل میشوند تشکیل یک شبکه از شبکهها یا «شبکه متصل» را میدهند. همچنین میتوان شبکهای که از اتصال داخلی میان شبکههای عمومی، خصوصی، تجاری، صنعتی یا دولتی به وجود میآید را «شبکه متصل» نامید.
در کاربردهای جدید شبکههای به هم متصل شده از قرارداد IP استفاده میکنند. بسته به اینکه چه کسانی یک شبکه از شبکهها را مدیریت میکنند و اینکه چه کسانی در این شبکه عضو هستند، میتوان سه نوع «شبکه متصل» دسته بندی نمود:
شبکه داخلی یا اینترانت (Intranet)
شبکه خارجی یا اکسترانت (Extranet)
شبکهاینترنت (Internet)
شبکههای داخلی یا خارجی ممکن است که اتصالاتی به شبکه اینترنت داشته و یا نداشته باشند. در صورتی که این شبکهها به اینترنت متصل باشند در مقابل دسترسیهای غیرمجاز از سوی اینترنت محافظت میشوند. خود شبکه اینترنت به عنوان بخشی از شبکه داخلی یا شبکه خارجی به حساب نمیآید، اگرچه که ممکن است شبکه اینترنت به عنوان بستری برای برقراری دسترسی بین قسمتهایی از یک شبکه خارجی خدماتی را ارائه دهد.
شبکه داخلی (Intranet)
یک «شبکه داخلی» مجموعهای از شبکههای متصل به هم میباشد که از قرارداد IP و ابزارهای مبتنی بر IP مانند «مرورگران وب» استفاده میکند و معمولاً زیر نظر یک نهاد مدیریتی کنترل میشود. این نهاد مدیریتی «شبکه داخلی» را نسبت به باقی قسمتهای دنیا محصور میکند و به کاربران خاصی اجازه ورود به این شبکه را میدهد. به طور معمولتر شبکه درونی یک شرکت یا دیگر شرکتها «شبکه داخلی» میباشد.
به طور مثال شبکه ملی در ایران نوعی از شبکههای داخلی (اینترانت) میباشد.
شبکه خارجی (Extranet)
یک «شبکه خارجی» یک «شبکه» یا یک «شبکه متصل» است که به لحاظ قلمرو محدود به یک سازمان یا نهاد است ولی همچنین شامل اتصالات محدود به شبکههای متعلق به یک یا چند سازمان یا نهاد دیگر است که معمولاً ولی نه همیشه قابل اعتماد هستند. برای نمونه مشتریان یک شرکت ممکن است که دسترسی به بخشهایی از «شبکه داخلی» آن شرکت داشته باشند که بدین ترتیب یک «شبکه خارجی» درست میشود، چراکه از نقطهنظر امنیتی این مشتریان برای شبکه قابل اعتماد به نظر نمیرسند. همچنین از نظر فنی میتوان یک «شبکه خارجی» را در گروه شبکههای دانشگاهی، کلانشهری، گسترده یا دیگر انواع شبکه (هر چیزی غیر از شبکه محلی) به حساب آورد، چراکه از نظر تعریف یک «شبکه خارجی» نمیتواند فقط از یک شبکه محلی تشکیل شده باشد، چون بایستی دست کم یک اتصال به خارج از شبکه داشته باشد.
شبکه اینترنت (Internet)
شبکه ویژهای از شبکهها که حاصل اتصالات داخلی شبکههای دولتی، دانشگاهی، عمومی و خصوصی در سرتاسر دنیا است. این شبکه بر اساس شبکه اولیهای کار میکند که «آرپانت» (ARPANET) نام داشت و بهوسیله موسسه «آرپا» (ARPA) که وابسته به «وزارت دفاع ایالات متحده آمریکا» است ایجاد شد. همچنین منزلگاهی برای «وب جهانگستر» (WWW) است. در لاتین واژه Internet برای نامیدن آن بکار میرود که برای اشتباه نشدن با معنی عام واژه «شبکه متصل» حرف اول را بزرگ مینویسند.
اعضای شبکه اینترنت یا شرکتهای سرویس دهنده آنها از «آدرسهای IP» استفاده میکنند. این آدرسها از موسسات ثبت نام آدرس تهیه میشوند تا تخصیص آدرسها قابل کنترل باشد. همچنین «سرویس دهندگان اینترنت» و شرکتهای بزرگ، اطلاعات مربوط به در دسترس بودن آدرسهایشان را بواسطه «قرارداد دروازه لبه» (BGP) با دیگر اعضای اینترنت مبادله میکنند.
اجزای اصلی سختافزاری
همه شبکهها از اجزای سختافزاری پایهای تشکیل شدهاند تا گرههای شبکه را به یکدیگر متصل کنند، مانند «کارتهای شبکه»، «تکرارگر»ها، «هاب»ها، «پل»ها، «راهگزین»ها و «مسیریاب»ها. علاوه بر این، بعضی روشها برای اتصال این اجزای سختافزاری لازم است که معمولاً از کابلهای الکتریکی استفاده میشود (از همه رایجتر «کابل رده ۵» (کابل Cat5) است)، و کمتر از آنها، ارتباطات میکروویو (مانند آیتریپلئی ۸۰۲٫۱۱) و («کابل فیبر نوری» Optical Fiber Cable) بکار میروند.
کارت شبکه (network adapter)
«کارت شبکه»، «آداپتور شبکه» یا «کارت واسط شبکه» (Network Interface Card) قطعهای از سختافزار رایانهاست و طراحی شده تا این امکان را به رایانهها بدهد که بتوانند بر روی یک شبکه رایانهای با یکدیگر ارتباط برقرار کنند. این قطعه دسترسی فیزیکی به یک رسانه شبکه را تامین میکند و با استفاده از «آدرسهای MAC»، سیستمی سطح پایین جهت آدرس دهی فراهم میکند. این شرایط به کاربران اجازه میدهد تا به وسیله کابل یا به صورت بیسیم به یکدیگر متصل شوند.
تکرارگر (repeater)
«تکرارگر» تجهیزی الکترونیکی است که سیگنالی را دریافت کرده و آن را با سطح دامنه بالاتر، انرژی بیشتر و یا به سمت دیگر یک مانع ارسال میکند. بدین ترتیب میتوان سیگنال را بدون کاستی به فواصل دورتری فرستاد. از آنجا که تکرارگرها با سیگنالهای فیزیکی واقعی سروکار دارند و در جهت تفسیر دادهای که انتقال میدهند تلاشی نمیکنند، این تجهیزات در «لایه فیزیکی» یعنی اولین لایه از «مدل مرجع OSI» عمل میکنند.
هاب (جعبه تقسیم)- hub
«هاب» قطعهای سختافزاری است که امکان اتصال قسمتهای یک شبکه را با هدایت ترافیک در سراسر شبکه فراهم میکند. هابها در «لایه فیزیکی» از «مدل مرجع OSI» عمل میکنند. عملکرد هاب بسیار ابتدایی است، به این ترتیب که داده رسیده از یک گره را برای تمامی گرههای شبکه کپی میکند. هابها عموماً برای متصل کردن بخشهای یک «شبکه محلی» بکار میروند. هر هاب چندین «درگاه» (پورت) دارد. زمانی که بستهای از یک درگاه میرسد، به دیگر درگاهها کپی میشود، بنابراین همه قسمتهای شبکه محلی میتوانند بستهها را ببینند.
پل (bridge)
یک «پل» دو «زیرشبکه» (سگمنت) را در «لایه پیوند داده» از «مدل مرجع OSI» به هم متصل میکند. پلها شبیه به «تکرارگر»ها و «هاب»های شبکهاند که برای اتصال قسمتهای شبکه در «لایه فیزیکی» عمل میکنند، با این حال پل با استفاده از مفهوم پلزدن کار میکند، یعنی به جای آنکه ترافیک هر شبکه بدون نظارت به دیگر درگاهها کپی شود، آنرا مدیریت میکند. بستههایی که از یک طرف پل وارد میشوند تنها در صورتی به طرف دیگر انتشار مییابند که آدرس مقصد آنها مربوط به سیستمهایی باشد که در طرف دیگر پل قرار دارند. پل مانع انتشار پیغامهای همگانی در قطعههای کابل وصلشده به آن نمیشود.
پلها به سه دسته تقسیم میشوند:
پلهای محلی: مستقیماً به «شبکههای محلی» متصل میشود.
پلهای دوردست: از آن میتوان برای ساختن «شبکههای گسترده» جهت ایجاد ارتباط بین «شبکههای محلی» استفاده کرد. پلهای دور دست در شرایطی که سرعت اتصال از شبکههای انتهایی کمتر است با «مسیریاب»ها جایگزین میشوند.
پلهای بیسیم: برای «اتصال شبکههای محلی» به «شبکههای محلی بیسیم» یا «شبکههای محلی بیسیم» به هم یا ایستگاههای دوردست به «شبکههای محلی» استفاده میشوند.
راهگزین (switch)
«راهگزین» که در پارسی بیشتر واژه «سوئیچ» برای آن بکار برده میشود، وسیلهای است که قسمتهای شبکه را به یکدیگر متصل میکند. راهگزینهای معمولی شبکه تقریباً ظاهری شبیه به «هاب» دارند، ولی یک راهگزین در مقایسه با هاب از هوشمندی بیشتری (و همچنین قیمت بیشتری) برخوردار است. راهگزینهای شبکه این توانمندی را دارند که محتویات بستههای دادهای که دریافت میکنند را بررسی کرده، دستگاه فرستنده و گیرنده بسته را شناسایی کنند، و سپس آن بسته را به شکلی مناسب ارسال نمایند. با ارسال هر پیام فقط به دستگاه متصلی که پیام به هدف آن ارسال شده، راهگزین «پهنای باند» شبکه را به شکل بهینهتری استفاده میکند و عموماً عملکرد بهتری نسبت به یک هاب دارد.
از نظر فنی میتوان گفت که راهگزین در «لایه پیوند داده» از «مدل مرجع OSI» عمل کنند. ولی بعضی انواع راهگزین قادرند تا در لایههای بالاتر نیز به بررسی محتویات بسته بپردازند و از اطلاعات بدست آمده برای تعیین مسیر مناسب ارسال بسته استفاده کنند. به این راه گزینها به اصطلاح «راهگزینهای چندلایه» (Multilayer Switch) میگویند.
مسیریاب (router)
«مسیریاب»ها تجهیزات شبکهای هستند که بستههای داده را با استفاده از «سرایند»ها و «جدول ارسال» تعیین مسیر کرده، و ارسال میکنند. مسیریابها در «لایه شبکه» از «مدل مرجع OSI» عمل میکنند. همچنین مسیریابها اتصال بین بسترهای فیزیکی متفاوت را امکانپذیر میکنند. این کار با چک کردن سرایند یک بسته داده انجام میشود.
مسیریابها از «قراردادهای مسیریابی» مانند ابتدا کوتاهترین مسیر را انتخاب کردن استفاده میکنند تا با یکدیگر گفتگو کرده و بهترین مسیر بین هر دو ایستگاه را پیکربندی کنند. هر مسیریاب دسته کم به دو شبکه، معمولاً شبکههای محلی، شبکههای گسترده و یا یک شبکه محلی و یک سرویس دهنده اینترنت متصل است. بعضی انواع مودمهای DSL و کابلی جهت مصارف خانگی درون خود از وجود یک مسیریاب نیز بهره میبرند.
در امنیت اطلاعات از رمزنگاری استفاده میشود تا اطلاعات به فرمی تبدیل شود که به غیر از کاربر مجاز کس دیگری نتواند از آن اطلاعات استفاده کند حتی اگر به آن اطلاعات دسترسی داشته باشد. اطلاعاتی که رمزگذاری شده تنها توسط کاربر مجازی که کلید رمز نگاری را دارد میتواند دوباره به فرم اولیه تبدیل شود(از طریق فرایند رمزگشایی).
رمزنگاری برای حفاظت اطلاعات در حال انتقال (اعم از الکترونیکی و یا فیزیکی) و یا ذخیره شده است. رمزنگاری امکانات خوبی برای امنیت اطلاعات فراهم می کند از جمله روشهای بهبود یافته تصدیق هویت، فشرده سازی پیام، امضاهای دیجیتالی، قابلیت عدم انکار و ارتباطات شبکه رمزگذاری شده.
رمزنگاری اگر درست پیاده سازی نشود می تواند مشکلات امنیتی در پی داشته باشد. راه حلهای رمز نگاری باید با استفاده از استانداردهای پذیرفته شده که توسط کارشناسان مستقل و خبره بررسی دقیق شده انجام گیرد. همچنین طول و قدرت کلید استفاده شده در رمزنگاری بسیار مهم است. کلیدی ضعیف یا خیلی کوتاه منجر به رمزگذاری ضعیف خواهد شد. مدیریت کلید رمزنگاری موضوع مهمی است. رمز گذاری داده ها و اطلاعات و تبدیل کردن آنها به شکل رمز گذاری شده ،روشس موثر در جلوگیری از انتشار اطلاعات محرمانه شرکت می باشد.
معماری و طراحی سیستمهای امن
مسائل حقوقی مرتبط با امنیت اطلاعات
حراست فیزیکی
حراست فیزیکی دارایی ها عنصری است که در هر سیستم حسابداری وجود دارد.رایانه ها و اطلاعات و برنامه های موجود در این رایانه ها در حقیقت دارایی های با ارزش سازمان هستند.امنیت فیزیکی می تواند با اعمال کنترل ها ی زیر به دست آید : ۱-در صورت داشتن امکانات مالی استفاده از سیستم امنیتی هشدار دهنده و دوربین مدار بسته ۲-نگهداری و حفاظت و انبار کردن ابزار های حاوی اطلاعات مثل دیسک ها و نوار ها
حراست فیزیکی چیز خوبی است.
به دنبال روشی برای مدیریت امنیت اطلاعات
به دنبال جستوجوی روشی بهجز شیوههای سنتی امنیت شبکهٔ IT شرکت آیبیام و چند شرکت و سازمان IT شورای جدید حفاظت از اطلاعات را احداث کردهاند. هدف از این کار ایجاد روشهایی برای مقابله با هکرها و دیگر راههای دسترسی غیرقانونی به اطلاعات است. شرکت IBM در گزارشی اعلام کرد که این شورا برای تنظیم طرحی نوین برای محافظت و کنترل در اطلاعات شخصی و سازمانی افراد همهٔ تلاش خود را به کار خواهد گرفت. استوارت مکایروین، مدیر بخش امنیت اطلاعات مشتری IBM میگوید: "بیشتر شرکتها و همینطور افراد حقیقی کنترل و امنیت اطلاعات خود را به عنوان مسئلهای فرعی در نظر میگیرند و در کنار دیگر فعالیتهای خود به آن میپردازند." به عقیدهٔ اعضای این شورا کنترل و نظارت بر اطلاعات به این معناست که چهگونه یک شرکت در کنار ایجاد امکان بهرهبرداری از اطلاعات مجاز، محدودیتهایی را برای دسترسی و محافظت از بخشهای مخفی تدارک میبیند. اعضای این شورا برآناند تا تعریفی جدید از مدیرت کنترل اطلاعات و سیاستهای مربوط به آن ارایه دهند. همچنین پیشبینی شده است که این راهکارها بخش مهمی را در زیربنای سیاستهای IT داشته باشد. مکآروین میگوید: "ایدهٔ اولیهٔ تشکیل این شورا در جلسات سه ماه یکبار و غیررسمی شرکت IBM با مشتریان و برخی شرکا شکل گرفت. ما با افرادی گفتوگو میکردیم که با مشکلات ناامنی اطلاعات به شکل عینی روبهرو بودند. برای شرکت IBM و شرکای تجاری آن مشارکت مشتریان عاملی موثر در اصلاح و هماهنگی نرمافزارهای امنیتی موجود و طراحی نرمافزارهای جدید است. ما سعی میکنیم ابزارهای امنیتی IBM را با نیازهای مشتری آشتی دهیم. بسیاری از مشتریان شرکت که اکنون اعضای فعال این شورا را تشکیل دادهاند، خود طرح پروژههای جدید برای کنترل خروج اطلاعات و مدیریت آنرا تنظیم کردهاند. آنها داوطلب شدهاند که برای اولین بار این روشها را در مورد اطلاعات شخصی خود به کار گیرند. بدیهی است شرایط واقعی در مقایسه با وضعیت آزمایشی نتیجهٔ بهتری دارد. رابرت گاریگ، مدیر ارشد بخش امنیتی بانک مونترآل و یکی از اعضای شورا، معتقد است اکنون زمان آن رسیده که شرکتها روشهای جدیدی را برای کنترل اطلاعات مشتریان خود بهکار بگیرند او میگوید: "من فکر میکنم اکنون زمان مدیریت کنترل اطلاعات فرارسیده است." پیش از این بخش IT تمام حواس خود را بر حفاظت از شبکهها متمرکز کرده بود، اما اکنون اطلاعات به عنوان بخشی مستقل به محدودیتهایی برای دستیابی و همچنین روشهای مدیریتی نوین نیازمند است. این حوزه به کوششی چشمگیر نیازمند است. شرکتها هر روز بیش از پیش با سرقت اطلاعات روبهرو هستند. هدف اصلی شورا ایجاد مدیریتی هوشمند و بیواسطه است . مسائل مورد توجه این شورا به ترتیب اهمیت عبارتاند از: "امنیت، حریم خصوصی افراد، پذیرش قوانین و برطرف کردن سوء تعبیرهایی که در مورد IT و وظایف آن وجود دارد." به نظر این شورا مشکل اصلی ناهماهنگی برنامههای بخش IT با فعالیتهای شرکت و بیتوجهی به ادغام این راهکارهاست. شرکت آمریکن اکسپرس و بانک جهانی، دانشگاه ایالتی کارولینای شمالی و ... از اعضای این شورا هستند
برنامه جامع امنیت تجارت الکترونیک
با وجود تمام مزایایی که تجارت الکترونیک بهمراه دارد، انجام تراکنشها و ارتباطات آنلاین محملی بزرگتر برای سوء استفاده از فناوری و حتی اعمال مجرمانه فراهم میکند. این مشکلات تنها مختص تجارت الکترونیک نیست و بخشی از مشکلات گسترده ایست که در سراسر جهان گریبانگیر سیستمهای اطلاعاتی و کامپیوتری هستند. هر ساله سازمانهای بسیاری هدف جرائم مرتبط با امنیت اطلاعات، از حملات ویروسی گرفته تا کلاه برداریهای تجاری از قبیل سرقت اطلاعات حساس تجاری و اطلاعات محرمانه کارتهای اعتباری، قرار میگیرند. چنین حملات امنیتی موجب میلیونها دلار ضرر و اخلال در فعالیت شرکتها میشوند. بسیاری از گزارشگران و مشاوران هزینه خسارات مرتبط با نقائص امنیتی را تا میلیاردها دلار برآورد کرده اند. با اینحال آنچه مهمتر از صحت میزان این خسارات است، این واقعیت است که با افزایش کاربران سیستمهای اطلاعاتی، دسترسی آسان به اطلاعات و رشد فزاینده کاربران مطلع (فنی) میتوان به راحتی فرض کرد که تعداد این سوء استفادهها از فناوری و تهدیدهای امنیتی نیز به همین نسبت افزایش یابد. متاسفانه، از آنجا که بسیاری از شرکتها دوست ندارند نفوذ به سیستمشان را تایید و اطلاعاتشان در مورد این نفوذها و وسعت آنها را با دیگران به اشتراک بگذارند، میزان دقیق خساراتی که شرکتها از جرائم مرتبط با امنیت متحمل شده اند، را نمیتوان بدست آورد. بی میلی به ارائه اطلاعات مربوط به نقائص امنیتی، از این ترس معمول ناشی میشود که اطلاع عموم از چنین نقائصی باعث بی اعتمادی مشتریان نسبت به توانایی شرکت در حفظ دارائی های خود میشود و شرکت با این کار مشریان خود و در نتیجه سوددهی اش را از دست خواهد داد. از آنجایی که مصرف کنندگان امروزی نسبت به ارائه آن لاین اطلاعات مالی بی اعتماد اند، شرکتها با تایید داوطلبانه این واقعیت که قربانی جرائم مرتبط با امنیت شده اند، چیزی بدست نمیآورند. با هیجانات رسانهای که امروزه دور و بر اینترنت و قابلیتهای آن وجود دارد، حفظ یک تصویر مثبت از امنیت تجارت الکترونیک در اذهان، دغدغه شماره یک بسیاری از شرکتها است و برای بقاء و باقی ماندن در رقابت کاملا ضروری است. نبود اطلاعات دست اول از موارد واقعی برنامه ریزی و مقابله با تهدیدهای امنیتی را بسیار مشکلتر کرده است اما با این وجود هم فناوریها و روشهای امنیت اطلاعات و فنون کلی مدیریتی در برنامه ریزی و حفاظت از منابع فناوری اطلاعات سازمان، در یک دهه گذشته پیشرفت قابل توجهی داشته اند. اکنون خبرگانی هستند که در حوزه امنیت سایبر تخصص پیدا کرده اند و راهکارهای زیادی برای حفاظت از فناوریهای تجارت الکترونیک از مجرمین بالقوه فضای سایبر دارند. بسیاری از شرکتها دریافته اند که برای موفقیت در تجارت الکترونیک، علاوه بر روشهای امنیتی که برای حفاظت از منابع فناوری اطلاعات طراحی شده اند، نیازمند سرمایه گذاری و برنامه ریزی برای ایجاد یک برنامه جامع امنیت هستند تا بدان طریق از داراییهایشان در اینترنت محافظت و از نفوذ مجرمین به سیستم هایشان که موجب خسارت دیدن فعالیتهای تجارت الکترونیک آنها میشود جلوگیری کنند. برنامه جامع امنیت تجارت الکترونیک شامل برنامههای حفاظتی که از فناوریهای موجود (نرمافزار و سختافزار)، افراد، برنامه ریزی راهبردی استفاده میکنند و برنامههای مدیریتی که برای حفاظت از منابع و عملیات تجارت الکترونیک شرکت طراحی و اجرا میشوند، است.چنین برنامهای برای بقاء کلی فعالیتهای تجارت الکترونیک شرکت حیاتی است و سازمان باید آنرا به عنوان مولفهای اساسی در راهبرد تجارت الکترونیک موفق به حساب آورد.موفقیت چنین برنامههایی به حمایت کامل مدیران رده بالا و مشارکت کامل بخش فناوری اطلاعات و مدیریت در جهت درک تاثیر گذاری و محدودیتهای برنامه است.علاوه بر این برای اطمینان از بروز بودن این برنامه و ابزارهای آن و هماهنگی با آخرین فناوریها و فنون مدیریت، باید آن را بطور مداوم مورد ارزیابی و سنجش قرار داد.
ارزیابی عملیات تجارت الکترونیک
اولین گام برای ایجاد یک برنامه جامع امنیت تجارت الکترونیک، انجام یک ارزیابی کامل از ارزش و اهمیت تجارت الکترونیک در موفقیت کلی اهداف و برنامه تجاری شرکت است.گام بعدی باید ارزیابی آسیب پذیری سیستم تجارت الکترونیک شرکت از هر دو جنبهٔ تهدیات داخلی و خطرات موجود خارجی است.شناخت آسیب پذیریهای خارجی بسیار ساده تر از دیدن آسیب پذیریهای خارجی است.با این وجود تمام تلاشها باید در راستای شناخت حوزههایی باشد که سیستم از داخل مورد سوءاستفاده قرار میگیرد.این کار را میتوان به خوبی با صحبت با کاربران سیستم و توسعه دهندگان انجام داد.علاوه بر این بستههای نرمافزاری بسیاری هم وجود دارند که میتوانند توانایی نظارت بر استفاده کلی از سیستم و دسترسی داخلی به آن را دارند و میتوانند تحلیل کاملی از فعالیتهای مشکوک احتمالی کاربران داخلی ارائه دهند.
طرح مستمر
گام بعد ایجاد یک طرح مستمر تجارت الکترونیک است که بطور شفاف تمام نقاط ضعف احتمالی، روشهای جلوگیری و مقابله با آنها و برنامههای محتمل برای ترمیم نفوذها و و تهدیدهای امنیتی است. بسیاری از شرکتها تمایل دارند به خود بقبولانند که داشتن برنامه ضد ویروس و دیوارههای آتش، برای حفاظت از سیستم هایشان کافی است. داشتن چنین نرمافزارهایی گام نخست خوبی است اما حتی با این وجود نیز سیستمهای تجارت الکترونیک با نقاط ضعف زیر روبرو هستند:
آتش سوزی و انفجار،
خرابکاری عمدی در سختافزار، نرمافزار و یا دادهها و اطلاعات،
دزدیده شدن نرمافزار و سختافزار،
فقدان پرسنل کلیدی امنیت تجارت الکترونیک
فقدان برنامههای کاربردی
فقدان فناوری
فقدان ارتباطات
فقدان فروشندگان.
تهدیدها در هر یک از این حوزهها باید به دقت ارزیابی و طرحهای محتمل ترمیم باید با جزئیات کامل برای مقابله با هر کدام تهیه شود. علاوه بر این باید در طرح افراد مسئول مدیریت و تصحیح مشکلات بوجود آمده از این نقائص معین گردند. سپس، سازمان باید نرمافزارها و سختافزارهایی که حفاظت از سیستم تجارت الکترونیک را برعهده دارند را، ارزیابی کند.درک اینکه فناوریهای مورد استفاده باید مناسب نیازهای شرکت بوده و برای تمام تهدیدهای امنیتی احتمالی سطحی از محافظت را فراهم کنند از اهمیت بسزایی برخوردار است.
حوزههای بحرانی که با مورد توجه قرار گیرند عبارتند از : حساسیت دادهها و اطلاعات در دسترس، حجم ترافیک دسترسی و روشهای دسترسی.امنیت تجارت SSL (Secure Socket Layer) یا SET (Secure Electronic Transaction)الکترونیک مبتنی بر تکنولوژی باید با استفاده از الگوی امنیت شامل لایههای مختلف امنیتی باشد.هدف نهایی امنیت مبتنی بر فناوری باید فراهم کردن صحت، یکپارچگی، پنهان کردن و غیر قابل رد بودن موثر باشد.بسیاری از شرکتها ،
در طول این مرحله ایجاد برنامه جامع امنیت تجارت الکترونیک از تجربه شرکتهای دیگری که در زمینه ارزیابی سیستمهای امنیتی مبتنی بر فناوری تخصص دارند، استفاده می کنند.
افراد
مهمترین مولفه هر برنامه امنیتی موثری افرادی هستند که آنرا اجرا و مدیریت میکنند.نقائص امنیتی بیش از آن که ناشی از سیستم باشند، به وسیلهٔ کاربران سیستم و افرادی که مدیریت سیستم را برعهده دارند، رخ میدهند.بیشتر مطالعات گذشته نشان داده اند تهدیدهای داخلی سیستمهای تجارت الکترونیک اغلب بسیار مهمتر از تهدیدهای خارجی بوده اند.در بسیاری از موارد مجرمانی که در نفوذ به سیستم موفق بوده اند، یا دانش قبلی از سیستم داشته و یا دارای شریک جرمی در داخل شرکت بوده اند.مهمترین ابزاری که مدیریت برای کاهش تهدید داخلی در اختیار دارد آموزش کاربران داخلی سیستم و پرسنل مدیریت آن در مورد نتیجه اخلال در یکپارچگی و امنیت سیستم است.بسیاری از کاربران از این واقعیت که نفوذ به سیستمهای اطلاعاتی جرم است و اخلالگران تحت پیگرد قانونی قرار میگیرند، اطلاع دارند.شرکت، با آگاهی دادن به کاربران و ترساندن آنها از عواقب این اعمال میتواند تا حد زیادی مانع آنها گردد.
راهبرد
ایجاد یک برنامه راهبردی موثر و بی عیب اهمیت بسیاری در امنیت تجارت الکترونیک دارد.چنین راهبردی باید شامل هدف کلی برنامه جامعه امنیت تجارت الکترونیک، اهداف جزئی و محدوده آن باشد.این راهبرد باید در راستای راهبرد تجاری کلی تجارت الکترونیک شرکت باشد.یکی از اهداف جزئی این راهبرد میتواند حفاظت کامل از تمامی منابع تجارت الکترونیک شرکت و فراهم کردن امکان ترمیم هر اخلال با حداکثر سرعت ممکن باشد.علاوه بر این این برنامه باید شامل منابع مورد نیاز برای پشتیبانی از اهداف جزئی و کلی در کنار قیود و محدودیتهای برنامه راهبردی و همچنین حاوی منابع انسانی کلیدی، اجرای برنامههای امنیتی متفاوت در غالب بخشی از برنامه راهبردی باشد. ساختارهای مدیریتی و تصمیم سازان
مدیریت
موفقیت برنامه جامع امنیت تجارت الکترونیک در گروی مدیریت موثر چنین برنامهای است.پشتیبانی مدیریت، از مدیران رده بالا شروع و در تمام سطوح ادامه مییابد.چنین برنامهای در شرکتهای بزرگ باید مستقیما بوسیله یک مدیر ارشد و در شرکتهای متوسط و کوچکتر بوسیله رئیس یا صاحب آن شرکت اداره و نظارت گردد.مسئولیت اصلی مدیر برنامه به روز نگه داشتن کامل برنامه، اجرای برنامههای آن و ارزیابی مجدد برنامههای موجود است.
بخشی از فعالیتهای چنین فردی آموختن راهکارهای عملی موثر در برنامه امنیتی سایر سازمانهاست که میتواند آنرا با مطالعه مقالات، کتب و مطالعات موردی منتشر شده بدست آورد.
مدرک CISSP
مدرک (Certified Information Systems Security Professional) مدرکی برای متخصصان امنیت است وکسب این مدرک مراحلی دارد . این مدرک مستقل از هر نوع سختافزار و نرمافزار خاص یک شرکت است و به عنوان یک عنصر کلیدی در ارزشیابی داوطلبان کار در موسسات بزرگ و سیستمهای Enterprise شناخته میشود. افرادی که صاحب این مدرک باشند میتوانند برای پست مدیریت شبکههای کوچک و بزرگ اطلاعاتی خود را معرفی کنند.
در سال ۱۹۸۹، چند سازمان فعال در زمینهٔ امنیت اطلاعات کنسرسیومی را تحت نام ۲(ISC) بنا نهادند که هدف ان ارایهٔ استانداردهای حفاظت از اطلاعات و آموزش همراه با ارایهٔ مدرک مربوط به افراد آموزش دیده بود.
در سال ۱۹۹۲ کنسرسیوم مذکور اقدام به طرح مدرکی به نام CISSP نمود که هدف آن ایجاد یک سطح مهارت حرفهای و عملی در زمینهٔ امنیت اطلاعات برای افراد علاقمند به آن بود.
اعتبار
این مدرک به دلیل این که بر خلاف سایر مدارک امنیتی، وابسته به محصولات هیچ شرکت خاصی نیست، قادر است به افراد متخصص امنیت، تبحر لازم را در طرح و پیاده سازی سیاستهای کلان امنیتی اعطا نماید. اتخاذ تصمیمات اصلی و حیاتی برای برقراری امنیت، مسئلهای نیست که مدیران سطح بالای یک سازمان بزرگ آن را به عهدهٔ کارشناسان تازه کار یا حتی آنهایی که مدرک امنیت در پلتفرم کاری خاصی را دارند، بگذارند بلکه مهم آن است که این قبیل مسئولیتها به اشخاصی که درک کامل و مستقلی از مسائل مربوط به مهندسی اجتماعی دارند و میتوانند در جهت برقراری امنیت اطلاعات در یک سازمان به ارایه خط مشی ویژه و سیاست امنیت خاص کمک کننده سپرده شود .
مراحل کسب مدرک
برای کسب مدرک CISSP، داوطلبان باید حداقل سه سال سابقه کاری مفید در یکی از زمینههای امنیتی اعلام شده توسط ۲(ISC) را داشته باشند . از ابتدای سال۲۰۰۳ به بعد شرط مذکور به چهار سال سابقه کاری یا سه سال سابقه کار به علاوهٔ یک مدرک دانشگاهی یا بینالمللی در این زمینه تغییر یافت .زمینههای کاری امنیتی که انجمن ۲(ISC) داوطلبان را به داشتن تجربه در آن ترغیب میکند شامل ده مورد است کهبه آن عنوان (Common Body Of Knowlege) CBKیا همان اطلاعات پایه در زمینهٔ امنبیت اطلاق میشود این موارد عبارتنداز:
سیستمهای کنترل دسترسی
توسعه سیستمها وبرنامههای کاربردی
برنامه ریزی برای مقابله با بلاهای طبیعی وخطرات کاری
رمزنگاری
مسا ئل حقوقی
امنیت عملیاتی
امنیت فیزیکی
مدلهاومعماری امنیتی
تمرینهای مدیریت امنیت
امنیت شبکهٔ دادهای و مخابراتی
زمانی که داوطلب موفق به دریافت مدرک CISSP میشود باید برای حفظ این مدرک همواره خود را در وضعیت مطلوبی از لحاظ سطح دانش علمی وعملی در مقولههای مورد نظر نگه دارد .هر دارندهی این مدرک لازم است که هرسال برای تمدید گواهینامهٔ خود، کارهایی را برای اثبات پشتکار وعلاقهٔ خود به مقولهٔ امنیت انجام داده وموفق به کسب سالانه ۱۲۰ امتیاز (از لحاظ ارزش کارهای انجام شده از دید انجمن ) شود. به این منظور انجمن، فعالیتهای مختلفی را برای کسب امتیاز ات لازم به دارندگان مدرک پیشنهاد میکند. به عنوان مثال کسب یک مدرک معتبر در زمینهٔ امنیت اطلاعات، فعالیت در زمینههای آموزش مفاهیم امنیتی به متخصصان دیگر، استخدام شدن درشرکتهای معتبر، چاپ مقالات در زمینهٔ امنیت، شرکت در سمینارهای مهم وکنفرانسهای مربوط به حوزهٔ امنیت، داشتن تحقیقات شخصی وامثال آن میتوانند دارندگان مدرک را در کسب امتیازات لازم یاری دهند . کلیهٔ فعالیتهای مذکور به صورت مستند و مکتوب تحویل نمایندگیهای انجمن در سراسر دنیا شده تا مورد ارزشیابی و امتیازدهی انجمن قرار گیرد . در صورتی که دارندهٔ مدرک موفق به کسب ۱۲۰ امتیاز نشود باید جهت حفظ مدرک خود دوباره آزمون CISSP را بگذراند. CISSP شامل ۲۵۰ سئوال چهار گزینهای است که کلیهٔ مفاهیم امنیتی را در بر میگیرد .CISSP یکی از محبوبترین مدارک بینالمللی در سال ۲۰۰۳ شناخته شده به طوری که با یک افزایش ۱۳۴ درصدی در بین داوطلبان نسبت به سال قبل روبه رو بودهاست .همین آمار حاکی از موفقیت ۹۸ درصدی دارندگان مدرک در حفظ مدرک خود است . به هر حال با اوضاع و احوال امروزهٔ دنیای فناوری اطلاعات وخطرات ناشی از حملات انواع ویروسها و هکرها به نظر میرسد هر روز نیاز به وجود متخصصان امنیتی، خصوصا دارندگان مدارک معتبر بینالمللی بیشتر محسوس است. هم اکنون دو مدرک امنیتی یعنی SECURITY+ متعلق به انجمن کامپتیا و مدرک CISSP متعلق به انجمن بینالمللی حرفهایهای امنیت از شهرت خاصی در این زمینه برخوردارند.
وضعیت درآمد
طبق آمار مجلهٔ certification میانگین درآمد سالانهٔ دارندگان مدرک CISSP در سال ۲۰۰۴ نزدیک به ۸۶ هزار دلار بوده است این میزان درآمد در بین درآمد مدرکهای مختلف که طبق همین آمارگیری بدست آمده نشان میدهد که مدرک CISSP در جایگاه اول قرار دارد. در این مقایسه مدرک security+ با ۶۰ هزار دلار و مدرک MCSE securityMCP با ۶۷ هزار دلار در سال در ردههای دیگر این فهرست قرار دارند که همه نشان از اهمیت ودر عین حال دشوار بودن مراحل کسب و نگهداری مدرک CISSP دارد.
شبکه رایانهای
یک شبکه رایانهای (به انگلیسی: Computer Network)، که اغلب به طور خلاصه به آن شبکه گفته میشود، گروهی از رایانهها و دستگاههایی میباشد که توسط کانالهای ارتباطی به هم متصل شدهاند. شبکه رایانهای باعث تسهیل ارتباطات میان کاربران شده و اجازه میدهد کاربران منابع خود را به اشتراک بگذارند.
معرفی
یک شبکه رایانهای اجازه به اشتراک گذاری منابع و اطلاعات را میان دستگاههای متصل شده به هم، میدهد. در دهه ۶۰ میلادی، آژانس پروژههای تحقیقاتی پیشرفته (ARPA)، بودجهای را به منظور طراحی شبکه آژانس پروژههای تحقیقاتی پیشرفته (ARPANET) برای وزارت دفاع ایالات متحده آمریکا اختصاص داد. این اولین شبکه رایانهای در جهان بود. توسعه شبکه از سال ۱۹۶۹ و براساس طرحهای توسعه یافته دهه ۶۰ آغاز شد.
هدف
شبکههای رایانهای را میتوان برای اهداف مختلف استفاده کرد:
تسهیل ارتباطات: با استفاده از شبکه، افراد میتوانند به آسانی از طریق رایانامه (E-mail)، پیامرسانی فوری، اتاق گفتگو (Chat room)، تلفن، تلفن تصویری و ویدئو کنفرانس، ارتباط برقرار کنند.
اشتراک گذاری سخت افزارها: در یک محیط شبکهای، هر کامپیوتر در شبکه میتواند به منابع سخت افزاری در شبکه دسترسی پیدا کرده و از آنها استفاده کند؛ مانند چاپ یک سند به وسیله چاپگری که در شبکه به اشتراک گذاشته شدهاست.
اشتراک گذاری پروندهها، دادهها و اطلاعات: در یک محیط شبکهای، هر کاربر مجاز میتواند به دادهها و اطلاعاتی که بر روی رایانههای دیگر موجود در شبکه، ذخیره شدهاست دسترسی پیدا کند. قابلیت دسترسی به دادهها و اطلاعات در دستگاههای ذخیره سازی اشتراکی، از ویژگیهای مهم بسیاری از شبکههای است.
اشتراک گذاری نرمافزارها: کاربرانی که به یک شبکه متصل اند، میتوانند برنامههای کاربردی موجود روی کامپیوترهای راه دور را اجرا کنند.
تعریف
شبکههای کامپیوتری مجموعهای از کامپیوترهای مستقل متصل به یکدیگرند که با یکدیگر ارتباط داشته و تبادل داده میکنند. مستقل بودن کامپیوترها بدین معناست که هر کدام دارای واحدهای کنترلی و پردازشی مجزا بوده و بود و نبود یکی بر دیگری تاثیرگذار نیست.
متصل بودن کامپیوترها یعنی از طریق یک رسانه فیزیکی مانند کابل، فیبر نوری، ماهوارهها و... به هم وصل میباشند. دو شرط فوق شروط لازم برای ایجاد یک شبکه کامپیوتری میباشند اما شرط کافی برای تشکیل یک شبکه کامپیوتری داشتن ارتباط و تبادل داده بین کامپیوترهاست.
این موضوع در بین متخصصین قلمرو شبکه مورد بحث است که آیا دو رایانه که با استفاده از نوعی از رسانه ارتباطی به یکدیگر متصل شدهاند تشکیل یک شبکه میدهند. در این باره بعضی مطالعات میگویند که یک شبکه نیازمند دست کم ۳ رایانه متصل به هم است. یکی از این منابع با عنوان «ارتباطات راه دور: واژهنامه اصطلاحات ارتباطات راه دور»، یک شبکه رایانهای را این طور تعریف میکند: «شبکهای از گرههای پردازشگر دیتا که جهت ارتباطات دیتا به یکدیگر متصل شدهاند». در همین سند عبارت «شبکه» این طور تعریف شدهاست: «اتصال سه با چند نهاد ارتباطی». رایانهای که به وسیلهای غیر رایانهای متصل شدهاست (به عنوان نمونه از طریق ارتباط «اترنت» به یک پرینتر متصل شدهاست) ممکن است که یک شبکه رایانهای به حساب آید، اگرچه این نوشتار به این نوع پیکربندی نمیپردازد.
این نوشتار از تعاریفی استفاده میکند که به دو یا چند رایانه متصل به هم نیازمند است تا تشکیل یک شبکه را بدهد. در مورد تعداد بیشتری رایانه که به هم متصل هستند عموماً توابع پایهای مشترکی دیده میشود. از این بابت برای آنکه شبکهای به وظیفهاش عمل کند، سه نیاز اولیه بایستی فراهم گردد، «اتصالات»، «ارتباطات» و «خدمات». اتصالات به بستر سختافزاری اشاره دارد، ارتباطات به روشی اشاره میکند که بواسطه آن وسایل با یکدیگر صحبت کنند و خدمات آنهایی هستند که برای بقیه اعضای شبکه به اشتراک گذاشته شدهاند.
دسته بندی شبکههای رایانهای
فهرست زیر، دستههای شبکههای رایانهای را نشان میدهد.
بر اساس نوع اتصال
شبکههای رایانهای را میتوان با توجه به تکنولوژی سخت افزاری و یا نرمافزاری که برای اتصال دستگاههای افراد در شبکه استفاده میشود، دسته بندی کرد؛ مانند فیبر نوری، اترنت، شبکه محلی بیسیم، HomePNA، ارتباط خط نیرو یا G.hn.
اترنت با استفاده از سیم کشی فیزیکی دستگاهها را به هم متصل میکند. دستگاههای مستقر معمول شامل هابها، سوئیچها، پلها و یا مسیریابها هستند.
تکنولوژی شبکه بیسیم برای اتصال دستگاهها، بدون استفاده از سیم کشی طراحی شدهاست. این دستگاهها از امواج رادیویی یا سیگنالهای مادون قرمز به عنوان رسانه انتقال استفاده میکنند.
فناوری ITU-T G.hn از سیم کشی موجود در منازل (کابل هممحور، خطوط تلفن و خطوط برق) برای ایجاد یک شبکه محلی پر سرعت (تا۱ گیگا بیت در ثانیه) استفاده میکند.
بر اساس تکنولوژی سیم کشی
زوج بههمتابیده: زوج بههمتابیده یکی از بهترین رسانههای مورد استفاده برای ارتباطات راه دور میباشد. سیمهای زوج بههمتابیده، سیم تلفن معمولی هستند که از دو سیم مسی عایق که دو به دو به هم پیچ خوردهاند درست شدهاند. از زوج بههمتابیده برای انتقال صدا و دادهها استفاده میشود. استفاده از دو سیم بههمتابیده به کاهش تداخل و القای الکترومغناطیسی کمک میکند. سرعت انتقال داده، دامنهای از ۲ میلیون بیت درهر ثانیه تا ۱۰۰ میلیون بیت در هر ثانیه، دارد.
کابل هممحور: کابل هممحور به طور گستردهای در سیستمهای تلویزیون کابلی، ساختمانهای اداری، و دیگر سایتهای کاری برای شبکههای محلی، استفاده میشود. کابلها یک رسانای داخلی دارند که توسط یک عایق منعطف محصور شدهاند، که روی این لایهٔ منعطف نیز توسط یک رسانای نازک برای انعطاف کابل، به هم بافته شدهاست. همهٔ این اجزا، در داخل عایق دیگری جاسازی شدهاند. لایه عایق به حداقل رساندن تداخل و اعوجاج کمک میکند. سرعت انتقال داده، دامنهای از ۲۰۰ میلیون تا بیش از ۵۰۰ میلیون بیت در هر ثانیه دارد.
فیبر نوری: کابل فیبر نوری شامل یک یا چند رشته از الیاف شیشهای پیچیده شده در لایههای محافظ میباشد. این کابل میتواند نور را تا مسافتهای طولانی انتقال دهد. کابلهای فیبر نوری تحت تاثیر تابشهای الکترومغناطیسی قرار نمیگیرند. سرعت انتقال ممکن است به چند تریلیون بیت در ثانیه برسد.
بر اساس تکنولوژی بی سیم
ریزموج (مایکروویو) زمینی: ریزموجهای زمینی از گیرندهها و فرستندههای زمینی استفاده میکنند. تجهیزات این تکنولوژی شبیه به دیشهای ماهوارهاست. مایکروویو زمینی از دامنههای کوتاه گیگاهرتز استفاده میکند، که این سبب میشود تمام ارتباطات به صورت دید خطی محدود باشد. فاصله بین ایستگاههای رله (تقویت سیگنال) حدود ۳۰ مایل است. آنتنهای ریزموج معمولاً در بالای ساختمانها، برجها، تپهها و قله کوه نصب میشوند.
ماهوارههای ارتباطی: ماهوارهها از ریزموجهای رادیویی که توسط جو زمین منحرف نمیشوند، به عنوان رسانه مخابراتی خود استفاده میکنند.
ماهوارهها در فضا مستقر هستند؛ به طور معمول ۲۲۰۰۰ مایل (برای ماهوارههای geosynchronous) بالاتر از خط استوا. این سیستمهای در حال چرخش به دور زمین، قادر به دریافت و رله صدا، دادهها و سیگنالهای تلویزیونی هستند.
تلفن همراه و سیستمهای پی سی اس: تلفن همراه و سیستمهای پی سی اس از چندین فناوری ارتباطات رادیویی استفاده میکنند. این سیستمها به مناطق مختلف جغرافیایی تقسیم شدهاند. هر منطقه دارای فرستندههای کم قدرت و یا دستگاههای رله رادیویی آنتن برای تقویت تماسها از یک منطقه به منطقه بعدی است.
شبکههای محلی بی سیم: شبکه محلی بی سیم از یک تکنولوژی رادیویی فرکانس بالا (مشابه سلول دیجیتالی) و یک تکنولوژی رادیویی فرکانس پایین استفاده میکند. شبکههای محلی بی سیم از تکنولوژِی طیف گسترده، برای برقراری ارتباط میان دستگاههای متعدد در یک منطقه محدود، استفاده میکنند. نمونهای از استاندارد تکنولوژی بی سیم موج رادیویی، IEEE است.
ارتباطات فروسرخ: ارتباط فروسرخ، سیگنالهای بین دستگاهها را در فواصل کوچک (کمتراز ۱۰ متر) به صورت همتا به همتا (رو در رو) انتقال میدهد؛ در خط انتقال نباید هیچ گونه شی ای قرار داشته باشد.
بر اساس اندازه
ممکن است شبکههای رایانهای بر اساس اندازه یا گستردگی ناحیهای که شبکه پوشش میدهد طبقهبندی شوند. برای نمونه «شبکه شخصی» (PAN)، «شبکه محلی» (LAN)، «شبکه دانشگاهی» (CAN)، «شبکه کلانشهری» (MAN) یا «شبکه گسترده» (WAN).
بر اساس لایه شبکه
ممکن است شبکههای رایانهای مطابق مدلهای مرجع پایهای که در صنعت به عنوان استاندارد شناخته میشوند مانند «مدل مرجع ۷ لایه OSI» و «مدل ۴ لایه TCP/IP»، بر اساس نوع «لایه شبکه»ای که در آن عمل میکنند طبقهبندی شوند.
بر اساس معماری کاربری
ممکن است شبکههای رایانهای بر اساس معماری کاربری که بین اعضای شبکه وجود دارد طبقهبندی شود، برای نمونه معماریهای Active Networking، «مشتری-خدمتگذار» (Client-Server) و «همتا به همتا» Peer-to-Peer (گروه کاری).
بر اساس همبندی (توپولوژی)
ممکن است شبکههای رایانهای بر اساس نوع همبندی شبکه طبقهبندی شوند مانند: «شبکه باس» (Bus)، «شبکه ستاره» ((Star، «شبکه حلقهای» (Ring)، «شبکه توری» (Mesh)، «شبکه ستاره-باس» (Star-Bus)، «شبکه درختی» (Tree) یا «شبکه سلسله مراتبی» (Hierarchical) و ترکیبی و غیره.
همبندی شبکه را میتوان بر اساس نظم هندسی ترتیب داد. همبندیهای شبکه طرحهای منطقی شبکه هستند. واژه منطقی در اینجا بسیار پرمعنی است. این واژه به این معنی است که همبندی شبکه به طرح فیزیکی شبکه بستگی ندارد. مهم نیست که رایانهها در یک شبکه به صورت خطی پشت سر هم قرار گرفته باشند، ولی زمانیکه از طریق یک «هاب» به یکدیگر متصل شده باشند تشکیل همبندی ستاره میکنند نه باس. و این عامل مهمی است که شبکهها در آن فرق میکنند، جنبه ظاهری و جنبه عملکردی.
بر اساس قرارداد
ممکن است شبکههای رایانهای بر اساس «قرارداد» ارتباطی طبقهبندی شوند. برای اطلاعات بیشتر لیست پشتههای قرارداد شبکه و لیست قراردادهای شبکه را ببینید.
انواع شبکههای رایانهای از نظر اندازه
شبکه شخصی (PAN)
«شبکه شخصی» (Personal Area Network) یک «شبکه رایانهای» است که برای ارتباطات میان وسایل رایانهای که اطراف یک فرد میباشند (مانند «تلفن»ها و «رایانههای جیبی» (PDA) که به آن «دستیار دیجیتالی شخصی» نیز میگویند) بکار میرود. این که این وسایل ممکن است متعلق به آن فرد باشند یا خیر جای بحث خود را دارد. برد یک شبکه شخصی عموماً چند متر بیشتر نیست. موارد مصرف شبکههای خصوصی میتواند جهت ارتباطات وسایل شخصی چند نفر به یکدیگر و یا برقراری اتصال این وسایل به شبکهای در سطح بالاتر و شبکه «اینترنت» باشد.
ارتباطات شبکههای شخصی ممکن است به صورت سیمی به «گذرگاه»های رایانه مانند USB و فایروایر برقرار شود. همچنین با بهرهگیری از فناوریهایی مانند IrDA، «بلوتوث» (Bluetooth) و UWB میتوان شبکههای شخصی را به صورت بیسیم ساخت.
شبکه محلی (LAN)
«شبکه محلی» (Local Area Network) یک «شبکه رایانهای» است که محدوده جغرافیایی کوچکی مانند یک خانه، یک دفتر کار یا گروهی از ساختمانها را پوشش میدهد. در مقایسه با «شبکههای گسترده» (WAN) از مشخصات تعریفشده شبکههای محلی میتوان به سرعت (نرخ انتقال) بسیار بالاتر آنها، محدوده جغرافیایی کوچکتر و عدم نیاز به «خطوط استیجاری» مخابراتی اشاره کرد.
دو فناوری «اترنت» (Ethernet) روی کابل «جفت به هم تابیده بدون محافظ» (UTP) و «وایفای» (Wi-Fi) رایجترین فناوریهایی هستند که امروزه استفاده میشوند، با این حال فناوریهای «آرکنت» (ARCNET) و «توکن رینگ» (Token Ring) و بسیاری روشهای دیگر در گذشته مورد استفاده بودهاند.
شبکه کلانشهری (MAN)
«شبکه کلانشهری» (Metropolitan Area Network) یک «شبکه رایانهای» بزرگ است که معمولاً در سطح یک شهر گسترده میشود. در این شبکهها معمولاً از «زیرساخت بیسیم» و یا اتصالات «فیبر نوری» جهت ارتباط محلهای مختلف استفاده میشود.
شبکه گسترده (WAN)
«شبکه گسترده» (Wide Area Network) یک «شبکه رایانهای» است که نسبتاً ناحیه جغرافیایی وسیعی را پوشش میدهد (برای نمونه از یک کشور به کشوری دیگر یا از یک قاره به قارهای دیگر). این شبکهها معمولاً از امکانات انتقال خدمات دهندگان عمومی مانند شرکتهای مخابرات استفاده میکند. به عبارت کمتر رسمی این شبکهها از «مسیریاب»ها و لینکهای ارتباطی عمومی استفاده میکنند.
شبکههای گسترده برای اتصال شبکههای محلی یا دیگر انواع شبکه به یکدیگر استفاده میشوند. بنابراین کاربران و رایانههای یک مکان میتوانند با کاربران و رایانههایی در مکانهای دیگر در ارتباط باشند. بسیاری از شبکههای گسترده برای یک سازمان ویژه پیادهسازی میشوند و خصوصی هستند. بعضی دیگر بهوسیله «سرویس دهندگان اینترنت» (ISP) پیادهسازی میشوند تا شبکههای محلی سازمانها را به اینترنت متصل کنند.
شبکه متصل (Internetwork)
دو یا چند «شبکه» یا «زیرشبکه» (Subnet) که با استفاده از تجهیزاتی که در لایه ۳ یعنی «لایه شبکه» «مدل مرجع OSI» عمل میکنند مانند یک «مسیریاب»، به یکدیگر متصل میشوند تشکیل یک شبکه از شبکهها یا «شبکه متصل» را میدهند. همچنین میتوان شبکهای که از اتصال داخلی میان شبکههای عمومی، خصوصی، تجاری، صنعتی یا دولتی به وجود میآید را «شبکه متصل» نامید.
در کاربردهای جدید شبکههای به هم متصل شده از قرارداد IP استفاده میکنند. بسته به اینکه چه کسانی یک شبکه از شبکهها را مدیریت میکنند و اینکه چه کسانی در این شبکه عضو هستند، میتوان سه نوع «شبکه متصل» دسته بندی نمود:
شبکه داخلی یا اینترانت (Intranet)
شبکه خارجی یا اکسترانت (Extranet)
شبکهاینترنت (Internet)
شبکههای داخلی یا خارجی ممکن است که اتصالاتی به شبکه اینترنت داشته و یا نداشته باشند. در صورتی که این شبکهها به اینترنت متصل باشند در مقابل دسترسیهای غیرمجاز از سوی اینترنت محافظت میشوند. خود شبکه اینترنت به عنوان بخشی از شبکه داخلی یا شبکه خارجی به حساب نمیآید، اگرچه که ممکن است شبکه اینترنت به عنوان بستری برای برقراری دسترسی بین قسمتهایی از یک شبکه خارجی خدماتی را ارائه دهد.
شبکه داخلی (Intranet)
یک «شبکه داخلی» مجموعهای از شبکههای متصل به هم میباشد که از قرارداد IP و ابزارهای مبتنی بر IP مانند «مرورگران وب» استفاده میکند و معمولاً زیر نظر یک نهاد مدیریتی کنترل میشود. این نهاد مدیریتی «شبکه داخلی» را نسبت به باقی قسمتهای دنیا محصور میکند و به کاربران خاصی اجازه ورود به این شبکه را میدهد. به طور معمولتر شبکه درونی یک شرکت یا دیگر شرکتها «شبکه داخلی» میباشد.
به طور مثال شبکه ملی در ایران نوعی از شبکههای داخلی (اینترانت) میباشد.
شبکه خارجی (Extranet)
یک «شبکه خارجی» یک «شبکه» یا یک «شبکه متصل» است که به لحاظ قلمرو محدود به یک سازمان یا نهاد است ولی همچنین شامل اتصالات محدود به شبکههای متعلق به یک یا چند سازمان یا نهاد دیگر است که معمولاً ولی نه همیشه قابل اعتماد هستند. برای نمونه مشتریان یک شرکت ممکن است که دسترسی به بخشهایی از «شبکه داخلی» آن شرکت داشته باشند که بدین ترتیب یک «شبکه خارجی» درست میشود، چراکه از نقطهنظر امنیتی این مشتریان برای شبکه قابل اعتماد به نظر نمیرسند. همچنین از نظر فنی میتوان یک «شبکه خارجی» را در گروه شبکههای دانشگاهی، کلانشهری، گسترده یا دیگر انواع شبکه (هر چیزی غیر از شبکه محلی) به حساب آورد، چراکه از نظر تعریف یک «شبکه خارجی» نمیتواند فقط از یک شبکه محلی تشکیل شده باشد، چون بایستی دست کم یک اتصال به خارج از شبکه داشته باشد.
شبکه اینترنت (Internet)
شبکه ویژهای از شبکهها که حاصل اتصالات داخلی شبکههای دولتی، دانشگاهی، عمومی و خصوصی در سرتاسر دنیا است. این شبکه بر اساس شبکه اولیهای کار میکند که «آرپانت» (ARPANET) نام داشت و بهوسیله موسسه «آرپا» (ARPA) که وابسته به «وزارت دفاع ایالات متحده آمریکا» است ایجاد شد. همچنین منزلگاهی برای «وب جهانگستر» (WWW) است. در لاتین واژه Internet برای نامیدن آن بکار میرود که برای اشتباه نشدن با معنی عام واژه «شبکه متصل» حرف اول را بزرگ مینویسند.
اعضای شبکه اینترنت یا شرکتهای سرویس دهنده آنها از «آدرسهای IP» استفاده میکنند. این آدرسها از موسسات ثبت نام آدرس تهیه میشوند تا تخصیص آدرسها قابل کنترل باشد. همچنین «سرویس دهندگان اینترنت» و شرکتهای بزرگ، اطلاعات مربوط به در دسترس بودن آدرسهایشان را بواسطه «قرارداد دروازه لبه» (BGP) با دیگر اعضای اینترنت مبادله میکنند.
اجزای اصلی سختافزاری
همه شبکهها از اجزای سختافزاری پایهای تشکیل شدهاند تا گرههای شبکه را به یکدیگر متصل کنند، مانند «کارتهای شبکه»، «تکرارگر»ها، «هاب»ها، «پل»ها، «راهگزین»ها و «مسیریاب»ها. علاوه بر این، بعضی روشها برای اتصال این اجزای سختافزاری لازم است که معمولاً از کابلهای الکتریکی استفاده میشود (از همه رایجتر «کابل رده ۵» (کابل Cat5) است)، و کمتر از آنها، ارتباطات میکروویو (مانند آیتریپلئی ۸۰۲٫۱۱) و («کابل فیبر نوری» Optical Fiber Cable) بکار میروند.
کارت شبکه (network adapter)
«کارت شبکه»، «آداپتور شبکه» یا «کارت واسط شبکه» (Network Interface Card) قطعهای از سختافزار رایانهاست و طراحی شده تا این امکان را به رایانهها بدهد که بتوانند بر روی یک شبکه رایانهای با یکدیگر ارتباط برقرار کنند. این قطعه دسترسی فیزیکی به یک رسانه شبکه را تامین میکند و با استفاده از «آدرسهای MAC»، سیستمی سطح پایین جهت آدرس دهی فراهم میکند. این شرایط به کاربران اجازه میدهد تا به وسیله کابل یا به صورت بیسیم به یکدیگر متصل شوند.
تکرارگر (repeater)
«تکرارگر» تجهیزی الکترونیکی است که سیگنالی را دریافت کرده و آن را با سطح دامنه بالاتر، انرژی بیشتر و یا به سمت دیگر یک مانع ارسال میکند. بدین ترتیب میتوان سیگنال را بدون کاستی به فواصل دورتری فرستاد. از آنجا که تکرارگرها با سیگنالهای فیزیکی واقعی سروکار دارند و در جهت تفسیر دادهای که انتقال میدهند تلاشی نمیکنند، این تجهیزات در «لایه فیزیکی» یعنی اولین لایه از «مدل مرجع OSI» عمل میکنند.
هاب (جعبه تقسیم)- hub
«هاب» قطعهای سختافزاری است که امکان اتصال قسمتهای یک شبکه را با هدایت ترافیک در سراسر شبکه فراهم میکند. هابها در «لایه فیزیکی» از «مدل مرجع OSI» عمل میکنند. عملکرد هاب بسیار ابتدایی است، به این ترتیب که داده رسیده از یک گره را برای تمامی گرههای شبکه کپی میکند. هابها عموماً برای متصل کردن بخشهای یک «شبکه محلی» بکار میروند. هر هاب چندین «درگاه» (پورت) دارد. زمانی که بستهای از یک درگاه میرسد، به دیگر درگاهها کپی میشود، بنابراین همه قسمتهای شبکه محلی میتوانند بستهها را ببینند.
پل (bridge)
یک «پل» دو «زیرشبکه» (سگمنت) را در «لایه پیوند داده» از «مدل مرجع OSI» به هم متصل میکند. پلها شبیه به «تکرارگر»ها و «هاب»های شبکهاند که برای اتصال قسمتهای شبکه در «لایه فیزیکی» عمل میکنند، با این حال پل با استفاده از مفهوم پلزدن کار میکند، یعنی به جای آنکه ترافیک هر شبکه بدون نظارت به دیگر درگاهها کپی شود، آنرا مدیریت میکند. بستههایی که از یک طرف پل وارد میشوند تنها در صورتی به طرف دیگر انتشار مییابند که آدرس مقصد آنها مربوط به سیستمهایی باشد که در طرف دیگر پل قرار دارند. پل مانع انتشار پیغامهای همگانی در قطعههای کابل وصلشده به آن نمیشود.
پلها به سه دسته تقسیم میشوند:
پلهای محلی: مستقیماً به «شبکههای محلی» متصل میشود.
پلهای دوردست: از آن میتوان برای ساختن «شبکههای گسترده» جهت ایجاد ارتباط بین «شبکههای محلی» استفاده کرد. پلهای دور دست در شرایطی که سرعت اتصال از شبکههای انتهایی کمتر است با «مسیریاب»ها جایگزین میشوند.
پلهای بیسیم: برای «اتصال شبکههای محلی» به «شبکههای محلی بیسیم» یا «شبکههای محلی بیسیم» به هم یا ایستگاههای دوردست به «شبکههای محلی» استفاده میشوند.
راهگزین (switch)
«راهگزین» که در پارسی بیشتر واژه «سوئیچ» برای آن بکار برده میشود، وسیلهای است که قسمتهای شبکه را به یکدیگر متصل میکند. راهگزینهای معمولی شبکه تقریباً ظاهری شبیه به «هاب» دارند، ولی یک راهگزین در مقایسه با هاب از هوشمندی بیشتری (و همچنین قیمت بیشتری) برخوردار است. راهگزینهای شبکه این توانمندی را دارند که محتویات بستههای دادهای که دریافت میکنند را بررسی کرده، دستگاه فرستنده و گیرنده بسته را شناسایی کنند، و سپس آن بسته را به شکلی مناسب ارسال نمایند. با ارسال هر پیام فقط به دستگاه متصلی که پیام به هدف آن ارسال شده، راهگزین «پهنای باند» شبکه را به شکل بهینهتری استفاده میکند و عموماً عملکرد بهتری نسبت به یک هاب دارد.
از نظر فنی میتوان گفت که راهگزین در «لایه پیوند داده» از «مدل مرجع OSI» عمل کنند. ولی بعضی انواع راهگزین قادرند تا در لایههای بالاتر نیز به بررسی محتویات بسته بپردازند و از اطلاعات بدست آمده برای تعیین مسیر مناسب ارسال بسته استفاده کنند. به این راه گزینها به اصطلاح «راهگزینهای چندلایه» (Multilayer Switch) میگویند.
مسیریاب (router)
«مسیریاب»ها تجهیزات شبکهای هستند که بستههای داده را با استفاده از «سرایند»ها و «جدول ارسال» تعیین مسیر کرده، و ارسال میکنند. مسیریابها در «لایه شبکه» از «مدل مرجع OSI» عمل میکنند. همچنین مسیریابها اتصال بین بسترهای فیزیکی متفاوت را امکانپذیر میکنند. این کار با چک کردن سرایند یک بسته داده انجام میشود.
مسیریابها از «قراردادهای مسیریابی» مانند ابتدا کوتاهترین مسیر را انتخاب کردن استفاده میکنند تا با یکدیگر گفتگو کرده و بهترین مسیر بین هر دو ایستگاه را پیکربندی کنند. هر مسیریاب دسته کم به دو شبکه، معمولاً شبکههای محلی، شبکههای گسترده و یا یک شبکه محلی و یک سرویس دهنده اینترنت متصل است. بعضی انواع مودمهای DSL و کابلی جهت مصارف خانگی درون خود از وجود یک مسیریاب نیز بهره میبرند.
وبمستر
وبمستر به طراحان وب، توسعه دهندگان وب، وبلاگ نویسان، مدیران وبسایت و تمامی افرادی که در مدیریت یک وبگاه نقش دارند گفته میشود.
وب جهانگستر
جهان وب٬
وب جهانگستر٬ تار گیتیگستر٬ یا به طور ساده وب (به انگلیسی: World Wide Web) یک سامانهٔ اطلاعاتی از پروندههای ابرمتنی متصلبههم است که از طریق شبکهٔ جهانی اینترنت قابل دسترسی هستند. بهکمک یک مرورگر وب میتوان صفحات وب (که شامل متن، تصویر، ویدیو و سایر محتویات چندرسانهای هستند) را مشاهده و بهکمک ابرپیوندها در میان آنها حرکتکرد. تیم برنرز لی، یک پژوهشگر علوم رایانه و کارمند موسسهٔ سرن
در نزدیکی ژنو، در ماه مارچ سال ۱۹۸۹ میلادی پیشنهاد اولیهٔ وب امروزی را مطرح کرد.پیشنهاد ارائهشده در ۱۹۸۹ قرار بود که یک سیستم ارتباطی برای موسسه سرن شود، اما برنرز لی بهزودی متوجهشد که این ایده قابلیت جهانیشدن را دارد.برنرز لی به همراه رابرت کایلیائو در سال ۱۹۹۰ میلادی این پیشنهاد را بهعنوان «پیوند و دسترسی به اطلاعات مختلف بهصورت تارنمایی از گرههایی که کاربران به دلخواه در میان آنها حرکت میکنند» ارائه دادند.برنرز لی در ماه و در ۷ اوت سال ۱۹۹۱ میلادی آنرا بهعنوان یک پروژه بر روی گروه خبری alt.hypertext منتشر کرد.
واژهٔ وب
واژهٔ وب (به معنی تار) در بسیاری از ترکیبات «اینترنتی» میآید. کم کم «وب» بهعنوان واژهٔ بینالمللی جا افتاده و به منظورهای مختلفی به کار میرود. این واژه معمولاً به صورت اشتباه به جای اینترنت به کار میرود اما وب در حقیقت یکی از خدماتی است که روی اینترنت ارایه میشود (مانند پست الکترونیکی).
همچنین، وب مخفف کلمه وبسایت (website) است. سایت یعنی مکان و منظور از وبسایت صفحات مرتبط است. در پارسی واژهٔ تارنما جایگزین وبسایت شده است.
تاریخچه
ایده اولیه در مورد تارِ گیتیگستر به سال ۱۹۸۰ (میلادی) برمیگردد. زمانی که در شهر سرن سوئیس، تیم برنرز لی شبکه ENQUIRE را ساخت (که به "Enquire Within Upon Everqthing CSS" اشاره داشت و همنام کتابی بود که وی از جوانی خود به یاد داشت. اگرچه آنچه وی ساخت با وب امروزی تفاوتهای زیادی دارد اما ایده اصلی در آن گنجانده شده است (و حتی برخی از این ایدهها در پروژه بعدی برنرزلی پس از WWW یعنی وب معنایی به کار گرفته شد).
در مارس 1989، برنرزلی یک پیشنهاد را نوشت که به ENQUIRE اشاره داشت و یک سیستم اطلاعاتی پیشرفته را توصیف میکرد. وی با کمک رابرت کایلا، پیشنهاد طراحی تور جهان گستر را در 12 نوامبر 1990 ارائه کرد. اولین مرور وب جهان توسط برنرزلی با عنوانNEXTcube مورد استفاده قرار گرفت و وی اولین مرورگر وب و تور جهان گستر را در سال 1990 طراحی کرد.
در کریسمس 1990، برنرز لی همه ابزارهای لازم برای کار با وب را فراهم کرد
در 6 آگوست 1991 وی خلاصهای از پروژه تور جهان گستر را در گروه خبری alt.hypertext پست کرد. در همین روز وب به عنوان یک خدمات عمومی روی اینترنت ارائه شد. مفهوم مهم ابر متن در پروژههای قدیمیتر مربوط به دهه 1960 مانند Project Xanadu مربوط به تد نلسون و NLS (سیستم آنلاین) مربوط به داگلاس انگلبارت مطرح شد.
موفقیت برنرزلی در ایجاد ارتباط بین ابر متن و اینترنت بود. در کتاب "بافتن تور" وی اذعان میکند که بارها از امکان برقراری ارتباط میان دو تکنولوژی صحبت کرده بود اما چون کسی به حرفهایش توجه نکرد وی خودش دست به کار شد و پروژه را به سرانجام رساند. وی در سیستم خود شاخصهای منحصر به فرد جهانی برای شناسایی منابع موجود روی وب و دیگر مکانها در نظر گرفت و آنها را شناسه منبع یکپارچه نامید.
تور جهان گستر با بقیه سیستمهای ابر متنی موجود تفاوتهایی داشت:
WWW به لینکهای یک طرفه نیاز داشت و نه دوطرفه بنابراین فرد میتوانست بدون آن که از جانب مالک منبع واکنشی صورت گیرد به منبع دسترسی پیدا کند. همچنین ابر متن مشکل پیادهسازی سرورهای وب و مرورگرها (در مقایسه با سیستمها قبلی) را برطرف کرد اما در مقابل مشکل زمان در لینکهای قطع شده را ایجاد کرد.
تور جهان گستر بر خلاف سیستمهای قبلی مانند ابر کارت غیر انحصاری بود و این امکان را فراهم میکرد که سرورها و مرورگرهای مستقلی را ایجاد کرده و بدون هیچ محدودیتی آنها را به شبکه وصل کرد.
در 30 آوریل سال ۱۹۹۳ (میلادی)، CERN اعلام کرد که تور جهان گستر به صورت رایگان برای همه افراد قابل دسترسی است. این موضوع دو ماه پس از اعلام رایگان نبودن پروتکل گوفر مطرح میشد و در نتیجه تمایل به وب به شدت افزایش یافت. قبل از آن مرورگر وب معروفی به نامViolaWWW وجود داشت که بر اساس ابر کارت کار میکرد. نسخه گرافیکی تور جهان گستر با نام مرورگر وب موزائیک در سال 1993 توسط مرکز ملی برنامههای سوپرکامپیوتر که توسط مارک اندرسن راه اندازی شده بود مورد انتقاد شدید قرار گرفت. قبل از عرضه موزائیک، گرافیک و متن در صفحات وب از یکدیگر جدا بودند و در پروتکلهای اینترنتی قبلی مانند پروتکل گوفر و مرور اطلاعات ناحیه وسیع گرافیک کاربرد زیادی نداشت. واسط کاربر گرافیکی موزائیک وب را به مشهورترین پروتکل اینترنتی تبدیل کرد.
اجزاء وب
تار گیتیگستر ترکیبی از چهار عنصر اصلی است:
hypertext یا بسامتن: فرمتی از اطلاعات که به افراد اجازه می دهد تا در محیط کامپیوتر با استفاده از ارتباط داخلی موجود میان دو متن از بخشی از سند به بخش دیگری از آن یا حتی سند دیگری مراجعه کنند و به اطلاعات جدیدی دسترسی پیدا کند.
URL: شناسههای منحصر به فردی که برای مشخص کردن محل حضور اطلاعات موجود روی شبکه (فایل کامپیوتری، سند یا منابع دیگر) به کار می روند.
مدل Client-Server یا مشتری-خدمتگزار: سیستمی که در آن نرمافزار یا کامپیوتر مشتری از نرمافزار یا کامپیوتر خدمتگزار تقاضای دریافت منابع اطلاعاتی مانند داده یا فایل می کند.
markup language یازبان علامتگذاری: کاراکترها یا کدهای موجود در متن که ساختار متن وب معنایی را مشخص می کنند.
معماری سیستم وب
کلاً از دیدگاه فنی سیستم وب در دو بخش سازماندهی می شود:
برنامه سمت سرویس دهنده ی وب و برنامه سمت مشتری وب
پایگاه اطلاعاتی توزیع شده از صفحات ابرمتن، فایل های داده مثل صدا، تصویر و بطور کل هر منبع
صفحه وب چیزی نیست مگر یک فایل متنی بسیار ساده که با یکی از زبان های نشانه گذاری ابرمتنی مثل HTML، XHTML ، DHTML یا XML تدوین می شود. کاری که مرورگر به عنوان مشتری وب انجام می دهد آن است که تقاضای دریافت یکی از صفحات یا فایل ها را در قالب قراردادی استاندارد (به نام پروتکل HTTP) به سمت سرویس دهنده ارسال کند. در سمت مقابل سرویس دهنده ی وب این تقاضا را پردازش کرده و در صورت امکان، فایل مورد نظر را برای مرورگر ارسال می کند. مرورگر پپس از دریافت فایل ابرمتنی ، آن را تفسیر کرده و به صورت صفحه آرایی شده روی خروجی نشان می دهد. اگر فایل ابرمتنی در جایی به فایل صدا یا تصویر پیوند خورده باشد آن ها نیز توسط مرورگر تقاضا شده و پس از دریافت در جای خود قرار می گیرند.
وب چگونه عمل میکند
برای مشاهده یک صفحه وب یا دیگر منابع اطلاعاتی روی تور جهان گستر معمولاً URL صفحه را در یک مرورگر وب وارد میکنیم و یا لینک ابر متن مربوط با آن صفحه یا منبع را انتخاب میکنیم. اولین گام که در پشت پرده انجام میشود اختصاص یک آدرس IP به بخش سرور URL است که توسط پایگاه داده توزیع شده اینترنت صورت میگیرد که به آن DNS میگویند.
در مرحله بعد یک درخواست HTTP به مرور وب در آن آدرس IP ارسال میشود و درخواست مشاهده صفحه ارائه میگردد. در صورتی که یک صفحه معمولی در خواست شده باشد متن HTML، تصاویر گرافیکی یا هر فایل دیگری که مربوط به آن صفحه است در اختیار مشتری (مرورگر وب) قرار میگیرد. سپس مرورگر وب صفحه HTML، و دیگر فایلهای دریافت شده را ترجمه میکند. در نهایت "صفحه" مورد نظر مشتری در اختیار وی قرار میگیرد.
در تور جهان گستر، یک برنامه مشتری که عامل کاربر نام دارد منابع اطلاعاتی مانند صفحات وب یا فایلهای کامپیوتری را با استفاده از URL از وب در خواست میکند. اگر عامل کاربر نوعی مرورگر وب باشد، اطلاعات را روی مانیتور نشان میدهد. کاربر میتواند با دنبال کردن لینکهای موجود در صفحه وب به بقیه منابع موجود روی تور جهان گستر دسترسی پیدا کند. همچنین میتوان با پرکردن فرمهای HTML و تحویل این فرمهای وب میتوان اطلاعات را بر اساس پروتکل انتقال ابرمتن به سرور وب برگرداند تا از آن ذخیره شده یا پردازش شوند. صفحات وب در کنار هم قرار گرفته و وبسایتها را می سازند. عمل دنبال کردن ابرلینک از یک وب سایت به وب سایت دیگر را "مرور وب" یا " گشت و گذار" وب مینامند.
اصطلاح "گشت و گذار در اینترنت" اولین بار توسط جین آرمور پولی که یک کتابدار بود در مقاله یا به نام "Surfing the INTERNET" مطرح شد که ژوئن سال 1992 در "بولتن کتابخانه ویلسن" در دانشگاه مینوستا چاپ شد. اگر چه پولی مستقلاً از این کلمه استفاده کرد اما در یوزنتهای مربوط به سالهای 1991 و 1992 این کلمه دیده میشود و حتی عدهای میگویند که این کلمه در مجمع هکرها در دو سال قبل از آن به صورت شفاهی عنوان شده بود. پولی در تاریخ اینترنت به مادر اینترنت معروف است.
اغلب صفحات وب شامل ابر لینکهایی هستند که به صفحات و منابع اطلاعاتی مرتبط با آنها مانند صفحات دانلود، اسناد منابع، تعاریف و غیره منتهی میشوند. چنین مجموعهای از منابع مفید و مرتبط با هم توسط لینکهای ابر متن به یکدیگر متصل شدهاند را "وب" اطلاعات مینامند. قرار دادن این مجموعه منابع روی اینترنت شبکهای را تولید کرد که در اوایل دهه 1990 توسط تیم برنرز لی، " تور جهان گستر" نامیده شد.
عملکرد برنامه ی سرویس دهنده و مشتری وب
در سمت سرویس دهنده ی وب، پروسه ای وجود دارد که دائماً به پورت شماره 80 گوش می دهد و منتظر تقاضای برقراری اتصال توسط مشتریان می ماند. دقت کنید که برنامه ی سرویس دهنده از سوکت های نوع استریم استفاده می کند و اتصال از نوع TCP است. فرامین و داده هایی که بین سرویس دهنده و مرورگر وب مبادله می شوند تماماً متنی هستند.(همانند سیستم پست الکترونیکی) پس از آنکه ،ژ\ بین برنامه ی سویس دهنده و مشتری برقرار شد برنامه ی مشتری حق دارد یک یا چندین تقاضا بفرستد و این تقاضا ها باید در قالب استاندارد HTTP باشد. سرویس دهنده، یکایک تقاضا ها را دریافت و پردازش و در صورت امکان آن ها را اجرا می کند.
کش (cache)
اگر کاربر پس از مدت زمان اندکی به سرعت به صفحه وب برگردد احتمال دارد که اطلاعات از سرور وب اصلی بازیابی نشوند. به طور پیش فرض، مرورگرهای همه منابع وب را روی هارد کامپیوتر مشتری، مخفی (کش) میکنند. مرورگر درخواست HTML را تنها در صورتی که نیاز به روزآوری دادههای قبلی وجود داشته باشد ارسال میکند. در غیر این صورت از دادههای کش استفاده میشود.
این عمل باعث کاهش ترافیک شبکه اینترنت میشود. تصمیمگیری در مورد انقضای زمان استفاده از منبع تصویر، CSS، فایل جاوا اسکریپت و همچنین HTML به صورت مستقل انجام میگیرد. بنابراین حتی در برخی از سایتهای با محتوای پویا، بسیاری از منابع اطلاعاتی اصلی فقط در هر بار مراجعه عرضه میشوند. بهتر است طراحان وب سایت همه فایلهای جاوا اسکریپت و CSS را درون تعدادی فایل سایت جمعآوری کنند تا کش های کاربران بتوانند از آنها استفاده کنند و بدین ترتیب زمان دانلود شدن صفحه و تعداد مراجعات به سرور کاهش یابد.
همچنین بخشهای دیگری از اینترنت میتوانند محتوای وب را کش (مخفی) کنند. یکی از بهترین این اجزاء دیوارهای آتش است که در شرکتها و محیطهای دانشگاهی کاربرد دارد و منابع وب درخواست شده توسط یک کاربر را برای همه کاربران کش میکند. با وجود آن که این قابلیتها در اغلب مرورگرهای وب دیده میشود طراحان صفحات وب میتوانند عناوین HTTP که توسط کاربر درخواست شده را کنترل کنند تا صفحات در مواردی که لازم نیست در کش ذخیره نشوند؛ مثلاً صفحات خبری و بانکها.
بدین ترتیب میتوانیم بین اعمال "دریافت" و "ارسال" HTTP تفاوت قائل شویم. در صورتی که همه شرایط محقق شود، دادههایی که توسط فرمان دریافت (GET) درخواست شدهاند میتوانند در کش ذخیره شوند در حالی که دادههای به دست آمده پس از ارسال (posting) اطلاعات به سرور در کش ذخیره نمیشوند.
وبمستر به طراحان وب، توسعه دهندگان وب، وبلاگ نویسان، مدیران وبسایت و تمامی افرادی که در مدیریت یک وبگاه نقش دارند گفته میشود.
وب جهانگستر
جهان وب٬
وب جهانگستر٬ تار گیتیگستر٬ یا به طور ساده وب (به انگلیسی: World Wide Web) یک سامانهٔ اطلاعاتی از پروندههای ابرمتنی متصلبههم است که از طریق شبکهٔ جهانی اینترنت قابل دسترسی هستند. بهکمک یک مرورگر وب میتوان صفحات وب (که شامل متن، تصویر، ویدیو و سایر محتویات چندرسانهای هستند) را مشاهده و بهکمک ابرپیوندها در میان آنها حرکتکرد. تیم برنرز لی، یک پژوهشگر علوم رایانه و کارمند موسسهٔ سرن
در نزدیکی ژنو، در ماه مارچ سال ۱۹۸۹ میلادی پیشنهاد اولیهٔ وب امروزی را مطرح کرد.پیشنهاد ارائهشده در ۱۹۸۹ قرار بود که یک سیستم ارتباطی برای موسسه سرن شود، اما برنرز لی بهزودی متوجهشد که این ایده قابلیت جهانیشدن را دارد.برنرز لی به همراه رابرت کایلیائو در سال ۱۹۹۰ میلادی این پیشنهاد را بهعنوان «پیوند و دسترسی به اطلاعات مختلف بهصورت تارنمایی از گرههایی که کاربران به دلخواه در میان آنها حرکت میکنند» ارائه دادند.برنرز لی در ماه و در ۷ اوت سال ۱۹۹۱ میلادی آنرا بهعنوان یک پروژه بر روی گروه خبری alt.hypertext منتشر کرد.
واژهٔ وب
واژهٔ وب (به معنی تار) در بسیاری از ترکیبات «اینترنتی» میآید. کم کم «وب» بهعنوان واژهٔ بینالمللی جا افتاده و به منظورهای مختلفی به کار میرود. این واژه معمولاً به صورت اشتباه به جای اینترنت به کار میرود اما وب در حقیقت یکی از خدماتی است که روی اینترنت ارایه میشود (مانند پست الکترونیکی).
همچنین، وب مخفف کلمه وبسایت (website) است. سایت یعنی مکان و منظور از وبسایت صفحات مرتبط است. در پارسی واژهٔ تارنما جایگزین وبسایت شده است.
تاریخچه
ایده اولیه در مورد تارِ گیتیگستر به سال ۱۹۸۰ (میلادی) برمیگردد. زمانی که در شهر سرن سوئیس، تیم برنرز لی شبکه ENQUIRE را ساخت (که به "Enquire Within Upon Everqthing CSS" اشاره داشت و همنام کتابی بود که وی از جوانی خود به یاد داشت. اگرچه آنچه وی ساخت با وب امروزی تفاوتهای زیادی دارد اما ایده اصلی در آن گنجانده شده است (و حتی برخی از این ایدهها در پروژه بعدی برنرزلی پس از WWW یعنی وب معنایی به کار گرفته شد).
در مارس 1989، برنرزلی یک پیشنهاد را نوشت که به ENQUIRE اشاره داشت و یک سیستم اطلاعاتی پیشرفته را توصیف میکرد. وی با کمک رابرت کایلا، پیشنهاد طراحی تور جهان گستر را در 12 نوامبر 1990 ارائه کرد. اولین مرور وب جهان توسط برنرزلی با عنوانNEXTcube مورد استفاده قرار گرفت و وی اولین مرورگر وب و تور جهان گستر را در سال 1990 طراحی کرد.
در کریسمس 1990، برنرز لی همه ابزارهای لازم برای کار با وب را فراهم کرد
در 6 آگوست 1991 وی خلاصهای از پروژه تور جهان گستر را در گروه خبری alt.hypertext پست کرد. در همین روز وب به عنوان یک خدمات عمومی روی اینترنت ارائه شد. مفهوم مهم ابر متن در پروژههای قدیمیتر مربوط به دهه 1960 مانند Project Xanadu مربوط به تد نلسون و NLS (سیستم آنلاین) مربوط به داگلاس انگلبارت مطرح شد.
موفقیت برنرزلی در ایجاد ارتباط بین ابر متن و اینترنت بود. در کتاب "بافتن تور" وی اذعان میکند که بارها از امکان برقراری ارتباط میان دو تکنولوژی صحبت کرده بود اما چون کسی به حرفهایش توجه نکرد وی خودش دست به کار شد و پروژه را به سرانجام رساند. وی در سیستم خود شاخصهای منحصر به فرد جهانی برای شناسایی منابع موجود روی وب و دیگر مکانها در نظر گرفت و آنها را شناسه منبع یکپارچه نامید.
تور جهان گستر با بقیه سیستمهای ابر متنی موجود تفاوتهایی داشت:
WWW به لینکهای یک طرفه نیاز داشت و نه دوطرفه بنابراین فرد میتوانست بدون آن که از جانب مالک منبع واکنشی صورت گیرد به منبع دسترسی پیدا کند. همچنین ابر متن مشکل پیادهسازی سرورهای وب و مرورگرها (در مقایسه با سیستمها قبلی) را برطرف کرد اما در مقابل مشکل زمان در لینکهای قطع شده را ایجاد کرد.
تور جهان گستر بر خلاف سیستمهای قبلی مانند ابر کارت غیر انحصاری بود و این امکان را فراهم میکرد که سرورها و مرورگرهای مستقلی را ایجاد کرده و بدون هیچ محدودیتی آنها را به شبکه وصل کرد.
در 30 آوریل سال ۱۹۹۳ (میلادی)، CERN اعلام کرد که تور جهان گستر به صورت رایگان برای همه افراد قابل دسترسی است. این موضوع دو ماه پس از اعلام رایگان نبودن پروتکل گوفر مطرح میشد و در نتیجه تمایل به وب به شدت افزایش یافت. قبل از آن مرورگر وب معروفی به نامViolaWWW وجود داشت که بر اساس ابر کارت کار میکرد. نسخه گرافیکی تور جهان گستر با نام مرورگر وب موزائیک در سال 1993 توسط مرکز ملی برنامههای سوپرکامپیوتر که توسط مارک اندرسن راه اندازی شده بود مورد انتقاد شدید قرار گرفت. قبل از عرضه موزائیک، گرافیک و متن در صفحات وب از یکدیگر جدا بودند و در پروتکلهای اینترنتی قبلی مانند پروتکل گوفر و مرور اطلاعات ناحیه وسیع گرافیک کاربرد زیادی نداشت. واسط کاربر گرافیکی موزائیک وب را به مشهورترین پروتکل اینترنتی تبدیل کرد.
اجزاء وب
تار گیتیگستر ترکیبی از چهار عنصر اصلی است:
hypertext یا بسامتن: فرمتی از اطلاعات که به افراد اجازه می دهد تا در محیط کامپیوتر با استفاده از ارتباط داخلی موجود میان دو متن از بخشی از سند به بخش دیگری از آن یا حتی سند دیگری مراجعه کنند و به اطلاعات جدیدی دسترسی پیدا کند.
URL: شناسههای منحصر به فردی که برای مشخص کردن محل حضور اطلاعات موجود روی شبکه (فایل کامپیوتری، سند یا منابع دیگر) به کار می روند.
مدل Client-Server یا مشتری-خدمتگزار: سیستمی که در آن نرمافزار یا کامپیوتر مشتری از نرمافزار یا کامپیوتر خدمتگزار تقاضای دریافت منابع اطلاعاتی مانند داده یا فایل می کند.
markup language یازبان علامتگذاری: کاراکترها یا کدهای موجود در متن که ساختار متن وب معنایی را مشخص می کنند.
معماری سیستم وب
کلاً از دیدگاه فنی سیستم وب در دو بخش سازماندهی می شود:
برنامه سمت سرویس دهنده ی وب و برنامه سمت مشتری وب
پایگاه اطلاعاتی توزیع شده از صفحات ابرمتن، فایل های داده مثل صدا، تصویر و بطور کل هر منبع
صفحه وب چیزی نیست مگر یک فایل متنی بسیار ساده که با یکی از زبان های نشانه گذاری ابرمتنی مثل HTML، XHTML ، DHTML یا XML تدوین می شود. کاری که مرورگر به عنوان مشتری وب انجام می دهد آن است که تقاضای دریافت یکی از صفحات یا فایل ها را در قالب قراردادی استاندارد (به نام پروتکل HTTP) به سمت سرویس دهنده ارسال کند. در سمت مقابل سرویس دهنده ی وب این تقاضا را پردازش کرده و در صورت امکان، فایل مورد نظر را برای مرورگر ارسال می کند. مرورگر پپس از دریافت فایل ابرمتنی ، آن را تفسیر کرده و به صورت صفحه آرایی شده روی خروجی نشان می دهد. اگر فایل ابرمتنی در جایی به فایل صدا یا تصویر پیوند خورده باشد آن ها نیز توسط مرورگر تقاضا شده و پس از دریافت در جای خود قرار می گیرند.
وب چگونه عمل میکند
برای مشاهده یک صفحه وب یا دیگر منابع اطلاعاتی روی تور جهان گستر معمولاً URL صفحه را در یک مرورگر وب وارد میکنیم و یا لینک ابر متن مربوط با آن صفحه یا منبع را انتخاب میکنیم. اولین گام که در پشت پرده انجام میشود اختصاص یک آدرس IP به بخش سرور URL است که توسط پایگاه داده توزیع شده اینترنت صورت میگیرد که به آن DNS میگویند.
در مرحله بعد یک درخواست HTTP به مرور وب در آن آدرس IP ارسال میشود و درخواست مشاهده صفحه ارائه میگردد. در صورتی که یک صفحه معمولی در خواست شده باشد متن HTML، تصاویر گرافیکی یا هر فایل دیگری که مربوط به آن صفحه است در اختیار مشتری (مرورگر وب) قرار میگیرد. سپس مرورگر وب صفحه HTML، و دیگر فایلهای دریافت شده را ترجمه میکند. در نهایت "صفحه" مورد نظر مشتری در اختیار وی قرار میگیرد.
در تور جهان گستر، یک برنامه مشتری که عامل کاربر نام دارد منابع اطلاعاتی مانند صفحات وب یا فایلهای کامپیوتری را با استفاده از URL از وب در خواست میکند. اگر عامل کاربر نوعی مرورگر وب باشد، اطلاعات را روی مانیتور نشان میدهد. کاربر میتواند با دنبال کردن لینکهای موجود در صفحه وب به بقیه منابع موجود روی تور جهان گستر دسترسی پیدا کند. همچنین میتوان با پرکردن فرمهای HTML و تحویل این فرمهای وب میتوان اطلاعات را بر اساس پروتکل انتقال ابرمتن به سرور وب برگرداند تا از آن ذخیره شده یا پردازش شوند. صفحات وب در کنار هم قرار گرفته و وبسایتها را می سازند. عمل دنبال کردن ابرلینک از یک وب سایت به وب سایت دیگر را "مرور وب" یا " گشت و گذار" وب مینامند.
اصطلاح "گشت و گذار در اینترنت" اولین بار توسط جین آرمور پولی که یک کتابدار بود در مقاله یا به نام "Surfing the INTERNET" مطرح شد که ژوئن سال 1992 در "بولتن کتابخانه ویلسن" در دانشگاه مینوستا چاپ شد. اگر چه پولی مستقلاً از این کلمه استفاده کرد اما در یوزنتهای مربوط به سالهای 1991 و 1992 این کلمه دیده میشود و حتی عدهای میگویند که این کلمه در مجمع هکرها در دو سال قبل از آن به صورت شفاهی عنوان شده بود. پولی در تاریخ اینترنت به مادر اینترنت معروف است.
اغلب صفحات وب شامل ابر لینکهایی هستند که به صفحات و منابع اطلاعاتی مرتبط با آنها مانند صفحات دانلود، اسناد منابع، تعاریف و غیره منتهی میشوند. چنین مجموعهای از منابع مفید و مرتبط با هم توسط لینکهای ابر متن به یکدیگر متصل شدهاند را "وب" اطلاعات مینامند. قرار دادن این مجموعه منابع روی اینترنت شبکهای را تولید کرد که در اوایل دهه 1990 توسط تیم برنرز لی، " تور جهان گستر" نامیده شد.
عملکرد برنامه ی سرویس دهنده و مشتری وب
در سمت سرویس دهنده ی وب، پروسه ای وجود دارد که دائماً به پورت شماره 80 گوش می دهد و منتظر تقاضای برقراری اتصال توسط مشتریان می ماند. دقت کنید که برنامه ی سرویس دهنده از سوکت های نوع استریم استفاده می کند و اتصال از نوع TCP است. فرامین و داده هایی که بین سرویس دهنده و مرورگر وب مبادله می شوند تماماً متنی هستند.(همانند سیستم پست الکترونیکی) پس از آنکه ،ژ\ بین برنامه ی سویس دهنده و مشتری برقرار شد برنامه ی مشتری حق دارد یک یا چندین تقاضا بفرستد و این تقاضا ها باید در قالب استاندارد HTTP باشد. سرویس دهنده، یکایک تقاضا ها را دریافت و پردازش و در صورت امکان آن ها را اجرا می کند.
کش (cache)
اگر کاربر پس از مدت زمان اندکی به سرعت به صفحه وب برگردد احتمال دارد که اطلاعات از سرور وب اصلی بازیابی نشوند. به طور پیش فرض، مرورگرهای همه منابع وب را روی هارد کامپیوتر مشتری، مخفی (کش) میکنند. مرورگر درخواست HTML را تنها در صورتی که نیاز به روزآوری دادههای قبلی وجود داشته باشد ارسال میکند. در غیر این صورت از دادههای کش استفاده میشود.
این عمل باعث کاهش ترافیک شبکه اینترنت میشود. تصمیمگیری در مورد انقضای زمان استفاده از منبع تصویر، CSS، فایل جاوا اسکریپت و همچنین HTML به صورت مستقل انجام میگیرد. بنابراین حتی در برخی از سایتهای با محتوای پویا، بسیاری از منابع اطلاعاتی اصلی فقط در هر بار مراجعه عرضه میشوند. بهتر است طراحان وب سایت همه فایلهای جاوا اسکریپت و CSS را درون تعدادی فایل سایت جمعآوری کنند تا کش های کاربران بتوانند از آنها استفاده کنند و بدین ترتیب زمان دانلود شدن صفحه و تعداد مراجعات به سرور کاهش یابد.
همچنین بخشهای دیگری از اینترنت میتوانند محتوای وب را کش (مخفی) کنند. یکی از بهترین این اجزاء دیوارهای آتش است که در شرکتها و محیطهای دانشگاهی کاربرد دارد و منابع وب درخواست شده توسط یک کاربر را برای همه کاربران کش میکند. با وجود آن که این قابلیتها در اغلب مرورگرهای وب دیده میشود طراحان صفحات وب میتوانند عناوین HTTP که توسط کاربر درخواست شده را کنترل کنند تا صفحات در مواردی که لازم نیست در کش ذخیره نشوند؛ مثلاً صفحات خبری و بانکها.
بدین ترتیب میتوانیم بین اعمال "دریافت" و "ارسال" HTTP تفاوت قائل شویم. در صورتی که همه شرایط محقق شود، دادههایی که توسط فرمان دریافت (GET) درخواست شدهاند میتوانند در کش ذخیره شوند در حالی که دادههای به دست آمده پس از ارسال (posting) اطلاعات به سرور در کش ذخیره نمیشوند.
ساعت : 10:04 am | نویسنده : admin
|
مطلب بعدی