گوگل: نگذارید از نام دامنه شما سوءاستفاده شود

پایگاه Search Engine Roundtable که از آن به عنوان یکی از مراجع «سئو» نام برده می‌شود، می‌گوید دلیل این امر آن است که روبات‌های گوگل قادر نیستند بین زیردامنه‌های اتفاقی و سایت‌هایی که شما از روی هدف و برنامه‌ریزی قبلی به وب سایت خود افزوده‌اید، تمییز قائل شوند.
مرواهاست - دلیل این امر به ناتوانی روبات‌های گوگل در تمیز قائل شدن بین دو نوع زیردامنه متفاوت از یک سایت نسبت داده می‌شود.

گوگل از وب‌مسترها و مدیران سایت‌ها خواسته اجازه ندهند سایت متعلق به آنها، میزبان زیردامنه‌های نامناسب شود زیرا این موضوع بر کل مجموعه اثر می‌گذارد.

به عنوان مثال سایت www.seroundtable.com را در نظر بگیرید.

اگر زیردامنه نامناسبی که ما آن را badsite می‌نامیم در این سایت میزبانی شود، این موضوع نه تنها برای badsite.seroundtable.com بد خواهد بود بلکه بالقوه یا بالفعل تاثیر منفی بر کل www.seroundtable.com بر جای می‌گذارد.

پایگاه Search Engine Roundtable که از آن به عنوان یکی از مراجع «سئو» نام برده می‌شود، می‌گوید دلیل این امر آن است که روبات‌های گوگل قادر نیستند بین زیردامنه‌های اتفاقی و سایت‌هایی که شما از روی هدف و برنامه‌ریزی قبلی به وب سایت خود افزوده‌اید، تمییز قائل شوند.

اگر این زیردامنه‌ها متعلق به شما نیست و سنخیتی با اهداف شما ندارد، خود را از شر آنها آسوده کنید.

اگر هم این زیردامنه‌ها متعلق به شماست و می‌خواهید آنها را نگه دارید، خوب است با استفاده از Redirect ۳۰۱ آنها را به یک URL جدید در وب‌سایت اصلی منتقل کنید.

http://localhost:5248/doctor/Default.aspx

http://localhost:5248/doctor/Default.aspx

برنده محافظت در برابر ویروس ها را به صورت رایگان دانلود کنید

Norton Internet Security 2013 برنده محافظت در برابر ویروس ها، جاسوس افزارها، و سایر تهدیدات مخرب می باشد ! نورتون اینترنت سکوریتی تشخیص تهدیدات جاسوس افزارها، شناسایی حملات کرم اینترنتی را مسدود، و محافظت از ایمیل.  آنتی ویروس نورتون ویروس ها و نرم افزارهای جاسوسی را با حفاظت پیشرفته بلوک می کند. این امر کمک می کند تا محافظت از کامپیوتر خود را با متوقف کردن ویروس ها، جاسوس افزارها، و دیگر خطرات امنیتی افزایش دهید.

آنتی ویروس نورتون در پس زمینه کار می کند، بنابراین شما می توانید در اینترنت، گشت و گذار کنید، خواندن اخبار، بازی، دانلود نرم افزار و یا موسیقی بدون مشکل است. همچنین اسکن و پاک سازی تمام ایمیل و پیام های فوری (IM) فایل پیوست کنید.

برای دانلود کلیک کنید

با این نرم افزار دیگر نیازی به تعمیر کامپیوتر نیست

با استفاده از نرم افزار Active BootDisk Suite می توانید کامپیوتر خود را از طریق USB ، سی دی یا دی وی دی به صورت مستقیم راه اندازی کنید. Active BootDisk Suite نرم افزار کاملا کاربردی و حرفه ای در این زمینه می باشد که به شما امکان اجرای مستقیم سیستم عامل از دیسک های CD ، DVD و فلش USB را می دهد. این نرم افزار به هیچ وجه سیستم عامل نصب شده روی سیستم شما را تغییر نداده و به آن صدمه ای وارد نمی کند. ابزار فراوانی برای راه اندازی یک کامپیوتر و تعمیر Startup ، تنظیمات کامپیوتر و رفع مشکلات مدیریت سیستم در Active BootDisk Suite وجود دارد. نسخه جدید Active BootDisk Suite براساس تکنولوژی lightweight محیط سیستم عامل ویندوز ۷ ساخته شده است که شامل ابزار مدیریت پارتیشن ها ، بازنشانی رمز عبور ، حذف کامل اطلاعات و… می باشد. همچنین در نسخه جدید نرم افزارهایی چون File Recovery جهت بازیابی اطلاعات ، Partition Recovery جهت بازیابی کل پارتیشن های هارد و اضافه کردن مجموعه ای متشکل از ۱۵۲ درایور برای یواس بی۳، حافظه های انبوه و پشتیبانی از شبکه در نظر گرفته شده است.

برای دانلود کلیک کنید

دانلود مرورگر اینترنت IceDragon

دانلود مرورگر اینترنت IceDragon

Comodo IceDragon نام مرورگری است که براساس موزیلا فایرفاکس ساخته شده است و در میان مرورگرهای اصیل و قدرتمند توانسته جایگاه خوبی را با امنیت بالا برای خود اختصاص دهد. کاربران اینترنت همیشه نیازمند به انتخاب یک مرورگر امن با ظاهری زیبا هستند. IceDragon روی هسته اصلی مرورگر موزیلا ساخته شده و ترکیبی از ویژگی های اساسی از کد اصلی با ویژگی های امنیتی COMODO می باشد. این نسخه از مرورگر شامل ویژگی های امنیتی اساسی مانند دی ان اس و بازرس سایت می باشد. رابط کاربری مناسب و دارا بودن محیطی جذاب و همچنین حفظ اطلاعات شخصی و جلوگیری از افشای آن ها در سایت ها و شبکه های اجتماعی از ویژگی های این نرم افزار هستند که علت آن استفاده مرورگر از سورس اصلی موزیلا می باشد ، همچنین تمامی extensions ها در آن قابل اجرا هستند.

برای دانلود کلیک کنید

هرزنامه‌ها وارد سیستم Dropbox شدند

یکی از کاربران در این خصوص توضیح داد: «من یک آدرس پست الکترونیکی دارم که از ۱۰ حرف انگلیسی نامرتب و اتفاقی درست شده است که این آدرس را برای سرویس Dropbox استفاده می‌کنم. طی هفته جاری از جانب سرویس یاد شده یک هزرنامه روی این پست الکترونیکی دریافت کردم.»
ایتنا - برخی کاربران سرویس اینترنتی Dropbox اعلام کردند که نوعی هرزنامه از طرف این شرکت به دست آن‌ها رسیده است.

برخی کاربران سرویس اینترنتی Dropbox اعلام کردند که نوعی هرزنامه از طرف این شرکت به دست آنها رسیده است و که این پست الکترونیکی ناخواسته شامل لینک‌های می‌شود که می‌تواند اطلاعات آن‌ها را سرقت کند.

Dropbox در اصل یک سرویس مبتنی بر فضای پردازش ابری محسوب می‌شود که امکان ذخیره‌سازی اطلاعات برای کاربران را فراهم می‌کند و بین عموم کاربران محبوبیت فراوان دارد.

یکی از کاربران در این خصوص توضیح داد: «من یک آدرس پست الکترونیکی دارم که از ۱۰ حرف انگلیسی نامرتب و اتفاقی درست شده است که این آدرس را برای سرویس Dropbox استفاده می‌کنم. طی هفته جاری از جانب سرویس یاد شده یک هزرنامه روی این پست الکترونیکی دریافت کردم.»

او در ادامه گفت: «اگر آنها قصد انتشار هرزنامه در حساب کاربری من را داشتند باید تعداد بیشتری از این نوع پست‌های الکترونیکی دریافت می‌کردم. اما آنها فقط یک آدرس به‌خصوص را مد نظر قرار داده بودند و آن‌هم Dropbox بود. من فکر می‌کنم که سرویس پست الکترونیکی Dropbox دچار مشکل شده است.»

لازم به ذکر است که طی هفته گذشته علاوه بر این کاربر تعداد زیادی از دیگر کاربران شکایت‌هایی را در این خصوص منتشر کرده‌اند.

شرکت Dropbox هنوز هیچ خبری در این زمینه منتشر نکرده است.

فیلم های آموزشی طراحی کنید

Wondershare DemoCreator نام محصولی قدرتمند از شرکت Wondershare است که توانایی ضبط تصاویر و فیلم ها را از صفحه نمایش دارد. نرم افزار جالب و مفید که با حجم مناسب و امکانات فراوانی که در اختیار کاربران قرار می دهد همه کاربران را در رسیدن به اهداف خود یاری می دهد. توانایی ضبط فیلم از نرم افزار ها ، صفحات وب ، صفحه نمایش کامل سیستم و حتی ویدئوهای در حال اجرا بخش هایی از قابلیت های مهم و کلیدی هستند که در این ابزار به وضوح دیده می شوند. نرم افزار طوری طراحی شده که حتی می توان صدای کلیک ماوس یا دکمه هایی که از صفحه کلیدهم فشرده می شوند را در فیلم گرفته شده به نمایش کشید ؛ امکان استفاده از نهایت کیفیت در هنگام گرفتن فیلم ها قابلیت بسیار مهمی است که همه کاربران حرفه ای به آن توجه ویژه ای دارند چرا که امروزه با توجه به گسترش آموزش های دیجیتالی و حجم بالای حافظه ها کیفیت همیشه حرف اول را زده است.

ویرایش ویدئوهایی که در ضبط شده اند ، قابلیت ضبط و ویرایش صداها ، امکان استفاده از Object های مختلف برای آموزشی نمودن فیلم های گرفته شده از سیستم نظیر قابلیت زوم یا اضافه کردن Comment بخش های دیگری هستند که می توان به آن ها اشاره کرد. اما دو قابلیت مهم دیگر یعنی واسط کاربری فوق العاده جذاب نرم افزار و همچنین سهولت در استفاده از نرم افزارهم می تواند نقش های کلیدی را در استفاده از Wondershare DemoCreator ایفا کند و نکته پایانی هم سرعت بالا در پردازش است که برای گرفتن فیلم های بلند فوق العاده مناسب است.

برای دانلود کلیک کنید

پسوردهای خود را قدرتمند مدیریت کنید

Kaspersky Password Manager یکی از قدرتمند ترین نرم افزارهای موجود در زمینه حفاظت از پسورد ها و مدیریت آنهاست. به کمک این نرم افزار شما دیگر نیازی به حفظ کردن و به خاطر سپردن پسورد های مختلف که برای سایت های اینترنتی استفاده می کنید نخواهید داشت. اکثر کاربران فعال اینترنت در سایت های زیادی عضو هستند و زمانی که پسورد های هر سایت متفاوت باشد، کاربر ممکن است بسیاری از پسورد ها را فراموش کند و از دست بدهید. از دیگر امکانات این نرم افزار محافظت از پسورد های شما به روش کد کردن آنهاست. پسورد های شما در امنیت کامل در این نرم افزار نگهداری خواهند شد و شما دیگر نیازی به حفظ کردن ندارید و بدون نگرانی از بابت پسورد های خود میتوانید از آنها استفاده کنید. از دیگر امکانات این نرم افزار پر کردن اتوماتیک فیلد های یوزر و پسورد در سایت های اینترنتی است. پس اگر شما از آن دسته از کاربرانی هستید که پسورد و یا ایمیل های طولانی دارید نگران تلف شدن وقت خود برای تایپ کردن نباشید.

برای دانلود کلیک کنید

هارد خود را از راه دور مدیریت کنید

ExpanDrive نرم افزاریست برای اتصال و مدیریت اطلاعات موجود در هارد دیسک های شما از راه دور . این نرم افزار از اتصالات SFTP و SSh برای نمایش فایل های شما در اکسپلورر ویندوز بهره میبرد و شما را از استفاده از نرم افزار های ssh و ftp دیگر بی نیاز میسازد . به کمک این محصول شما قادرید تا از فاصله دور نیز به مرور فایل های داخل سیستم خود بپردازید.در نتیجه شما میتوانید تا به صورت مستقیم به ذخیره یا ویرایش این اطلاعات در برنامه هایی مانند Word یا Excel اقدام کنید.

نرم افزار ExpanDrive یک درایو مطمئن را برای شما فراهم مینماید تا دسترسی شما به دایرکتوری Linux & Unix در SSH در شرایطی امن و بدون نیاز به هرگونه پیکر بندی اضافی صورت پذیرد.این کار باعث افزایش کارایی برنامه های موجود خواهد شد.

برای دانلود کلیک کنید

یك حفره در گوشی‌های سامسونگ کشف شد

در حال حاضر مشخص نیست كه این رخنه در دستگاه سامسونگ، در پلت فرم اندروید و یا در هر دو قرار دارد.
مرکز ماهر - این مشكل تنها بر روی یك كلاس از گوشی‌ها، گوشی‌های سامسونگ Note II در حال اجرای اندروید 4.1.2 بررسی شده است.

مهاجمان می‌توانند از قفل صفحه گوشی هوشمند سامسونگ Galaxy Note II عبور نمایند.

این مسئله اولین بار توسط Terence Eden كشف شد.

او رخنه‌ای را تشریح كرد كه به یك مهاجم اجازه می‌دهد تا از الگوی قفل دستگاه، PIN كد، رمز عبور طویل و حتی ویژگی‌های امنیتی باز كردن قفل عبور نماید.

در حال حاضر مشخص نیست كه این رخنه در دستگاه سامسونگ، در پلت فرم اندروید و یا در هر دو قرار دارد.

با این حال این رخنه ممكن است به گوشی‌های سامسونگ Note II یا اندروید ۴.۱.۲ محدود نشود و كاربران و مدیران فناوری باید بلافاصله دستگاه‌های خود را مورد آزمایش قرار دهند.

یك مهاجم از روی یك صفحه قفل شده گوشی می‌تواند با مركز فوریت‌ها تماس بگیرد.
سپس با پایین نگه داشتن دكمه اصلی می‌توان قفل صفحه را باز نمود.

Eden این مسئله را تنها بر روی یك كلاس از گوشی‌ها، گوشی‌های سامسونگ Note II در حال اجرای اندروید ۴.۱.۲ بررسی كرده است.

او اشاره كرد كه اگر به منظور محافظت از گوشی خود، قفل آن را به یك قفل صفحه شركت دیگر تغییر دهید، در صورتی كه بتوانید به شماره‌گیری فوری دسترسی داشته باشید، تاثیری نخواهد داشت.
Eden اظهار داشت: هنگامی كه برنامه‌های كاربردی به طور خودكار در پس زمینه صفحه اصلی گوشی مشاهده می‌شوند، این نگرانی وجود دارد كه مهاجم می‌تواند برنامه‌های نصب شده بر روی گوشی را ببیند.

لازم به ذكر است كه دو هفته گذشته مشابه این رخنه در گوشی های اپل كشف شده بود.

۱۰ ترفند که کاربران ویندوز فون ۸ باید بدانند؟!

ویندوز فون ۸ سیستم عاملی ساده و تمیز درعین حال قدرتمند برای یک گوشی هوشمند است. البته هنوز کاستی های در آن دیده می شود, که  با گذشت زمان و بروز رسانی های مداوم مایکروسافت در حال بر طرف شدن است. در مقالات گذشته بخش ویندوز فون درباره برخی ترفندها و نحوه کار با بعضی از اپلیکیشن ها صحبت کردیم. با برداشتی که من از بازدید کنندگان این مقالات داشتم  ,دریافتم دوستداران این سیستم عامل پست های این بخش را مرتبط دنبال می کنند و طرفداران زیادی هم دارد. به هر حال همه چیز آندروید و ios نمی شود.!!

wp8 logo

در ادامه سری پست های ویندوز فون ۸ در گویا آی تی , قصد داریم در این مقاله به ۱۰ مورد ازنکته های که هر کاربر ویندوز فون باید بداند اشاره کنیم.شاید برخی ازترفندها برای شما بسیار ساده باشند, اما آنها بسیار مهم هستند و ما می خواهم که همه کاربران WP8, آنها را بدانند تا در مقالات آموزشی تخصصی این سیستم عامل که در آینده انتشار می دهیم مشکلی نداشته باشند. پس اگر حتی با ویندوز فون ۸ آشنایی دارید باز هم خواندن این مقاله را توصیه می کنم.

۱- گرفتن تصویر از صفحه نمایش (Take a screenshot)

این یک ترفند مفید است. شاید نیاز باشد گاهی از صفحه گوشی خودعکس بگیرید , دلیل آن می تواند آموزشی یا عکسی از یک بازی جهت سرگرمی باشد. برای این کار فقط کافی است کلید های Start hardware-icon-start-button و  Power hardware-icon-power-button را همزمان فشار دهید.

Windows-Phon saeed najaran1

البته شاید در ابتدا کمی سخت باشد ولی با چند بار تمرین در این کار استاد می شوید. عکس های گرفته شده در آلبوم تصاویر Photos album ذخیره می شوند.

۲- دکمه های گوشی چه کاری انجام می دهند ؟

بر روی گوشی سه دکمه وجود دارد.آنها در عین ظاهری ساده , قدرت های نهفته دارند که  مدیریت و دسترسی سریع به بخش های خاص را فراهم می کنند.

اولین کلید دکمه Back hardware-icon-back-button است. همانطور که انتظار داشتید با فشار دادن آن, شما به یک صفحه قبل منتقل می شوید.اما با نگه داشتن آن برای چند لحظه , برنامه App switcher و لیستی از برنامه های در حال اجرا نمایش می یابد و قادر هستید در بین آنها سویچ کنید.

دکمه بعدی Start hardware-icon-start-button است. با فشار دادن کلید Start در هر جا می توایند خیلی سریع به منوی شروع برگردید. کاربرد دوم این دکمه برای اجرای دستورات صوتی است. با نگه داشتن چند لحظه آن ,گوشی آماده اجرای دستورات شما می شود.

WP-Know-Buttons

برای جستجو چه در گوشی و چه اینترنت نیز می توانید از دکمه Search hardware-icon-search-button استفاده کنید. با فشار دادن این کلید جستجوگر بینگ فراخوانی می شود.

search-screen-bing

۳- تغییرموتور جستجوگر پیش فرض

اگرچه کاربرد دکمه Search hardware-icon-search-button را نمی توان تغییر داد, اما قادر هستید موتورجستجوگر پیش فرض IE را به دلخواه تغییر دهید. برای این کار در مرورگر اینترنت اکسپلورر به مسیر IE settings -> advanced  مراجعه کنید و از قسمت Default search provider گزینه گوگل و یا بینگ را انتخاب کنید.

search-screen-Saeed najaran

۴-قفل کردن صفحه نمایش و تنظیمات آن

قفل صفحه نمایش یک لایه امنیتی در همه گوشی ها به حساب می آید. صفحه نمایش گوشی تان درهنگام وضعیت قفل نیز می تواند برایتان مفید باشد.به شرطی که تنظیمات آن را درست و مطابق با سلیقه خود اعمال کنید.

بیاید ببینیم در صفحه نمایش وضعیت Lock چه اطلاعاتی ارایه می شود.

  • ساعت و تقویم
  • تماس های از دست رفته
  • قرار ملاقات ها
  • زنگ هشدار
  • پیام ها و ایمیل های جدید
  • قابلیت اضافه شدن دیگر اپلیکیشن ها

lockscreen-callout-notifications

برای دسترسی به تنظیمات قفل صفحه نمایش به مسیر Settings start-icon-settings > Lock screen بروید. در اینجا تنظیمات عکس پس زمینه [Choose background] ,اعلان های نمایشی [Notifications] ,و اپلیکیشن های که می خواهید در هنگام وضعیت قفل فعال باشند[Choose an app to show quick status] را تنظیم کنید. همچنین می توانید مشخص کنید اطلاعات موسیقی در حال پخش نیز نمایش یابد یا خیر.

lockscreen-screen-settings

۵- ادغام سرویس ذخیره سازی ابری SkyDrive 

سرویس اسکای درایو به خوبی با ویندوز فون ۸ سازگار است. با همگام سازی این سرویس, به راحتی قادر هستید به هر آنچه که در درایو ابری خود ذخیره کرده اید دسترسی داشته باشید و یا به عنوان یک درایو پشتیبان ازآن استفاده کنید. برای اطلاعات بیشتر می توانید مقاله ی با عنوان ادغام سرویس ذخیره سازی ابری SkyDrive با ویندوز فون   ۸ را مطالعه کنید.

SkyDrive-Login-1-e

۶- طول عمر باتری را طولانی تر کنید !

این مورد دردسر همیشگی برای طراحان و استفاده کنندگان از گوشی های هوشمند بوده است. باتری ضعیف است!

من در اینجا چند پیشنهاد برای بالابردن زمان استفاده از باتری تلفن تان دارم. با توجه به نیازتان چند مورد از آنها را انجام دهید :

ذخیره سازی باتری را فعال کنید

برای فعال سازی این قابلیت به مسیر settings >> battery saver مراجعه کنید و گزینه Off را به On تغییر دهید. سپس از قسمت advanced همین بخش از بین گزینه های موجود یکی را با توجه به نیاز خود برگزینید.

Battery-Saver-Mode

• بستن برنامه های کاربردی

هیچ یک از برنامه ها را باز نگذارید [خصوصا بازی ها] و به جای سویچ کردن آنها را ببندید.

مسدود کردن برنامه های پس زمینه

یعضی از برنامه در پس زمینه ویندوز فون قرار دارند تا در هنگام فراخوانی به سرعت بارگذاری بشوند.

به مسیر application settings >> background tasks بروید و برنامه های که کمتر به آنها نیاز دارید را از این بخش خارج سازید.

• زمان خاموشی صفحه نمایش را کاهش دهید

زمان خاموش شدن صفحه نمایش به طور پیش فرض بر روی ۱ دقیقه تنظیم شده است. برای تغییر این زمان به قسمت settings -> lock screen مراجعه کنید.

Screen-Timeout

•کاهش میزان روشنایی

اگر در موضوع  نور صفحه نمایش حساس نیستید می توانید با کم کردن میزان روشنایی آن کمی در انرژی باتری صرفه جویی کنید. تنظیمات این بخش از طریق settings -> brightness در دسترس است.

• استفاده از یک تم و پس زمینه تاریک

کمی عجیب است نه ؟ اما حقیقت دارد.با انتخاب تم و پس زمینه که رنگهای روشن کمتر در آن استفاده شده است نیز در مصرف باتری صرفه جویی می کنید. همچنین تنظیمات خاصی بدین منظور در نظر گرفته شده که در مسیر settings -> theme  موجود است.

• خاموش کردن اتصالات جانبی مانند Bluetooth, Wi-Fi, Gprs در هنگام که به آنها نیازی ندارید.

• غیر فعال کردن همگام سازی برنامه های مانند SkyDrive

در بخش قبلی از همگام سازی اسکای درایو تقدیر کردیم,  برنامه گاها برای بروز رسانی فایل ها ( بیشتر عکس ها ) آماده فعالیت می شود که می توانید آن را غیر فعال کنید. به بخش photos settings مراجعه کنید و گزینه Don’t upload را انتخاب کنید.

Photos-Auto-SkyDrive-Upload

۷- وارد کردن مخاطبین از حساب های مختلف

مایکروسافت برنامه ی را تنظیم کرده تا با آن به سادگی مخاطبین خود را از ایمیل یا شبکه های اجتماعی مختلف به تلفن همراهتان وارد کنید. برای یادگیری نحوه این کار می توانید مقاله چگونه مخاطبین حساب گوگل را به ویندوز فون ۸ اضافه کنیم؟ را مطالعه کنید.

Choose-Content-Sync

۸- یک حساب میهمان ایجاد کنید!

آیا  بچه ها یا دوستانتان گاهی گوشی شما را چند لحظه قرض می گیرند !؟ اگر جوابتان آری است پس حتما نگران اطلاعات و تنظیمات برنامه هایتان نیز هستید.

با بخش parental control در ویندوز آشنایی دارید ؟ بله تنظیماتی که به وسیله آن می شود محدودیت های خاصی را به دیگر حساب های رایانه اعمال کرد. چنین بخشی در ویندوز فون ۸ با عنوان kid’s corner نیز وجود دارد. برای دسترسی به آن به مسیرSystem Settings>> kid’s corner بروید و یک حساب جدید با نام کاربری و رمز عبور و محدودیت های مورد نظرتان  ایجاد نمایید.

Kids-Corner-Home

 

۹- مدیریت همگام سازی ایمیل

بعد از نحوه وارد کردن مخاطبین ازسرویس های ایمیل که در مرحله ۷ آن را مرور کردیم , ویندوز فون به صورت خودکار اقدام به همگام سازی صندوق ایمیل شما در زمان تعیین شده می کند. با توجه به نیاز خود می توانید این زمان را کاهش یا افزایش دهید. برای تغییر تنظیمات به مسیر Settings -> email + account مراجعه کنید و بر روی حساب مورد نظر تغییرات را اعمال کنید.

Download-Sync-Frequency

۱۰ـ تغییر اندازه کاشی

آیا کاشی اپلیکیشن ها در ویندوز فون به همان اندازه ای هستند که شما دوست دارید ؟

شما قادر هستید به سادگی سایز آنها را تغییر بدهید. برای این کار چند لحظه  کاشی مورد نظر را فشار دهید تا نماد های تغییراندازه  برایتان نمایش یابند.

wp_ss_20130204_0006-e1360252276781

در اینجا با ۱۰ ترفند از WP8 آشنا شدید.

جنگ سایبری هکرهای مالزی و فلیپین

گروهی از مردان مسلح فیلیپینی که خود را از پیروان پادشاه سلطان‌نشین سولو در جنوب فیلیپین می‌دانند، از حدود دو هفته گذشته منطقه‌ای از شرق مالزی را به تصرف خود درآورده‌اند.
ايسنا - این درگیری‌های مجازی، در ادامه درگیری‌های نظامی بین نیروهای نظامی مالزی و شبه نظامیان سولو در روز جمعه شروع شده است.

هکرهای مالزیایی و فیلیپینی جنگ سایبری به راه انداختند.

این حملات سایبری بین هکرهای مالزیایی و فیلیپینی در حالی صورت می‌گیرد دو کشور بر سر تملک بر ایالت صباح در شرق مالزی اختلاف دارند و این اختلافات از چند روز گذشته تشدید شده است.

گروهی از مردان مسلح فیلیپینی که خود را از پیروان پادشاه سلطان‌نشین سولو در جنوب فیلیپین می‌دانند، از حدود دو هفته گذشته منطقه‌ای از شرق مالزی را به تصرف خود درآورده‌اند.

هکرها که مدعی شده‌اند شاخه‌ای از گروه هکرهای ناشناس در مالزی و فیلیپین هستند وب‌سایت‌های مربوط به دوکشور را مورد هدف قرار داده‌اند.

به گزارش روزنامه استار چاپ مالزی، اعتقاد بر این است که اولین حملات سایبری از سوی هکرهای مالزیایی و تنها چند ساعت پس از آغاز درگیری‌ها نظامی بین نیروهای پلیس مالزی و شبه‌نظامیان سلطان‌نشین سولو در روز جمعه انجام شده است.

http://localhost:3816/doctor/Default.aspx

http://localhost:2841/doctor/Default.aspx

امنیت شبکه


رویکردی عملی به امنیت شبکه لایه بندی شده (۴)

در شماره قبل به دومین لایه که لایه شبکه است، اشاره شد، در این شماره به لایه میزبان به عنوان سومین لایه می پردازیم.

 

سطح ۳-  امنیت میزبان

سطح میزبان در مدل امنیت لایه بندی شده، مربوط به ابزار منفرد مانند سرورها، کامپیوترهای شخصی، سوئیچ ها، روترها و غیره در شبکه است. هر ابزار تعدادی پارامتر قابل تنظیم دارد و هنگامی که به نادرستی تنظیم شوند، می توانند سوراخ های امنیتی نفوذپذیری ایجاد کنند. این پارامترها شامل تنظیمات رجیستری، سرویس ها، توابع عملیاتی روی خود ابزار یا وصله های سیستم های عامل یا نرم افزارهای مهم می شود.

 

 

 

تکنولوژی های زیر امنیت را در سطح میزبان فراهم می کنند:

·         IDS در سطح میزبان ـ IDSهای سطح میزبان عملیاتی مشابه IDSهای شبکه انجام می دهند؛ تفاوت اصلی در نمایش ترافیک در یک ابزار شبکه به تنهایی است. IDSهای سطح میزبان برای مشخصات عملیاتی بخصوصی از ابزار میزبان تنظیم می گردند و بنابراین اگر به درستی مدیریت شوند، درجه بالایی از مراقبت را فراهم می کنند.

 

·         VA (تخمین آسیب پذیری) سطح میزبان - ابزارهای VA سطح میزبان یک ابزار شبکه مجزا را برای آسیب پذیری های امنیتی پویش می کنند. دقت آنها نسبتا بالاست و کمترین نیاز را به منابع میزبان دارند. از آنجایی که VA ها بطور مشخص برای ابزار میزبان پیکربندی می شوند، درصورت مدیریت مناسب، سطح بسیار بالایی از پوشش را فراهم می کنند.

 

·         تابعیت امنیتی کاربر انتهایی روش های تابعیت امنیتی کاربر انتهایی وظیفه دوچندانی ایفا می کنند و هم شبکه (همانگونه در بخش قبلی مطرح شد) و هم میزبان های جداگانه را محافظت می کنند. این روش ها بطور پیوسته میزبان را برای عملیات زیان رسان و آلودگی ها بررسی می کنند و همچنین به نصب و به روز بودن فایروال ها و آنتی ویروس ها رسیدگی می کنند.

 

·         آنتی ویروس - هنگامی که آنتی ویروس های مشخص شده برای ابزار در کنار آنتی ویروس های شبکه استفاده می شوند ، لایه اضافه ای برای محافظت فراهم می کنند.

 

·         کنترل دسترسی\تصدیق هویت- ابزار کنترل دسترسی در سطح ابزار یک روش مناسب است که تضمین می کند دسترسی به ابزار تنها توسط کاربران مجاز صورت پذیرد. در اینجا نیز، احتمال سطح بالایی از تراکنش بین ابزار کنترل دسترسی شبکه و کنترل دسترسی میزبان وجود دارد.

 

مزایا

این تکنولوژی های در سطح میزبان حفاظت بالایی ایجاد می کنند زیرا برای برآورده کردن مشخصات عملیاتی مخصوص یک ابزار پیکربندی می گردند. دقت و پاسخ دهی آنها به محیط میزبان به مدیران اجازه می دهد که به سرعت مشخص کنند کدام تنظمیات ابزار نیاز به به روز رسانی برای تضمین عملیات امن دارند.

 

معایب

بکارگیری و مدیریت سیستم های سطح میزبان می تواند بسیار زمان بر باشند. از آنجایی که این سیستم ها نیاز به نمایش و به روز رسانی مداوم دارند، اغلب ساعات زیادی برای مدیریت مناسب می طلبند. اغلب نصبشان مشکل است و تلاش قابل ملاحظه ای برای تنظیم آنها مورد نیاز است.

 همچنین، هرچه سیستم عامل بیشتری در شبکه داشته باشید، یک رویکرد برپایه میزبان، گران تر خواهد بود و مدیریت این ابزار مشکل تر خواهد شد. همچنین، با تعداد زیادی ابزار امنیتی سطح میزبان در یک شبکه، تعداد هشدارها و علائم اشتباه می تواند بسیار زیاد باشد.

امنیت شبکه


ملاحظات

موفقیت ابزارهای امنیت سطح شبکه به نحوی به سرعت اتصالات داخلی شبکه شما وابسته است. زیرا ابزارهای IDS/IPS ، مدیریت آسیب پذیری و امنیت کاربر انتهایی ممکن است منابعی از شبکه ای را که از آن محافظت می کنند، مصرف کنند. سرعت های اتصالی بالاتر تأثیری را که این ابزارها بر کارایی شبکه دارند  به حداقل خواهد رساند. در پیاده سازی این تکنولوژی ها شما باید به مصالحه بین امنیت بهبودیافته و سهولت استفاده توجه کنید، زیرا  بسیاری از این محصولات برای کارکرد مؤثر باید به طور پیوسته مدیریت شوند و این ممکن است استفاده از آن محصولات را در کل شبکه با زحمت مواجه سازد.

 

وقتی که این تکنولوژی ها را در اختیار دارید، بهبود پیوسته شبکه را در خاطر داشته باشید. در شبکه هایی با پویایی و سرعت گسترش بالا، تطبیق با شرایط و ابزار جدید ممکن است مسأله ساز گردد.

امنیت شبکه


مزایا

تکنولوژی های IDS، IPS و مدیریت آسیب پذیری تحلیل های پیچیده ای روی تهدیدها و آسیب پذیری های شبکه انجام می دهند. در حالیکه فایروال به ترافیک، برپایه مقصد نهایی آن اجازه عبور می دهد، ابزار IPS و IDS تجزیه و تحلیل عمیق تری را برعهده دارند، و بنابراین سطح بالاتری از محافظت را ارائه می کنند. با این تکنولوژی های پیشرفته، حملاتی که داخل ترافیک قانونی شبکه وجود دارند و می توانند از فایروال عبور کنند، مشخص خواهند شد و قبل از آسیب رسانی به آنها خاتمه داده خواهند شد.

سیستم های مدیریت آسیب پذیری روند بررسی آسیب پذیری های شبکه شما را بصورت خودکار استخراج می کنند. انجام چنین بررسی هایی به صورت دستی با تناوب مورد نیاز برای تضمین امنیت، تا حدود زیادی غیرعملی خواهد بود. بعلاوه، شبکه ساختار پویایی دارد. ابزار جدید، ارتقاءدادن نرم افزارها و وصله ها، و افزودن و کاستن از کاربران،  همگی می توانند آسیب پذیری های جدید را پدید آورند. ابزار تخمین آسیب پذیری به شما اجازه می دهند که شبکه  را مرتب و کامل برای جستجوی آسیب پذیری های جدید پیمایش کنید.

روش های تابعیت امنیتی کاربر انتهایی به سازمان ها سطح بالایی از کنترل بر روی ابزاری را می دهد که به صورت سنتی کنترل کمی بر روی آنها وجود داشته است. هکرها بصورت روز افزون به دنبال بهره برداری از نقاط انتهایی برای داخل شدن به شبکه هستند، همچانکه پدیده های اخیر چون Mydoom، Sobig، و Sasser گواهی بر این مدعا هستند. برنامه های امنیتی کاربران انتهایی این درهای پشتی خطرناک به شبکه را می بندند.

 

معایب

IDSها تمایل به تولید تعداد زیادی علائم هشدار غلط دارند، که به عنوان false positives نیز شناخته می شوند. در حالیکه IDS ممکن است که یک حمله را کشف و به اطلاع شما برساند، این اطلاعات می تواند زیر انبوهی از هشدارهای غلط یا دیتای کم ارزش مدفون شود. مدیران IDS ممکن است به سرعت حساسیت خود را نسبت به اطلاعات تولید شده توسط سیستم از دست بدهند. برای تأثیرگذاری بالا، یک IDS  باید بصورت پیوسته بررسی شود و برای الگوهای مورد استفاده و آسیب پذیری های کشف شده در محیط شما تنظیم گردد. چنین نگهداری معمولاً میزان بالایی از منابع اجرایی را مصرف می کند.

سطح خودکار بودن در IPSها می تواند به میزان زیادی در میان محصولات، متفاوت باشد. بسیاری از آنها باید با دقت پیکربندی و مدیریت شوند تا مشخصات الگوهای ترافیک شبکه ای را که در آن نصب شده اند منعکس کنند. تأثیرات جانبی احتمالی در سیستمهایی که بهینه نشده اند، مسدود کردن تقاضای کاربران قانونی و قفل کردن منابع شبکه معتبر را شامل می شود.

بسیاری، اما نه همه روش های امنیتی کاربران انتهایی، نیاز به نصب یک عامل در هر نقطه انتهایی دارد. این عمل می تواند مقدار قابل توجهی بار کاری اجرایی به نصب و نگهداری اضافه کند.

تکنولوژی های کنترل دسترسی ممکن است محدودیت های فنی داشته باشند. برای مثال، بعضی ممکن است با تمام ابزار موجود در شبکه شما کار نکنند، بنابراین ممکن است به چند سیستم برای ایجاد پوشش نیاز داشته باشید. همچنین، چندین فروشنده سیستم های کنترل دسترسی را به بازار عرضه می کنند، و عملکرد می تواند بین محصولات مختلف متفاوت باشد. پیاده سازی یک سیستم یکپارچه در یک شبکه ممکن است دشوار باشد. چنین عمل وصله-پینه ای یعنی رویکرد چند محصولی ممکن است در واقع آسیب پذیری های بیشتری را در شبکه شما به وجود آورد

امنیت شبکه


رویکردی عملی به امنیت شبکه لایه بندی شده  (۳)

در مطلب قبلی به اولین لایه که لایه پیرامون است، اشاره شد، در این شماره به لایه امنیت شبکه می پردازیم.

 

سطح ۲-  امنیت شبکه

سطح شبکه در مدل امنیت لایه بندی شده به WAN و LAN داخلی شما اشاره دارد. شبکه داخلی شما ممکن است شامل چند کامپیوتر و سرور و یا شاید پیچیده تر یعنی شامل اتصالات نقطه به نقطه به دفترهای کار دور باشد. بیشتر شبکه های امروزی در ورای پیرامون، باز هستند؛ یعنی هنگامی که داخل شبکه قرار دارید، می توانید به راحتی در میان شبکه حرکت کنید. این قضیه بخصوص برای سازمان های کوچک تا متوسط صدق می کند که به این ترتیب این شبکه ها برای هکرها و افراد بداندیش دیگر به اهدافی وسوسه انگیز مبدل می شوند. تکنولوژی های ذیل امنیت را در سطح شبکه برقرار می کنند:

·   IDSها (سیستم های تشخیص نفوذ) و IPSها (سیستم های جلوگیری از نفوذ) ـ تکنولوژیهای IDS و IPS ترافیک گذرنده در شبکه شما را با جزئیات بیشتر نسبت به فایروال تحلیل می کنند. مشابه سیستم های آنتی ویروس، ابزارهای IDS و IPS ترافیک را تحلیل و هر بسته اطلاعات را با پایگاه داده ای از مشخصات حملات شناخته شده مقایسه می کنند. هنگامی که حملات تشخیص داده می شوند، این ابزار وارد عمل می شوند. ابزارهای IDS مسؤولین IT را از وقوع یک حمله مطلع می سازند؛ ابزارهای IPS یک گام جلوتر می روند و بصورت خودکار ترافیک  آسیب رسان را مسدود می کنند. IDSها و IPSها مشخصات مشترک زیادی دارند. در حقیقت، بیشتر IPSها در هسته خود یک IDS دارند. تفاوت کلیدی بین این تکنولوژی ها از نام آنها استنباط می شود. محصولات IDS تنها ترافیک آسیب رسان را تشخیص می دهند، در حالیکه محصولات IPS از ورود چنین ترافیکی به شبکه شما جلوگیری می کنند. پیکربندی های IDS و IPS  استاندارد در شکل نشان داده شده اند:

 

·   مدیریت آسیب پذیری سیستم های مدیریت آسیب پذیری دو عملکرد مرتبط را انجام می دهند: (۱) شبکه را برای آسیب پذیری ها پیمایش می کنند و (۲)روند مرمت آسیب پذیری یافته شده را مدیریت می کنند. در گذشته، این تکنولوژی VA )تخمین آسیب پذیری( نامیده می شد. اما این تکنولوژی اصلاح شده است، تا جاییکه بیشتر سیستم های موجود، عملی بیش از تخمین آسیب پذیری ابزار شبکه را انجام می دهند.

   سیستم های مدیریت آسیب پذیری ابزار موجود در شبکه را برای یافتن رخنه ها و آسیب پذیری هایی که می توانند توسط هکرها و ترافیک آسیب رسان مورد بهره برداری قرار گیرند، پیمایش می کنند. آنها معمولاً پایگاه داده ای از قوانینی را نگهداری می کنند که آسیب پذیری های شناخته شده برای گستره ای از ابزارها و برنامه های شبکه را مشخص می کنند. در طول یک پیمایش، سیستم هر ابزار یا برنامه ای را با بکارگیری قوانین مناسب می آزماید.

   همچنانکه از نامش برمی آید، سیستم  مدیریت آسیب پذیری شامل ویژگیهایی است که روند بازسازی را مدیریت می کند. لازم به ذکر است که میزان و توانایی این ویژگی ها در میان محصولات مختلف، فرق می کند.

 

·   تابعیت امنیتی کاربر انتهایی روش های تابعیت امنیتی کاربر انتهایی به این طریق از شبکه محافظت می کنند که تضمین می کنند کاربران انتهایی استانداردهای امنیتی تعریف شده را قبل از اینکه اجازه دسترسی به شبکه داشته باشند، رعایت کرده اند. این عمل جلوی حمله به شبکه از داخل خود شبکه را از طریق سیستم های ناامن کارمندان و ابزارهای VPN و RAS می گیرد.

  روش های امنیت نقاط انتهایی براساس آزمایش هایی که روی سیستم هایی که قصد اتصال دارند، انجام می دهند، اجازه دسترسی می دهند. هدف آنها از این تست ها معمولاً برای بررسی  (۱) نرم افزار مورد نیاز، مانند سرویس پک ها، آنتی ویروس های به روز شده و غیره و (۲) کاربردهای ممنوع مانند اشتراک فایل و نرم افزارهای جاسوسی است.

 

·   کنترل دسترسی\تأیید هویت کنترل دسترسی نیازمند تأیید هویت کاربرانی است که به شبکه شما دسترسی دارند. هم کاربران و هم ابزارها باید با ابزار کنترل دسترسی در سطح شبکه کنترل شوند.

نکته: در این سلسله مباحث،  به کنترل دسترسی و تأییدهویت در سطوح شبکه، میزبان، نرم افزار و دیتا در چارچوب امنیتی لایه بندی شده می پردازیم. میان طرح های کنترل دسترسی بین لایه های مختلف همپوشانی قابل توجهی وجود دارد. معمولاً تراکنش های تأیید هویت در مقابل دید کاربر اتفاق می افتد. اما به خاطر داشته باشید که کنترل دسترسی و تأیید هویت مراحل پیچیده ای هستند که برای ایجاد بیشترین میزان امنیت در شبکه، باید به دقت مدیریت شوند.

امنیت شبکه


رویکردی عملی به امنیت شبکه لایه بندی شده  (۲)

در شماره قبل به لایه های این نوع رویکرد به اختصار اشاره شد. طی این شماره و شماره های بعد به هریک از این لایه ها می پردازیم.

سطح ۱: امنیت پیرامون

منظور از پیرامون، اولین خط دفاعی نسبت به بیرون و به عبارتی به شبکه غیرقابل اعتماد است. «پیرامون» اولین و آخرین نقطه تماس برای دفاع امنیتی محافظت کننده شبکه است. این ناحیه ای است که شبکه به پایان می رسد و اینترنت آغاز می شود. پیرامون شامل یک یا چند فایروال و مجموعه ای از سرورهای به شدت کنترل شده است که در بخشی از پیرامون قرار دارند که بعنوان DMZ (demilitarized zone) شناخته می شود. DMZ معمولاً وب سرورها، مدخل ایمیل ها، آنتی ویروس شبکه و سرورهای DNS  را دربرمی گیرد که باید در معرض اینترنت قرار گیرند. فایروال قوانین سفت و سختی در مورد اینکه چه چیزی می تواند وارد شبکه شود و چگونه سرورها در DMZ می توانند با اینترنت و شبکه داخلی تعامل داشته باشند، دارد.

پیرامون شبکه، به اختصار، دروازه شما به دنیای بیرون و برعکس، مدخل دنیای بیرون به شبکه شماست.

تکنولوژیهای زیر امنیت را در پیرامون شبکه ایجاد می کنند:

 

·   فایروال ـ معمولاً یک فایروال روی سروری نصب می گردد که به بیرون و درون پیرامون شبکه متصل است. فایروال سه عمل اصلی انجام می دهد ۱- کنترل ترافیک ۲- تبدیل آدرس و ۳- نقطه پایانی VPN. فایروال کنترل ترافیک را با سنجیدن مبداء و مقصد تمام ترافیک واردشونده و خارج شونده انجام می دهد و تضمین می کند که تنها تقاضاهای مجاز اجازه عبور دارند. بعلاوه، فایروال ها به شبکه امن در تبدیل آدرس های IP داخلی به آدرس های قابل رویت در اینترنت کمک می کنند. این کار از افشای اطلاعات مهم درباره ساختار شبکه تحت پوشش فایروال جلوگیری می کند. یک فایروال همچنین می تواند به عنوان نقطه پایانی تونل های VPN (که بعداً بیشتر توضیح داده خواهد شد) عمل کند. این سه قابلیت فایروال را تبدیل به بخشی واجب برای امنیت شبکه شما می کند.

 

·   آنتی ویروس شبکه ـ  این نرم افزار در DMZ نصب می شود و محتوای ایمیل های واردشونده و خارج شونده را با پایگاه داده ای از مشخصات ویروس های شناخته شده مقایسه می کند.  این آنتی ویروس ها آمد و شد ایمیل های آلوده را مسدود می کنند و آنها را قرنطینه می کنند و سپس به دریافت کنندگان و مدیران شبکه اطلاع می دهند. این عمل از ورود و انتشار یک ایمیل آلوده به ویروس در شبکه جلوگیری می کند و جلوی گسترش ویروس توسط شبکه شما را می گیرد. آنتی ویروس شبکه، مکملی برای حفاظت ضدویروسی است که در سرور ایمیل شما و کامپیوترهای مجزا صورت می گیرد. بمنظور کارکرد مؤثر، دیتابیس ویروس های شناخته شده باید به روز نگه داشته شود.

 

·   VPNـ یک شبکه اختصاصی مجازی (VPN) از رمزنگاری سطح بالا برای ایجاد ارتباط امن بین ابزار دور از یکدیگر، مانند لپ تاپ ها و شبکه مقصد استفاده می کند. VPN اساساً یک تونل رمزشده تقریباً با امنیت و محرمانگی یک شبکه اختصاصی اما از میان اینترنت ایجاد می کند. این تونل VPN می تواند در یک مسیریاب برپایه VPN، فایروال یا یک سرور در ناحیه DMZ پایان پذیرد. برقراری ارتباطات VPN برای تمام بخش های دور و بی سیم شبکه یک عمل مهم است که نسبتاً آسان و ارزان پیاده سازی می شود.

مزایا

تکنولوژی های ایجاد شده سطح پیرامون سال هاست که در دسترس هستند، و بیشتر خبرگان IT با تواناییها و نیازهای عملیاتی آنها به خوبی آشنایی دارند. بنابراین، از نظر پیاده سازی آسان و توأم با توجیه اقتصادی هستند. بعضیاز فروشندگان راه حل های سفت و سختی برای این تکنولوژیها ارائه می دهند و بیشتر آنها به این دلیل پر هزینه هستند.

 

معایب

از آنجا که بیشتر این سیستم ها تقریباً پایه ای هستند و مدت هاست که در دسترس بوده اند، بیشتر هکرهای پیشرفته روش هایی برای دور زدن آنها نشان داده اند. برای مثال، یک ابزار آنتی ویروس نمی تواند ویروسی را شناسایی کند مگر اینکه از قبل علامت شناسایی ویروس را در دیتابیس خود داشته باشد و این ویروس داخل یک فایل رمزشده قرار نداشته باشد. اگرچه VPN رمزنگاری مؤثری ارائه می کند، اما کار اجرایی بیشتری را برروی کارمندان IT تحمیل می کنند، چرا که کلیدهای رمزنگاری و گروه های کاربری باید بصورت مداوم مدیریت شوند.

ملاحظات

پیچیدگی معماری شبکه شما می تواند تأثیر قابل ملاحظه ای روی میزان اثر این تکنولوژی ها داشته باشد. برای مثال، ارتباطات چندتایی به خارج احتمالاً نیاز به چند فایروال و آنتی ویروس خواهد داشت. معماری شبکه بطوری که تمام این ارتباطات به ناحیه مشترکی ختم شود، به هرکدام از تکنولوژی های مذکور اجازه می دهد که به تنهایی پوشش مؤثری برای شبکه ایجاد کنند.

انواع ابزاری که در DMZ شما قرار دارد نیز یک فاکتور مهم است. این ابزارها چه میزان اهمیت برای کسب و کار شما دارند؟ هرچه اهمیت بیشتر باشد، معیارها و سیاست های امنیتی سفت و سخت تری باید این ابزارها را مدیریت کنند.

هکرها

افزودن به ضریب عملکرد هکرها

متخصصان امنیت شبکه از اصطلاحی با عنوان ضریب عملکرد (work factor) استفاده می کنند که مفهومی مهم در پیاده سازی امنیت لایه بندی است. ضریب عملکرد بعنوان میزان تلاش مورد نیاز توسط یک نفوذگر بمنظور تحت تأثیر قراردادن یک یا بیشتر از سیستمها و ابزار امنیتی تعریف می شود که باعث رخنه کردن در شبکه می شود. یک شبکه با ضریب عملکرد بالا به سختی مورد دستبرد قرار می گیرد در حالیکه یک شبکه با ضریب عملکرد پایین می تواند نسبتاً به راحتی مختل شود. اگر هکرها تشخیص دهند که شبکه شما ضریب عملکرد بالایی دارد، که فایده رویکرد لایه بندی شده نیز هست، احتمالاً شبکه شما را رها می کنند و به سراغ شبکه هایی با امنیت پایین تر می روند و این دقیقاً همان چیزیست که شما می خواهید.

تکنولوژی های بحث شده در این سری مقالات مجموعاً رویکرد عملی خوبی برای امن سازی دارایی های دیجیتالی شما را به نمایش می گذارند. در یک دنیای ایده آل، شما بودجه و منابع را برای پیاده سازی تمام ابزار و سیستم هایی که بحث می کنیم خواهید داشت. اما متأسفانه در چنین دنیایی زندگی نمی کنیم. بدین ترتیب، باید شبکه تان را ارزیابی کنید چگونگی استفاده از آن، طبیعت داده های ذخیره شده، کسانی که نیاز به دسترسی دارند، نرخ رشد آن و غیره و سپس ترکیبی از سیستم های امنیتی را که بالاترین سطح محافظت را ایجاد می کنند، با توجه به منابع در دسترس پیاده سازی کنید.

رویکردی عملی به امنیت شبکه لایه بندی شده  (۱)

مقدمه

امروزه امنیت شبکه یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان های کوچک و بزرگ است. تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می طلبد. در بسیاری از صنایع، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است. {گروه امداد امنیت کامپیوتری ایران}

در این سلسله مقالات رویکردی لایه بندی شده برای امن سازی شبکه به شما معرفی می گردد.  این رویکرد هم یک استراتژی تکنیکی است که ابزار و امکان مناسبی را در سطوح مختلف در زیرساختار شبکه شما قرار می دهد و هم یک استراتژی سازمانی است که مشارکت همه از هیأت مدیره تا قسمت فروش را می طلبد.

رویکرد امنیتی لایه بندی شده روی نگهداری ابزارها و سیستمهای امنیتی و روال ها در پنج لایه مختلف در محیط فناوری اطلاعات متمرکز می گردد.

۱- پیرامون

۲- شبکه

۳- میزبان

۴- برنامه  کاربردی

۵- دیتا

در این سلسله مقالات هریک از این سطوح تعریف می شوند و یک دید کلی از ابزارها و سیستمهای امنیتی گوناگون که روی هریک عمل می کنند، ارائه می شود. هدف در اینجا ایجاد درکی در سطح پایه از امنیت شبکه و پیشنهاد یک رویکرد عملی مناسب برای محافظت از دارایی های دیجیتال است. مخاطبان این سلسله مقالات متخصصان فناوری اطلاعات، مدیران تجاری و تصمیم گیران سطح بالا هستند.

محافظت از اطلاعات اختصاصی به منابع مالی نامحدود و عجیب و غریب نیاز ندارد. با درکی کلی از مسأله،  خلق یک طرح امنیتی استراتژیکی و تاکتیکی می تواند تمرینی آسان باشد. بعلاوه، با رویکرد عملی که در اینجا معرفی می شود، می توانید بدون هزینه کردن بودجه های کلان، موانع موثری بر سر راه اخلال گران امنیتی ایجاد کنید.

امنیت شبکه


امنیت تجهیزات شبکه

    برای تامین امنیت بر روی یک شبکه، یکی از بحرانی ترین و خطیرترین مراحل، تامین امنیت دسترسی و کنترل تجهیزات شبکه است. تجهیزاتی همچون مسیریاب، سوئیچ یا دیوارهای آتش.

    اهمیت امنیت تجهیزات به دو علت اهمیت ویژه‌ای می‌یابد :

الف عدم وجود امنیت تجهیزات در شبکه به نفوذگران به شبکه اجازه می‌دهد که‌ با دستیابی به تجهیزات امکان پیکربندی آنها را به گونه‌ای که تمایل دارند آن سخت‌افزارها عمل کنند، داشته باشند. از این طریق هرگونه نفوذ و سرقت اطلاعات و یا هر نوع صدمه دیگری به شبکه، توسط نفوذگر، امکان‌پذیر خواهد شد.

ب برای جلوگیری از خطرهای DoS (Denial of Service) تأمین امنیت تجهزات بر روی شبکه الزامی است. توسط این حمله‌ها نفوذگران می‌توانند سرویس‌هایی را در شبکه از کار بیاندازند که از این طریق در برخی موارد امکان دسترسی به اطلاعات با دور زدن هر یک از فرایندهای AAA فراهم می‌شود.

    در این بخش اصول اولیه امنیت تجهیزات مورد بررسی اجمالی قرار می‌گیرد. عناوین برخی از این موضوعات به شرح زیر هستند :

-       امنیت فیزیکی و تأثیر آن بر امنیت کلی شبکه

-       امنیت تجهیزات شبکه در سطوح منطقی

-       بالابردن امنیت تجهیزات توسط افزونگی در سرویس‌ها و سخت‌افزارها

    موضوعات فوق در قالب دو جنبه اصلی امنیت تجهیزات مورد بررسی قرار می‌گیرند :

-       امنیت فیزیکی

-       امنیت منطقی

۱ امنیت فیزیکی

    امنیت فیزیکی بازه‌ وسیعی از تدابیر را در بر می‌گیرد که استقرار تجهیزات در مکان‌های امن و به دور از خطر حملات نفوذگران و استفاده از افزونگی در سیستم از آن جمله‌اند. با استفاده از افزونگی، اطمینان از صحت عملکرد سیستم در صورت ایجاد و رخداد نقص در یکی از تجهیزات (که توسط عملکرد مشابه سخت‌افزار و یا سرویس‌دهنده مشابه جایگزین می‌شود) بدست می‌آید.

    در بررسی امنیت فیزیکی و اعمال آن،‌ ابتدا باید به خطر‌هایی که از این طریق تجهزات شبکه را تهدید می‌کنند نگاهی داشته باشیم. پس از شناخت نسبتاً کامل این خطرها و حمله‌ها می‌توان به راه‌حل‌ها و ترفند‌های دفاعی در برار این‌گونه حملات پرداخت.

۱-۱ افزونگی در محل استقرار شبکه

    یکی از راه‌کارها در قالب ایجاد افزونگی در شبکه‌های کامپیوتری، ایجاد سیستمی کامل،‌ مشابه شبکه‌ی اولیه‌ی در حال کار است. در این راستا، شبکه‌ی ثانویه‌ی، کاملاً مشابه شبکه‌ی اولیه، چه از بعد تجهیزات و چه از بعد کارکرد،‌ در محلی که می‌تواند از نظر جغرافیایی با شبکه‌ی اول فاصله‌ای نه چندان کوتاه نیز داشته باشد برقرار می‌شود. با استفاده از این دو سیستم مشابه، علاوه بر آنکه در صورت رخداد وقایعی که کارکرد هریک از این دو شبکه را به طور کامل مختل می‌کند (مانند زلزله) می‌توان از شبکه‌ی دیگر به طور کاملاً جایگزین استفاده کرد، در استفاده‌های روزمره نیز در صورت ایجاد ترافیک سنگین بر روی شبکه، حجم ترافیک و پردازش بر روی دو شبکه‌ی مشابه پخش می‌شود تا زمان پاسخ به حداقل ممکن برسد.

    با وجود آنکه استفاده از این روش در شبکه‌های معمول که حجم جندانی ندارند، به دلیل هزینه‌های تحمیلی بالا، امکان‌پذیر و اقتصادی به نظر نمی‌رسد، ولی در شبکه‌های با حجم بالا که قابلیت اطمینان و امنیت در آنها از اصول اولیه به حساب می‌آیند از الزامات است.

۱-۲ توپولوژی شبکه

    طراحی توپولوژیکی شبکه،‌ یکی از عوامل اصلی است که در زمان رخداد حملات فیزیکی می‌تواند از خطای کلی شبکه جلوگیری کند.

    در این مقوله،‌ سه طراحی که معمول هستند مورد بررسی قرار می‌گیرند :

الف طراحی سری : در این طراحی با قطع خط تماس میان دو نقطه در شبکه، کلیه سیستم به دو تکه منفصل تبدیل شده و امکان سرویس دهی از هریک از این دو ناحیه به ناحیه دیگر امکان پذیر نخواهد بود.

ب طراحی ستاره‌ای : در این طراحی، در صورت رخداد حمله فیزیکی و قطع اتصال یک نقطه از خادم اصلی، سرویس‌دهی به دیگر نقاط دچار اختلال نمی‌گردد. با این وجود از آنجاییکه خادم اصلی در این میان نقش محوری دارد، در صورت اختلال در کارایی این نقطه مرکزی،‌ که می‌تواند بر اثر حمله فیزیکی به آن رخ دهد، ارتباط کل شبکه دچار اختلال می‌شود، هرچند که با درنظر گرفتن افزونگی برای خادم اصلی از احتمال چنین حالتی کاسته می‌شود.

 

ج طراحی مش : در این طراحی که تمامی نقاط ارتباطی با دیگر نقاط در ارتباط هستند، هرگونه اختلال فیزیکی در سطوح دسترسی منجر به اختلال عملکرد شبکه نخواهد شد،‌ با وجود آنکه زمان‌بندی سرویس‌دهی را دچار اختلال خواهد کرد. پیاده‌سازی چنین روش با وجود امنیت بالا، به دلیل محدودیت‌های اقتصادی،‌ تنها در موارد خاص و بحرانی انجام می‌گیرد.

 

 

 

 

 

 

۱-۳ محل‌های امن برای تجهیزات

    در تعیین یک محل امن برای تجهیزات دو نکته مورد توجه قرار می‌گیرد :

-       یافتن مکانی که به اندازه کافی از دیگر نقاط مجموعه متمایز باشد، به گونه‌ای که هرگونه نفوذ در محل آشکار باشد.

-       در نظر داشتن محلی که در داخل ساختمان یا مجموعه‌ای بزرگتر قرار گرفته است تا تدابیر امنیتی بکارگرفته شده برای امن سازی مجموعه‌ی بزرگتر را بتوان برای امن سازی محل اختیار شده نیز به کار گرفت.

با این وجود، در انتخاب محل، میان محلی که کاملاً جدا باشد (که نسبتاً پرهزینه خواهد بود) و مکانی که درون محلی نسبتاً عمومی قرار دارد و از مکان‌های بلااستفاده سود برده است (‌که باعث ایجاد خطرهای امنیتی می‌گردد)،‌ می‌توان اعتدالی منطقی را در نظر داشت.

    در مجموع می‌توان اصول زیر را برای تضمین نسبی امنیت فیزیکی تجهیزات در نظر داشت :

-       محدود سازی دسترسی به تجهیزات شبکه با استفاده از قفل‌ها و مکانیزم‌های دسترسی دیجیتالی به همراه ثبت زمان‌ها، مکان‌ها و کدهای کاربری دسترسی‌های انجام شده.

-       استفاده از دوربین‌های پایش در ورودی محل‌های استقرار تجهیزات شبکه و اتاق‌های اتصالات و مراکز پایگاه‌های داده.

-       اعمال ترفند‌هایی برای اطمینان از رعایت اصول امنیتی.

۱-۴ انتخاب لایه کانال ارتباطی امن

    با وجود آنکه زمان حمله‌ی فیزیکی به شبکه‌های کامپیوتری، آنگونه که در قدیم شایع بوده، گذشته است و در حال حاضر تلاش اغلب نفوذگران بر روی به دست گرفتن کنترل یکی از خادم‌ها و سرویس‌دهنده‌های مورد اطمینان شبکه معطوف شده است،‌ ولی گونه‌ای از حمله‌ی فیزیکی کماکان دارای خطری بحرانی است.

    عمل شنود بر روی سیم‌های مسی،‌ چه در انواع Coax و چه در زوج‌های تابیده، هم‌اکنون نیز از راه‌های نفوذ به شمار می‌آیند. با استفاده از شنود می‌توان اطلاعات بدست آمده از تلاش‌های دیگر برای نفوذ در سیستم‌های کامپیوتری را گسترش داد و به جمع‌بندی مناسبی برای حمله رسید. هرچند که می‌توان سیم‌ها را نیز به گونه‌ای مورد محافظت قرار داد تا کمترین احتمال برای شنود و یا حتی تخریب فیزیکی وجود داشته باشد، ولی در حال حاضر، امن ترین روش ارتباطی در لایه‌ی فیزیکی، استفاده از فیبرهای نوری است. در این روش به دلیل نبود سیگنال‌های الکتریکی، هیچگونه تشعشعی از نوع الکترومغناطیسی وجود ندارد، لذا امکان استفاده از روش‌های معمول شنود به پایین‌ترین حد خود نسبت به استفاده از سیم در ارتباطات می‌شود

۱-۵ منابع تغذیه

    از آنجاکه داده‌های شناور در شبکه به منزله‌ی خون در رگهای ارتباطی شبکه هستند و جریان آنها بدون وجود منابع تغذیه، که با فعال نگاه‌داشتن نقاط شبکه موجب برقراری این جریان هستند، غیر ممکن است، لذا چگونگی چینش و نوع منابع تغذیه و قدرت آنها نقش به سزایی در این میان بازی می‌کنند. در این مقوله توجه به دو نکته زیر از بالاترین اهمیت برخوردار است :

-       طراحی صحیح منابع تغذیه در شبکه بر اساس محل استقرار تجهیزات شبکه‌. این طراحی باید به گونه‌ای باشد که تمامی تجهیزات فعال شبکه، برق مورد نیاز خود را بدون آنکه به شبکه‌ی تامین فشار بیش‌اندازه‌ای (که باعث ایجاد اختلال در عملکرد منابع تغذیه شود) وارد شود، بدست آورند.

-       وجود منبع یا منابع تغذیه پشتیبان به گونه‌ای که تعداد و یا نیروی پشتیبانی آنها به نحوی باشد که نه تنها برای تغذیه کل شبکه در مواقع نیاز به منابع تغذیه پشتیبان کفایت کند، بلکه امکان تامین افزونگی مورد نیاز برای تعدادی از تجهیزات بحرانی درون شبکه را به صورت منفرد فراهم کند.

۱-۶ عوامل محیطی

    یکی از نکات بسیار مهم در امن سازی فیزیکی تجهیزات و منابع شبکه، امنیت در برار عوامل محیطی است. نفوذگران در برخی از موارد با تاثیرگذاری بر روی این عوامل، باعث ایجاد اختلال در عملکرد شبکه می‌شوند. از مهمترین عواملی در هنگام بررسی امنیتی یک شبکه رایانه‌ای باید در نظر گرفت می‌توان به دو عامل زیر اشاره کرد :

-       احتمال حریق (که عموماً غیر طبیعی است و منشآ انسانی دارد)

-       زلزله، طوفان و دیگر بلایای طبیعی

    با وجود آنکه احتمال رخداد برخی از این عوامل، مانند حریق، را می‌توان تا حدود زیادی محدود نمود، ولی تنها راه حل عملی و قطعی برای مقابله با چنین وقایعی،‌ با هدف جلوگیری در اختلال کلی در عملکرد شبکه، وجود یک سیستم کامل پشتیبان برای کل شبکه است. تنها با استفاده از چنین سیستم پشتیبانی است که می‌توان از عدم اختلال در شبکه در صورت بروز چنین وقعایعی اطمینان حاصل کرد.

۲ امنیت منطقی

    امنیت منطقی به معنای استفاده از روش‌هایی برای پایین آوردن خطرات حملات منطقی و نرم‌افزاری بر ضد تجهیزات شبکه است. برای مثال حمله به مسیریاب‌ها و سوئیچ‌های شبکه بخش مهمی از این گونه حملات را تشکیل می‌‌دهند. در این بخش به عوامل و مواردی که در اینگونه حملات و ضد حملات مورد نظر قرار می‌گیرند می‌پردازیم

۲-۱ امنیت مسیریاب‌ها

    حملات ضد امنیتی منطقی برای مسیریاب‌ها و دیگر تجهیزات فعال شبکه، مانند سوئیچ‌ها، را می‌توان به سه دسته‌ی اصلی تقسیم نمود :

-       حمله برای غیرفعال سازی کامل

-       حمله به قصد دستیابی به سطح کنترل

-       حمله برای ایجاد نقص در سرویس‌دهی

    طبیعی است که راه‌ها و نکاتی که در این زمینه ذکر می‌شوند مستقیماً به امنیت این عناصر به تنهایی مربوط بوده و از امنیت دیگر مسیرهای ولو مرتبط با این تجهیزات منفک هستند.  لذا تأمین امنیت تجهیزات فعال شبکه به معنای تآمین قطعی امنیت کلی شبکه نیست، هرچند که عملاً مهمترین جنبه‌ی آنرا تشکیل می‌دهد.

 

۲-۲ مدیریت پیکربندی

    یکی از مهمترین نکات در امینت تجهیزات، نگاهداری نسخ پشتیبان از پرونده‌ها مختص پیکربندی است. از این پرونده‌ها که در حافظه‌های گوناگون این تجهیزات نگاهداری می‌شوند،‌ می‌توان در فواصل زمانی مرتب یا تصادفی، و یا زمانی که پیکربندی تجهیزات تغییر می‌یابند، نسخه پشتیبان تهیه کرد.

    با وجود نسخ پشتیبان،‌ منطبق با آخرین تغییرات اعمال شده در تجهیزات، در هنگام رخداد اختلال در کارایی تجهزات، که می‌تواند منجر به ایجاد اختلال در کل شبکه شود، در کوتاه‌ترین زمان ممکن می‌توان با جایگزینی آخرین پیکربندی، وضعیت فعال شبکه را به آخرین حالت بی‌نقص پیش از اختلال بازگرداند. طبیعی است که در صورت بروز حملات علیه بیش از یک سخت‌افزار، باید پیکربندی تمامی تجهیزات تغییریافته را بازیابی نمود.

    نرم‌افزارهای خاصی برای هر دسته از تجهیزات مورد استفاده وجود دارند که قابلیت تهیه نسخ پشتیبان را فاصله‌های زمانی متغیر دارا می‌باشند. با استفاده از این نرم‌افزارها احتمال حملاتی که به سبب تآخیر در ایجاد پشتیبان بر اثر تعلل عوامل انسانی پدید می‌آید به کمترین حد ممکن می‌رسد.

۲-۳ کنترل دسترسی به تجهیزات

    دو راه اصلی برای کنترل تجهزات فعال وجود دارد :

-       کنترل از راه دور

-       کنترل از طریق درگاه کنسول

    در روش اول می‌توان با اعمال محدودیت در امکان پیکربندی و دسترسی به تجهیزات از آدرس‌هایی خاص یا استاندارها و پروتکل‌های خاص، احتمال حملات را پایین آورد.

    در مورد روش دوم، با وجود آنکه به نظر می‌رسد استفاده از چنین درگاهی نیاز به دسترسی فیزکی مستقیم به تجهیزات دارد، ولی دو روش معمول برای دسترسی به تجهیزات فعال بدون داشتن دسترسی مستقیم وجود دارد. لذا در صورت عدم کنترل این نوع دسترسی، ایجاد محدودیت‌ها در روش اول عملاً امنیت تجهیزات را تآمین نمی‌کند.

    برای ایجاد امنیت در روش دوم باید از عدم اتصال مجازی درگاه کنسول به هریک از تجهیزات داخلی مسیریاب، که امکان دسترسی از راه‌دور دارند، اطمینان حاصل نمود.

۲-۴ امن سازی دسترسی

    علاوه بر پیکربندی تجهیزات برای استفاده از Authentication، یکی دیگر از روش‌های معمول امن‌سازی دسترسی، استفاده از کانال رمز شده در حین ارتباط است. یکی از ابزار معمول در این روش SSH(Secur Shell) است. SSH ارتباطات فعال را رمز کرده و احتمال شنود و تغییر در ارتباط که از معمول‌ترین روش‌های حمله هستند را به حداقل می‌رساند.

    از دیگر روش‌های معمول می‌توان به استفاده از کانال‌های VPN مبتنی بر IPsec اشاره نمود. این روش نسبت به روش استفاده از SSH روشی با قابلیت اطمینان بالاتر است، به گونه‌ای که اغلب تولیدکنندگان تجهیزات فعال شبکه، خصوصاً تولید کنندگان مسیریاب‌ها،‌ این روش را مرجح می‌دانند.

 

۲-۵ مدیریت رمزهای عبور

    مناسب‌ترین محل برای ذخیره رمزهای عبور بر روی خادم Authentication است. هرچند که در بسیاری از موارد لازم است که بسیاری از این رموز بر روی خود سخت‌افزار نگاه‌داری شوند. در این صورت مهم‌ترین نکته به یاد داشتن فعال کردن سیستم رمزنگاری رموز بر روی مسیریاب یا دیگر سخت‌افزارهای مشابه است.

۳ ملزومات و مشکلات امنیتی ارائه دهندگان خدمات

    زمانی که سخن از ارائه دهندگان خدمات و ملزومات امنیتی آنها به میان می‌آید، مقصود شبکه‌های بزرگی است که خود به شبکه‌های رایانه‌ای کوچکتر خدماتی ارائه می‌دهند. به عبارت دیگر این شبکه‌های بزرگ هستند که با پیوستن به یکدیگر، عملاً شبکه‌ی جهانی اینترنت کنونی را شکل می‌دهند. با وجود آنکه غالب اصول امنیتی در شبکه‌های کوچکتر رعایت می‌شود، ولی با توجه به حساسیت انتقال داده در این اندازه، ملزومات امنیتی خاصی برای این قبیل شبکه‌ها مطرح هستند.

۳-۱ قابلیت‌های امنیتی

    ملزومات مذکور را می‌توان، تنها با ذکر عناوین، به شرح زیر فهرست نمود :

۱ قابلیت بازداری از حمله و اعمال تدابیر صحیح برای دفع حملات

۲ وجود امکان بررسی ترافیک شبکه، با هدف تشخیص بسته‌هایی که به قصد حمله بر روی شبکه ارسال می‌شوند. از آنجاییکه شبکه‌های بزرگتر نقطه تلاقی مسیرهای متعدد ترافیک بر روی شبکه هستند، با استفاده از سیستم‌های IDS بر روی آنها، می‌توان به بالاترین بخت برای تشخیص حملات دست یافت.

۳ قابلیت تشخیص منبع حملات. با وجود آنکه راه‌هایی از قبیل سرقت آدرس و استفاده از سیستم‌های دیگر از راه دور، برای حمله کننده و نفوذگر، وجود دارند که تشخیص منبع اصلی حمله را دشوار می‌نمایند، ولی استفاده از سیستم‌های ردیابی، کمک شایانی برای دست یافتن و یا محدود ساختن بازه‌ی مشکوک به وجود منبع اصلی می‌نماید. بیشترین تآثیر این مکانیزم زمانی است که حملاتی از نوع DoS از سوی نفوذگران انجام می‌گردد.

۳-۲ مشکلات اعمال ملزومات امنیتی

    با وجود لزوم وجود قابلیت‌هایی که بطور اجمالی مورد اشاره قرار گرفتند، پیاده‌سازی و اعمال آنها همواره آسان نیست.

    یکی از معمول‌ترین مشکلات،‌ پیاده‌سازی IDS است. خطر یا ترافیکی که برای یک دسته از کاربران به عنوان حمله تعبیر می‌شود، برای دسته‌ای دیگر به عنوان جریان عادی داده است. لذا تشخیص این دو جریان از یکدیگر بر پیچیدگی IDS افزوده و در اولین گام از کارایی و سرعت پردازش ترافیک و بسته‌های اطلاعاتی خواهد کاست. برای جبران این کاهش سرعت تنها می‌توان متوسل به تجهیزات گران‌تر و اعمال سیاست‌های امنیتی پیچیده‌تر شد.

    با این وجود،‌ با هرچه بیشتر حساس شدن ترافیک و جریان‌های داده و افزایش کاربران، و مهاجرت کاربردهای متداول بر روی شبکه‌های کوچکی که خود به شبکه‌های بزرگتر ارائه دهنده خدمات متصل هستند، تضمین امنیت، از اولین انتظاراتی است که از اینگونه شبکه‌ها می‌توان داشت.

امنیت شبکه


5- طرح امنیت شبکه

با تعریف سیاست امنیتی به پیاده سازی آن در قالب یک طرح امنیت شبکه می رسیم. المانهای تشکیل دهنده یک طرح امنیت شبکه عبارتند از :

1-     ویژگیهای امنیتی هر دستگاه مانند کلمه عبور مدیریتی و یا بکارگیری SSH

2-     فایروالها

3-     مجتمع کننده های VPN برای دسترسی از دور

4-     تشخیص نفوذ

5-  سرورهای امنیتی AAA ( Authentication، Authorization and Accounting) و سایر خدمات AAA برای شبکه

6-     مکانیزمهای کنترل دسترسی و محدودکننده دسترسی برای دستگاههای مختلف شبکه

 

6- نواحی امنیتی

تعریف نواحی امنیتی نقش مهمی را در ایجاد یک شبکه امن ایفا می کند. در واقع یکی از بهترین شیوه های دفاع در مقابل حملات شبکه ، طراحی امنیت شبکه به صورت منطقه ای و مبتنی بر توپولوژی است و یکی از مهمترین ایده های مورد استفاده در شبکه های امن مدرن ، تعریف نواحی و تفکیک مناطق مختلف شبکه از یکدیگر است. تجهیزاتی که در هر ناحیه قرار می گیرند نیازهای متفاوتی دارند و لذا هر ناحیه حفاظت را بسته به نیازهای امنیتی تجهیزات نصب شده در آن ، تامین می کند. همچنین منطقه بندی یک شبکه باعث ایجاد ثبات بیشتر در آن شبکه نیز       می شود.

نواحی امنیتی بنابر استراتژی های اصلی ذیل تعریف می شوند.

1-  تجهیزات و دستگاههایی که بیشترین نیاز امنیتی را دارند (شبکه خصوصی) در امن ترین منطقه قرار می گیرند. معمولا اجازه دسترسی عمومی یا از شبکه های دیگر به این منطقه داده نمی شود. دسترسی با کمک یک فایروال و یا سایر امکانات امنیتی مانند دسترسی از دور امن (SRA) کنترل می شود. کنترل شناسایی و احراز هویت و مجاز یا غیر مجاز بودن در این منطقه به شدت انجام می شود.

2-  سرورهایی که فقط باید از سوی کاربران داخلی در دسترس باشند در منطقه ای امن ، خصوصی و مجزا قرار می گیرند. کنترل دسترسی به این تجهیزات با کمک فایروال انجام می شود و دسترسی ها کاملا نظارت و ثبت می شوند.

3-  سرورهایی که باید از شبکه عمومی مورد دسترسی قرار گیرند در منطقه ای جدا و بدون امکان دسترسی به مناطق امن تر شبکه قرار می گیرند. درصورت امکان بهتر است هر یک از این سرورها را در منطقه ای مجزا قرار داد تا درصورت مورد حمله قرار گرفتن یکی ، سایرین مورد تهدید قرار نگیرند. به این مناطق DMZ یا Demilitarized Zone می گویند.

4-     استفاده از فایروالها به شکل لایه ای و به کارگیری فایروالهای مختلف سبب می شود تا درصورت وجود یک اشکال امنیتی در یک فایروال ، کل شبکه به مخاطره نیفتد و امکان استفاده از Backdoor نیز کم شود.

امنیت شبکه


مفاهیم امنیت شبکه

امنیت شبکه یا Network Security پردازه ای است که طی آن یک شبکه در مقابل انواع مختلف تهدیدات داخلی و خارجی امن می شود. مراحل ذیل برای ایجاد امنیت پیشنهاد و تایید شده اند:

 

1-     شناسایی بخشی که باید تحت محافظت قرار گیرد.

2-     تصمیم گیری درباره  مواردی که باید در مقابل آنها از بخش مورد نظر محافظت کرد.

3-     تصمیم گیری درباره چگونگی تهدیدات

4-  پیاده سازی امکاناتی که بتوانند از دارایی های شما به شیوه ای محافظت کنند که از نظر هزینه به صرفه باشد.

5-     مرور مجدد و مداوم پردازه و تقویت آن درصورت یاقتن نقطه ضعف

 

1- منابع شبکه

در یک شبکه مدرن منابع بسیاری جهت محافظت وجود دارند. لیست ذیل مجموعه ای از منابع شبکه را معرفی می کند که باید در مقابل انواع حمله ها مورد حفاظت قرار گیرند.

 

1-     تجهیزات شبکه مانند روترها، سوئیچ ها و فایروالها

2-  اطلاعات عملیات شبکه مانند جداول مسیریابی و پیکربندی لیست دسترسی که بر روی روتر ذخیره شده اند.

3-     منابع نامحسوس شبکه مانند عرض باند و سرعت

4-     اطلاعات و منابع اطلاعاتی متصل به شبکه مانند پایگاه های داده و سرورهای اطلاعاتی

5-     ترمینالهایی که برای استفاد هاز منابع مختلف به شبکه متصل می شوند.

6-     اطلاعات در حال تبادل بر روی شبکه در هر لحظه از زمان

7-     خصوصی نگهداشتن عملیات کاربرن و استفاده آنها از منابع شبکه جهت جلوگیری از شناسایی کاربران.

مجموعه فوق به عنوان دارایی های یک شبکه قلمداد می شود.

 

2- حمله

حال به تعریف حمله می پردازیم تا بدانیم که از شبکه در مقابل چه چیزی باید محافظت کنیم. حمله تلاشی خطرناک یا غیر خطرناک است تا یک منبع قابل دسترسی از طریق شبکه ، به گونه ای مورد تغییر یا استفاده قرار گیرد که مورد نظر نبوده است.برای فهم بهتر بد نیست حملات شبکه را به سه دسته عمومی تقسیم کنیم:

 

1-     دسترسی غیرمجاز به منابع و اطلاعات از طریق شبکه

2-     دستکاری غیرمجاز اطلاعات بر روی یک شبکه

3-     حملاتی که منجر به اختلال در ارائه سرویس می شوند و اصطلاحا Denial of Service نام دارند.

 

کلمه کلیدی در دو دسته اول انجام اعمال به صورت غیرمجاز است. تعریف یک عمل مجاز یا غیرمجاز به عهده سیاست امنیتی شبکه است، اما به عبارت کلی می توان دسترسی غیرمجاز را تلاش یک کاربر جهت دیدن یا تغییر اطلاعاتی که برای وی در نظر گرفته نشده است، تعریف نمود اطلاعات روی یک شبکه نیز شامل اطلاعات موجود بر روی رایانه های متصل به شبکه مانند سرورهای پایگاه داده و وب ، اطلاعات در حال تبادل بر روی شبکه و اطلاعات مختص اجزاء شبکه جهت انجام کارها مانند جداول مسیریابی روتر است. منابع شبکه را نیز می توان تجهیزات انتهایی مانند روتر و فایروال یا مکانیزمهای اتصال و ارتباط دانست.

هدف از ایجاد امنیت شبکه ، حفاظت از شبکه در مقابل حملات فوق است، لذا می توان اهداف را نیز در سه دسته ارائه کرد:

1-     ثابت کردن محرمانگی داده

2-     نگهداری جامعیت داده

3-     نگهداری در دسترس بودن داد

 

3- حلیل خطر

پس از تعیین دارایی های شبکه و عوامل تهدیدکننده آنها ، باید خطرات مختلف را ارزیابی کرد. در بهترین حالت باید بتوان از شبکه در مقابل تمامی انواع خطا محافظت کرد، اما امنیت ارزان به دست نمی آید. بنابراین باید ارزیابی مناسبی را بر روی انواع خطرات انجام داد تا مهمترین آنها را تشخیص دهیم و از طرف دیگر منابعی که باید در مقابل این خطرات محافظت شوند نیز شناسایی شوند. دو فاکتور اصلی در تحلیل خطر عبارتند از :

1-     احتمال انجام حمله

2-     خسارت وارده به شبکه درصورت انجام حمله موفق

 

4- سیاست امنیتی

پس از تحلیل خطر باید سیاست امنیتی شبکه را به گونه ای تعریف کرد که احتمال خطرات و میزان خسارت را به حداقل برساند. سیاست امنیتی باید عمومی و در حوزه دید کلی باشد و به جزئیات نپردازد. جزئیات می توانند طی مدت کوتاهی تغییر پیدا کنند اما اصول کلی امنیت یک شبکه که سیاست های آن را تشکیل می دهند ثابت باقی می مانند.در واقع سیاست امنیتی سه نقش اصلی را به عهده دارد:

1-     چه و چرا باید محافظت شود.

2-     چه کسی باید مسئولیت حفاظت را به عهده بگیرد.

3-     زمینه ای را بوجود آورد که هرگونه تضاد احتمالی را حل و فصل کند.

سیاستهای امنیتی را می توان به طور کلی به دو دسته تقسیم کرد:

1-     مجاز (Permissive) : هر آنچه بطور مشخص ممنوع نشده است ، مجاز است.

2-     محدود کننده (Restrictive) : هر آنچه بطور مشخص مجاز نشده است ، ممنوع است.

 

معمولا ایده استفاده از سیاستهای امنیتی محدودکننده بهتر و مناسبتر است چون سیاستهای مجاز دارای مشکلات امنیتی هستند و نمی توان تمامی موارد غیرمجاز را برشمرد. المانهای دخیل در سیاست امنیتی در RFC 2196 لیست و ارائه شده اند.

SRAM


ساخت کوچک‌ترين حافظة‌ SRAM در دنيا

شرکت آي‌بي‌ام و شرکاي وي(اي‌ام‌دي، فري‌اسکيل، اس‌تي‌ميکروالکترونيک، توشيبا و دانشگاه آلباني) اعلام کرده‌اند که نخستين حافظة دسترسي تصادفي پايا(SRAM) را که از فناوري‌ گره ۲۲ نانومتري بهره مي‌گيرد، ساخته‌اند. اين افزاره در بخش تحقيقات ۳۰۰ ميلي‌متري اين شرکت واقع در شهر آلباني ايالت نيويورک، ساخته شده‌است.  

 
سلول حافظه SRAM با فناوري گيت فلزي K- بالاي ۳۲ نانومتري.
تراشه‌هاي SRAM در ساخت افزاره‌هاي پيچيده‌تري چون ريزپردازنده‌ها قابل استفاده خواهند بود. در سلول اين SRAM، از يک طرح شش‌ ترانزيستور‌ي معمولي استفاده ‌شده ‌و مساحت سطح آن 1/0 اum2است و به اين شکل، موانع پيشين در خصوص مقياس‌پذيري SRAM حذف گرديده‌است. اين کشف در CNSE(دانشكده‌اي كه آي‌بي‌ام و شرکايش اکثر تحقيقات پيشرفتة خود در زمينة نيمه‌رسانا را در آن انجام مي‌دهند) صورت گرفته‌است. دکتر تي‌سي‌ چن، نايب ‌رئيس بخش علم و فناوري در آي‌بي‌ام ‌ريسرچ

اینفوسک ۲۰۰۹


تازه‌ترین دستاوردهای امنیت دیجیتال
در اینفوسک ۲۰۰۹

با ظهور بحران فراگیر اقتصادی، شرکت‌های امنیتی برای امنیت بیشتر در انتقال داده‌ها، حفظ اطلاعات محرمانه شرکت‌ها و ایجاد فضایی امن‌تر در شبکه‌های اجتماعی تلاش می‌کنند.
امنیت، تأثیر عمیق یکسانی بر شرکت‌های گوناگون و مصرف‌کنندگان کالا‌های آنها دارد. از همان آغاز گسترش کامپیوتر و اینترنت، این مساله نیز مطرح شد که چه راههای بهتری برای حفظ اطلاعات وجود دارند؛ یا کلمات عبوری که مؤثرتر عمل کنند، باید از کدام ویژگی‌ها برخوردار باشند. هر سال نیز راه‌حل‌های جدیدی ارایه شده است. اینفوسک۲۰۰۹، نمایشگاهی است که تازه‌ترین دستاوردهای امنیتی و حفاظتی سال ۲۰۰۹ را به کاربران عرضه می‌کند. در ادامه، نگاهی داریم به برترین دستاوردهای امنیتی ارایه شده در این نمایشگاه.


● قفل‌های سخت‌افزاری
این قفل سخت‌افزاری، یک دیسک سخت قابل‌حمل با شماره شناسایی اختصاصی (PIN) است که روی آن، صفحه کلیدی برای اعلام رمز تعبیه شده است.
طراحی این دستگاه توسط شرکتOrigin Storage حدود یک سال به طول انجامیده و سازندگان آن، امنیت اطلاعات را که به شکل فزاینده‌ای نیاز به انتقال یا خروج از شرکت دارند، توسط آن ضمانت کرده‌اند.
صفحه کلید این دستگاه به استفادهکنندگان اجازه می‌دهد کلمه عبوری شامل شش تا هجده کاراکتر را انتخاب کنند که بدون آن، دسترسی به اطلاعات این دیسک سخت به هیچ وجه مقدور نخواهد بود. این دستگاه کمی از یک گوشی هوشمند متوسط بزرگ‌تر است و بسیار سبک طراحی شده است.
اندی کوردیال، مدیرعامل اریجین‌استوریج می‌گوید: «ما این دستگاه را آن‌قدر کوچک و سبک طراحی کرده‌ایم که به‌ سادگی قابل حمل و جابجایی باشد، البته نه آن‌قدر کوچک که به همان سادگی هم گم شود».
این دستگاه در سه ظرفیت حافظه ۱۶۰، ۳۲۰ و ۵۰۰ گیگابایتی وارد بازار خواهد شد و قابلیت رمزگذاری اطلاعات را برپایه استانداردهای ۱۲۸ یا ۲۵۶ بیت دارا است. قیمت آن نیز از ۱۹۹ یورو/ ۲۶۰ هزار تومان آغاز می‌شود. از دی ماه گذشته این یو اس بی با هدف تسخیر بازاری شامل شرکت‌های مختلف تجاری و دوایر دولتی، در دسترس قرار گرفته‌است.


● مبارزه با تهدیدهای درونی
با آغاز رکود اقتصادی در جهان، بسیاری از کارمندان با این حقیقت که هر لحظه ممکن است کارشان را از دست بدهند، مواجهند و همین، باعث می‌شود شرکت‌ها هم بیش‌از پیش در خطر انتقال غیرقانونی اطلاعات محرمانه کاری توسط کارکنان ناراضی باشند.
خوشبختانه شرکت‌ها به این‌که باید از اطلاعاتشان بیش از قبل مراقبت کنند، پی برده‌اند؛ اما در شرایط فعلی، تمام افراد می‌توانند با استفاده از کلمه عبور مدیریت، به کلیه اطلاعات سیستم دسترسی داشته باشند و از این داده‌ها استفاده یا سوءاستفاده کنند.
شرکت سایبرآرک یکی از شرکت‌هایی است که برای ارائه محصولاتش در اینفوسک شرکت کرده و توانسته است خریداران خوبی برای بسته نرم‌افزاری مدیریت ایمن هویت پیدا کند. این نرم‌افزار برای مبارزه با تهدیدهای داخلی و سرقت اطلاعات طراحی شده‌است و امنیت حساب‌های کاربری، مدیریت آنها، بررسی و ثبت دسترسی‌ها را توسط حساب‌های کاربری ویژه، مانند حساب‌هایی که در اختیار مدیران دامنه قرار دارند، به عهده خواهد گرفت.
نتایج تحقیقات این شرکت از مدیران فناوری اطلاعات نشان داده است بیش از ۳۰ درصد آنها از حساب‌های کاربری برای دسترسی به اطلاعات محرمانه یا حساس شرکت استفاده می‌کنند و این در حالی است که ۸۵ درصد از این افراد گفته‌اند، ممکن است در صورت ترک شرکت، اطلاعات را با خود ببرند.
شرکت سایبر‌آرک در حال حاضر حدود ۵۰۰ مشتری در سراسر دنیا دارد که شامل بانکها، فروشگاه‌های برزگ و سازمان‌های دولتی است.


● دیوار آتشین برای وب ۲.۰
پالو آلتو ادعا می‌کند نسل جدیدی از نرم‌افزارهای فایروال را اختراع کرده است که می‌توانند کنترل برنامه‌های کاربردی مورد استفاده در شبکههای اجتماعی یا سایت‌های به اشتراک‌گذاری فایل را که می‌توانند فایروال‌های فعلی را دور بزنند، به عهده بگیرد. بنا به اعلام این شرکت، این نرم‌افزار می‌تواند با استفاده از فناوری شناسایی برنامه‌هایی کاربردی که در مرحله اختراع مشروط قرار دارد، بیش از ۸۰۰ برنامه را دیده‌بانی کند.
در حالی‌که فایروال‌های فعلی با استناد به مدخل‌ها و پروتکلها، ترافیک شبکه را دسته‌بندی می‌کنند، فناوری شناسایی برنامه‌های کاربردی از ۴ روش شناسایی متفاوت برای تشخیص استفاده می‌کند تا ببیند، دقیقا کدام وب‌افزارها مورد استفاده شبکه قرار می‌گیرند.
از فناوری سایت‌های به اشتراک گذاری فایل گرفته تا نقض‌کنندگان قوانین کپی‌رایت، پالو آلتو ادعا دارد که می‌تواند هم محتوی و هم سوءاستفادهکنندگان را شناسایی کند. الکس رایس تریک، مدیر شعبه انگلیسی پالو آلتو می‌گوید: «ما می‌توانیم تمام این کنترل‌ها را یک جا و روی محیط شبکه انجام بدهیم».


● شبکه اینترنتی امن‌تر؟
شرکت امنیتیAladdin موفق شده است برای اولین بار، امنیت شرکت‌های ارائه دهنده خدمات اینترنت را تأمین و محتوای اطلاعات آنلاین را پایش کند. این شرکت، پاییز امسال همکاری با شرکت‌های ارائه‌دهنده خدمات اینترنت در انگلستان را اعلام خواهد کرد.
علاءالدین، بسته امنیتی محتوای الکترونیکی ایمن را که شامل دفاع علیه تهدیدات اینترنتی بدافزارها، هرزنامه‌ها، تروژان‌ها و ویروس‌های رایانه‌ای خواهد بود، به این شرکت‌ها پیشنهاد خواهد کرد. این شرکت در حال حاضر با دو شرکت ارائه‌دهنده خدمات اینترنت که حدود ۱۶۰ هزار مشترک دارند، همکاری می‌کند.
علاءالدین علاوه بر ارائه این بسته امنیتی علیه تهدیدهای همیشگی، به والدین اجازه می‌دهد بر محتوای مورد استفاده توسط فرزندانشان نظارت کنند.


● الگوهای تازه برای کلمه عبور
شرکت انگلیسی GrIDsureامیدوار است روزی بتواند تعیین هویت شخصی را جایگزین پین یا شماره شناسایی شخصی افراد کند. در این روش، کاربران با به خاطر آوردن طرحی شامل حداقل چهار مربع از یک جدول ۵ در ۵ -که قبلا انتخاب کرده‌اند- هویتشان را تصدیق می‌کنند.
به گفته جاناتان کرایمر، مدیرعامل این شرکت، استفاده از یک جدول ۵ در ۵ امکان انتخاب بیش از ۹ میلیون طرح متفاوت را به کاربر ارایه می‌دهد. اعداد به صورت اتفاقی روی صفحه ظاهر می‌شوند و کاربر باید مطابق طرحی که به خاطر سپرده است، حروف را انتخاب کند. ریاضی‌دانان دانشگاه کمریج پیش‌بینی می‌کنند که این سیستم یکصد بار دقیق‌تر از پین‌کد‌های فعلی عمل کند.
البته این فناوری جدیدی نیست و حدود دو سالی هست که دارد روی آن کار می‌شود؛ اما کارشناسان به تازگی از آن در ابزارهای الکترونیکی استفاده کرده اند.
گریدشر به‌تازگی قراردادی با مایکروسافت امضا کرده که به این غول نرم‌افزاری اجازه می‌دهد از این اختراع در دستگاههای فرستنده و گیرنده کارگران سیار این شرکت به عنوان وسیله اعلام هویت در ارتباطات بی‌سیم به جای استفاده از کارت‌های حضور و غیاب گران قیمت استفاده کند. شرکت شارپ نیز این سیستم جدید را در چاپگرهای چند منظوره جدید خود به‌کار گرفته است.


دستگاه مشترک مورد نظر خاموش نمی باشد

 

شاید در کشور ما به جز برندهای نوکیا، سونی اریکسون و سامسونگ، برندهای دیگری همچون فیلیپس، ناشناخته و محروم واقع شده اند، این در حالی است که گوشی های فیلیپس از لحاظ کیفیت و میزان دوام باطری در رده بهترينها هستند.
گوشی X500 فيليپس بیشترین عمر باطری را در میان گوشی هایی که تا به حال ساخته شده اند، دارا می باشد، که با باطری Li-Po 1720 mAh اش تا 3600 ساعت (5 ماه) آماده به کار است و امکان 16 ساعت مکالمه بدون وقفه نیز برای این گوشی واقعا بی رقیب است.
این گوشی 120گرمی مشخصات ساده ای دارد، از صفحه نمایش 1.8 اینچی برخوردار است، امکان ارتباط با شبکه های EDGE را می دهد و بلوتوث، رادیو، دوربین 1.3 مگاپیکسلی و همچنین امکان ارتقای حافظه و امکان پخش مدیا از دیگر قابلیت های این گوشی هستند.
با داشتن این گوشی می توانید مطمئن باشید که هیچگاه بخاطر خاموش بودن تلفن همراهتان از دسترس دوستان خوبتان خارج نخواهید شد.

تحول اینترنت با وب۳


تحول اینترنت با وب۳

نزدیک به ۳ سال پیش بود که مردی با نام Dale Dougherty از وب ۲ سخن گفت که بی درنگ عملی نیز شد. این ایده در آغاز چندان جدی نبود تا این که در اواخر سال ۲۰۰۵ نخستین کنفرانس درباره وب ۲ برگزار شد و روشن شد که این استاندارد با خود انقلابی به همراه دارد. وب ۲ آمد تا هر کجا که به اشتراک گذاری داده ها لازم است به ما کمک کند و نتیجه آن را در وبلاگ ها، دایرة المعارف های اینترنتی و RSS feedها می بینیم کهWikipedia ، MySpace و YouTube نمونه های عملی آن ها هستند. از آن جا که این استاندارد جنبه های گوناگونی را پوشش می دهد هنوز ارزش و سودمندی آن برای برخی روشن نیست. وب ۳ اصطلاحی است که برای اشاره به وب آینده به کار می رود. پس از آن که اصطلاح وب ۲ برای تکامل اخیر وب رواج یافت، بسیاری از متخصصان، روزنامه نگاران و رهبران فن، اصطلاح وب ۳ را به کار بردند تا فرضیاتی درباره موج آینده تغییرات اینترنت مطرح کنند. نظرات پیرامون مرحله بعدی سیر تکاملی وب، بسیار متفاوت است، برخی از کارشناسان معتقدند پدیدار شدن فناوری وب مفهومی راه وب را تغییر خواهد داد و آن را به سوی هوش مصنوعی خواهد برد.
دیگر نظریه پردازان نیز بر این باورند که وب ۳ افزایش سرعت اینترنت، اپلیکیشن های تحت وب، یا پیشرفت گرافیکی رایانه، نقش کلیدی را در سیر تکاملی وب بازی خواهد کرد.البته هنوز خیلی زود است که بخواهیم با قاطعیت درباره آن صحبت کنیم. حتی وب ۲ هنوز

امنیت شبکه


کلیاتی در مورد امنیت شبکه
کلیاتی در مورد امنیت شبکهوقتی دوره تئوری امنیت شبکه را با موفقیت پشت سر گذاشتید و وارد محیط کار شدید، ممکن است این سوال برایتان مطرح شود که " حالا باید از کجا شروع کرد؟ اول کجا باید ایمن شود؟ چه استراتژی را در پیش گرفت و کجا کار را تمام کرد؟ به این ترتیب " انبوهی از این قبیل سوالات فکر شما را مشغول می کند.
وقتی از امنیت شبکه صحبت می کنیم، مباحث زیادی قابل طرح و بررسی هستند، موضوعاتی که هر کدام به تنهایی می توانند در عین حال جالب، پرمحتوا و قابل درک باشند. اما وقتی صحبت کار عملی به میان می آید، قضیه تا حدودی پیچیده می شود. ترکیب علم و عمل، احتیاج به تجربه دارد و نهایت هدف یک علم بعد کاربردی آن است.
وقتی دوره تئوری امنیت شبکه را با موفقیت پشت سر گذاشتید و وارد محیط کار شدید، ممکن است این سوال برایتان مطرح شود که " حالا باید از کجا شروع کرد؟ اول کجا باید ایمن شود؟ چه استراتژی را در پیش گرفت و کجا کار را تمام کرد؟ به این ترتیب " انبوهی از این قبیل سوالات فکر شما را مشغول می کند و کم کم حس می کنید که تجربه کافی ندارید (که البته این حسی طبیعی است ).
پس اگر شما نیز چنین احساسی دارید و می خواهید یک استراتژی علمی - کاربردی داشته باشید، تا انتهای این مقاله را بخوانید.
همیشه در امنیت شبکه موضوع لایه های دفاعی، موضوع داغ و مهمی است. در این خصوص نیز نظرات مختلفی وجود دارد. عده ای فایروال را اولین لایه دفاعی می دانند، بعضی ها هم Access List رو اولین لایه دفاعی می دانند، اما واقعیت این است که هیچکدام از این‌ها، اولین لایه دفاعی محسوب نمی شوند. به خاطر داشته باشید که اولین لایه دفاعی در امنیت شبکه و حتی امنیت فیزیکی وجود یک خط مشی (Policy) هست. بدون policy، لیست کنترل، فایروال و هر لایه دیگر، بدون معنی می شود و اگر بدون policy شروع به ایمن سازی شبکه کنید، محصول وحشتناکی از کار در می آید.
با این مقدمه، و با توجه به این که شما policy مورد نظرتان را کاملا تجزیه و تحلیل کردید و دقیقا می دانید که چه می خواهید و چه نمی خواهید، کار را شروع می‌شود. حال باید پنج مرحله رو پشت سر بگذاریم تا کار تمام شود. این پنج مرحله عبارت اند از :
۱) Inspection ( بازرسی )
۲) Protection ( حفاظت )
۳) Detection ( ردیابی )
۴) Reaction ( واکنش )
۵) Reflection ( بازتاب)
در طول مسیر ایمن سازی شبکه از این پنج مرحله عبور می کنیم، ضمن آن که این مسیر، احتیاج به یک تیم امنیتی دارد و یک نفر به تنهایی نمی تواند این پروسه را طی کند.
۱) اولین جایی که ایمن سازی را شروع می کنیم، ایمن کردن کلیه سندیت های (authentication) موجود است. معمولا رایج ترین روش authentication، استفاده از شناسه کاربری و کلمه رمز است.
مهمترین قسمت هایی که باید authentication را ایمن و محکم کرد عبارتند از :
- کنترل کلمات عبور کاربران، به ویژه در مورد مدیران سیستم.
- کلمات عبور سوییچ و روتر ها ( در این خصوص روی سوییچ تاکید بیشتری می شود، زیرا از آنجا که این ابزار (device) به صورت plug and play کار می کند، اکثر مدیرهای شبکه از config کردن آن غافل می شوند. در حالی توجه به این مهم می تواند امنیت شبکه را ارتقا دهد. لذا به مدیران امنیتی توصیه میشود که حتما سوییچ و روتر ها رو کنترل کنند ).
- کلمات عبور مربوط به SNMP.
- کلمات عبور مربوط به پرینت سرور.
- کلمات عبور مربوط به محافظ صفحه نمایش.
در حقیقت آنچه که شما در کلاس‌های امنیت شبکه در مورد Account and Password Security یاد گرفتید این جا به کار می رود.
۲) گام دوم نصب و به روز رسانی آنتی ویروس ها روی همه کامپیوتر ها، سرورها و میل سرورها است. ضمن اینکه آنتی ویروس های مربوط به کاربران باید به صورت خودکار به روز رسانی شود و آموزش های لازم در مورد فایل های ضمیمه ایمیل ها و راهنمایی لازم جهت اقدام صحیح در صورت مشاهده موارد مشکوک نیز باید به کاربران داده شود.
۳) گام سوم شامل نصب آخرین وصله های امنیتی و به روز رسانی های امنیتی سیستم عامل و سرویس های موجود است. در این مرحله علاوه بر اقدامات ذکر شده، کلیه سرورها، سوییچ ها، روتر ها و دسک تاپ ها با ابزار های شناسایی حفره های امنیتی بررسی می شوند تا علاوه بر شناسایی و رفع حفره های امنیتی، سرویس های غیر ضروری هم شناسایی و غیرفعال بشوند.
۴) در این مرحله نوبت گروه بندی کاربران و اعطای مجوزهای لازم به فایل ها و دایرکتوری ها است. ضمن اینکه اعتبارهای( account) قدیمی هم باید غیر فعال شوند.
گروه بندی و اعطای مجوز بر اساس یکی از سه مدل استاندارد Access Control Techniques یعنی MAC , DAC یا RBAC انجام می شود. بعد از پایان این مرحله، یک بار دیگر امنیت سیستم عامل باید چک شود تا چیزی فراموش نشده باشد.
۵) حالا نوبت device ها است که معمولا شامل روتر، سوییچ و فایروال می شود. بر اساس policy موجود و توپولوژی شبکه، این ابزار باید config شوند. تکنولوژی هایی مثل NAT , PAT و filtering و غیره در این مرحله مطرح می شود و بر همین علت این مرحله خیلی مهم است. حتی موضوع مهم IP Addressing که از وظایف مدیران شبکه هست نیز می تواند مورد توجه قرار گیرد تا اطمینان حاصل شود که از حداقل ممکن برای IP Assign به شبکه ها استفاده شده است.
۶) قدم بعد تعیین استراژی تهیه پشتیبان(backup) است. نکته مهمی که وجود دارد این است که باید مطمئن بشویم که سیستم backup و بازیابی به درستی کار کرده و در بهترین حالت ممکن قرار دارد.
۷) امنیت فیزیکی. در این خصوص اول از همه باید به سراغ UPS ها رفت. باید چک کنیم که UPS ها قدرت لازم رو برای تامین نیروی الکتریکی لازم جهت کار کرد صحیح سخت افزار های اتاق سرور در زمان اضطراری را داشته باشند. نکات بعدی شامل کنترل درجه حرارت و میزان رطوبت،ایمنی در برابر سرقت و آتش سوزی است. سیستم کنترل حریق باید به شکلی باشد که به نیروی انسانی و سیستم های الکترونیکی آسیب وارد نکند. به طور کل آنچه که مربوط به امنیت فیزیکی می شود در این مرحله به کار می رود.
۸) امنیت وب سرور یکی از موضوعاتی است که باید وسواس خاصی در مورد آن داشت.به همین دلیل در این قسمت، مجددا و با دقت بیشتر وب سرور رو چک و ایمن می کنیم. در حقیقت، امنیت وب نیز در این مرحله لحاظ می شود.
(توجه:هیچ گاه اسکریپت های سمت سرویس دهنده را فراموش نکنید )
۹) حالا نوبت بررسی، تنظیم و آزمایش سیستم های Auditing و Logging هست. این سیستم ها هم می تواند بر پایه host و هم بر پایه network باشد. سیستم های رد گیری و ثبت حملات هم در این مرحله نصب و تنظیم می شوند. باید مطمئن شوید که تمام اطلاعات لازم ثبت و به خوبی محافظت می شود. در ضمن ساعت و تاریخ سیستم ها درست باشد چرا که در غیر این صورت کلیه اقداما قبلی از بین رفته و امکان پیگیری های قانونی در صورت لزوم نیز دیگر وجود نخواهد داشت.
۱۰) ایمن کردن Remote Access با پروتکل و تکنولوژی های ایمن و Secure گام بعدی محسوب می شود. در این زمینه با توجه به شرایط و امکانات، ایمن ترین پروتکل و تکنولوژی ها را باید به خدمت گرفت.
۱۱) نصب فایروال های شخصی در سطح host ها، لایه امنیتی مضاعفی به شبکه شما میدهد. پس این مرحله را نباید فراموش کرد.
۱۲) شرایط بازیابی در حالت های اضطراری را حتما چک و بهینه کنید. این حالت ها شامل خرابی قطعات کامپیوتری، خرابکاری کاربران، خرابی ناشی از مسایل طبیعی ( زلزله - آتش سوزی – ضربه خوردن - سرقت - سیل) و خرابکاری ناشی از نفوذ هکرها، است. استاندارد های warm site و hot site را در صورت امکان رعایت کنید.
به خاطر داشته باشید که " همیشه در دسترس بودن اطلاعات "، جز، قوانین اصلی امنیتی هست.
۱۳) و قدم آخر این پروسه که در حقیقت شروع یک جریان همیشگی هست، عضو شدن در سایت ها و بولتن های امنیتی و در آگاهی ازآخرین اخبار امنیتی است.

شبكه هاي كا


مقاله اي كامل در مورد شبكه هاي كا

● تقسيم بندی بر اساس توپولوژی . الگوی هندسی استفاده شده جهت اتصال کامپيوترها ، توپولوژی ناميده می شود. توپولوژی انتخاب شده برای پياده سازی شبکه ها، عاملی مهم در جهت کشف و برطرف نمودن خطاء در شبکه خواهد بود. انتخاب يک توپولوژی خاص نمی تواند بدون ارتباط با محيط انتقال و روش های استفاده از خط مطرح گردد. نوع توپولوژی انتخابی جهت اتصال کامپيوترها به يکديگر ، مستقيما" بر نوع محيط انتقال و روش های استفاده از خط تاثير می گذارد. با توجه به تاثير مستقيم توپولوژی انتخابی در نوع کابل کشی و هزينه های مربوط به آن ، می بايست با دقت و تامل به انتخاب توپولوژی يک شبکه همت گماشت . عوامل مختلفی جهت انتخاب يک توپولوژی بهينه مطرح می شود. مهمترين اين عوامل بشرح ذيل است :
هزينه . هر نوع محيط انتقال که برای شبکه LAN انتخاب گردد، در نهايت می بايست عمليات نصب شبکه در يک ساختمان پياده سازی گردد. عمليات فوق فرآيندی طولانی جهت نصب کانال های مربوطه به کابل ها و محل عبور کابل ها در ساختمان است . در حالت ايده آل کابل کشی و ايجاد کانال های مربوطه می بايست قبل از تصرف و بکارگيری ساختمان انجام گرفته باشد. بهرحال می بايست هزينه نصب شبکه بهينه گردد.
انعطاف پذيری . يکی از مزايای شبکه های LAN ، توانائی پردازش داده ها و گستردگی و توزيع گره ها در يک محيط است . بدين ترتيب توان محاسباتی سيستم و منابع موجود در اختيار تمام استفاده کنندگان قرار خواهد گرفت . در ادارات همه چيز تغيير خواهد کرد.( لوازم اداری، اتاقها و ... ) . توپولوژی انتخابی می بايست بسادگی امکان تغيير پيکربندی در شبکه را فراهم نمايد. مثلا" ايستگاهی را از نقطه ای به نقطه ديگر انتقال و يا قادر به ايجاد يک ايستگاه جديد در شبکه باشيم .
سه نوع توپولوژی رايج در شبکه های LAN استفاده می گردد :
BUS
STAR
RING
توپولوژی BUS . يکی از رايجترين توپولوژی ها برای پياده سازی شبکه های LAN است . در مدل فوق از يک کابل بعنوان ستون فقرات اصلی در شبکه استفاده شده و تمام کامپيوترهای موجود در شبکه ( سرويس دهنده ، سرويس گيرنده ) به آن متصل می گردند.
مزايای توپولوژی BUS
- کم بودن طول کابل . بدليل استفاده از يک خط انتقال جهت اتصال تمام کامپيوترها ، در توپولوژی فوق از کابل کمی استفاده می شود.موضوع فوق باعث پايين آمدن هزينه نصب و ايجاد تسهيلات لازم در جهت پشتيبانی شبکه خواهد بود.
- ساختار ساده . توپولوژی BUS دارای يک ساختار ساده است . در مدل فوق صرفا" از يک کابل برای انتقال اطلاعات استفاده می شود.
- توسعه آسان . يک کامپيوتر جديد را می توان براحتی در نقطه ای از شبکه اضافه کرد. در صورت اضافه شدن ايستگاههای بيشتر در يک سگمنت ، می توان از تقويت کننده هائی به نام Repeater استفاده کرد.


معايب توپولوژی BUS
- مشکل بودن عيب يابی . با اينکه سادگی موجود در تويولوژی BUS امکان بروز اشتباه را کاهش می دهند، ولی در صورت بروز خطاء کشف آن ساده نخواهد بود. در شبکه هائی که از توپولوژی فوق استفاده می نمايند ، کنترل شبکه در هر گره دارای مرکزيت نبوده و در صورت بروز خطاء می بايست نقاط زيادی بمنظور تشخيص خطاء بازديد و بررسی گردند.
- ايزوله کردن خطاء مشکل است . در صورتيکه يک کامپيوتر در توپولوژی فوق دچار مشکل گردد ، می بايست کامپيوتر را در محلی که به شبکه متصل است رفع عيب نمود. در موارد خاص می توان يک گره را از شبکه جدا کرد. در حالتيکه اشکال در محيط انتقال باشد ، تمام يک سگمنت می بايست از شبکه خارج گردد.
- ماهيت تکرارکننده ها . در موارديکه برای توسعه شبکه از تکرارکننده ها استفاده می گردد، ممکن است در ساختار شبکه تغييراتی نيز داده شود. موضوع فوق مستلزم بکارگيری کابل بيشتر و اضافه نمودن اتصالات مخصوص شبکه است .
توپولوژی STAR . در اين نوع توپولوژی همانگونه که از نام آن مشخص است ، از مدلی شبيه "ستاره" استفاده می گردد. در اين مدل تمام کامپيوترهای موجود در شبکه معمولا" به يک دستگاه خاص با نام " هاب " متصل خواهند شد.
مزايای توپولوژی STAR
- سادگی سرويس شبکه . توپولوژی STAR شامل تعدادی از نقاط اتصالی در يک نقطه مرکزی است . ويژگی فوق تغيير در ساختار و سرويس شبکه را آسان می نمايد.
- در هر اتصال يکدستگاه . نقاط اتصالی در شبکه ذاتا" مستعد اشکال هستند. در توپولوژی STAR اشکال در يک اتصال ، باعث خروج آن خط از شبکه و سرويس و اشکال زدائی خط مزبور است . عمليات فوق تاثيری در عملکرد ساير کامپيوترهای موجود در شبکه نخواهد گذاشت .
- کنترل مرکزی و عيب يابی . با توجه به اين مسئله که نقطه مرکزی مستقيما" به هر ايستگاه موجود در شبکه متصل است ، اشکالات و ايرادات در شبکه بسادگی تشخيص و مهار خواهند گرديد.
- روش های ساده دستيابی . هر اتصال در شبکه شامل يک نقطه مرکزی و يک گره جانبی است . در چنين حالتی دستيابی به محيط انتقال حهت ارسال و دريافت اطلاعات دارای الگوريتمی ساده خواهد بود.
معايب توپولوژی STAR
- زياد بودن طول کابل . بدليل اتصال مستقيم هر گره به نقطه مرکزی ، مقدار زيادی کابل مصرف می شود. با توجه به اينکه هزينه کابل نسبت به تمام شبکه ، کم است ، تراکم در کانال کشی جهت کابل ها و مسائل مربوط به نصب و پشتيبنی آنها بطور قابل توجهی هزينه ها را افزايش خواهد داد.
- مشکل بودن توسعه . اضافه نمودن يک گره جديد به شبکه مستلزم يک اتصال از نقطه مرکزی به گره جديد است . با اينکه در زمان کابل کشی پيش بينی های لازم جهت توسعه در نظر گرفته می شود ، ولی در برخی حالات نظير زمانيکه طول زيادی از کابل مورد نياز بوده و يا اتصال مجموعه ای از گره های غير قابل پيش بينی اوليه ، توسعه شبکه را با مشکل مواجه خواهد کرد.
- وابستگی به نقطه مرکزی . در صورتيکه نقطه مرکزی ( هاب ) در شبکه با مشکل مواجه شود ، تمام شبکه غيرقابل استفاده خواهد بود.
توپولوژی RING . در اين نوع توپولوژی تمام کامپيوترها بصورت يک حلقه به يکديگر مرتبط می گردند. تمام کامپيوترهای موجود در شبکه ( سرويس دهنده ، سرويس گيرنده ) به يک کابل که بصورت يک دايره بسته است ، متصل می گردند. در مدل فوق هر گره به دو و فقط دو همسايه مجاور خود متصل است . اطلاعات از گره مجاور دريافت و به گره بعدی ارسال می شوند. بنابراين داده ها فقط در يک جهت حرکت کرده و از ايستگاهی به ايستگاه ديگر انتقال پيدا می کنند.
مزايای توپولوژی RING
- کم بودن طول کابل . طول کابلی که در اين مدل بکار گرفته می شود ، قابل مقايسه به توپولوژی BUS نبوده و طول کمی را در بردارد. ويژگی فوق باعث کاهش تعداد اتصالات ( کانکتور) در شبکه شده و ضريب اعتماد به شبکه را افزايش خواهد داد.
- نياز به فضائی خاص جهت انشعابات در کابل کشی نخواهد بود.بدليل استفاده از يک کابل جهت اتصال هر گره به گره همسايه اش ، اختصاص محل هائی خاص بمنظور کابل کشی ضرورتی نخواهد داشت .
- مناسب جهت فيبر نوری . استفاده از فيبر نوری باعث بالا رفتن نرخ سرعت انتقال اطلاعات در شبکه است. چون در توپولوژی فوق ترافيک داده ها در يک جهت است ، می توان از فيبر نوری بمنظور محيط انتقال استفاده کرد.در صورت تمايل می توان در هر بخش ازشبکه از يک نوع کابل بعنوان محيط انتقال استفاده کرد . مثلا" در محيط های ادرای از مدل های مسی و در محيط کارخانه از فيبر نوری استفاده کرد.

معايب توپولوژی RING
- اشکال در يک گره باعث اشکال در تمام شبکه می گردد. در صورت بروز اشکال در يک گره ، تمام شبکه با اشکال مواجه خواهد شد. و تا زمانيکه گره معيوب از شبکه خارج نگردد ، هيچگونه ترافيک اطلاعاتی را روی شبکه نمی توان داشت .
- اشکال زدائی مشکل است . بروز اشکال در يک گره می تواند روی تمام گرههای ديگر تاثير گذار باشد. بمنظور عيب يابی می بايست چندين گره بررسی تا گره مورد نظر پيدا گردد.
- تغيير در ساختار شبکه مشکل است . در زمان گسترش و يا اصلاح حوزه جغرافيائی تحت پوشش شبکه ، بدليل ماهيت حلقوی شبکه مسائلی بوجود خواهد آمد .
- توپولوژی بر روی نوع دستيابی تاثير می گذارد. هر گره در شبکه دارای مسئوليت عبور دادن داده ای است که از گره مجاور دريافت داشته است . قبل از اينکه يک گره بتواند داده خود را ارسال نمايد ، می بايست به اين اطمينان برسد که محيط انتقال برای استفاده قابل دستيابی است .
● تقسيم بندی بر اساس حوزه جغرافی تحت پوشش . شبکه های کامپيوتری با توجه به حوزه جغرافيائی تحت پوشش به سه گروه تقسيم می گردند :
شبکه های محلی ( کوچک ) LAN
شبکه های متوسط MAN
شبکه های گسترده WAN
شبکه های LAN . حوزه جغرافيائی که توسط اين نوع از شبکه ها پوشش داده می شود ، يک محيط کوچک نظير يک ساختمان اداری است . اين نوع از شبکه ها دارای ويژگی های زير می باشند :
توانائی ارسال اطلاعات با سرعت بالا
محدوديت فاصله
قابليت استفاده از محيط مخابراتی ارزان نظير خطوط تلفن بمنظور ارسال اطلاعات
نرخ پايين خطاء در ارسال اطلاعات با توجه به محدود بودن فاصله
شبکه های MAN . حوزه جغرافيائی که توسط اين نوع شبکه ها پوشش داده می شود ، در حد و اندازه يک شهر و يا شهرستان است . ويژگی های اين نوع از شبکه ها بشرح زير است :
پيچيدگی بيشتر نسبت به شبکه های محلی
قابليت ارسال تصاوير و صدا
قابليت ايجاد ارتباط بين چندين شبکه
شبکه های WAN . حوزه جغرافيائی که توسط اين نوع شبکه ها پوشش داده می شود ، در حد و اندازه کشور و قاره است . ويژگی اين نوع شبکه ها بشرح زير است :
قابليت ارسال اطلاعات بين کشورها و قاره ها
قابليت ايجاد ارتباط بين شبکه های LAN
سرعت پايين ارسال اطلاعات نسبت به شبکه های LAN
نرخ خطای بالا با توجه به گستردگی محدوده تحت پوشش

● کابل در شبکه
در شبکه های محلی از کابل بعنوان محيط انتقال و بمنظور ارسال اطلاعات استفاده می گردد.ازچندين نوع کابل در شبکه های محلی استفاده می گردد. در برخی موارد ممکن است در يک شبکه صرفا" از يک نوع کابل استفاده و يا با توجه به شرايط موجود از چندين نوع کابل استفاده گردد. نوع کابل انتخاب شده برای يک شبکه به عوامل متفاوتی نظير : توپولوژی شبکه، پروتکل و اندازه شبکه بستگی خواهد داشت . آگاهی از خصايص و ويژگی های متفاوت هر يک از کابل ها و تاثير هر يک از آنها بر ساير ويژگی های شبکه، بمنظور طراحی و پياده سازی يک شبکه موفق بسيار لازم است .
- کابل Unshielded Twisted pair )UTP)
متداولترين نوع کابلی که در انتقال اطلاعات استفاده می گردد ، کابل های بهم تابيده می باشند. اين نوع کابل ها دارای دو رشته سيم به هم پيچيده بوده که هر دو نسبت زمين دارای يک امپدانش يکسان می باشند. بدين ترتيب امکان تاثير پذيری اين نوع کابل ها از کابل های مجاور و يا ساير منابع خارجی کاهش خواهد يافت . کابل های بهم تابيده دارای دو مدل متفاوت : Shielded ( روکش دار ) و Unshielded ( بدون روکش ) می باشند. کابل UTP نسبت به کابل STP بمراتب متداول تر بوده و در اکثر شبکه های محلی استفاده می گردد.کيفيت کابل های UTP متغير بوده و از کابل های معمولی استفاده شده برای تلفن تا کابل های با سرعت بالا را شامل می گردد. کابل دارای چهار زوج سيم بوده و درون يک روکش قرار می گيرند. هر زوج با تعداد مشخصی پيچ تابانده شده ( در واحد اينچ ) تا تاثير پذيری آن از ساير زوج ها و ياساير دستگاههای الکتريکی کاهش يابد.
کاربردهای شبکه
هسته اصلی سیستم های توزیع اطلاعات را شبکه های کامپیوتری تشکیل می دهند. مفهوم شبکه های کامپیوتری بر پایه اتصال کامپیوتر ها و دیگر تجهیزات سخت افزاری به یکدیگر برای ایجاد امکان ارتباط و تبادل اطلاعات استوار شده است. گروهی از کامپیوتر ها و دیگر تجهیزات متصل به هم را یک شبکه می نامند. کامپیوتر هایی که در یک شبکه واقع هستند، میتوانند اطلاعات، پیام، نرم افزار و سخت افزارها را بین یکدیگر به اشتراک بگذارند. به اشتراک گذاشتن اطلاعات، پیام ها و نرم افزارها، تقریباً برای همه قابل تصور است در این فرایند نسخه ها یا کپی اطلاعات نرم افزاری از یک کامپیوتر به کامپیوتر دیگر منتقل می شود. هنگامی که از به اشتراک گذاشتن سخت افزار سخن می گوییم به معنی آن است که تجهیزاتی نظیر چاپگر یا دستگاه مودم را می توان به یک کامپیوتر متصل کرد و از کامپیوتر دیگر واقع در همان شبکه، از آن ها استفاده نمود.
به عنوان مثال در یک سازمان معمولاً اطلاعات مربوط به حقوق و دستمزدپرسنل در بخش حسابداری نگهداری می شود. در صورتی که در این سازمان از شبکه کامپیوتری استفاده شده باشد، مدیر سازمان می تواند از دفتر خود به این اطلاعات دسترسی یابد و آن ها را مورد بررسی قرار دهد. به اشتراک گذاشتن اطلاعات و منابع نرم افزاری و سخت افزاری دارای مزیت های فراوانی است. شبکه های کامپیوتری می توانند تقریباً هر نوع اطلاعاتی را به هر شخصی که به شبکه دسترسی داشته باشد عرضه کنند. این ویژگی امکان پردازش غیر متمرکزاطلاعات را فراهم می کند. در گذشته به علت محدود بودن روش های انتقال اطلاعات کلیه فرایند های پردازش آن نیز در یک محل انجام می گرفته است. سهولت و سرعت روش های امروزی انتقال اطلاعات در مقایسه با روش هایی نظیر انتقال دیسکت یا نوار باعث شده است که ارتباطات انسانی نیز علاوه بر مکالمات صوتی، رسانه ای جدید بیابند.
به کمک شبکه های کامپیوتری می توان در هزینه های مربوط به تجهیزات گران قیمت سخت افزاری نظیر هارد دیسک، دستگاه های ورود اطلاعات و... صرفه جویی کرد. شبکه های کامپیوتری، نیازهای کاربران در نصب منابع سخت افزاری را رفع کرده یا به حداقل می رسانند.
از شبکه های کامپیوتری می توان برای استاندارد سازی برنامه های کاربردی نظیر واژه پردازها و صفحه گسترده ها، استفاده کرد. یک برنامه کاربردی می تواند در یک کامپیوتر مرکزی واقع در شبکه اجرا شود و کاربران بدون نیاز به نگهداری نسخه اصلی برنامه، از آن در کامپیوتر خود استفاده کنند.
استاندارد سازی برنامه های کاربردی دارای این مزیت است که تمام کاربران و یک نسخه مشخص استفاده می کنند. این موضوع باعث می شود تا پشتیبانی شرکت عرضه کننده نرم افزار از محصول خود تسهیل شده و نگهداری از آن به شکل موثرتری انجام شود.
مزیت دیگر استفاده از شبکه های کامپیوتری، امکان استفاده از شبکه برای برقراری ارتباطات روی خط (Online) از طریق ارسال پیام است. به عنوان مثال مدیران می توانند برای ارتباط با تعداد زیادی از کارمندان از پست الکترونیکی استفاده کنند.
تاریخچه پیدایش شبکه
در سال 1957 نخستین ماهواره، یعنی اسپوتنیک توسط اتحاد جماهیر شوروی سابق به فضا پرتاب شد. در همین دوران رقابت سختی از نظر تسلیحاتی بین دو ابرقدرت آن زمان جریان داشت و دنیا در دوران رقابت سختی از نظر تسلیحاتی بین دو ابر قدرت آن زمان جریان داشت و دنیا در دوران جنگ سرد به سر می برد. وزارت دفاع امریکا در واکنش به این اقدام رقیب نظامی خود، آژانس پروژه های تحقیقاتی پیشرفته یا آرپا (ARPA) را تاسیس کرد. یکی از پروژه های مهم این آژانس تامین ارتباطات در زمان جنگ جهانی احتمالی تعریف شده بود. در همین سال ها در مراکز تحقیقاتی غیر نظامی که بر امتداد دانشگاه ها بودند، تلاش برای اتصال کامپیوترها به یکدیگر در جریان بود. در آن زمان کامپیوتر های Mainframe از طریق ترمینال ها به کاربران سرویس می دادند. در اثر اهمیت یافتن این موضوع آژانس آرپا (ARPA) منابع مالی پروژه اتصال دو کامپیوتر از راه دور به یکدیگر را در دانشگاه MIT بر عهده گرفت. در اواخر سال 1960 اولین شبکه کامپیوتری بین چهار کامپیوتر که دو تای آنها در MIT، یکی در دانشگاه کالیفرنیا و دیگری در مرکز تحقیقاتی استنفورد قرار داشتند، راه اندازی شد. این شبکه آرپانت نامگذاری شد. در سال 1965 نخستین ارتباط راه دور بین دانشگاه MIT و یک مرکز دیگر نیز برقرار گردید.
در سال 1970 شرکت معتبر زیراکس یک مرکز تحقیقاتی در پالوآلتو تاسیس کرد. این مرکز در طول سال ها مهمترین فناوری های مرتبط با کامپیوتر را معرفی کرده است و از این نظریه به یک مرکز تحقیقاتی افسانه ای بدل گشته است. این مرکز تحقیقاتی که پارک (PARC) نیز نامیده می شود، به تحقیقات در زمینه شبکه های کامپیوتری پیوست. تا این سال ها شبکه آرپانت به امور نظامی اختصاص داشت، اما در سال 1927 به عموم معرفی شد. در این سال شبکه آرپانت مراکز کامپیوتری بسیاری از دانشگاه ها و مراکز تحقیقاتی را به هم متصل کرده بود. در سال 1927 نخستین نامه الکترونیکی از طریق شبکه منتقل گردید.
در این سال ها حرکتی غیر انتفاعی به نام MERIT که چندین دانشگاه بنیان گذار آن بوده اند، مشغول توسعه روش های اتصال کاربران ترمینال ها به کامپیوتر مرکزی یا میزبان بود. مهندسان پروژه MERIT در تلاش برای ایجاد ارتباط بین کامپیوتر ها، مجبور شدند تجهیزات لازم را خود طراحی کنند. آنان با طراحی تجهیزات واسطه برای مینی کامپیوتر DECPDP-11 نخستین بستر اصلی یا Backbone شبکه کامپیوتری را ساختند. تا سال ها نمونه های اصلاح شده این کامپیوتر با نام PCP یا Primary Communications Processor نقش میزبان را در شبکه ها ایفا می کرد. نخستین شبکه از این نوع که چندین ایالت را به هم متصل می کرد Michnet نام داشت.
روش اتصال کاربران به کامپیوتر میزبان در آن زمان به این صورت بود که یک نرم افزار خاص بر روی کامپیوتر مرکزی اجرا می شد. و ارتباط کاربران را برقرار می کرد. اما در سال 1976 نرم افزار جدیدی به نام Hermes عرضه شد که برای نخستین بار به کاربران اجازه می داد تا از طریق یک ترمینال به صورت تعاملی مستقیما به سیستم MERIT متصل شوند.این، نخستین باری بود که کاربران می توانستند در هنگام برقراری ارتباط از خود بپرسند: کدام میزبان؟
از وقایع مهم تاریخچه شبکه های کامپیوتری، ابداع روش سوئیچینگ بسته ای یا Packet Switching است. قبل از معرفی شدن این روش از سوئیچینگ مداری یا Circuit Switching برای تعیین مسیر ارتباطی استفاده می شد. اما در سال 1974 با پیدایش پروتکل ارتباطی TCP/IP از مفهوم Packet Switching استفاده گسترده تری شد. این پروتکل در سال 1982 جایگزین پروتکل NCP شد و به پروتکل استاندارد برای آرپانت تبدیل گشت. در همین زمان یک شاخه فرعی بنام MILnet در آرپانت همچنان از پروتکل قبلی پشتیبانی می کرد و به ارائه خدمات نظامی می پرداخت. با این تغییر و تحول، شبکه های زیادی به بخش تحقیقاتی این شبکه متصل شدند و آرپانت به اینترنت تبدیل گشت. در این سال ها حجم ارتباطات شبکه ای افزایش یافت و مفهوم ترافیک شبکه مطرح شد.
مسیر یابی در این شبکه به کمک آدرس های IP به صورت 32 بیتی انجام می گرفته است. هشت بیت اول آدرس IP به شبکه های محلی تخصیص داده شده بود که به سرعت مشخص گشت تناسبی با نرخ رشد شبکه ها ندارد و باید در آن تجدید نظر شود. مفهوم شبکه های LAN و شبکه های WAN در سال دهه 70 میلادی از یکدیگر تفکیک شدند.
در آدرس دهی 32 بیتی اولیه، بقیه 24 بیت آدرس به میزبان در شبکه اشاره می کرد.
در سال 1983 سیستم نامگذاری دامنه ها (Domain Name System) به وجود آمد و اولین سرویس دهنده نامگذاری (Name Server) راه اندازی شد و استفاده از نام به جای آدرس های عددی معرفی شد. در این سال تعداد میزبان های اینترنت از مرز ده هزار عدد فراتر رفته بود.
اجزای شبکه
یک شبکه کامپیوتری شامل اجزایی است که برای درک کارکرد شبکه لازم است تا با کارکرد هر یک از این اجزا آشنا شوید. شبکه های کامپیوتری در یک نگاه کلی دارای چهار قسمت هستند. مهمترین قسمت یک شبکه، کامپیوتر سرویس دهنده (Server) نام دارد. یک سرور در واقع یک کامپیوتر با قابلیت ها و سرعت بالا است.. تمام اجزای دیگر شبکه به کامپیوتر سرور متصل می شوند.
کامپیوتر سرور وظیفه به اشتراک گذاشتن منابع نظیر فایل، دایرکتوری و غیره را بین کامپیوترهای سرویس گیرنده بر عهده دارد. مشخصات کامپیوترهای سرویس گیرنده می تواند بسیار متنوع باشد و در یک شبکه واقعی Client ها دارای آرایش و مشخصات سخت افزاری متفاوتی هستند. تمام شبکه های کامپیوتری دارای بخش سومی هستند که بستر یا محیط انتقال اطلاعات را فراهم می کند. متداول ترین محیط انتقال در یک شبکه کابل است.
تجهیزات جانبی یا منابع سخت افزاری نظیر چاپگر، مودم، هارددیسک، تجهیزات ورود اطلاعات نظیر اسکند و غیره، تشکیل دهنده بخش چهارم شبکه های کامپیوتری هستند. تجهیزات جانبی از طریق کامپیوتر سرور در دسترس تمام کامپیوترهای واقع در شبکه قرار می گیرند. شما می توانید بدون آنکه چاپگری مستقیماً به کامپیوتر شما متصل باشد، از اسناد خود چاپ بگیرید. در عمل چاپگر از طریق سرور شبکه به کامپیوتر شما متصل است.
ویژگی های شبکه
همانطور که قبلاً گفته شد، یکی از مهمترین اجزای شبکه های کامپیوتری، کامپیوتر سرور است. سرور مسئول ارائه خدماتی از قبیل انتقال فایل، سرویس های چاپ و غیره است. با افزایش حجم ترافیک شبکه، ممکن است برای سرور مشکلاتی بروز کند. در شبکه های بزرگ برای حل این مشکل، از افزایش تعداد کامپیوترهای سرور استفاده می شود که به این سرور ها، سرور های اختصاصی گفته می شود. دو نوع متداول این سرور ها عبارتند از File and Print server و Application server. نوع اول یعنی سرویس دهنده فایل و چاپ مسئول ارائه خدماتی از قبیل ذخیره سازی فایل، حذف فایل و تغییر نام فایل است که این درخواست ها را از کامپیوتر های سرویس گیرنده دریافت می کند. این سرور همچنین مسئول مدیریت امور چاپگر نیز هست.
هنگامی که یک کاربر درخواست دسترسی به فایلی واقع در سرور را ارسال می کند، کامپیوتر سرور نسخه ای از فایل کامل را برای آن کاربر ارسال می کند. بدین ترتیب کاربر می تواند به صورت محلی، یعنی روی کامپیوتر خود این فایل را ویرایش کند.
کامپیوتر سرویس دهنده چاپ، مسئول دریافت درخواست های کاربران برای چاپ اسناد است. این سرور این درخواست ها را در یک صف قرار می دهد و به نوبت آن ها را به چاپگر ارسال می کند. این فرآیند Spooling نام دارد. به کمک Spooling کاربران می توانند بدون نیاز به انتظار برای اجرای فرمان Print به فعالیت برروی کامپیوتر خود ادامه دهند.
نوع دیگر سرور، Application Server نام دارد. این سرور مسئول اجرای برنامه های Client/Server و تامین داده های سرویس گیرنده است. سرویس دهنده ها، حجم زیادی از اطلاعات را در خود نگهداری می کنند. برای امکان بازیابی سریع و ساده اطلاعات، این داده ها در یک ساختار مشخص ذخیره می شوند. هنگامی که کاربری درخواستی را به چنین سرویس دهنده ای ارسال می کند. سرور نتیجه درخواست را به کامپیوتر کاربر انتقال می دهد. به عنوان مثال یک شرکت بازاریابی را در نظر بگیرید. این شرکت در نظر دارد تا برای مجموعه ای از محصولات جدید خود تبلیغ کند. این شرکت می تواند برای کاهش حجم ترافیک، برای مشتریان با طیف درآمدهای مشخص، فقط گروهی از محصولات را تبلیغ نماید.
علاوه بر سرور های یاد شده، در یک شبکه می توان برای خدماتی از قبیل پست الکترونیک، فکس، سرویس های دایرکتوری و غیره نیز سرورهایی اختصاص داد. اما بین سرور های فایل و Application Server ها تفاوت های مهمی نهفته است. یک سرور فایل در پاسخ به درخواست کاربر برای دسترسی به یک فایل، یک نسخه کامل از فایل را برای او ارسال می کند درحالی که یک Application Server فقط نتایج درخواست کاربر را برای وی ارسال می نماید.
تقسیم بندی شبکه
تقسیم بندی براساس گستره جغرافیایی (Range): شبکه های کامپیوتری براساس موقعیت و محل نصب دارای انواع متفاوتی هستند. یکی از مهمترین عوامل تعیین نوع شبکه مورد نیاز، طول فواصل ارتباطی بین اجزای شبکه است.
شبکه های کامپیوتری گستره جغرافیایی متفاوتی دارند که از فاصله های کوچک در حدود چند متر شروع شده و در بعضی از مواقع از فاصله بین چند کشور بالغ می شود. شبکه های کامپیوتری براساس حداکثر فاصله ارتباطی آنها به سه نوع طبقه بندی می شوند. یکی از انواع شبکه های کامپیوتری، شبکه محلی (LAN) یا Local Area Network است. این نوع از شبکه دارای فواصل کوتاه نظیر فواصل درون ساختمانی یا حداکثر مجموعه ای از چند ساختمان است. برای مثال شبکه مورد استفاده یک شرکت را در نظر بگیرید. در این شبکه حداکثر فاصله بین کامپیوتر ها محدود به فاصله های بین طبقات ساختمان شرکت می باشد.
در شبکه های LAN کامپیوترها در سطح نسبتاً کوچکی توزیع شده اند و معمولاً توسط کابل به هم اتصال می یابند. به همین دلیل شبکه های LAN را گاهی به تسامح شبکه های کابلی نیز می نامند.
نوع دوم شبکه های کامپیوتری، شبکه های شهری MAN یا Metropolitan Area Network هستند. فواصل در شبکه های شهری از فواصل شبکه های LAN بزرگتر است و چنین شبکه هایی دارای فواصلی در حدود ابعاد شهری هستند. شبکه های MAN معمولاً از ترکیب و ادغام دو یا چند شبکه LAN به وجود می آیند. به عنوان مثال از شبکه های MAN موردی را در نظر بگیرید که شبکه های LAN یک شهر را از دفتر مرکزی در شهر A به دفتر نمایندگی این شرکت در شهر B متصل می سازد.
در نوع سوم شبکه های کامپیوتری موسوم به WAN یا (Wide Area Network) یا شبکه های گسترده، فواصل از انواع دیگر شبکه بیشتر بوده و به فاصله هایی در حدود ابعاد کشوری یا قاره ای بالغ می شود. شبکه های WAN از ترکیب چندین شبکه LAN یا MAN ایجاد می گردند. شبکه اتصال دهنده دفاتر هواپیمایی یک شرکت در شهرهای مختلف چند کشور، یک یک شبکه WAN است.

تقسیم بندی براساس گره (Node): این نوع از تقسیم بندی شبکه ها براساس ماهیت گره ها یا محل های اتصال خطوط ارتباطی شبکه ها انجام می شود. در این گروه بندی شبکه ها به دو نوع تقسیم بندی می شوند. تفاوت این دو گروه از شبکه ها در قابلیت های آن نهفته است. این دو نوع اصلی از شبکه ها، شبکه هایی از نوع نظیر به نظیر (Peer to Peer) و شبکه های مبتنی بر Server یا Server Based نام دارند.
در یک شبکه نظیر به نظیر یا Peer to Peer، بین گره های شبکه هیچ ترتیب یا سلسله مراتبی وجود ندارد و تمام کامپیوتر های واقع در شبکه از اهمیت یا اولویت یکسانی برخوردار هستند. به شبکه Peer to Peer یک گروه کاری یا Workgroup نیز گفته می شود. در این نوع از شبکه ها هیچ کامپیوتری در شبکه به طور اختصاصی وظیفه ارائه خدمات همانند سرور را ندارد. به این جهت هزینه های این نوع شبکه پایین بوده و نگهداری از آنها نسبتاً ساده می باشد. در این شبکه ها براساس آن که کدام کامپیوتر دارای اطلاعات مورد نیاز دیگر کامپیوتر هاست، همان دستگاه نقش سرور را برعهده می گیرد. و براساس تغییر این وضعیت در هر لحظه هر یک از کامپیوتر ها می توانند سرور باشند. و بقیه سرویس گیرنده. به دلیل کارکرد دوگانه هر یک از کامپیوتر ها به عنوان سرور و سرویس گیرنده، هر کامپیوتر در شبکه لازم است تا بر نوع کارکرد خود تصمیم گیری نماید. این فرآیند تصمیم گیری، مدیریت ایستگاه کاری یا سرور نام دارد. شبکه هایی از نوع نظیر به نظیر مناسب استفاده در محیط هایی هستند که تعداد کاربران آن بیشتر از 10 کاربر نباشد.
سیستم عامل هایی نظیر Windows NT Workstation، Windows 9X یا Windows for Workgroup نمونه هایی از سیستم عامل های با قابلیت ایجاد شبکه های نظیر به نظیر هستند. در شبکه های نظیر به نظیر هر کاربری تعیین کننده آن است که در روی سیستم خود چه اطلاعاتی می تواند در شبکه به اشتراک گذاشته شود. این وضعیت همانند آن است که هر کارمندی مسئول حفظ و نگهداری اسناد خود می باشد.
در نوع دوم شبکه های کامپیوتری یعنی شبکه های مبتنی بر سرور، به تعداد محدودی از کامپیوتر ها وظیفه عمل به عنوان سرور داده می شود. در سازمان هایی که دارای بیش از 10 کاربر در شبکه خود هستند، استفاده از شبکه های Peer to Peer نامناسب بوده و شبکه های مبتنی بر سرور ترجیح داده می شوند. در این شبکه ها از سرور اختصاصی برای پردازش حجم زیادی از درخواست های کامپیوترهای سرویس گیرنده استفاده می شود و آنها مسئول حفظ امنیت اطلاعات خواهند بود. در شبکه های مبتنی بر سرور، مدیر شبکه، مسئول مدیریت امنیت اطلاعات شبکه است و بر تعیین سطوح دسترسی به منابع شبکه مدیریت می کند. بدلیل اینکه اطلاعات در چنین شبکه هایی فقط روی کامپیوتر یا کامپیوتر های سرور متمرکز می باشند، تهیه نسخه های پشتیبان از آنها ساده تر بوده و تعیین برنامه زمانبندی مناسب برای ذخیره سازی و تهیه نسخه های پشتیبان از اطلاعات به سهولت انجام می پذیرد. در چنین شبکه هایی می توان اطلاعات را روی چند سرور نگهداری نمود، یعنی حتی در صورت از کار افتادن محل ذخیره اولیه اطلاعات (کامپیوتر سرور اولیه)، اطلاعات همچنان در شبکه موجود بوده و سیستم می تواند به صورت روی خط به کارکردخود ادامه دهد. به این نوع از سیستم ها Redundancy Systems یا سیستم های یدکی می گویند.
برای بهره گیری از مزایای هر دو نوع از شبکه ها، معمولاً سازمان ها از ترکیبی از شبکه های نظیر به نظیر و مبتنی بر سرور استفاده می کنند. این نوع از شبکه ها، شبکه های ترکیبی یا Combined Network نام دارند. در شبکه های ترکیبی دو نوع سیستم عامل برای تامین نیازهای شبکه مورد استفاده قرار می گیرند. به عنوان مثال یک سازمان می تواند از سیستم عامل Windows NT Server برای به اشتراک گذاشتن اطلاعات مهم و برنامه های کاربردی در شبکه خود استفاده کنند. در این شبکه، کامپیوتر های Client می توانند از سیستم عامل ویندوز 95 استفاده کنند. در این وضعیت، کامپیوتر ها می توانند ضمن قابلیت دسترسی به اطلاعات سرور ویندوز NT، اطلاعات شخصی خود را نیز با دیگر کاربران به اشتراک بگذارند.

تقسیم بندی شبکه ها براساس توپولوژی: نوع آرایش یا همبندی اجزای شبکه بر مدیریت و قابلیت توسعه شبکه نیز تاثیر می گذارد. برای طرح بهترین شبکه از جهت پاسخگویی به نیازمندی ها، درک انواع آرایش شبکه دارای اهمیت فراوانی است. انواع همبندی شبکه، بر سه نوع توپولوژی استوار شده است. این انواع عبارتند از: توپولوژی خطی یا BUS، حلقه ای یا RING و ستاره ای یا STAR.
توپولوژی BUS ساده ترین توپولوژی مورد استفاده شبکه ها در اتصال کامپیوتر ها است. در این آرایش تمام کامپیوتر ها به صورت ردیفی به یک کابل متصل می شوند. به این کابل در این آرایش، بستر اصلی (Back Bone) یا قطعه (Segment) اطلاق می شود. در این آرایش، هر کامپیوتر آدرس یا نشانی کامپیوتر مقصد را به پیام خودافزوده و این اطلاعات را به صورت یک سیگنال الکتریکی روی کابل ارسال می کند. این سیگنال توسط کابل به تمام کامپیوتر های شبکه ارسال می شود. کامپیوتر هایی که نشانی آن ها با نشانی ضمیمه شده به پیام انطباق داشته باشد، پیام را دریافت می کنند. در کابل های ارتباط دهنده کامپیوتر های شبکه، هر سیگنال الکتریکی پس از رسیدن به انتهای کابل، منعکس شده و دوباره در مسیر مخالف در کابل به حرکت در می آید. برای جلوگیری از انعکاس سیگنال در انتهای کابل ها، از یک پایان دهنده یا Terminator استفاده می شود. فراموش کردن این قطعه کوچک گاهی موجب از کار افتادن کل شبکه می شود. در این آرایش شبکه، در صورت از کار افتادن هر یک از کامپیوتر ها آسیبی به کارکرد کلی شبکه وارد نخواهد شد. در برابر این مزیت اشکال این توپولوژی در آن است که هر یک از کامپیوتر ها باید برای ارسال پیام منتظر فرصت باشد. به عبارت دیگر در این توپولوژی در هر لحظه فقط یک کامپیوتر می تواند پیام ارسال کند. اشکال دیگر این توپولوژی در آن است که تعداد کامپیوتر های واقع در شبکه تاثیر معکوس و شدیدی بر کارایی شبکه می گذارد. در صورتی که تعداد کاربران زیاد باشد، سرعت شبکه به مقدار قابل توجهی کند می شود. علت این امر آن است که در هر لحظه یک کامپیوتر باید برای ارسال پیام مدت زمان زیادی به انتظار بنشیند. عامل مهم دیگری که باید در نظر گرفته شود آن است که در صورت آسیب دیدگی کابل شبکه، ارتباط در کل شبکه قطع شود.
آرایش نوع دوم شبکه های کامپیوتری، آرایش ستاره ای است. در این آرایش تمام کامپیوتر های شبکه به یک قطعه مرکزی به نام Hub متصل می شوند. در این آرایش اطلاعات قبل از رسیدن به مقصد خود از هاب عبور می کنند. در این نوع از شبکه ها در صورت از کار افتادن یک کامپیوتر یا بر اثر قطع شدن یک کابل، شبکه از کار خواهد افتاد. از طرف دیگر در این نوع همبندی، حجم زیادی از کابل کشی مورد نیاز خواهد بود، ضمن آنکه بر اثر از کار افتادن هاب، کل شبکه از کار خواهد افتاد.
سومین نوع توپولوژی، حلقه ای نام دارد. در این توپولوژی همانند آرایش BUS، تمام کامپیوتر ها توسط یک کابل به هم متصل می شوند. اما در این نوع، دو انتهای کابل به هم متصل می شود و یک حلقه تشکیل می گردد. به این ترتیب در این آرایش نیازی به استفاده از قطعه پایان دهنده یا Terminator نخواهد بود. در این نوع از شبکه نیز سیگنال های مخابراتی در طول کابل حرکت کرده و از تمام کامپیوتر ها عبور می کنند تا به کامپیوتر مقصد برسند. یعنی تمام کامپیوتر ها سیگنال را دریافت کرده و پس از تقویت، آن را به کامپیوتر بعدی ارسال می کنند. به همین جهت به این توپولوژی، توپولوژی فعال یا Active نیز گفته می شود. در این توپولوژی در صورت از کار افتادن هر یک از کامپیوتر ها، کل شبکه از کار خواهد افتاد، زیرا همانطور که گفته شده هر کامپیوتر وظیفه دارد تا سیگنال ارتباطی (که به آن نشانه یا Token نیز گفته می شود) را دریافت کرده، تقویت کند و دوباره ارسال نماید. این حالت را نباید با دریافت خود پیام اشتباه بگیرد. این حالت چیزی شبیه عمل رله در فرستنده های تلوزیونی است.
از ترکیب توپولوژی های ستاره ای، حلقه ای و خطی، یک توپولوژی ترکیبی (Hybrid) به دست می آید. از توپولوژی هیبرید در شبکه های بزرگ استفاده می شود. خود توپولوژی هیبرید دارای دو نوع است. نوع اول توپولوژی خطی - ستاره ای نام دارد. همانطور که از نام آن بر می آید، در این آرایش چندین شبکه ستاره ای به صورت خطی به هم ارتباط داده می شوند. در این وضعیت اختلال در کارکرد یک کامپیوتر، تاثیر در بقیه شبکه ایجاد نمی کند. ضمن آنکه در صورت از کار افتادن هاب فقط بخشی از شبکه از کار خواهد افتاد. در صورت آسیب دیدگی کابل اتصال دهنده هاب ها، فقط ارتباط کامپیوتر هایی که در گروه های متفاوت هستند قطع خواهد شد و ارتباط داخلی شبکه پایدار می ماند.
نوع دوم نیز توپولوژی ستاره ای - حلقه ای نام دارد. در این توپولوژی هاب های چند شبکه از نوع حلقه ای در یک الگوی ستاره ای به یک هاب مرکزی متصل می شوند.
امنیت شبکه
یکی از مهم ترین فعالیت های مدیر شبکه، تضمین امنیت منابع شبکه است. دسترسی غیر مجاز به منابع شبکه و یا ایجاد آسیب عمدی یا غیر عمدی به اطلاعات، امنیت شبکه را مختل می کند. از طرف دیگر امنیت شبکه نباید آنچنان باشد که کارکرد عادی کاربران را مشکل سازد.
برای تضمین امنیت اطلاعات و منابع سخت افزاری شبکه، از دو مدل امنیت شبکه استفاده می شود. این مدل ها عبارتند از: امنیت در سطح اشتراک (Share-Level) و امنیت در سطح کاربر (User-Level). در مدل امنیت در سطح اشتراک، این عمل با انتساب اسم رمز یا Password برای هر منبع به اشتراک گذاشته تامین می شود. دسترسی به منابع مشترک فقط هنگامی برقرار می گردد که کاربر اسم رمز صحیح را برای منبع به اشتراک گذاشته شده را به درستی بداند.
به عنوان مثال اگر سندی قابل دسترسی برای سه کاربر باشد، می توان با نسبت دادن یک اسم رمز به این سند مدل امنیت در سطح Share-Level را پیاده سازی کرد. منابع شبکه را می توان در سطوح مختلف به اشتراک گذاشت. برای مثال در سیستم عامل ویندوز ۹۵ می توان دایرکتوری ها را بصورت فقط خواندنی (Read Only)، برحسب اسم رمز یا به شکل کامل (Full) به اشتراک گذاشت. از مدل امنیت در سطح Share-Level می توان برای ایجاد بانک های اطلاعاتی ایمن استفاده کرد.
در مدل دوم یعنی امنیت در سطح کاربران، دسترسی کاربران به منابع به اشتراک گذاشته شده با دادن اسم رمز به کاربران تامیین می شود. در این مدل کاربران در هنگام اتصال به شبکه باید اسم رمز و کلمه عبور را وارد نمایند. در اینجا سرور مسئول تعیین اعتبار اسم رمز و کلمه عبور است. سرور در هنگام دریافت درخواست کاربر برای دسترسی به منبع به اشتراک گذاشته شده، به بانک اطلاعاتی خود مراجعه کرده و درخواست کاربر را رد یا قبول می کند.
تفاوت این دو مدل در آن است که در مدل امنیت در سطح Share-Level، اسم رمز به منبع نسبت داده شده و در مدل دوم اسم رمز و کلمه عبور به کاربر نسبت داده می شود. بدیهی است که مدل امنیت در سطح کاربر بسیار مستحکم تر از مدل امنیت در سطح اشتراک است. بسیاری از کاربران به راحتی می توانند اسم رمز یک منبع را به دیگران بگویند. اما اسم رمز و کلمه عبور شخصی را نمی توان به سادگی به شخص دیگری منتقل کرد.
آشنایی با مدل OSI (هفت لایه شبکه)
هر فعالیتی در شبکه مستلزم ارتباط بین نرم افزار و سخت افزار کامپیوتر و اجزای دیگر شبکه است. انتقال اطلاعات بین کامپیوترهای مختلف در شبکه وابسته به انتقال اطلاعات بین بخش های نرم افزاری و سخت افزاری درون هر یک از کامپیوتر هاست. هر یک از فرایند های انتقال اطلاعات را می توان به بخش های کوچک تری تقسیم کرد. هر یک از این فعالیت های کوچک را سیستم عامل براساس دسته ای از قوانین مشخص انجام می دهد. این قوانین را پروتکل می نامند. پروتکل ها تعیین کننده روش کار در ارتباط بین بخش های نرم افزاری و سخت افزاری شبکه هستند. بخش های نرم افزاری و سخت افزاری تولیدکنندگان مختلف دارای مجموعه پروتکل های متفاوتی می باشند. برای استاندارد سازی پروتکل های ارتباطی، سازمان استاندارد های بین المللی (ISO) در سال 1984 اقدام به تعیین مدل مرجع OSI یا Open Systems Interconnection نمود. مدل مرجع OSI ارائه دهنده چارچوب طراحی محیط های شبکه ای است. در این مدل، جزئیات بخش های نرم افزاری و سخت افزاری برای ایجاد سهولت انتقال اطلاعات مطرح شده است و در آن کلیه فعالیت های شبکه ای در هفت لایه مدل سازی می شود. هنگام بررسی فرآیند انتقال اطلاعات بین دو کامپیوتر، مدل هفت لایه ای OSI روی هر یک از کامپیوتر ها پیاده سازی می گردد. در تحلیل این فرآیند ها می توان عملیات انتقال اطلاعات را بین لایه های متناظر مدل OSI واقع در کامپیوتر های مبدا و مقصد در نظر گرفت. این تجسم از انتقال اطلاعات را انتقال مجازی (Virtual) می نامند. اما انتقال واقعی اطلاعات بین لایه های مجاور مدل OSI واقع در یک کامپیوتر انجام می شود. در کامپیوتر مبدا اطلاعات از لایه فوقانی به طرف لایه تحتانی مدل OSI حرکت کرده و از آنجا به لایه زیرین مدل OSI واقع در کامپیوتر مقصد ارسال می شوند. در کامپیوتر مقصد اطلاعات از لایه های زیرین به طرف بالاترین لایه مدل OSI حرکت می کنند. عمل انتقال اطلاعات از یک لایه به لایه دیگر در مدل OSI از طریق واسطه ها یا Interface ها انجام می شود. این واسطه ها تعیین کننده سرویس هایی هستند که هر لایه مدل OSI می تواند برای لایه مجاور فراهم آورد.
بالاترین لایه مدل OSI یا لایه هفت، لایه کاربرد یا Application است. این لایه تامیین کننده سرویس های پشتیبانی برنامه های کاربردی نظیر انتقال فایل، دسترسی به بانک اطلاعاتی و پست الکترونیکی است.
لایه شش، لایه نمایش یا Presentation است. این لایه تعیین کننده فرمت یا قالب انتقال داده ها بین کامپیوتر های واقع در شبکه است. این لایه در کامپیوتر مبدا داده هایی که باید انتقال داده شوند را به یک قالب میانی تبدیل می کند. این لایه در کامپیوتر مقصد اطلاعات را از قالب میانی به قالب اولیه تبدیل می کند.
لایه پنجم در این مدل، لایه جلسه یا Session است. این لایه بر برقراری اتصال بین دو برنامه کاربردی روی دو کامپیوتر مختلف واقع در شبکه نظارت دارد. همچنین تامین کننده همزمانی فعالیت های کاربر نیز هست.
لایه چهارم یا لایه انتقال (Transmission) مسئول ارسال و دریافت اطلاعات و کمک به رفع خطاهای ایجاد شده در طول ارتباط است. هنگامی که حین یک ارتباط خطایی بروز دهد، این لایه مسئول تکرار عملیات ارسال داده است.
لایه سوم در مدل OSI، مسئول آدرس یا نشانی گذاری پیام ها و تبدیل نشانی های منطقی به آدرس های فیزیکی است. این لایه همچنین مسئول مدیریت بر مشکلات مربوط به ترافیک شبکه نظیر کند شدن جریان اطلاعات است. این لایه، لایه شبکه یا Network نام دارد.
لایه دوم مدل OSI، لایه پیوند یا Data Link است. این لایه وظیفه دارد تا اطلاعات دریافت شده از لایه شبکه را به قالبی منطقی به نام فریم (Frame) تبدیل کند. در کامپیوتر مقصد این لایه همچنین مسئول دریافت بدون خطای این فریم ها است.
لایه زیرین در این مدل، لایه فیزیکی یا Physical است. این لایه اطلاعات را بصورت جریانی از رشته های داده ای و بصورت الکترونیکی روی کابل هدایت می کند. این لایه تعریف کننده ارتباط کابل و کارت شبکه و همچنین تعیین کننده تکنیک ارسال و دریافت داده ها نیز هست.
پروتکل ها
فرآیند به اشتراک گذاشتن اطلاعات نیازمند ارتباط همزمان شده ای بین کامپیوتر های شبکه است. برای ایجاد سهولت در این فرایند، برای هر یک از فعالیت های ارتباط شبکه ای، مجموعه ای از دستور العمل ها تعریف شده است. هر دستور العمل ارتباطی یک پروتکل یا قرارداد نام دارد. یک پروتکل تامین کننده توصیه هایی برای برقراری ارتباط بین اجزای نرم افزاری و سخت افزاری در انجام یک فعالیت شبکه ای است. هر فعالیت شبکه ای به چندین مرحله سیستماتیک تفکیک می شود. هر مرحله با استفاده از یک پروتکل منحصر به فرد، یک عمل مشخص را انجام می دهد. این مراحل باید با ترتیب یکسان در تمام کامپیوترهای واقع در شبکه انجام شوند. در کامپیوتر مبدا مراحل ارسال داده از لایه بالایی شروع شده و به طرف لایه زیرین ادامه می یابد. در کامپیوتر مقصد مراحل مشابه در جهت معکوس از پایین به بالا انجام می شود. در کامپیوتر مبدا، پروتکل اطلاعات را به قطعات کوچک شکسته، به آن ها آدرس هایی نسبت می دهند و قطعات حاصله یا بسته ها را برای ارسال از طریق کابل آماده می کنند. در کامپیوتر مقصد، پروتکل ها داده ها را از بسته ها خارج کرده و به کمک نشانی های آن ها بخش های مختلف اطلاعات را با ترتیب صحیح به هم پیوند می دهند تا اطلاعات به صورت اولیه بازیابی شوند.
پروتکل های مسئول فرآیندهای ارتباطی مختلف برای جلوگیری از تداخل و یا عملیات ناتمام، لازم است که به صورت گروهی به کار گرفته شوند. این عمل به کمک گروهبندی پروتکل های مختلف در یک معماری لایه ای به نام Protocol Stack یا پشته پروتکل انجام می گیرد. لایه های پروتکل های گروه بندی شده با لایه های مدل OSI انطباق دارند. هر لایه در مدل OSI پروتکل مشخصی را برای انجام فعالیت های خود بکار می برد. لایه های زیرین در پشته پروتکل ها تعیین کننده راهنمایی برای اتصال اجزای شبکه از تولیدکنندگان مختلف به یکدیگر است.
لایه های بالایی در پشته پروتکل ها تعیین کننده مشخصه های جلسات ارتباطی برای برنامه های کاربردی می باشند. پروتکل ها براساس آن که به کدام لایه از مدل OSI متعلق باشند، سه نوع طبقه بندی می شوند. پروتکل های مربوط به سه لایه بالایی مدل OSI به پروتکل های Application یا کاربرد معروف هستند. پروتکل های لایه Application تامیین کننده سرویس های شبکه در ارتباط بین برنامه های کاربردی با یکدیگر هستند. این سرویس ها شامل انتقال فایل، چاپ، ارسال پیام و سرویس های بانک اطلاعاتی هستند. پروتکل های لایه نمایش یا Presentation وظیفه قالب بندی و نمایش اطلاعات را قبل از ارسال بر عهده دارند. پروتکل های لایه جلسه یا Session اطلاعات مربوط به جریان ترافیک را به داده ها اضافه می کنند.
پروتکل های نوع دوم که به پروتکل های انتقال (Transparent) معروف هستند، منطبق بر لایه انتقال مدل OSI هستند. این پروتکل ها اطلاعات مربوط به ارسال بدون خطا یا در واقع تصحیح خطا را به داده ها می افزایند. وظایف سه لایه زیرین مدل OSI بر عهده پروتکل های شبکه است. پروتکل های لایه شبکه تامیین کننده فرآیندهای آدرس دهی و مسیریابی اطلاعات هستند. پروتکل های لایه Data Link اطلاعات مربوط به بررسی و کشف خطا را به داده ها اضافه می کنند و به درخواست های ارسال مجدد اطلاعات پاسخ می گویند. پروتکل های لایه فیزیکی تعیین کننده استاندارد های ارتباطی در محیط مشخصی هستند.

امنیت شبکه


مفاهیم امنیت شبکه

امنیت شبکه یا Network Security پردازه ای است که طی آن یک شبکه در مقابل انواع مختلف تهدیدات داخلی و خارجی امن می شود. مراحل ذیل برای ایجاد امنیت پیشنهاد و تایید شده اند:

1- شناسایی بخشی که باید تحت محافظت قرار گیرد.

2- تصمیم گیری درباره مواردی که باید در مقابل آنها از بخش مورد نظر محافظت کرد.

3- تصمیم گیری درباره چگونگی تهدیدات

4- پیاده سازی امکاناتی که بتوانند از دارایی های شما به شیوه ای محافظت کنند که از نظر هزینه به صرفه باشد.

5- مرور مجدد و مداوم پردازه و تقویت آن درصورت یاقتن نقطه ضعف



مفاهیم امنیت شبکه

برای درک بهتر مباحث مطرح شده در این بخش ابتدا به طرح بعضی مفاهیم در امنیت شبکه می پردازیم.



1- منابع شبکه

در یک شبکه مدرن منابع بسیاری جهت محافظت وجود دارند. لیست ذیل مجموعه ای از منابع شبکه را معرفی می کند که باید در مقابل انواع حمله ها مورد حفاظت قرار گیرند.

1- تجهیزات شبکه مانند روترها، سوئیچ ها و فایروالها

2- اطلاعات عملیات شبکه مانند جداول مسیریابی و پیکربندی لیست دسترسی که بر روی روتر ذخیره شده اند.

3- منابع نامحسوس شبکه مانند عرض باند و سرعت

4- اطلاعات و منابع اطلاعاتی متصل به شبکه مانند پایگاه های داده و سرورهای اطلاعاتی

5- ترمینالهایی که برای استفاد هاز منابع مختلف به شبکه متصل می شوند.

6- اطلاعات در حال تبادل بر روی شبکه در هر لحظه از زمان

7- خصوصی نگهداشتن عملیات کاربرن و استفاده آنها از منابع شبکه جهت جلوگیری از شناسایی کاربران.

مجموعه فوق به عنوان دارایی های یک شبکه قلمداد می شود.



2- حمله

حال به تعریف حمله می پردازیم تا بدانیم که از شبکه در مقابل چه چیزی باید محافظت کنیم. حمله تلاشی خطرناک یا غیر خطرناک است تا یک منبع قابل دسترسی از طریق شبکه ، به گونه ای مورد تغییر یا استفاده قرار گیرد که مورد نظر نبوده است.برای فهم بهتر بد نیست حملات شبکه را به سه دسته عمومی تقسیم کنیم:

1- دسترسی غیرمجاز به منابع و اطلاعات از طریق شبکه

2- دستکاری غیرمجاز اطلاعات بر روی یک شبکه

3- حملاتی که منجر به اختلال در ارائه سرویس می شوند و اصطلاحا Denial of Service نام دارند.

کلمه کلیدی در دو دسته اول انجام اعمال به صورت غیرمجاز است. تعریف یک عمل مجاز یا غیرمجاز به عهده سیاست امنیتی شبکه است، اما به عبارت کلی می توان دسترسی غیرمجاز را تلاش یک کاربر جهت دیدن یا تغییر اطلاعاتی که برای وی در نظر گرفته نشده است، تعریف نمود اطلاعات روی یک شبکه نیز شامل اطلاعات موجود بر روی رایانه های متصل به شبکه مانند سرورهای پایگاه داده و وب ، اطلاعات در حال تبادل بر روی شبکه و اطلاعات مختص اجزاء شبکه جهت انجام کارها مانند جداول مسیریابی روتر است. منابع شبکه را نیز می توان تجهیزات انتهایی مانند روتر و فایروال یا مکانیزمهای اتصال و ارتباط دانست.

هدف از ایجاد امنیت شبکه ، حفاظت از شبکه در مقابل حملات فوق است، لذا می توان اهداف را نیز در سه دسته ارائه کرد:

1- ثابت کردن محرمانگی داده

2- نگهداری جامعیت داده

3- نگهداری در دسترس بودن داده



3- تحلیل خطر

پس از تعیین دارایی های شبکه و عوامل تهدیدکننده آنها ، باید خطرات مختلف را ارزیابی کرد. در بهترین حالت باید بتوان از شبکه در مقابل تمامی انواع خطا محافظت کرد، اما امنیت ارزان به دست نمی آید. بنابراین باید ارزیابی مناسبی را بر روی انواع خطرات انجام داد تا مهمترین آنها را تشخیص دهیم و از طرف دیگر منابعی که باید در مقابل این خطرات محافظت شوند نیز شناسایی شوند. دو فاکتور اصلی در تحلیل خطر عبارتند از :

1- احتمال انجام حمله

2- خسارت وارده به شبکه درصورت انجام حمله موفق



4- سیاست امنیتی

پس از تحلیل خطر باید سیاست امنیتی شبکه را به گونه ای تعریف کرد که احتمال خطرات و میزان خسارت را به حداقل برساند. سیاست امنیتی باید عمومی و در حوزه دید کلی باشد و به جزئیات نپردازد. جزئیات می توانند طی مدت کوتاهی تغییر پیدا کنند اما اصول کلی امنیت یک شبکه که سیاست های آن را تشکیل می دهند ثابت باقی می مانند.در واقع سیاست امنیتی سه نقش اصلی را به عهده دارد:

1- چه و چرا باید محافظت شود.

2- چه کسی باید مسئولیت حفاظت را به عهده بگیرد.

3- زمینه ای را بوجود آورد که هرگونه تضاد احتمالی را حل و فصل کند.

سیاستهای امنیتی را می توان به طور کلی به دو دسته تقسیم کرد:

1- مجاز (Permissive) : هر آنچه بطور مشخص ممنوع نشده است ، مجاز است.

2- محدود کننده (Restrictive) : هر آنچه بطور مشخص مجاز نشده است ، ممنوع است.

معمولا ایده استفاده از سیاستهای امنیتی محدودکننده بهتر و مناسبتر است چون سیاستهای مجاز دارای مشکلات امنیتی هستند و نمی توان تمامی موارد غیرمجاز را برشمرد. المانهای دخیل در سیاست امنیتی در RFC 2196 لیست و ارائه شده اند.



5- طرح امنیت شبکه

با تعریف سیاست امنیتی به پیاده سازی آن در قالب یک طرح امنیت شبکه می رسیم. المانهای تشکیل دهنده یک طرح امنیت شبکه عبارتند از :

1- ویژگیهای امنیتی هر دستگاه مانند کلمه عبور مدیریتی و یا بکارگیری SSH

2- فایروالها

3- مجتمع کننده های VPN برای دسترسی از دور

4- تشخیص نفوذ

5- سرورهای امنیتی AAA ( Authentication، Authorization and Accounting) و سایر خدمات AAA برای شبکه

6- مکانیزمهای کنترل دسترسی و محدودکننده دسترسی برای دستگاههای مختلف شبکه



6- نواحی امنیتی

تعریف نواحی امنیتی نقش مهمی را در ایجاد یک شبکه امن ایفا می کند. در واقع یکی از بهترین شیوه های دفاع در مقابل حملات شبکه ، طراحی امنیت شبکه به صورت منطقه ای و مبتنی بر توپولوژی است و یکی از مهمترین ایده های مورد استفاده در شبکه های امن مدرن ، تعریف نواحی و تفکیک مناطق مختلف شبکه از یکدیگر است. تجهیزاتی که در هر ناحیه قرار می گیرند نیازهای متفاوتی دارند و لذا هر ناحیه حفاظت را بسته به نیازهای امنیتی تجهیزات نصب شده در آن ، تامین می کند. همچنین منطقه بندی یک شبکه باعث ایجاد ثبات بیشتر در آن شبکه نیز می شود.

نواحی امنیتی بنابر استراتژی های اصلی ذیل تعریف می شوند.

1- تجهیزات و دستگاههایی که بیشترین نیاز امنیتی را دارند (شبکه خصوصی) در امن ترین منطقه قرار می گیرند. معمولا اجازه دسترسی عمومی یا از شبکه های دیگر به این منطقه داده نمی شود. دسترسی با کمک یک فایروال و یا سایر امکانات امنیتی مانند دسترسی از دور امن (SRA) کنترل می شود. کنترل شناسایی و احراز هویت و مجاز یا غیر مجاز بودن در این منطقه به شدت انجام می شود.

2- سرورهایی که فقط باید از سوی کاربران داخلی در دسترس باشند در منطقه ای امن ، خصوصی و مجزا قرار می گیرند. کنترل دسترسی به این تجهیزات با کمک فایروال انجام می شود و دسترسی ها کاملا نظارت و ثبت می شوند.

3- سرورهایی که باید از شبکه عمومی مورد دسترسی قرار گیرند در منطقه ای جدا و بدون امکان دسترسی به مناطق امن تر شبکه قرار می گیرند. درصورت امکان بهتر است هر یک از این سرورها را در منطقه ای مجزا قرار داد تا درصورت مورد حمله قرار گرفتن یکی ، سایرین مورد تهدید قرار نگیرند. به این مناطق DMZ یا Demilitarized Zone می گویند.

4- استفاده از فایروالها به شکل لایه ای و به کارگیری فایروالهای مختلف سبب می شود تا درصورت وجود یک اشکال امنیتی در یک فایروال ، کل شبکه به مخاطره نیفتد و امکان استفاده از Backdoor نیز کم شود.


post نکته طلائی در سئو (بخش پایانی)

در این قسمت ، با بخش پایانی 51 نکته طلائی سئو در خدمات شما هستیم ، ان شاالله بخش مطالعه این 5 بخش ، دید شما نسب به سئو و بهینه سازی صفحات وب در برابر موتورهای  جستجو بازتر شده باشد ، خود بتوانید کارهای مربوط به سئو وبلاگ خود را انجام دهید.

Seo1 51 نکته طلائی در سئو (بخش پایانی)

41) در صورتی امکان ، اگر کاربران شما بیشتر داخل کشور خودی هستند ، یک دامنه ملی خریداری نمائید ، مثلا اگر شما در آمریکا هستنید یک دامنه us خریداری نمائید .

نکته :

البته این را هم بگویم ، هیچ اجباری در این کار نیست ، بیشتر یک پیشنهاد از طرف گوگل می باشد ، شما می توانید به همراه یک دامنه com یک دامنه ملی نیز داشته باشید.

42) در صورت امکان از یک نرم افزار ، keyword finder استفاده نمائید تا کلمات کلیدی مناسبی را برای سایت شما پیشنهاد دهد ، برای پیدا کردن چنین نرم افزار کافیست اسم آن را در گوگل جستجو نمائید.

43) شما وقتی دامنه ای را به همراه هاست خود خریداری می نمائید ، در ابتدا سایت شما با آدرس http و یا با www آغاز می شود ، سعی کنید با استفاده از ریدایرکت شماره 301 ، یکی را به عنوان آدرس سایت خود قرار دهید.

نکته :

جمله شماره 43 یعنی این که وقتی آدرس سایت شما با http فراخوانی شد ، سایت شما به آدرس www ریدایرکت شود و یا بلعکس ، یعنی در کل هر دو آدرس همزمان فعال نباشند ، در ضمن برای اینکه این تنظیمات را در کنترل پنل هاست خود انجام دهید ، وارد گزینه Redirection شوید.

44) سعی کنید در هنگام خریداری هاست برای سایت خود ، نزدیکترین کشور را به کشور خود انتخاب نمائید ، و یا اینکه اگر سرورهایی در کشور خود شما هست ، که چه بهتر ، به عنوان مثال اگر شما در کشور ایران قرار دارید ، می توانید هم از سرورهایی که درون ایران هست استفاده نمائید و یا می توانید از آلمان نیز استفاده نمائید ، البته در ایران بیشتر سرورها در آمریکا و کانادا و آلمان وجود دارند ، که به نظر من اگر سرورها در آلمان باشند بسیار بهتر می باشد . در ضمن شما اگر از کشور ایران وارد سایت گوگل شوید ، ما متصل به سرورهای گوگل در آلمان خواهید شد.

45) سعی کنید ، در هنگام خرید نام دامنه ، نامی را انتخاب نمائید که  با کار وب سایت شما منطبق باشد ، مثلا کار کار شما نمایندگی پاناسونیک است ، یک دامنه را خریداری نمائید که کلمه panasonic درون آن باشد.

SEO


نکته طلائی در سئو (بخش چهارم)

در بخش چهارم نکات طلائی سئو ، شما را با 10 نکته دیگر آشنا خواهیم ساخت ، پس همراه ما باشید...

Seo1 51 نکته طلائی در سئو (بخش چهارم)

31) سعی کنید در هر مطلبی که به سایت خود اضافه می کنید ، دارای حداقل یک تصویر باشد ولی توضیحات تصویر یا همان صفت Alt فراموشتان نشود.

32)در صورت امکان ، یک فیلم کوتاه برای آموزش عضویت در سایت و ... ایجاد  و در سایت خود قرار دهید.

33) محتوای مفید ، منحصر به فرد ، تازه و آموزنده در سایت قرار قرار دهید .

نکته :

دوستان به شما قول 100 درصد می دهم که اگر مطالبتان را خودتان تایپ نمائید یعنی منحصر به فرد باشند و همچنین جدید  ، آموزنده و کاربر پسند نیز باشند ، دیگر نیازی نیست 50 نکته دیگر را رعایت نمائید.  (البته این قول فقط با الگوریتم پاندا و پنگوئن سازگار است.)

34) سعی کنید میانگین هر مطلب که  که به سایت خود اضافه می نمائید دارای 300 تا 500 کلمه باشند. و اگر هم اینگونه نیست ، یعنی معمولا بیشتر از 500 کلمه هستند ، حتما  نکات مهم مطلب خود را به صورت Bold به نمایش درآورید.

35) سعی کنید در هر مطلب از کلمات کلیدی زیادی استفاده ننمائید ، اگر بخواهم به طور دقیق برای شما بیان کنم ، در صورت فرض اگر مطلب شما دارای 500 کلمه است ، 5 درصد این 500 کلمه را در کلمات کلیدی قرار دهید.

36) هر گونه محتوا از وب سایت های دیگر را کپی نکنید، محتوای جدید و منحصر به فرد، کلید موفقیت شما است.

37) حتما یک امکانی را در سایت خود ایجاد نمائید که هر مطلبی که به سایت خود اضافه می نمائید ، آدرس ثابت ، یا لینک ثابت آن نمایان شود ، یعنی آدرس ثابت آن به صورت خودکار در یک قسمتی نمایان باشد.

38) سعی کنید وب سایت یا وبلاگ خود را به طور منظم آپدیت کنید ، بهتر یک برای درک مفهوم این مطلب یک مثال بزنم : فرض کنید شما در یک روز 5 بار سایت خود را آپدیت می نمائید ، و دوباره دو روز سایت خود را اصلا آپدیت نمی کنید و و مثلا هفته بعد دوباره 10 مطلب به سایت اضافه می کنید ، این حرکت برای موتورهای جستجو چندان خوشایند نیست.

39) با مهارت هرچه تمام تر از CSS برای زیبائی سایت خود استفاده نمائید، هماطور که خود شما می دانید ، زیبائی سایت یکی از راه های جذب کاربران می باشد.

40) مطالبی را که در سایت خود درج می نمائید ، برای انسان ها بنویسد نه برای خزنده های موتورهای جستجو ، یعنی چی؟؟؟ یعنی این که پشت سر هم در مطلب خود ، تبلیغ ، کلمات کلیدی و ... قرار ندهید ، موتورهای جستجو به اندازه کافی هوشمند و پیچیده هستند.

 نکته طلائی در سئو (بخش سوم)

در این بخش ، با 10 نکته دیگر با ما همراه شوید...

Seo1 51 نکته طلائی در سئو (بخش سوم)

 

21) یک سایت مپ (SiteMap) با فرمت XML برای سایت خود ایجاد نمائید ، SiteMap ممکن است برای دید انسان های یک چیز مزخرف باشد ولی برای خزنده های موتورهای جسجتو بسیار ارزنده است .

22) لینک های مهم ، تبادلی لینک و... را در بخش footer سایت خود قرار دهید ، همانطور که می دانید فوتر در تمامی صفحات سایت ها های شما include می شود ، پس سعی کنید لینک های مهم را در این قسمت قرار دهید.

23) در قسمت توضیح تصاویر خود (صفت Alt یا Anchor Text) که بر روی سایت خود یا در مطالب خود استفاده می کنید ، سعی کنید کلمات کلیدی مربوط به تصویر را درون آن قرار دهید.

24) حتما یک بخشی را در وب سایت خود ایجاد نمائید ، که پلی ایجاد کند برای دسترسی به تمامی صفحات :

linkp 51 نکته طلائی در سئو (بخش سوم)

25) حتی سعی کنید در منویی که در بالای سایت خود قرار می دهید ، از کلمات کلیدی استفاده کنید ، این دیگر به بستگی به زرنگی خود شما دارد ، یعنی از کلماتی در منوی خود استفاده نمائید ، که پربازدید باشد ، مثلا : ورزشی و یا...

26) یک فرم تماس با ما ایجاد نمائید و لینک  این فرم را در تمامی صفحات سایت خود قرار دهید.

27) حتما یک دکمه bookmark برای سایت خود ایجاد نمائید ، bookmark همان اضافه کردن به علاقه مندی ها می باشد :

Bookmark this page

28) یک فرم نظرات برای تمامی مطالب خود ایجاد نمائید و برای پاسخگویی بیشتر ، کاری کنید که به ایمیل شما ارسال شوند.

29) حتما یک امکانی را برای سایت خود ایجاد نمائید که کاربران بتوانند به راحتی هر چه تمام تر عضو خبرخوان (RSS) سایت شما شوند :


post  نکته طلائی در سئو (قسمت دوم)

در قسمت دوم آموزش  نکات طلائی در سئو و بهینه سازی ، شما را با 10 مورد طلائی دیگر آشنا خواهیم ساخت .

Seo1 51 نکته طلائی در سئو (قسمت دوم)

11) در مطالب خود ، کلمات مهم ، کلیدی ، نکات ویژه ( یا به قول خودمون ، کنکوری ) را به صورت Bold یا italic به نمایش بگذارید . چون اگر مطلب شما طولانی باشد ، ممکن است کاربر مطلب شما را به صورت کامل نخواند ، پس کلمات و جملات مهم  مطلب خود را به صورت Bold یا italic به نمایش در بیاورید ، ضمنا ، این کار علاوه بر زیبائی و جذب کاربر ، باعث محبوبیت در موتورهای جستجو می شود.

12) برای نکات چند موردی ، ترتیبی ، فهرستی و.. سعی کنید از bullet ها استفاده نمائید (همان ul و li) ، این کار باعث راحتی در خواندن مقاله شما می شود.

13) حتما برای تصاویر خود از صفت Alt استفاده نمائید ، این کار دو ویژگی دارد ، اگر سرور شما به مشکلی برخورد و قادر نباشد تصویر شما را که در مطلب خود جای داده اید را نمایش دهد ، متن نوشته شده در صفت Alt به جای این تصویر به نمایش در خواهد آمد ،همچنین آیا تا به حال از خودتان پرسیده اید که مثلا وقتی شما یک شی را مثل کتاب ، در بخش تصاویر موتور جستجوی گوگل جستجو می نمائید ، چگونه فقط تصاویر کتاب را به شما نمایش می دهد ، مبنای اصلی این جستجوی تصویر ، همان صفت Alt است ، پس حتما از Alt در تصاویر خود استفاده نمائید.

14) سعی کنید تا می توانید از ادوبی فلش دوری نمائید ، زیرا خزنده ها ، اسپایدرها (که اجزای جمع آوری اطلاعات موتورهای جستجو هستند) قادر به خواندن فلش نیستند.

15) سعی کنید ، حتما یک منوی اصلی در بالای سایت خود در همه ی صفحات قرار دهید ، این کار باعث دسترسی آسان کاربران و موتورهای جستجو به مطالب شما می شود.

16) سعی کنید ، منویی که در بالای صفحه استفاده می کنید ، فرمت متنی باشد ، و دارای حجم بالائی نباشد.

17) سعی کنید ، از CSS برای ساخت منوی اصلی در قسمت بالای سایت خود استفاده نمائید(به جای استفاده از JavaScript).

18) تمام فایل هایی که در سایت خود آپلود می نمائید ، از قبیل PDF ، عکس و ... دارای یک نام مربوط به فایل باشند ، به عنوان مثال اگر شما یک عکس را مربوط به فرهاد مجیدی در سایت خود قرار می دهید ، نام این عکس نیز FarhadMajidi.jpg باشد.

19) حتما از فایل متنی Robots.txt در سایت خود استفاده نمائید(برای مشاهده آموزش Robots.txt اینجا کلیک نمائید. ).

20) در سایت خود ، حتما از سایت مپ (SiteMap) استفاده نمائید ، SiteMap یکی از مهمترین ویژگی ها برای جذب موتورهای جستجو به سایت شما می باشد ، سعی کنید SiteMap را به صورت دوگانه در سایت خود ایجاد نمائید ، یکی برای کاربران و دیگری برای اسپایدرهای موتورهای جستجو.

SEO

نکته طلایی سئو

در سری مجموعه آموزش ها قصد داریم 51 نکته طلائی را برای شما دوستان بازگو نمائیم . همانطور که همه ی شما دوستان (مدیران وبلاگ ها و مدیران وب سایت ها) می دانید ، تمامی کسانی که دارای وبلاگ یا وب سایتی هستند ، نمیتوانند چشمشان را بر روی موتور های جستجو بسته نگه دارند ، به طور جد می توانیم عرض کنیم که قریب به 70 درصد بازدید های روزانه یک وبلاگ یا یک وب سایت از طریق موتورهای جسجتو مخصوصا گوگل صورت می گیرد ، پس سعی کنید با رعایت این 51 نکته که در 5 قسمت برای شما ارائه خواهیم داد ، سئو کار خوبی در حد وبلاگ خود شوید.

Seo1 51 نکته طلائی در سئو (قسمت اول)

1) از کلمات کلیدی در عنوان سایت خود استفاده نمائید ، در ضمن تعداد کاراکتر های عنوان سایت (Page Title) نباید بیشتر از 65 کاراکتر باشند . مثلا: پاناسونیک ، فروشگاه پاناسونیک

2) ترتیب کلمات کلیدی را بر اساس اهمیت بسیار زیاد تا اهمیت خوب قرار دهید.

3) کلمات کلیدی عمومی سایت خود را (Keywords) در بخش متا تگ سایت قرار دهید.

4) یک توضیح مناسب درباره کلمات کلیدی خود در بخش Description سایت خود قرار دهید ، در ضمن هر صفحه سایت شما باید دارای یک Description یکتا باشد.

5) سعی کنید بخش توضیحات یا Description مختصر ولی مفید باشد و حتما در 1 یا حداکثر 2 جمله خلاصه شده باشد.

6) کلمات کلیدی صفحه اول سایت شما (Home Page) باید گلچینی از کلمات کلیدی کل سایت شما باشد ، یعنی به گونه ای قرار دهید که صفحه اصلی شما یک رقیب برای سایت های همکار شما باشد.

7) سعی کنید در هر صفحه یک یا دو کلمه کلیدی را تکرار نمائید ، این تکرار می تواند مثلا هدف اصلی سایت شما باشد مانند : پاناسونیک.

8 ) در هر صفحه تنها از یک تگ H1 استفاده نمائید.

9) کلمات کلیدی مهم و مربوط به صفحه موردنظرتان را در تگ H1 قرار دهید.

10) از تگ های H2 و H3 برای عنوان مطلب خود ، یا نکات اساسی استفاده نمائید.

نکات مهم در زمینه سئو


در صورتی که می خواهید وب سایت شما نزدگوگل و موتور های جستجو دیگر عزیز باشد، باید مواردی را رعایت کنید. دراین پست 5 نکته مهم را برای برنامه ریزی بهینه سازی سایتتان نوشته ام.


نکته یک: هیچ سایتی برتر از شما نیست و در هر شرایطی با تلاش می توانید از رقیبان خود پیشی بگیرید.
نکته دو: تنبلی نکنید. برای برنامه سئو سایت خودتان وقت بگذارید.
نکته سه: هرگزاطلاعات سایت خود را از سایت های دیگر تامین نکنید. یعنی کپی بردارینکنید. زیرا موتور های جستجو از اطلاعات تکراری خوششان نمی آید و سایت شمارا در رتبه های ضعیف قرار می دهند. اگر این کار را کردید حتما لینک مرجعرا قرار دهید این طور، در میان کاربران سایت اعتبار کسب میکنید.
نکته چهار: موتورهای جستجو عاشق مطالب تازه هستند و از مطالب جدید استقبال میکنند. سایتشما باید دارای وبلاگ باشد. در مورد تجارت خودتان همیشه مطالبی رابنویسید. موتور های جستجو سایت هائی که حجمشان در حال افزایش است را موردتوجه قرار میدهد.
نکته پنج: مطالبسایت شما در صورتی که جذاب باشند، باعث دریافت لینک از سایت های دیگرخواهند شد. و لینک های قوی یکی از پارامتر های مهم در سئو می باشند.

روانشناسی رنگ ها


نارنجی

نارنجی رنگ انرژی، هیجان و گرماست. رنگ قدرت و ریاست است. همچنین نمایان گر روحیه رقابتی به عنوان یک جنگجو است. برای دوستداران این رنگ موقعیت از دست رفته بد‌ترین چیزی است که ممکن است برای آن‌ها رخ دهد. شجاع بوده و اشتیاق بسیار زیادی برای یادگیری چیزهای جدید دارند. بسیار با نفوذند و قابلیت تحریک کردن دیگران را دارند. مردم اغلب برای تشویق و نصیحت به آن‌ها رجوع می‌کنند.

قرمز


رنگ قرمز نشان گر خیال، شوق، تجمل، شجاعت و رقابت است. افرادی که رنگ قرمز را به عنوان رنگ مورد علاقه‌شان بر می‌گزینند بسیار رومانتیک هستند. آن‌ها عاشق نشان دادن محبت به همه هستند. پرجوش و سرشار از سرزندگی‌اند. عاشق توجه هستند. دوست دارند گل سرسبد باشند. آن‌ها حاضرند در برابر تقریباً همه چیز مقاومت به خرج دهند. سرگرمی‌های بسیار زیادی داشته و دوست دارند در هر کاری که وارد می‌شوند بهترین باشند. همچنین عاشق زرق و برق و تجمل هستند.

آبی

آبی رنگی شاهانه، آرام بخش و سرد است. دوستداران رنگ آبی عموماً خون گرم و فروتن هستند. آن‌ها از قوه طنز برخوردار بوده و به سادگی با دیگران عیاق می‌شوند. زیاد درباره آینده نگرانی ندارند. آن‌ها طرفدار جمله هرچه آید خوش آید هستند. اگرچه متناقض آن نیز مشاهده شده است. از آنجایی که چندین قرن رنگ آبی را مربوط به اشرافیت می‌دانستند، در نتیجه افراد اصیل خود را «دارای خون آبی» می‌نامیدند، حتی تا به امروز این همبستگی وجود دارد. افرادی که رنگ آبی را دوست دارند معمولاً سطح بالا و به طور طبیعی تند مزاج هستند. به بیان دیگر، افرادی که رنگ آبی را دوست دارند می‌توانند صفات متفاوتی را کسب کنند. می‌توانند بسیار سطح بالا یا فروتن و یا ترکیبی از هر دو را از خود نشان دهند.

مشکی

اغلب رنگ مشکی رنگی بسیار منفی شناخته شده است و رنگی بر خلاف مثبت اندیشی است. دوستداران این رنگ همه چیز را در زندگی با کمی نمک به روی آن می‌پذیرند. آن‌ها از ریسک کردن متنفر بوده و همیشه از اینکه جلب توجه کنند گریزانند. مشکی رنگ قدرتمندی است و به سادگی می‌تواند با رنگ‌های دیگر ترکیب شود ولی می‌تواند بر هر رنگی که مخلوط شده غلبه کند. دوستداران این رنگ قدرت را در رهبری به دست می‌گیرند. آن‌ها ممکن است خجالتی باشند ولی وقتی که بتوانند از پیله خود بیرون بیایند بسیار قابلیت قدرت را خواهند داشت.

سفید

سفید بیانگر صلح، شفقت و خلوص است. افرادی که رنگ سفید را دوست دارند بسیار متواضع و مهربان هستند. رنگ سفید وقتی با دیگر رنگ‌ها مخلوط شود به سادگی با آن‌ها ترکیب می‌شود و دوستداران این رنگ هم همین کیفیت را دارند. آن‌ها به سادگی با محیط و موقعیت‌ها خود را وفق می‌دهند. همچنین بسیار از خود گذشتگی دارند و اغلب دیگران را به خود ترجیح می‌دهند. برخلاف رنگ مشکی آن‌ها مثبت اندیش هستند.

سبز

سبز رنگ مقاومت و مصمم بودن است. دوستداران این رنگ اغلب جاه طلب، سخت کوش، شجاع و لجوج هستند. به محض اینکه معطوف چیزی شوند دیگر دست بردار نیستند. آن‌ها از اینکه به راحتی حرف خود را بزنند کمتر واهمه دارند. دوست دارند حرف آخر را در هر بحثی بزنند.

زرد

زرد رنگ نور خورشید است. دوستداران این رنگ قدرت روشن کردن زندگی نزدیکان و عزیزانشان را دارند. با روحیه مثبت اندیش و دوستانه‌ای که دارند واقعاً می‌توانند زندگی را زیبا کنند. آن‌ها به طور مطلق عاشق یافتن دوست‌های جدید هستند. آن‌ها برای مصاحبت افراد فوق‌العاده‌ای هستند چرا که هیچ وقت از روشنی بخشیدن باز نمی‌ایستند. همچنین دوستان وفادار با درک بسیار بالا هستند. خلاقیت و ابتکار دیگر خصوصیت آن‌ها است.

بنفش


بنفش به عنوان رنگی شاهانه در نظر گرفته می‌شود. دوستداران این رنگ به سمت معنویت تمایل داشته و رگه‌هایی از خلاقیت در آن‌ها دیده می‌شود. همیشه ایده‌های شگفت انگیزی ارائه می‌دهند و اگر شما هیچ ایده‌ای در مورد چیزی نداشته باشید می‌توانید به آن‌ها تکیه کنید اگرچه آن‌ها اغلب خود را برتراز دیگران می‌دانند.

جریمه گوگل


آیا تا به حال سایت شما جریمه گوگل شده است؟

یکی از علایم زیر می تواند به آن معنی باشد که سایت شما جریمه شده است:

- افت ناگهانی ترافیک

- افت ناگهانی در رتبه بندی

- حذف سایت به طور کامل

- عدم حضور در صفحه اول گوگل

- پایین بودن پیج رنک

گاهی اوقات گوگل الگوریتمش را تغییر می دهد و سایت های زیادی لینک های موجود، پیج رنک و حتی رتبه بندی شان را از دست می دهند. پس همیشه دلیل این نیست که مشمول جریمه گوگل شده اند. گوگل اغلب از ارزش لینک هایی که به نظر اسپمر می آیند و می خواهند به طور مصنوعی رتبه سایت شان را افزایش دهند می کاهد.

اگر شک دارید گوگل سایت شما را جریمه کرده یا نه، ابتدا باید بررسی کنید که آیا تغییری در الگوریتم آن رخ داده است که سبب بروز مشکل باشد. در انجمن های مرتبط با سئو این تغییرات الگوریتم نمایش داده می شود.

چرا گوگل جریمه می کند؟

جریمه گوگل دلایلی زیادی می تواند داشته باشد. به منظور اجتناب از جریمه شدن از موارد زیر پرهیز کنید:

1.متن/برچسب پنهان

2.anchor link پولی

3.بلاگ های پولی

4.مقاله های بی ارزش برای لینک زدن

5.عدم توجه به مقررات گوگل در محتوا

6.متن اضافه روی صفحه

7.تکرار مطلب

8.قرار دادن لینک اسپم روی صفحه

9.فعالیت های مشکوک

10.استفاده از کلمات کلیدی بیش از اندازه

راه حل چیست؟

به وب مستر گوگل در خواستی مبنی بر تجدید نظر ارسال کنید و به آنها اعلام کنید که هیچکدام از فعالیت های فوق الذکر را پس از اصلاح سایت انجام نداده اید و به آنها اطمینان خاطر دهید که با دستورالعمل های گوگل مطابقت دارد.

بعضی اوقات می بینید که در لیست جریمه گوگل قرار گرفته اید و خودتان هم نمی دانید چرا. پس اگر همچنان مشکلتان برطرف نشد سری به سئومتریل بزنید و ما در مدت 15الی 20 روز بسته به جریمه گوگل سایت شما را از جریمه خارج می کنیم.

 

نکاتی طلایی درباره سئوind2ex

1.گوگل کیفیت را به کمیت ترجیح می دهد.

2.سایت حالت عادی داشته باشد و بیش از حد بهینه سازی نشده باشد.

3.متن ها پر از کلمات کلیدی نباشد و حالت طبیعی خود را حفظ کرده باشد.

4.یکی از بهترین راه ها برای جلوگیری از جریمه شدن نوشتن مطالب جدید با محتوای جالب و غیر تکراری و مرتبط است. محتوای جدید باید درقالب وبلاگ ها و اخبار به روز شده در مطالب وب سایت باشد.

5.جذب خوانندگان به رتبه سایت و عدم جریمه شدن بسیار کمک می کند.

6.به هیچ عنوان لینک ها را به صورت یکجا ارسال نکنید. رعایت فاصله زمانی اجباری است.

7. به هیچ عنوان متن لنگری لینک های خارجی که به وب سایت آمده است را تغییر ندهید.

8.ابر برچسب ها راحذف و دیگر استفاده نکنید.

9.خیلی روی کلمات کلیدی تمرکز نکنید.

10. سعی کنید لینک های با کیفیت و تنوع در متن های لنگری داشته باشید.

11.لینک های داخلی مناسب طراحی کنید. از صفحه اصلی به صفحات دیگر تا حد امکان لینک کنید.

12.بهترین راه لینک سازی ، لینک های داخلی است. در هر پست بیشتر از ده عدد لینک قرار ندهید. و به هیچ عنوان از متن های لنگری تکراری استفاده نکنید.

13. بهتر است لینک های داخلی را به صورت مخفف بنویسید. بجای search engine optimizationمی نویسیمseo.

14. سعی کنید وبلاگ نویسی و بازار یابی برای محتواهای با کیفیت همراه لینک شما باشد.

15.تطابق دقیق در متن های لنگری منجر به جریمه شدن سایت می شود.

16.برای آنالیز محتوا و تکرار واژه هاrank.nl یکی از بهترین وب سایت ها است. .

17.در متن پیوند های وب سایت ازURLاستفاده کنید این کار از جریمه شدن جلوگیری می کند. 

18.وب سایت های مرتبط را پیدا کنید و از آنها لینک بگیرید.

19.لینک های نظرات را نادیده بگیرید مگر آنهایی که با اسم خودتان باشد.

20. گرفتن لینک از سایت های با محتوای کم ارزش را فراموش کنید.

بازاریابی اینترنتی

پاسخ دهندگان خوکار (Auto responders) بیشتر شبیه سیستم های فاکس خودکار عمل می کنند. در این سیستم ها، بادستگاه فاکس خود تماس گرفته و شماره مو رد نظر را می گیرید سپس اسنادی که خواسته بودید، به دستگاه فاکس شما فرستاده می شود. نحوه کار پاسخ دهندگان ا توماتیک نیز شباهت بسیاری با یان سیستم های فاکس دارند، بدین ترتیب که شما ایمیلی را به آدرس ایمیل یک پاسخ دهنده خودکار می فرستید و اطلاعات خواسته شده را از طریق ایمیل دریافت می کنید. در این فصل، به مطالب ذیل خواهیم پرداخت:
پاسخ دهنده خودکار چیست؟
چرا باید از یک پاسخ دهنده خودکار استفاده کرد؟
چه نوع اطلاعاتی را باید از طریق پاسخ دهنده خودکار فرستاد؟
مشخصات و ویژگی های پاسخ دهنده خودکار چیست؟
نکاتی برای موفقیت در کار بازاریابی با پاسخ دهنده خودکار
نکته: Auto responders ، پاسخ دهنده خودکار یک برنامه کامیپیوتری است که به طور خودکار متن از پیش نوشته شده را به افرادی که به یک صندوق ایمیل مشخص، ایمیل فرستاده اند، می فرستد.
پاسخ دهنده خودکار چیست؟
پاسخ دهنده خودکار، برنامه ای است که در Mail Server قرار دارد و به این ایمیلهایی که به یک آدرس ایمیل مشخص فرستاده می شود، به طور خودکار با متن های از پیش نوشته شده پاسخ می دهد. این پاسخ ها به دو صورت بوده، با یک پیام متمایز است و یا مجموعه ای از پیامهای از پیش نوشته شده است Auto responders به نامهای دیگری همچون Info bots ، responders ، mail bots ، auto bots ، auto mailers ، email – on – demand نیز خوانده می شوند.
علت استفاده از پاسخ دهنده خودکار
یکی از مهمترین فواید استفاده از پاسخ دهنده های خودکار سرعت بالای پاسخگویی به ایمیل است به طوری که طی 24 ساعت شبانه روز، 7 روز هفته، 365 روز سال می توانید به طور خودکار به ایمیل ها پاسخ دهید.
Auto responders از اتلاف وقت برای پاسخگویی دستی به تعداد زیادی نامه با پاسخ های مشابه جلوگیری می کند. یکی دیگر از مزایای Auto responder ها این است که شما قادر خواهید بود با بررسی و ردیابی پاسخ های داده شده، کارهای بازاریابی آینده خود را بهتر و مؤثرتر به انجام رسانید.
یکی از بزرگترین مزایای Auto responder در دنیای امروز، امکان تعریف پیام های مختلف در فواصل زمانی از پیش تعیین شده است. بدین ترتیب که برنامه را می توان طوری تنظیم کرد که ابتدا نامه اول فوراً به گیرنده ارسال شود و نامه دوم دو روز پس از ارسال نامه اول و نامه سوم پنج روز پس از نامه دوم و همین طور به ترتیب زمانی، نامه ها به گیرنده فرستاده شود.
تحقیقات بازار نشان می دهد وقتی فرد چندین بار در معرض پیام های خرید قرار گیرد تبدیل به یک خریدار با انگیز هخرید می شود. با این ت رتیب می توانید با ارسال ایمیل ها در فواصل زمانی مشخص، یک مشتری بالقوه را تبدیل به خریدار جهت خرید محصولات خود نمایید.
امروزه نحوه کار با پاسخ دهنده های خودکار در مدیریت لیست های پستی پیچیدگی بیشتری پیدا کرده است. برنامه های Auto responder آدرس ایمیل افرادی (که در یک بانک اطلاعاتی ذخیره شده است) که اطلاعات درخواست کرده اند را جمع آوری می کند و سپس به آنها ایمیل می فرستد سپس آدرسهایی که فعال نیستند حذف کرده و آدرس های ایمیل جدیدی به بانک اطلاعات اضافه می کند. همچنین پاسخ دهندگان خودکار امروزی، گزارشی از بینندگان سایت که اطلاعات تقاضا کرده اند، تهیه می کند. واضح و مبرهن است این تکنولوژی در مقایسه با پاسخهای دستی توسط بشر بسیار مؤثرتر و در مقایسه با هزینه های تلفن و فاکس از لحاظ اقتصادی بسیار مقرون به صرفه است.
به نظر می رسد یکی از ویژگیهای استاندارد برنامه های Auto responder امروزی، قابلیت دوستانه کردن نامه ها است. پاسخ دهنده خودکار برای ارسال انواع مختلفی از اطلاعات از قبیل موارد زیر مورد استفاده قرار می گیرد.
فهرست قیمت
نامه های خوشامدگویی
نامه های تشکرآمیز
پیشنهادات خارج از اداره
تأیید سفارش
نامه های فروش
کاتالوگ ها
بیانیه خبری
بروشورها
فهرست مشاغل
برگه های مشخصات
دستور جلسه
می توانید یک نسخه از نامه خبری خود و یا هر چیزی دیگری که ممکن است مورد علاقه مخاطبان بازار هدف باشد، تهیه کنید تا مردم بتوانند از عضویت آنرا مطالعه کنند.
سوالی که در این مرحله پیش می آید که وقتی می توان اطلاعات را در سایت قرار دارد دیگر چه نیازی به استفاده از پاسخ دهنده خودکار است؟ دلایل زیادی برای پاسخ به این سوال وجود دارد.
یکی از دلایل این است که می توانید با استفاده از Auto responder نام و آدرس ایمیل علاقمندان و بینندگان سایت را بدست آورید، در حالی که در حالت عادی گرفتن نام و آدرس ایمیل بینندگان سایت به آسانی محقق نمی شود. همچنین Auto responder این فرصت را در اختیارتان قرار می دهد تا چندین پیام به طور همزمان به مشتریان بالقوه خود ارسال نمایید.
انواع پاسخ دهندگان خودکار
Auto responder در سه نوع مختلف عرضه می شوند:
پاسخ دهندگان رایگان
پاسخ دهندگان میزبان وب (Web host)
سایر ارائه دهندگان خودکار
Auto responder های رایگان و یا ارزان قیمت در اینترنت بدین ترتیب عمل می کنند که در هر صفحه وب، در بسته های میزبانی وب امکانات پاسخ دهنده های اتوماتیک را نیز ارائه می کنند. همچنین برخی از شرکت های ارائه دهنده خدمات برنامه های پاسخ دهنده و اتوماتیک در صورت عدم تمایل مشتریان به نمایش آگهی های تبلیغاتی در صفحه پاسخ ایمیل، بسته های Auto responder دیگری طبق هزینه مشخص عرضه می کنند.
مهمترین مسئله این است که Auto responder هایی که تهیه می کنید دارای ویژگیهای ذیل باشند.
مشخصات پاسخ دهنده های خودکار
هنگام تهیه و خرید Auto responder باید توجه داشته باشید که Auto responder دارای تمام ویژگیهای لازم برای فعالیت بازاریابی باشد. روز به روز پاسخ دهندگان خودکار قابلیت های بهتری می یابند و ویژگی های جدیدی به آنها اضافه می شود. برخی از ویژگی هایی که هنگام تهیه Auto responder باید به آنها توجه کنید و در بخش زیر مورد بررسی قرار می گیرند، عبارتند از:
دوستانه کردن نامه ها
Auto responder های امروزی با دریافت نام و همین طور آدرس ایمیل افراد، امکان دوستانه کردن پاسخ ها را در اختیار کاربران قرار می دهند.
پاسخ های متعدد
تحقیقات نشان داده است که باید قبل از خرید یک مشتری بالقوه، چندین پیام و نامه فرستاد. بسیاری از Auto responder های دارای امکاناتی هستند که بوسیله آن می توان بر اساس جدول زمانی تا چندین پیام را به مشتریان فرستاد.
حجم نامه
برخی از Auto responder ها محدودیت هایی را در حجم نامه ارسالی قائل می شوند. به همین دلیل هنگام تهیه و یا خرید Auto responder به این نکته توجه کنید که Auto responder بتواند نامه هایی که می خواهید به مشتریان بفرستید بدون محدودیت در حجم نامه به دست مشتریان برساند.
ردیابی
یکی دیگر از قابلیت های Auto responder ها که باید هنگام تهیه آنها به آن دقت کنید، امکان ردیابی مشتریان است. با دستیابی به گزارشهای ردیابی می توانید نتیجه تلاش های بازاریابی خود را پیگیری کرده و مشخص نمایید در چه قسمتی درست کار کردهاید و در چه قسمتی نتایج کار منفی بوده است.
پیام های HTML
Auto responder هایی را تهیه کنید که امکان ارسال نامه به صورت HTML و متنی را داشته باشد. مطالعات نشان می دهد که ایمیل های بازاریابی که به صورت HTML هستند، دارای بالاترین نرخ کلیک شدن توسط مخاطبان هستند.
Auto responder ها مدام در حال بهبود و پیشرفت هستند توصیه می شود شما نیز در جریان این پیشرفتها قرار بگیرید.
بازاریابی موفقیت آمیز با برنامه های پاسخگوی خودکار
در بازاریابی با پاسخ دهندگان خودکار، تکنولوژی فقط بخشی از این تکنیک محسوب می شود. مهمترین عامل تعیین کننده که می تواند گیرنده نامه را تبدیل به یک مشتری نماید، محتوای نامه یا پیام می باشد که از طریق Auto responder ارسال می شود. نکاتی که در این قسمت می آید، شما را در تهیه نامه های مؤثر یاری خواهد کرد:
دوستانه کردن: نامه های خود را با کار بردن نام کوچک افراد در متن نامه و همینطور در موضوع نامه دوستانه کنید.
حالت نامه: به طور کلی فروش کالا و خدمات در بازار از طریق برقراری ارتباط با مشتریان صورت می گیرد. به همین علت نامه های خود را طوری بنویسید که به برقراری این ارتباط بیانجامد.
بر روی نیازهای مشتریان و نحوه بر طرف کردن این نیازها با محصولات و خدماتی که ارائه می کنید، تأکید کنید. به فوایدی که از این طریق نصیب مردم می شود، نیز تأکید کنید.
موضوع نامه: در نامه های ارسالی خود موضوع نامه را کلمه یا عبارتی جلب کننده قرار دهید. ولی هرگز از واژه های تبلیغاتی استفاده نکنید. برای اینکه واژه های تبلیغاتی، حذف شدن نامه حتی قبل مطالعه آن را در پی دارد.
رد نامه های ارسالی از مردم بخواهید کاری را انجام دهند. با بکار بردن این شیوه متوجه می شوید که مردم همان کاری را انجام می دهند که از آنها خواسته بودید و از نتیجه این شیوه شگفت زده خواهید شد.
از صحت املای کلمات، حروف کوچک و بزرگ، دستور زبان و نقطه گذاری در نامه ها اطمینان یابید. برای اینکه این مکاتبات، در واقع مکاتبات تجاری بوده و بازتابی از کارها و ا مور تجاری شما به شمار می آید.
منظور خود را صریح و سریع بازگو کنید. چون خوانندگان آنلاین تمایلی به خواندن نامه های دراز و طولانی ندارند.
نامه را طوری بنویسید که با یکبار چشم انداختن به آن بتوان به منظور نامه پی برد. سعی کنید خطوط نامه حداکثر در شش یا هفت خط در هر پاراگراف باشد.

روشهای موثر بازاریابی اینترنتی

پاسخ دهنده خودکار


پاسخ دهندگان خوکار (Auto responders) بیشتر شبیه سیستم های فاکس خودکار عمل می کنند. در این سیستم ها، بادستگاه فاکس خود تماس گرفته و شماره مو رد نظر را می گیرید سپس اسنادی که خواسته بودید، به دستگاه فاکس شما فرستاده می شود. نحوه کار پاسخ دهندگان ا توماتیک نیز شباهت بسیاری با یان سیستم های فاکس دارند، بدین ترتیب که شما ایمیلی را به آدرس ایمیل یک پاسخ دهنده خودکار می فرستید و اطلاعات خواسته شده را از طریق ایمیل دریافت می کنید. در این فصل، به مطالب ذیل خواهیم پرداخت:پاسخ دهنده خودکار چیست؟چرا باید از یک پاسخ دهنده خودکار استفاده کرد؟چه نوع اطلاعاتی را باید از طریق پاسخ دهنده خودکار فرستاد؟مشخصات و ویژگی های پاسخ دهنده خودکار چیست؟نکاتی برای موفقیت در کار بازاریابی با پاسخ دهنده خودکارنکته: Auto responders ، پاسخ دهنده خودکار یک برنامه کامیپیوتری است که به طور خودکار متن از پیش نوشته شده را به افرادی که به یک صندوق ایمیل مشخص، ایمیل فرستاده اند، می فرستد.


پاسخ دهنده خودکار چیست؟ 


پاسخ دهنده خودکار، برنامه ای است که در Mail Server قرار دارد و به این ایمیلهایی که به یک آدرس ایمیل مشخص فرستاده می شود، به طور خودکار با متن های از پیش نوشته شده پاسخ می دهد. این پاسخ ها به دو صورت بوده، با یک پیام متمایز است و یا مجموعه ای از پیامهای از پیش نوشته شده است Auto responders به نامهای دیگری همچون Info bots ، responders ، mail bots ، auto bots ، auto mailers ، email – on – demand نیز خوانده می شوند.


علت استفاده از پاسخ دهنده خودکار 


یکی از مهمترین فواید استفاده از پاسخ دهنده های خودکار سرعت بالای پاسخگویی به ایمیل است به طوری که طی 24 ساعت شبانه روز، 7 روز هفته، 365 روز سال می توانید به طور خودکار به ایمیل ها پاسخ دهید.Auto responders از اتلاف وقت برای پاسخگویی دستی به تعداد زیادی نامه با پاسخ های مشابه جلوگیری می کند. یکی دیگر از مزایای Auto responder ها این است که شما قادر خواهید بود با بررسی و ردیابی پاسخ های داده شده، کارهای بازاریابی آینده خود را بهتر و مؤثرتر به انجام رسانید.یکی از بزرگترین مزایای Auto responder در دنیای امروز، امکان تعریف پیام های مختلف در فواصل زمانی از پیش تعیین شده است. بدین ترتیب که برنامه را می توان طوری تنظیم کرد که ابتدا نامه اول فوراً به گیرنده ارسال شود و نامه دوم دو روز پس از ارسال نامه اول و نامه سوم پنج روز پس از نامه دوم و همین طور به ترتیب زمانی، نامه ها به گیرنده فرستاده شود.تحقیقات بازار نشان می دهد وقتی فرد چندین بار در معرض پیام های خرید قرار گیرد تبدیل به یک خریدار با انگیز هخرید می شود. با این ت رتیب می توانید با ارسال ایمیل ها در فواصل زمانی مشخص، یک مشتری بالقوه را تبدیل به خریدار جهت خرید محصولات خود نمایید.امروزه نحوه کار با پاسخ دهنده های خودکار در مدیریت لیست های پستی پیچیدگی بیشتری پیدا کرده است. برنامه های Auto responder آدرس ایمیل افرادی (که در یک بانک اطلاعاتی ذخیره شده است) که اطلاعات درخواست کرده اند را جمع آوری می کند و سپس به آنها ایمیل می فرستد سپس آدرسهایی که فعال نیستند حذف کرده و آدرس های ایمیل جدیدی به بانک اطلاعات اضافه می کند. همچنین پاسخ دهندگان خودکار امروزی، گزارشی از بینندگان سایت که اطلاعات تقاضا کرده اند، تهیه می کند. واضح و مبرهن است این تکنولوژی در مقایسه با پاسخهای دستی توسط بشر بسیار مؤثرتر و در مقایسه با هزینه های تلفن و فاکس از لحاظ اقتصادی بسیار مقرون به صرفه است.به نظر می رسد یکی از ویژگیهای استاندارد برنامه های Auto responder امروزی، قابلیت دوستانه کردن نامه ها است. پاسخ دهنده خودکار برای ارسال انواع مختلفی از اطلاعات از قبیل موارد زیر مورد استفاده قرار می گیرد.فهرست قیمتنامه های خوشامدگویینامه های تشکرآمیزپیشنهادات خارج از ادارهتأیید سفارشنامه های فروشکاتالوگ ها بیانیه خبریبروشورهافهرست مشاغلبرگه های مشخصاتدستور جلسه می توانید یک نسخه از نامه خبری خود و یا هر چیزی دیگری که ممکن است مورد علاقه مخاطبان بازار هدف باشد، تهیه کنید تا مردم بتوانند از عضویت آنرا مطالعه کنند.سوالی که در این مرحله پیش می آید که وقتی می توان اطلاعات را در سایت قرار دارد دیگر چه نیازی به استفاده از پاسخ دهنده خودکار است؟ دلایل زیادی برای پاسخ به این سوال وجود دارد.یکی از دلایل این است که می توانید با استفاده از Auto responder نام و آدرس ایمیل علاقمندان و بینندگان سایت را بدست آورید، در حالی که در حالت عادی گرفتن نام و آدرس ایمیل بینندگان سایت به آسانی محقق نمی شود. همچنین Auto responder این فرصت را در اختیارتان قرار می دهد تا چندین پیام به طور همزمان به مشتریان بالقوه خود ارسال نمایید.
انواع پاسخ دهندگان خودکار 


Auto responder در سه نوع مختلف عرضه می شوند:پاسخ دهندگان رایگانپاسخ دهندگان میزبان وب (Web host)سایر ارائه دهندگان خودکارAuto responder های رایگان و یا ارزان قیمت در اینترنت بدین ترتیب عمل می کنند که در هر صفحه وب، در بسته های میزبانی وب امکانات پاسخ دهنده های اتوماتیک را نیز ارائه می کنند. همچنین برخی از شرکت های ارائه دهنده خدمات برنامه های پاسخ دهنده و اتوماتیک در صورت عدم تمایل مشتریان به نمایش آگهی های تبلیغاتی در صفحه پاسخ ایمیل، بسته های Auto responder دیگری طبق هزینه مشخص عرضه می کنند.مهمترین مسئله این است که Auto responder هایی که تهیه می کنید دارای ویژگیهای ذیل باشند.
مشخصات پاسخ دهنده های خودکار 


هنگام تهیه و خرید Auto responder باید توجه داشته باشید که Auto responder دارای تمام ویژگیهای لازم برای فعالیت بازاریابی باشد. روز به روز پاسخ دهندگان خودکار قابلیت های بهتری می یابند و ویژگی های جدیدی به آنها اضافه می شود. برخی از ویژگی هایی که هنگام تهیه Auto responder باید به آنها توجه کنید و در بخش زیر مورد بررسی قرار می گیرند، عبارتند از:دوستانه کردن نامه هاAuto responder های امروزی با دریافت نام و همین طور آدرس ایمیل افراد، امکان دوستانه کردن پاسخ ها را در اختیار کاربران قرار می دهند.پاسخ های متعددتحقیقات نشان داده است که باید قبل از خرید یک مشتری بالقوه، چندین پیام و نامه فرستاد. بسیاری از Auto responder های دارای امکاناتی هستند که بوسیله آن می توان بر اساس جدول زمانی تا چندین پیام را به مشتریان فرستاد.حجم نامهبرخی از Auto responder ها محدودیت هایی را در حجم نامه ارسالی قائل می شوند. به همین دلیل هنگام تهیه و یا خرید Auto responder به این نکته توجه کنید که Auto responder بتواند نامه هایی که می خواهید به مشتریان بفرستید بدون محدودیت در حجم نامه به دست مشتریان برساند.
ردیابی 


یکی دیگر از قابلیت های Auto responder ها که باید هنگام تهیه آنها به آن دقت کنید، امکان ردیابی مشتریان است. با دستیابی به گزارشهای ردیابی می توانید نتیجه تلاش های بازاریابی خود را پیگیری کرده و مشخص نمایید در چه قسمتی درست کار کردهاید و در چه قسمتی نتایج کار منفی بوده است.
پیام های HTML 


Auto responder هایی را تهیه کنید که امکان ارسال نامه به صورت HTML و متنی را داشته باشد. مطالعات نشان می دهد که ایمیل های بازاریابی که به صورت HTML هستند، دارای بالاترین نرخ کلیک شدن توسط مخاطبان هستند.Auto responder ها مدام در حال بهبود و پیشرفت هستند توصیه می شود شما نیز در جریان این پیشرفتها قرار بگیرید.
بازاریابی موفقیت آمیز با برنامه های پاسخگوی خودکار 


در بازاریابی با پاسخ دهندگان خودکار، تکنولوژی فقط بخشی از این تکنیک محسوب می شود. مهمترین عامل تعیین کننده که می تواند گیرنده نامه را تبدیل به یک مشتری نماید، محتوای نامه یا پیام می باشد که از طریق Auto responder ارسال می شود. نکاتی که در این قسمت می آید، شما را در تهیه نامه های مؤثر یاری خواهد کرد:دوستانه کردن: نامه های خود را با کار بردن نام کوچک افراد در متن نامه و همینطور در موضوع نامه دوستانه کنید.حالت نامه: به طور کلی فروش کالا و خدمات در بازار از طریق برقراری ارتباط با مشتریان صورت می گیرد. به همین علت نامه های خود را طوری بنویسید که به برقراری این ارتباط بیانجامد.بر روی نیازهای مشتریان و نحوه بر طرف کردن این نیازها با محصولات و خدماتی که ارائه می کنید، تأکید کنید. به فوایدی که از این طریق نصیب مردم می شود، نیز تأکید کنید.موضوع نامه: در نامه های ارسالی خود موضوع نامه را کلمه یا عبارتی جلب کننده قرار دهید. ولی هرگز از واژه های تبلیغاتی استفاده نکنید. برای اینکه واژه های تبلیغاتی، حذف شدن نامه حتی قبل مطالعه آن را در پی دارد.رد نامه های ارسالی از مردم بخواهید کاری را انجام دهند. با بکار بردن این شیوه متوجه می شوید که مردم همان کاری را انجام می دهند که از آنها خواسته بودید و از نتیجه این شیوه شگفت زده خواهید شد.از صحت املای کلمات، حروف کوچک و بزرگ، دستور زبان و نقطه گذاری در نامه ها اطمینان یابید. برای اینکه این مکاتبات، در واقع مکاتبات تجاری بوده و بازتابی از کارها و ا مور تجاری شما به شمار می آید.منظور خود را صریح و سریع بازگو کنید. چون خوانندگان آنلاین تمایلی به خواندن نامه های دراز و طولانی ندارند.نامه را طوری بنویسید که با یکبار چشم انداختن به آن بتوان به منظور نامه پی برد. سعی کنید خطوط نامه حداکثر در شش یا هفت خط در هر پاراگراف باشد.

SEO

سئو برای همهthe_price_of_small_business_23865

چنانچه در فکر راه اندازی کسب و کاری تازه هستید و یا می خواهید تعداد خوانندگان بلاگ تان را افزایش دهید بهینه سازی سایت یا سئو بهترین گزینه است.

سئو برای یک تازه کارممکن است نا آشنا و همچنین هزینه ساز باشد. اما برای قدم گذاشتن به دنیای بزرگ سئو نکات زیر می تواند کمک کننده باشد:

صفحه جذاب

مطمئن شوید صفحه وب سایتتان خوب و جالب توجه باشد. مقداری از هزینه ای که برای شروع کار کنار گذاشته اید را صرف طراحی سایتی کنید که جذاب باشد. سعی کنید متناسب با نوع فعالیت تجاریتان سایتی طراحی کنید که کاربر را علاقه مند به گشت و  بازدید از سایت شما کند. از طراحان سایت سئو متریل کمک بگیرید و به تجارب آنها اعتماد کنید.

رسانه های جمعی

در صفحه های اجتماعی برای تجارت خود صفحه باز کنید و کسی را در ارتباط با این صفحه و نظارت بر آن منسوب کنید. می توانید در این صفحه مطالب خود را به اشتراک بگذارید واز لینک های مختلف کمک بگیرید. اگر دوستانتان صفحه شما را به اشتراک گذارند تعداد لینک های بیشتری خواهید داشت و این شانس را دارید که از لینک های یکطرفه برای جذب اولین مشتری خود استفاده کنید. نظرات دیگران را در صفحه خود قرار دهید و نظر سنجی و کنفرانس های آنلاین برگزار کنید.

بهینه سازی محلی

سعی بر معرفی خود و نوع فعالیتتان به همشهری و هم محله ای هایتان داشته باشید. اگر در حومه شهر زندگی می کنید با تجار صاحب نام و سرشناس  منطقه در ارتباط باشید و از اسم و شهرتشان برای جلب مشتری کمک بگیرید. از وبلاگ نویسان محلی دعوت به همکاری کنید و با شرکت های سئو کار در ارتباط باشید.

کلید واژه محلی

بهتر است در کلید واژه ها اسم شهر یا منطقه خود را ذکر کنید چرا که اینکار باعث می شود کاربران ساکن در آن منطقه با شما آشنا شوند و با نوع فعالیت شما ارتباط برقرار کنند.

سئو صفحه

برای این کار خوب است کلیدواژه را در عنوان قرار دهید و کلمه ای که حائز اهمیت است را پر رنگ تر کنید. از دسته بندی ها و متا تگ ها استفاده کنید. سعی کنید مطالب سایت قابل فهم باشد و کاربران به آسانی بتوانند از سایت استفاده کنید. متن های بلند قرار ندهید زیرا 70% کاربران متن های بلند را نمی خوانند. بنابراین سعی کنید مطلب اصلی خود را در جملات کوتاه بنویسید و یا اینفوگرافی کنید و یا از همه بهتر اینکه بجای یک متن بلند  فیلم قرار دهید.


روش های صحیح  پست مطلب

روش های صحیح  پست مطلب

نکته 1 : عنوان هر پست Title اهمیت بسیاری در پروسه بهینه سازی سایت و جذب ترافیک توسط موتورهای جستجو را دارد. برای انتخاب عنوان مطلب باید به نکات زیر توجه داشته باشید .

  • 1.عنوان سایت باید حاوی کلمات کلیدی کلی سایت و یا صفحه باشد .
  • 2.به گونه ی باشد که کاربران را برای کلیک بر روی آن ترغیب کند.
  • 3.عنوان صفحات سایت به هیج عنوان نباید تکراری باشد.
  • 4.از تکرار یک کلمه کلیدی یا یک نام مشخص مانند نام وب سایت در تمام صفحات خود داری کنید.
  • 4.به شکل جمله یا ترکیب جمله و کلمه باشد مانند : سئو متریل – قویترین مرکز خدمات تخصصی بهینه سازی وب سایت
  • 5.سعی کنید از اعداد استفده ننمائید.

نکته 2 : برچسب های Tag , این فاکتور در صورت استفاده صحیح به وب سایت میتواند بسیار کمک کند اما چنانچه از این فاکتور به شکل صحیح استفاده ننمائید میتواند به وب سایت شما آسیب جدی وارد کند.

برای استفاده ار یرچسب ها باید به نکات زیر توجه داشته باشید .

  • 1.برای هر پست مطلب برچسب های قرار دهید.
  • 2.به هیچ عنوان تعداد تگ ها بیشتر از 15 عدد نشود .
  • 3.تگ ها حتماً با متن پست شما همخوانی داشته باشد.
  • 4.سعی کنید از اعداد استفده ننمائید.
  • 5.بهتر است در تگ ها از کلمات کلیدی استفاده شود

نکته 3 : متن هر پست content

  • 1.در خط اول یا در طول متن هر پست عین عنوان یا با کمی تغیرات را با فرمت h1 قرار دهید h1  باعث میشود پست شما بسیار حائز اهمیت قرار گیرد.
  • 2.سعی کنید کلمات کلیدی را در متن به کار ببرید
  • 3.سعی کنید کلمات کلیدی را با BOLD  کردن یا ITALIC و تغیر رنگ مهم تر جلوه دهید
  • مقدار Text  یا همان متن را در هر پست بیشتر کنید
  • 4.در میان هر پست یک یا چند کلمه کلیدی یا تصویر را انتخاب کنید و به آدرس سایت خود لینک کنید تا در صورت کپی کردن مطالب سایت شما در وب های دیگر به شما لینک دهند

نکته 4 : تصاویر images

  • 1.تمامی تصاویر alt tag  داشته باشند همان توضیح تصویر می باشد
  • 2.تصاویر بدون استثنا باید در کادر باشد و از کادر خارج نشود
  • 3.در سیستم مدیریت وردپرس اغلب عرض هر تصویر را بیشتر از 450 قرار ندهید
  • 4.همیشه حجم تصاویر خود را که در صفحه اصلی قرار میدهید پائین بیاورید تا به خاطر سرعت وبسایتتان کاربرانتان را از دست ندهید

نکاتی متفرقه

  • در صورتی که از پلاگین  all pack seo استفده مینمائید به هیچ عنوان در هنگام ارسال پست جدید قسمت توضیحات و کلمات کلیدی را پر ننمائید این قسمت ها باید به صورت خودکار ساخته شود
  • یک وب سایت باید هر روز آپدیت شود و حداقل پنج پست جدید ارسال گردد.
  • باید همیشه در حال گرفتن لینک از وب سایت های دیگر به وب سایت خود باشد پس تبادل لینک یا خرید لینک را فراموش نکنید

تصحیح جستجویتان در گوگل


راهنمائى های کلى

از زمانى که گوگل فقط صفحات وبى را که حاوى تمام کلمات موضوع شماست را برمیگردند، تصحیح یا محدود کردن جستجو شما خیلى ساده است، چرا که شما کافیست تا کلمات بیشترى را در مورد موضوع خود به جستجوى قبلى خود اضافه کنید. با اضافه کردن کلمات بیشتر، نتیجه شما شامل زیر مجموعه صحیحتر و دقیقتر خواهد بود.

منع کردن واژه ها

شما میتوانید تا کلمه اى را از جستجوى خود با گذاشتن علامت منفى ("-") در جلوى آن محروم کنید. (مطمین شوید که یک فاصله قبل از علامت منفى بدهید.)

جستجوهاى عبارتى

در گوگل میتوانید تا با اضافه کردن علامت نقل قول، عبارتها / اصطلاحات را نیز جستجو کنید. کلمان میبایست داخل علامت نقل قول دوبل ("مانند این!") باشند (مگر اینکه کلمات ویژه یا ترکیبى باشند که "+" لازم داشته باشند -- اینجا را براى اطلاعات بیشتر ببینید).

قطعا کاراکترها در این حالت به عنوان عبارات استفاده میشوند. گوگل در این حالت نقطه ها، مساویها، اسلشها و ... را به عنوان کاراکترهاى متصل عبارات تشخیص میدهد.

محدود به Domain

بعضى از کلمات به همراه یک دونقطه برا گوگل معناى بخصوصى را دارند. یکى از این کلمات عملگر :site است. این کلمه به همرا آدرس دامین در جلوى آن باعث میشود تا جستجوى شما فقط در دامین یا سایت معین شده باشد.

براى مثال، جهت جستجو یک خبر در گوگل، وارد کنید:

مثال:

 

با دسته بندی جستجو کن

فهرست راهنمای گوگل (در directory.google.com ) راه آسانی را برای جستجو فراهم می کند. برای مثال اگر شما داریﺪ برای « سمند » جستجو می ﮐﻨیﺪ، شما می تواﻨیﺪ با جستجو در دسته ادﺑیﺎﺖ> شاهنامه، فقط صفحه های مربوط به « سمند » را ﭙیدا ﮐﻨیﺪ و صفحه های مربوط به خودرو سمند و یا هر معنی دیﮕﺭ سمند را نشان نمی دهد.

پژوهش در دسته مورد علاقه، به شما اجازه می دهد که  نتیجه پژوهش را به صفحه های مناسب خود محدود ﮐﻨیﺪ.

جستجو پیشرفته

گاهی وقتها شما می تواﻧیﺪ با اضافه کردن واژه های ﺒیﺸﺘﺮ به واژه مورد پژوهش، ﻨﺗیﺟﻪ جستجو را محدودتر ﮐﻨیﺪ تا آن ﭼیﺰی را که می خواستید ﺑﮕیﺭیﺪ. ولی گوگل ترفندهای مختلفی را برای جستجو دارد که به شما اجازه می دهد:

  • پژوهش را به صفحه های سایت داده شده ای محدود کن.
  • صفحه هائی که از سایت مشخصی هستند را منع کن.
  • جستجو را به صفحه هائی که در زبان مشخصی هستند محدود کن
  • همه صفحه هائی که به صفحه وب داده شده وصل هستند را ﭙیدا کن
  • صفحه های وبی که به صفحه وب داده شده مربوط هستند را ﭙیدا کن

صفحه جستجو ﭙیشرفته گوگل، اعمال کردن خواص متعدد را به پژوهشتان را آسانتر می کند.

اساس گوگل

درباره اساس گوگل بدانید

 

جستجوى اساسى

براى وارد کردن یک پرس و جو در گوگل، فقط کافیست تا کلمات تشریحى خود را ورودى گوگل وارد کرده و بعد کلید 'enter' را بزنید (یا برروى دکمه Search -- جستجو کلیک کنید).

گوگل از پیچیده ترین تکنیکهاى هماهنگى-متون براى پیدا کردن صفحاتى که مربوط به جستوى سما هستند استفاده میکند. براى نمونه، وقتى گوگل صفحه اى را تجزیه و تحلیل میکند، گوگل به به صفحاتى که به آن صفحه نیز لینک هستند نگاه میکند تا ببیند که شاید آن صفحات هم درخور با جستوى شما باشند. گوگل همچنین صفحاتى که را که موضوعى ارتباطى با موضوع جستجوى شما دارند را براى شما ترجیح میدهد.

خودکار "و" پرس و جوها

گوگل فقط صفحاتى را بر میگردند که این صفحات شامل تمامموضوعات جستجوى شما میباشد. در آنجا لازم نیست که از "and" بین موضوعات خود استفاده کنید. براى محدود کردن نتایج، بهتر است تا موضوعات خود را دقیقتر و بیشتر بنویسید.

Stop Words

گوگل کلمات و کاراکترهاى متعارف را نادیده میگیرد. گوگل همچنین کلماتى مانند "http" and ".com," را به طور خودکار در نظر نمیگیرد.، چون این کلمات کلمات متعارفى هستند که به ندرت نتایج را محدود میکنند و فقط باعث کندى سرعت میشوند.

از "+" براى قطع کلمات در جستجوى خود استفاده کنید. مطمین شوید که فاصله اى (space) را قبل از "+" بگذارید. [شما همچنین میتوانید علامت "+" را در غبارات جستجوى خود استفاده کنید.]

موضوعات جستجوى خود را در زمینه ببینید

هر نتیجه جستجوى گوگل محتوى یک یا چند صفحه وب منتخب است، که نشاندهنده آنست که چطور موضوعات شما در زمینه استفاده شده اند.

بند آوردن

براى فراهم سازى نتایج دقیق، گوگل از بند آوردن یا "wildcard" براى حمایت از جستجوهاى خود استفاده نمیکند. براى مثال اگر شما "googl" را جستجو کنید نتایج ئارایه شونده شامل "googler" یا "googlin" نمیشوند.

تلفظ یا بزرگ نویسى اهمیت دارد؟

جستجوهاى گوگل حساس به حالت نوشتن (case sensitive)آنها نیست. تمامى کلمات بعد از ورود به حروف کوچک تبدیل میشوند. براى مثال اگر وارد کنید "GOOGLE" یا "GoOgLe" به عنوان "google" شناخته میشود.

جستجو در حالت استاندارد (default) گوگل حساس به نوع تلفظ یا علامتهاى تفکیکى نیست. اگر مثلا شما [Muenchen] و [München] را جستجو کنید، به شما یک نتیجه ارایه میشود. اگر شما میخواهید بین دو کالت و کلمه تبعیض قایل شوید، از علامت + در قبل موضوع استفاده کنید مانند [+Muenchen] در مقابل با [+München].

 

SEO

چرا به سئو نیاز داریم ؟index

به محتوای با کیفیت نیاز داریم و ایجاد آن هرروز مشکل تر خواهد شد.سئوی موفق به محتوای باکیفیت نیاز دارد. هر چه شرکت های بیشتری با این قضیه آشنا می شوند، سطح کیفیت هم بالاتر می رود. و هیچ وقت متوقف نخواهد شد. پس هر چه سئوی خود را زودتر آغاز کنید، این کار آسان تر خواهد بود.

سئو مانند یک معدن طلا می ماند. این طلا بخش بزرگی از تجارت اینترنتی در بازار شماست. و اگر تجارت الکترونیکی اکنون فوق العاده است، تصور کنید در آینده چه خواهد شد. برای اینکه طلا بدست بیاورید باید سایتتان عملکرد مناسبی در موتورهای جستجو داشته باشد. پس شما به یک سئوی موفق نیاز دارید. اگر این امر را نادیده بگیرید بازی را خواهید باخت.

هر روز در سئو قوی، قوی تر می شود و ضعیف باید بیشتر تلاش کند.هر چه بیشتر سئوی خود را به تعویق بیاندازید، دیرتر به موفقیت خواهید رسید و هزینه ی بالاتری باید بپردازید.

کیفیت باید ارتقا یابد

برند سایت،محتوا، و خودسایت باید ارتقا پیدا کند تا سایت شما دیده شود، درباره ی آن صحبت ،جستجو ، لینک یا محبوب(like) شود. باید با افراد مرتبط حوزه ی کاریتان در فیس بوک، گوگل پلاس و توویتر رابطه برقرار کنید. این کار به زمان و هم چنین پول نیاز دارد. هر چه شرکت های بیشتری با این قضیه آشنا شوند ، باید کار بیشتری برای توجه قرار گرفتن انجام داد.

پس بنابراین هر چه زود تر سئوی خود را انجام دهید به تلاش کم تری نیاز خواهید داشت.

لینک های باکیفیت مورد نیاز است و هرروز گران تر می شوند

لینک های با کیفیت گران قیمت هستند، حال می خواهید آنها را مستقیما خریداری کنید یا با محتوای خوب و ارتقا آن ها را به چنگ بیاورید. می توانید یک لینک بهینه شده ی قوی از وب سایت یکی از روزنامه های معتبر داخلی خریداری کنید و حدود 400،000 تومان بپردازید. ایجاد و ترویج محتوای با کیفیت با  موضوعات مختلف ارزان بدست نمی آید. هر چه سایت های بیشتری لینک های معتبر بیشتری دریافت می کنند، میزان و کیفیت مورد نیاز بالاتر و هزینه ی بیشتری طلب خواهد کرد. و ارزش آن لینک ها افزایش پیدا خواهد کرد. پس هرچه زودتر به ساخت لینک مشغول شوید، ارزان تر خواهد بود.

قوی  قوی تر می شود

تا به حال توجه کرده اید که چرا قوی قوی تر و ثروتمند ثروتمندتر می شود؟

وقتی که شروع به بالا آمدن در صفحه ی یافته های موتور جستجو می کنید، سرعتتان افزایش میابد.  فقط با برتر بودن می توانید لینک جذب کنید. رابط ها و جستجوگران به دنبال صفحات شما که لینک شده اند می گردند. اگر باهوش باشید،حضور برند خود را به افرادی که به دنبال شما هستند بیشتر معرفی می کنید .هیچ تعجبی ندارد که گوگل عاشق برندهاست.وقتی رتبه ی بالا به دست بیاورید کارایی سئوی شما بالاتر خواهد بود.

حال  به تماشای  رقابت بپردازید

به رتبه ی اول برسید و در پشت سر شما موانعی برای رقبا وجود خواهند داشت که برای عبور از آن ها  به مصرف پول نیاز دارند. هم اکنون سئو کنید و  بازار آینده ی خود را تضمین نمایید. واقعا سئو یک معدن طلاست.

SEO

پنج استراتژی مهم برای ساخت لینک

linksساخت لینک تاکتیکی عالی برای افزایش رتبه بندی وب سایت شما در جستجو می باشد. اضافه کردن لینک به سایت های محبوب و معتبر راهی عالی برای جلب توجه گوگل و سایر موتور های جستجو است که در نتیجه آن به افزایش بازدید کنندگان، قدرت وب، و رتبه بندی موتور جستجوگر کمک می کند. علاوه بر شیوه های استاندارد بازاریابی آنلاین مانند کیفیت محتوا، طراحی خوب سایت، ساخت لینک نیز می تواند در موفقیت ساخت یک وب سایت تاثیر گذار باشد.

برای ساخت لینک صدها استراتژی وجود دارد. اما از این پنج روشی که امتحان خود را پس داده اند استفاده کنید تا سایت خود را مورد توجه قرار دهید و ترافیکی که سزاوار آن است را داشته باشید.

1. لینک های داخلی

ساده ترین راه برای ساخت لینک به سایت خود این است که در پست های بلاگ سایت خود اشاره ای به آن لینک کنید و این به خوانندگان شما کمک می کند به مطالب مرتبط و آرشیو شده و اطلاعات جامع تری درباره آن موضوع خاص دست پیدا کنند. این کار نه تنها مطالب آرشیو شده را به صفحه اول میاورد بلکه به ربات های گوگل ایده بهتری درباره سایت شما می دهد. اطمینان حاصل کنید لینک ها به درد بخور باشد و از قرار دادن بیش از اندازه لینک در یک پست خود داری کنید.

2.وب نوشت های مهمان

قدرت خود را با ترویج روابط با وبلاگ ها و سایت های دیگر افزایش دهید نوشته های مهمان در وب سایت های معتبر که به سایت شما لینک زده می شود به افزایش اعتبار شما کمک می کند. پیشنهاد دهید تا امتیازات وب نوشت های مهمان را با دیگر بلاگ ها مبادله کنید که بهره بیشتری از پروفایل آنلاین خود ببرید.

3.نظرات

شما می توانید با اظهار نظر کردن در مورد پست هایی که دیگر بلاگ ها می گذارند با آنها ارتباط برقرار کنید. این آسان ترین راه برای ایجاد لینک به سایت شماست. نظرات هوشمندانه و جالب خوانندگان بیشتری را به بازدید از سایت یا بلاگ شما دعوت می کند.

4.رسانه های اجتماعی

پروفایل هایی را به صورت آنلاین در سایت های محبوب اجتماعی بسازید و با لینک کردن به سایت خود و محتواهای جالب و مربوط آن را همچنان محبوب نگه دارید. فراموش نکنید در شبکه های شخصی تان از صفحات دیگر لینک هایی را به سایت خود پست کنید.

5.دایرکتوری

پست کردن پروفایل وب سایت در دایرکتوری های آنلاین کمک می کند تا خوانندگان جدید شما را پیدا کنند. اما در خصوص اینکه چه دایرکتوری انتخاب کنید دقت کنید. برخی ممکن است شبیه به اسپم باشند.

بلاگ را در قسمت مناسب دایرکتوری قرار دهید. سایتی که درباره موتور سیکلت است را نباید در صفحه لوازم خانگی قرار داد. بلاگ خود را در دایرکتوری پست کنید که از پیج رنک بالا و بازدید کنندگان زیادی داشته باشد.

ساخت لینک استراتژی خوبی برای افزایش رتبه در موتور های جستجو گر، به دست آوردن مخاطبان بیشتر، و افزایش قدرت در وب است. ایجاد موفق لینک های پشتیبان فرایندی است که باید مد نظر قرار گیرد. در حالی که راه های بسیار زیادی برای این منظور وجود دارد، پنج استراتژی که در بالا اشاره شد همراه با بقیه تاکتیک های سئو می تواند تا حد زیادی از حضور خود در وب بهره ببرید

دستورالعمل جدید برای محتوای پیامک‌ها!


به گزارش پایگاه خبری صراط ؛ «حسن رضوانی معاون نظارت سازمان تنظیم مقررات و ارتباطات رادیویی، در گفت وگو با موبنا با بیان اینکه در شرایط حاضر، درخصوص محتواهای پیامک‌ها، مرکز ملی فضای مجازی، سازمان تنظیم مقررات وزارت ارشاد و مرکزرسانه‌های دیجیتال درحال آماده سازی یک پیوست فرهنگی هستند، افزود:چارچوب پیوست، آماده شده و پس از تکمیل به اپراتورها ابلاغ می شود و آنها موظف هستند که این مواد را رعایت کنند.

وی با اشاره به راه‌اندازی یک سامانه از سوی مرکز رسانه‌های دیجیتال، برای ارسال شکایت کاربران در خصوص پیامک‌های انبوه و تبلیغاتی، اظهار داشت: این مرکز فقط باید در خصوص تعیین محتوای پیامک‌های تبلیغاتی وارد شود و نظارت بر شکایت‌های مرتبط با این پیامک‌ها، به عهده سازمان تنظیم مقررات است.

رضوانی گفت: چنانچه در بحث محتوا شکایتی بود کاربران می‌توانند شکایت خود را به این مرکز اعلام کنند ، در این زمینه "رگولاتوری" با این مرکز هماهنگ است، ولی رسیدگی به شکایت‌های عمومی در حیطه وظایف مرکز رسانه‌های دیجیتال نیست.

این در حالیست که چندی پیش شرایط فعال‌سازی و تعرفه خدمات ارزش افزوده محتوایی پیامکی برای اجرا، به اپراتورهای موبایل کشور اعلام شد و بر اساس این آیین‌نامه تمامی اپراتورها موظفند تایید تمایل مشترکان خود را برای پیامک‌های تبلیغاتی، خبری و اطلاع‌رسانی دریافت و نرخ این پیامک‌ها را اطلاع‌رسانی کنند.»