سفارش تبلیغ
صبا ویژن
 

 RSS 

 تعداد بازدید کنندگان
133957

 بازدید امروز: 13

 بازدید دیروز: 8

 Atom 

  وبلاگ تخصصی مهندسی برق دانشجویان 86 شیراز

بهترینِ برادرانت، کسی است که تو را به هدایت رهنمون شود، تقوا نصیبت کند و از پیروی هوای نفس بازت دارد . [امام علی علیه السلام]

خانه| مدیریت| شناسنامه | ایمیل



درباره من

وبلاگ تخصصی مهندسی برق دانشجویان 86 شیراز
مدیر وبلاگ : برق86(شیراز)[97]
نویسندگان وبلاگ :
محمد خیاطیان[0]
محسن تجلی فر[0]
سید رشید خاضعی نسب[0]
بهروز ذاکر[0]
عادل طاهری[0]
سارا ستار زاده[0]
فاطمه یوسفیان[0]
فاطمه استوار[1]
محمد علی رستمی[0]
محسن غفرانی جهرمی[0]
زینب باقری[0]
نسیم رضایی[0]
پیمان آقایی[0]
زهره شریفی[0]
نیلوفر محمدی[0]
عباس مهربان جهرمی[0]
فرشید نصر فرد جهرمی[0]
احسان جانکی پور[0]
محسن حضرتی یادکوری[0]
محسن مهرورز (@)[2]

علی عبیری جهرمی[0]
مهسا رضایی[0]
احسان رستمی[0]

این وبلاگ را دانشجویان برق دانشگاه شیراز- ورودی86-تدوین کردند ودر آن مطالبی در خصوص علم الکترونیکو کامپیوتر و فن آوری های نو و مذهب وتاریخ واخبار و...یعنی از شیر مرغ تا جون آدمی زاد بدست میاد

لوگوی من

وبلاگ تخصصی مهندسی برق دانشجویان 86 شیراز

لوگوی دوستان






فهرست موضوعی یادداشت ها

کامپیوتر[26] . برق علم برتر[14] . اخبار[12] . مذهب[7] . سرگرمی[5] . جامعه[3] . 30یا 30[2] . هنر[2] . از برو بچه های همین دانشکده...[2] . تاریخ . ورزشی .


آرشیو

اردیبهشت 87
خرداد87
تیر87
مرداد87
شهریور


حضور و غیاب

یــــاهـو


اشتراک

 


 

Islam and the West: Middle East Peace Talks
by Khurram Murad

Let’s pause for a moment and ponder on the following seemingly disparate analogy. First, the most recent event: The date was Oct. 30, 1991 and the venue was Madrid, Spain. American New World Order diplomacy eventually succeeded in bringing Muslim Arab countries to their knees. They were forced to negotiate a peace agreement with the Jewish occupied state of Israel. Recounting the past, now let’s go 500 years back in history. It was on Nov. 25, 1491, in the same land of Spain, where a similar "Peace Agreement" was brokered at Gharnata, which is situated 200 miles South of Madrid. Here too, a Muslim Arab leader, Abu Abdullah Muhammad, ruler of the last Spanish Muslim state, succumbed to pressure because of constant siege, fear of hunger and starvation. The Muslim Arab ruler affixing his signature on an agreement to bring peace, agreed to lay down arms before armies of Ferdinand and Isabella, then rulers of Christian Spain. By virtue of this agreement, Abu Abdullah promised to hand over Gharnata, the castle of Al-Hamra and all weapons to Christians within 60 days.

Fall of Gharnata

Interestingly, all talks that took place between Abu Abdullah and his advisers regarding the peace agreement were kept secret as was done in the recent Madrid talks. Both these agreements are devastating for Muslims and this only time shall tell. In the former case, Muslim populaces were intentionally kept in dark and did not have even a hint about what was going on. Muslim armies, despite being ill-equipped, less in number and suffering from siege for many months, had till then not lost their spirit. They were ready to deliver a final blow to their Christian adversaries in the manner of their legendary hero, Tariq bin Zi’ad. However, this was never to be because the advisory council, which comprised of learned scholars, had other ideas. Fearing total annihilation of Muslims from Spain, they were unanimous in suggesting peace as the final resort. They were fearful of Christian armies who they assumed would not leave a single Muslim alive.

While on one hand, Abu Abdullah’s minister, Abul Qasim Abdul Malik, was instructed to visit Ferdinand secretly, on the other, the Christian leaders were busy in bribing the local populace under the garb of friendship. Abul Qasim used to meet Christian leaders in dark of the night outside the castle to chalk out clauses of the peace agreement, which guaranteed so-called future peace for Muslims of Gharnata. In return, Abu Abdullah was promised special concessions. When the Muslim masses and the army got news of the peace agreement with its humiliating conditions, they revolted. Fearing lest his peace agreement may fall through and in desperation that Muslims may resort to mutiny, Abu Abdullah treacherously sent a word to the Christian armies to capture Gharnata and Al-Hamra. As soon as Christian armies entered Gharnata on Jan. 2, 1492, Abu Abdullah was arrested from Al-Hamra together with his family and supporters. He was laden in jewels and diamonds and was wearing silk costumes.

On seeing the conquering armies enter Gharnata, Abu Abdullah got down from his horse, held its reins in his hands and most humbly handed over the keys of the city to the Christians, saying, "these keys are the last symbols of Muslim power in Spain. Take them because according to God’s pre-determination, our lives, our country and our possessions are all yours. I hope you will deal with us in the manner you promised." Ferdinand assured Abu Abdullah that "He will fulfill all promises made to the Muslims"

(Ehsan-ul-Haq in Muslim Europe, pp. 293)

A silver cross was displayed on the highest point of Al-Hamra and a gradual but discreet process was initiated to remove vestiges of 781-year-old Muslim rule over Spain. The peace agreement had guaranteed Muslims:

  • Protection of person and property;
  • Their right to practice their religion;
  • To wear their local costume;
  • To speak their own language;
  • To adopt their own rites and celebrate their festivals;
  • To decide their matters according to the Shari’ah;
  • Their custody shall remain over Mosques and Auqaf; and
  • No tax will be deducted from Muslims for Urce years and even after that no new tax will be imposed

It is surprising that Muslim rulers believed that their erstwhile enemies would ever keep such tall promises. However, such expectations by Muslims on their sworn enemy were by no means unprecedented. Muslim history is replete with many such instances.

The Christian rulers never intended to fulfill promises they had made to one as loyal and faithful as Abu Abdullah. He had been promised rule over the area of Al-Basharat, but instead was banished to Morocco. Muslims were given options either to embrace Christianity or face extermination, as cruelty towards them had become order of the day. In 1499, Muslims who refused to change faith were ordered to leave Spain. In 1502, all rogue Muslims were ordered to be executed. This way, all Muslims, excepting those who adopted Christianity, were either burnt alive, murdered, or expelled from Spain. Forced conversion to Christianity was firmly established when royal proclamation came in 1526. According to this order, wearing Arab costume, speaking Arabic, celebrating Islamic rites and keeping a Muslims name were all outlawed. Even ghusl i.e. Muslim bath, became an offense. Books were burned, hamams demolished and Mosques converted to citadels.

In short span of a few years following the 1491 Peace Agreement, not a soul in Spain professed faith in Allah and the Prophet Muhammad (pbuh). The agreement had thus annihilated remains of Muslims from territory where they had magnanimously ruled for over 781 years. The Qur’an aptly remarks in this connection as follows:

How many worthy gardens and springs they left behind, and corn fields and noble buildings, and wealth (and conveniences of life), wherein they had taken such delight! Thus (was their end)! And We make other people inherit (those things)! And neither heaven nor earth shed a tear over them: nor were they given a respite (again).

(Al-Dukhan, 25-29)

The Madrid Conference

Why was the 1991 Middle East Peace Conference held in Spain? A definite answer to this question is difficult. There may be many factors behind the choice of this venue. However, it would not be mere wishful thinking that those who fixed the venue had Spain’s 500th anniversary in their mind commemorating the time when Muslims were wiped off Spain. It would not be gainsaying, keeping human psychology in view, that there was mockery in selecting this site as a venue for peace talks between pro-Israeli Western powers and the Muslim Arabs. It becomes all the more crystallized when one considers how meticulously birthdays are celebrated in Western culture. In this background, was it a message adapted from history which the West wanted to convey to the Muslim Arab participants to the peace talks? Or, was it the intention of vested interests to put psychological pressure on them? Were the peace talks, harbinger of vengeance, an example of which was the fall of Gharnata?

Whatever the answer, if we want to learn what America hopes to achieve from the Madrid Conference, we will have to see the situation in the historical perspective of a triangle the three legs of which involve US, Israel and Middle East comprising of Palestine and Arab nations. The entire truth may, however, not be found even then unless the long history of relations between Islam and the West are brought into consideration. Such an exercise shall bring before us new vistas.

West and Islam

If one ponders over relations between Islam and the West: the creation and preservation of Israel by the US and the West, their unconditional support to all it’s illegal actions, their all-out aid for Israel’s military, moral, financial and propaganda needs; one aquatinted with the situation can be dead sure of one implication – US and the West are not interested that peace comes to the Middle East. The two are only engaged in that amount and that kind of peace, which furthers their own interests. The US cares the least whether the problem is solved on the basis of justice and fair play, while the Western leaders view that human beings do not live in the Middle East, instead a race lives there whose religion and culture had in the past ruled over them for 1,000 years and has the potential to pose threat to them in future as well. Their other interest in the area is oil, which is inevitable for their progress and prosperity.

During World War I (1914-18), when the West realized its systems were decaying and that their progress is unattainable, it turned towards what it considered a threat to it’s existence — How to contain Islam so that it might never rises supreme again. With this end in view, on the one hand, a rift was created between Turks and Arabs which ended the Ottoman Caliphate due to infighting among Muslims. On the other hand, the Middle East was divided into small power pockets unable to defend themselves. By fueling own-invented notions of nationalism and race, the Western powers ensured that Muslims not only continue with the in-fighting, but also that they would never be free from colonial hegemony. They thus made it sure that there was no possibility of Muslims rising to power again. Most significantly, European powers, having realized that they would not militarily control the area indefinitely, decided to create a center in heart of Middle East that would forever serve their interests.

Thus, Israel came into existence with immense Western backing symbolizing their dominance in the area. There was no need to send Christian armies to conquer the area; creation of a Jewish state served the purpose much better. After this, the Palestinians were treated and reduced in number as the red Indians in North American. The West now considers nothing more or nothing less in the path of important cultural aims it sought in the area.

Design behind Agreement

Recognition of Palestine and Palestinians logically means that a state must be created for them. It does not mean that Israel be destroyed. However, formation of a Palestinian state irritates the Western powers and Israel since such an arrangement is ill suited for their design of the area. It totally goes against aims for which Israel is striving continuously and for which it is receiving all out support from Western powers. Proof of these aims can be found in (top secret) papers of the Joint Chiefs of US Staff (No. 11/1684, dated March 31, 1948). These aims of Israel and that of Western powers are:

  • Initial take-over and control of Israel over a part of Palestine
  • Followed by unlimited entry of Jews into Palestine (which continues even today)
  • Followed by an extension of Jewish power in Palestine
  • Followed by further extension of the Land of Judeo into Jordan, Syria, Lebanon and even further
  • Followed by Israeli military and economic hegemony in entire Middle East

In words of the American Joint Chiefs of Staff, "all stages of this program are equally sacred to Jewish leaders" – and presumably equally important to the US and the West.

These are the reasons for Israel’s non-acceptance of the PLO and its blank refusal to hold any talks with the organization. Many misconceptions about Palestine’s relations with Israel have been planted so cleverly in minds of the people around the world that they have been accepted as the truth. For example, the world is strongly convinced that Palestinians have themselves run away from Palestine; that Arabs and especially the PLO are out to wipe off every single Israeli; that they are continuously at war with Israel, and that; Israel is totally innocent and fighting each war merely for its survival. Israelis are portrayed like angels, while the PLO members are nothing less than cold-blooded killers.

But, the truth contradicts the wild propaganda. Wanton crimes have been committed on Palestinians in the form of genocide, attacks on innocent civilians and their expulsion from homes. The perpetrators of such offensives are none other than known terrorists such as Ben Gurion, Begin and Shaamir. Every Arabs offer of peace has been eyed as a threat to Israel’s existence, something greater than a declaration of war. Israel has always acquired weaponry with its own resources. With Israel, the aim of war has never been defense or the so-called survival, rather it always has been expansion of its frontiers. As rejoinder to each crime Israel commits, the US ushers in more dollars and more weapons. The sole super power, do not hesitate using its veto power if ever the Jewish state is cornered in the UN.

Israeli Terrorism

Volumes can be written, yet the topic shall remain unexhausted if one goes into details of Israeli terrorism and the strong backing and support it gets from the US. War and terrorism against Palestinian citizens commenced on Jan. 5, 1948, when the Semi Ramees hotel, located in the Arab area of Jerusalem, was blasted with a 175-lb hunk of dynamite. What other aims could there be of such an act than to strike fear in Palestinians’ hearts? Israeli terrorism in fact commenced even before the creation of Israel on April 9, 1948, when about 100 armed Israeli terrorists belonging to Stern and Irgun massacred 250 innocent women, children and adults in Der Yasin, a town within Jerusalem vicinity. The victims were unarmed and unprepared for the dynamite attack. The commander of Irgun, while giving a telegraphic message of his successful mission, used the following wards, "As in Der Yasin, as every where, O’God, you have made victory our destiny?" The result was that 300,000 Palestinians fled their homes by May 1948. After this, the cold-blooded killings continued forcing thousands of Palestinians to wander around shelterless in refugee camps as if homelessness has become part of their fate. Arrangements for expansion of the Land of Judeo were exquisitely made by the Jewish state in 1983 when its terrorists butchered thousands in their attack on Palestinian refugee camps in Beirut.

Israeli leaders have never hidden their motives: to expel Palestinians, to conquer the whole of Palestine, or to establish the Land of Judeo. Israeli aggression is rooted in the much-fancied dream to dominate the entire Middle East. It is neither the result of Arabs’ refusal to recognize Israel, nor because they challenge its dominance. While confessing plans Israel has for the division of Palestine, Ben Gurion made it clear that:

We are not withdrawing from our right over Jordan...we will stay in the whole of the territory, whether the Arabs allow us willingly, or by our adopting other means...with them in a language they understand. This other language will be in our possession when this state is taken over.

Begin’s comments at this juncture were: "Division of the homelands is illegal, we will never agree to it...Jerusalem is our capital and will always remain so. The land of Israel will once again be returned to the nation of Israel, all of it and forever and ever." In the words of a former chief of Israeli military intelligence, "We have a plan to expel 7 to 800,000 Palestinians from their homes in event of a further war."

Scenario during Talks

With this historical scenario, it is not difficult to predict who will benefit from the Madrid Conference, especially if the stages following this conference attain their desired result. As far as the people of Palestine are concerned, the comment by David Hurst of the daily Guardian, appears true that: "The conditions which were accepted by the US for Shaamir’s attendance at the conference, must logically point to a last agreement in which Palestinians cannot be accepted as a people with a land or as a people with any rights at all." It is as if a solution is reached at Madrid, it will be the final solution for the Palestinians. The most they are expected to get is power to run municipalities. This, too, because Israel feels it too cumber some to take control of a large number of non-Jews on its territory. To wash notion of its avowed denial of civilian rights to a large number of Palestinians is another reason for its allowing PLO control over municipalities.

Analyzing conditions imposed for participation in Madrid peace talks reveal yet another design. Let’s see what were the conditions:

    • No Palestinian delegation will be allowed to take part in the talks
    • If Palestinians are allowed they should come as part of the Jordanian delegation
    • If any Palestinian comes thus, he should not be from Jerusalem (because Jerusalem is now part and parcel of the Jewish state. By doing so, Israel expected to acclaim recognition of Jerusalem, something not yet done either by the world or the US)
    • Any Palestinians who comes as part of the Jordanian delegation should not be from those living abroad in exile, and finally
    • He must not be a member of the PLO

The question then is who will be the person who fits into these requirements? A resident of West Jordan, whose name is acceptable to Israel and who is not vetoed by it. An example can be Haider Shafi, a leftist, secular Palestinian, who is not a fundamentalist and who opposes Intefada bitterly. Perhaps, it is the first instance in the history of talks between opposing group in which a party to the talks has been given the right to veto a member of the other party when it dislikes.

The Israel and US have also laid conditions for other participants of the talk in line with their common interests. The UN has been disallowed to come as an observer. This was indeed a strange international conference in that even the UN was denied full participation, the same UN which was always in the forefront throughout the Gulf War. Even Britain and France were not included in the Madrid Conference, though both have had deep involvement in the Middle East in the past. This is the result of Kissinger’s policies and US strategy to keep Japan and Europe away from Middle East talks. Russia stood with US in calling for talks at a time when its own power had dwindled. If Russia’s power was intact and its stance had not changed, these talks would never have held. In fact, Madrid Conference was not the conference, the Arabs demanded. According to Shaamir, the participants of the Madrid Conference will never again get the opportunity to sit together, neither does this conference have the option to do so. After this conference each Arab state will have to hold talks directly with Israel in its individual capacity. Since the agenda for any future talks between the Arabs and Israel have been set, the slogan land in return for peace shall have to be done away with. However, it should be understood that Israel would not budge an inch from its occupied territory. Palestinians can participate but no talk of a Palestinian state will be tolerated.

Now at the talk’s table, secular Palestinians were willing to dole out to Israel what they had lost on other fronts. However, the victories upon which they celebrated were fickle, such as:

  • American secretary of state did not seek Israel’s approval for the participation of the Palestinian delegation, forming part of the Jordanian delegation to the talks (though Israel had already been given assurance that there would be no such Palestinian delegate against whom it may have any ion).
  • The reception was done separately in Madrid where Palestinians were given a separate limousine and diplomatic status.
  • They were given the same time span to speak at the conference as was given to the Jordanian and Israeli delegations.

As far as the rest of the Arabs were concerned, they were in no position to dictate terms following their demoralization and disarray during the Gulf War. On the other hand, they were there to loose every thing at the talks.

The Vested Interests

In this background it is logical to ask; what did the US and Israel hope to achieve from this conference and how? The answer perhaps is that when Palestinians had now stooped so low as to be ready for restricted autonomy from Israel, it could safely be assumed that each Arab country would now be ready to settle its issues with Israel on its own conditions. Among these countries are the old allies and friends of the US. The leaders of these countries are ready to return US favors in the Gulf War and there are those as well who believe after God (or perhaps even before God), the US was sufficient to defend them. In addition to these countries, there are others who had announced their readiness to settle issues with Israel regardless of the Palestinians intention to negotiate. The Israel and US strategy is to put Palestinians on solo flight, alone and without any supporters, and thus to consolidate Israel’s control over Palestine. They expect of the Arab countries to settle issues with Israel on their separate terms. However, they left open the option for another war or economic venture like the Gulf war to soften things out, lest no agreement could be reached with any country.

Israel feels at ease and ready to disarm Arabs after clipping their wings by entering into agreement with them. By doing so, Israel is about to digest Arab economies which now lie open for it. Since Israel is most powerful economy of the region: it receives $1000 per person as US aid; is acknowledged 4th most powerful military power; has at least 200 nuclear bombs, and; was created to fulfill Western designs in the area; will shortly be in a position to establish its hegemony throughout the Middle East. It will not only be dominant military state in the region but also economically it will far exceed others. A regional conference is also part of the strategy to achieve Western ives in the area, in addition to two-way talks. It is planned that other issues, such as water, economy, pollution and environment etc., be settled between Israel and the Arabs even before two-way talks take place. Vested interests felt it was the right time to trap Arabs. They believed they could convert Arab enmity to friendship especially, when they were weak, dependent, disheveled and in disarray. They wanted to take full benefit of the confrontation, which existed, between the morally corrupt leadership and local Arab populace. Western powers designed to once again consolidate their power in the region by creating anarchic situation as they did in Spain 500 years ago. This way, they believed they could counter rising Islamic fundamentalism without going to war with Muslims.

ادامه مطلب...


¤ نوشته شده توسط برق86(شیراز) در ساعت 6:23 عصرجمعه 87 تیر 21

مراحل اولیه ایجاد امنیت  در شبکه
شبکه های کامپیوتری زیر ساخت لازم برای عرضه اطلاعات در یک سازمان را فراهم می نمایند . بموازات رشد و گسترش تکنولوژی اطلاعات، مقوله امنیت در شبکه های کامپیوتری ، بطور چشمگیری  مورد توجه قرار گرفته و همه روزه بر تعداد افرادی که علاقه مند به آشنائی با اصول سیستم های امنیتی در این زمینه می باشند ، افزوده می گردد . در این مقاله ، پیشنهاداتی در رابطه با ایجاد یک محیط ایمن در شبکه ، ارائه می گردد .
سیاست امنیتی
یک سیاست امنیتی، اعلامیه ای رسمی مشتمل بر مجموعه ای از قوانین است که می بایست توسط افرادیکه به یک تکنولوژی سازمان و یا سرمایه های اطلاعاتی دستیابی دارند،  رعایت و به آن پایبند باشند . بمنظور تحقق اهداف امنیتی ، می بایست سیاست های تدوین شده  در رابطه با تمام کاربران ، مدیران شبکه و مدیران عملیاتی سازمان، اعمال  گردد . اهداف مورد نظر عموما"  با تاکید بر گزینه های  اساسی زیر مشخص  می گردند .


" سرویس های عرضه شده  در مقابل امنیت ارائه شده   ، استفاده ساده در مقابل امنیت  و هزینه ایمن سازی در مقابل ریسک از دست دادن اطلاعات " 


مهمترین هدف یک سیاست امنیتی ، دادن آگاهی لازم به کاربران،  مدیران شبکه و مدیران عملیاتی یک سازمان در رابطه با امکانات و تجهیزات لازم ، بمنظور حفظ و صیانت از تکنولوژی و سرمایه های اطلاعاتی است . سیاست امنیتی ، می بایست مکانیزم و راهکارهای مربوطه را با تاکید بر امکانات موجود تبین نماید . از دیگر اهداف یک سیاست امنیتی ،  ارائه یک خط اصولی برای  پیکربندی و ممیزی سیستم های کامپیوتری و شبکه ها ،  بمنظور تبعیت از سیاست ها است . یک سیاست امنیتی مناسب و موثر ، می بایست رضایت و حمایت تمام پرسنل موجود در یک سازمان را بدنبال داشته باشد .
یک سیاست امنیتی خوب دارای ویژگی های زیر است :

  • امکان  پیاده سازی عملی آن بکمک روش های متعددی نظیر رویه های مدیریتی،  وجود داشته باشد .

  • امکان تقویت آن توسط ابزارهای امنیتی ویا  دستورات مدیریتی  در مواردیکه پیشگیری واقعی از لحاظ فنی امکان پذیر نیست ، وجود داشته باشد .

  • محدوده مسئولیت  کاربران ، مدیران شبکه  و مدیران عملیاتی بصورت  شفاف مشخص گردد . 

  • پس از استقرار، قابلیت برقرای ارتباط با منابع متفاوت انسانی را دارا باشد . ( یک بار گفتن و همواره در گوش داشتن )

  • دارای انعطاف لازم بمنظور برخورد با  تغییرات درشبکه  باشد .(  سیاست های تدوین شده ،  نمونه ای بارز از مستندات زنده تلقی می گردنند . )

سیستم های  عامل و برنامه های کاربردی : نسخه ها و بهنگام سازی
در صورت امکان، می بایست از آخرین نسخه  سیستم های عامل و برنامه های کاربردی بر روی تمامی کامپیوترهای  موجود در شبکه ( سرویس گیرنده ، سرویس دهنده ، سوئیچ، روتر، فایروال و سیستم های تشخیص مزاحمین ) استفاده شود . سیستم های عامل و برنامه های کاربردی می بایست بهنگام بوده و همواره از آخرین امکانات موجود بهنگام سازی ( patches , service pack , hotfixes) استفاده گردد . در این راستا می بایست حساسیت بیشتری نسبت به برنامه های آسیب پذیر که زمینه لازم برای متجاوزان اطلاعاتی را فراهم می نمایند ، وجود داشته باشد  .
برنامه های  : IIS ,OutLook , Internet Explorer , BIND و sendmail  بدلیل وجود نقاط آسیب پذیر می بایست مورد توجه جدی قرار گیرند . متجاوزان اطلاعاتی ،  بدفعات از نقاط آسیب پذیر برنامه های فوق برای خواسته های خود استفاده کرده اند .

شناخت شبکه موجود
بمنظور پیاده سازی و پشتیبانی سیستم امنیتی ، لازم است لیستی از تمام دستگاههای  سخت افزاری و برنامه های نصب شده ، تهیه گردد . آگاهی از برنامه هائی که بصورت پیش فرض نصب شده اند،  نیز دارای اهمیت خاص خود است ( مثلا" برنامه IIS بصورت پیش فرض توسط SMS و یا سرویس دهنده SQL در شبکه های مبتنی بر ویندوز نصب می گردد ) . فهرست برداری از سرویس هائی که بر روی شبکه در حا ل اچراء می باشند، زمینه را برای پیمایش و تشخیص مسائل مربوطه ،  هموار خواهد کرد .

سرویس دهندگان TCP/UDP و سرویس های موجود در شبکه
 تمامی سرویس دهندگان TCP/UDP در شبکه بهمراه سرویس های موجود بر روی هر کامپیوتر در شبکه ، می بایست شناسائی و مستند گردند . در صورت امکان، سرویس دهندگان و سرویس های غیر ضروری،  غیر فعال گردند . برای سرویس دهندگانی که وجود آنان ضروری تشخیص داده می شود،  دستیابی به آنان محدود به کامپیوترهائی گردد که به خدمات آنان نیازمند می باشند . امکانات عملیاتی را که بندرت از آنان استفاده و دارای  آسیب پذیری بیشتری می باشند ، غیر فعال تا زمینه بهره برداری آنان توسط متجاوزان اطلاعاتی  سلب گردد. توصیه می گردد ،  برنامه های نمونه (Sample)  تحت هیچ شرایطی بر روی سیستم های تولیدی ( سیستم هائی که محیط لازم برای تولید نرم افزار بر روی آنها ایجاد و با استفاده از آنان محصولات نرم افزاری تولید می گردند )  نصب نگردند .

رمزعبور
انتخاب رمزعبور ضعیف ،  همواره یکی از مسائل اصلی در رابطه با هر نوع  سیستم امنیتی است . کاربران،  می بایست متعهد و مجبور به تغییر رمز عبور خود بصورت ادواری گردند . تنظیم مشخصه های رمز عبور در سیستم های مبتنی بر ویندوز،  بکمک Account Policy صورت می پذیرد . مدیران شبکه،  می بایست برنامه های مربوط به تشخیص رمز عبور را تهیه و آنها را اجراء تا آسیب پذیری سیستم  در بوته نقد و آزمایش قرار گیرد .
برنامه های john the Ripper   ، LOphtcrack و Crack ،  نمونه هائی در این زمینه می باشند . به کاربرانی که رمز عبور آنان ضعیف تعریف شده است ، مراتب اعلام و در صورت تکرار  اخطار داده شود ( عملیات فوق،  می بایست بصورت متناوب انجام گیرد ) . با توجه به اینکه برنامه های تشخیص رمزعبور،زمان زیادی از پردازنده را بخود اختصاص خواهند  داد،  توصیه می گردد،  رمز عبورهای کد شده ( لیست SAM بانک اطلاعاتی در ویندوز ) را بر روی  سیستمی دیگر که در شبکه نمی باشد،  منتقل  تا زمینه بررسی رمزهای عبور ضعیف ،  فراهم گردد . با انجام عملیات فوق برروی یک کامپیوتر غیر شبکه ای ،  نتایج بدست آمده برای هیچکس قابل استفاده نخواهد بود( مگراینکه افراد بصورت فیزیکی به سیستم دستیابی پیدا نمایند) .
برای تعریف رمز عبور،  موارد زیر پیشنهاد می گردد :

  • حداقل طول رمز عبور، دوازده و یا بیشتر باشد . 

  • دررمز عبور از حروف کوچک، اعداد، کاراکترهای خاص و Underline استفاده شود .

  • از کلمات موجود در دیکشنری استفاده نگردد .

  • رمز های عبور ، در فواصل زمانی مشخصی ( سی و یا نود روز)  بصورت ادواری تغییر داده شوند .

  • کاربرانی  که رمزهای عبور ساده و قابل حدسی را برای خود تعریف نموده اند، تشخیص و به آنها تذکر داده شود .( عملیات فوق بصورت متناوب و در فواصل زمانی  یک ماه انجام گردد).

عدم اجرای برنامه ها ئی  که  منابع  آنها تایید نشده است . 
در اغلب حالات ، برنامه های کامپیوتری در یک چارچوب امنیتی خاص مربوط به  کاربری که آنها را فعال می نماید ،  اجراء می گردند.دراین زمینه ممکن است،  هیچگونه توجه ای  به ماهیت منبع ارائه دهنده  برنامه  توسط کاربران انجام نگردد . وجود یک زیر ساخت PKI ) Public key infrastructure ) ، در این زمینه می تواند مفید باشد . در صورت عدم وجود زیرساخت امنیتی فوق ،می بایست مراقبت های لازم در رابطه با طرفندهای استفاده شده توسط برخی از متجاوران اطلاعاتی را انجام داد. مثلا" ممکن است برخی آسیب ها  در ظاهری کاملا" موجه از طریق یک پیام الکترونیکی جلوه نمایند . هرگز یک ضمیمه پیام الکترونیکی و یا برنامه ای را که از منبع ارسال کننده آن مطمئن نشده اید ، فعال و یا اجراء ننمائید . همواره از برنامه ای نظیر Outlook بمنظور دریافت پیام های الکترونیکی استفاده گردد . برنامه فوق در یک ناحیه محدوده شده اجراء و می بایست امکان اجرای  تمام اسکریپت ها و محتویات فعال  برای ناحیه فوق ، غیر فعال گردد .

ایجاد محدودیت در برخی از  ضمائم پست الکترونیکی
 ضرورت توزیع و عرضه تعداد زیادی از انواع فایل های ضمیمه ، بصورت روزمره در یک سازمان وجود ندارد .بمنظور پیشگیری از اجرای کدهای مخرب ، پیشنهاد می گردد این نوع فایل ها ،غیر فعال گردند . سازمان هائی که از Outlook استفاده می نمایند،  می توانند با استفاده از نسخه 2002 اقدام به بلاک نمودن آنها نمایند . ( برای سایر نسخه های Outlook می توان از Patch  امنیتی مربوطه استفاده کرد ) .
 فایل های زیر را می توان  بلاک کرد :

نوع فایل هائی که می توان آنها را بلاک نمود .

.bas  .hta  .msp  .url  .bat  .inf  .mst  .vb  .chm  .ins  .pif  .vbe
.cmd .isp  .pl  .vbs .com .js .reg .ws  .cpl  .jse  .scr  .wsc  .crt
.lnk .sct  .wsf  .exe .msi  .shs  .wsh

در صورت ضرورت می توان ، به لیست فوق برخی از فایل ها را اضافه و یا  حذف کرد. مثلا" با توجه به وجود عناصر اجرائی در برنامه های آفیس ، میتوان امکان اجرای برنامه ها را در آنان بلاک نمود . مهمترین نکته در این راستا به برنامه  Access بر می گردد که برخلاف سایر اعضاء خانواده آفیس ،  دارای امکانات حفاظتی ذاتی  در مقابل ماکروهای آسیب رسان  نمی باشد .

پایبندی به  مفهوم کمترین امتیاز 
اختصاص حداقل امتیاز به کاربران، محور اساسی درپیاده سازی یک سیتم امنیتی است. رویکرد فوق بر این اصل مهم استوار است که  کاربران می بایست صرفا"  دارای حقوق و امتیازات لازم بمنظور انجام کارهای مربوطه باشند ( بذل و بخشش امتیازات در این زمینه شایسته نمی باشد!) .  رخنه در سیستم امنیتی از طریق کدهای مخربی که توسط کاربران اجراء می گردند، تحقق می یابد .  در صورتیکه کاربر، دارای حقوق و امتیازات  بیشتری باشد ، آسیب پذیری اطلاعات در اثر اجرای کدها ی مخرب ، بیشتر خواهد شد . موارد زیر برای اختصاص حقوق کاربران ،  پیشنهاد می گردد :

  • تعداد account مربوط به مدیران شبکه،  می بایست  حداقل باشد . 

  • مدیران شبکه ، می بایست بمنظور انجام فعالیت های روزمره نظیر خواندن پیام های پست الکترونیکی ، از یک account روزمره در مقابل ورود به شبکه  بعنوان administrator ،استفاده نمایند .

  • مجوزهای لازم برای منابع بدرستی تنظیم و پیکربندی گردد . در این راستا  می بایست حساسیت بیشتری نسبت به برخی از برنامه ها که همواره مورد استفاده  متجاوزان اطلاعاتی است ، وجود داشته باشد . این نوع برنامه ها ، شرایط مناسبی برای متجاوزان اطلاعاتی را فراهم  می نمایند. جدول زیر برخی از این نوع برنامه ها را نشان می دهد .

برنامه های  مورد توجه متجاوزان اطلاعاتی

explorer.exe, regedit.exe, poledit.exe, taskman.exe, at.exe,
cacls.exe,cmd.exe, finger.exe, ftp.exe, nbstat.exe, net.exe,
net1.exe,netsh.exe, rcp.exe, regedt32.exe, regini.exe,
regsvr32.exe,rexec.exe, rsh.exe, runas.exe, runonce.exe,
svrmgr.exe,sysedit.exe, telnet.exe, tftp.exe, tracert.exe,
usrmgr.exe,w.exe,xcopy.exe

  • رویکرد حداقل امتیاز ، می تواند به برنامه های سرویس دهنده نیز تعمیم یابد . در این راستا می بایست حتی المقدور،  سرویس ها و برنامه ها  توسط یک account که حداقل امتیاز را دارد ،اجراء گردند .

ممیزی برنامه ها
اغلب برنامه های سرویس دهنده ،  دارای قابلیت های ممیزی گسترده ای  می باشند . ممیزی می تواند شامل دنبال نمودن حرکات مشکوک و یا برخورد با آسیب های واقعی باشد . با فعال نمودن ممیزی برای برنامه های سرویس دهنده و کنترل دستیابی به برنامه های کلیدی نظیر برنامه هائی که لیست آنها در جدول قبل ارائه گردید،  شرایط مناسبی بمنظور حفاظت از اطلاعات  فراهم می گردد . 

چاپگر شبکه
امروزه اغلب چاپگرهای شبکه دارای قابلیت های از قبل ساخته شده برای  سرویس های  FTP,WEB و Telnet بعنوان بخشی از سیستم عامل مربوطه ،  می باشند . منابع فوق پس از فعال شدن ، مورد استفاده قرار خواهند گرفت . امکان استفاده از  چاپگرهای شبکه بصورت  FTP Bound servers  ، Telnet  و یا  سرویس های مدیریتی وب ، وجود خواهد داشت . رمز عبور پیش فرض را به یک رمز عبور پیچیده تغییر  و با  صراحت پورت های چاپگر را در محدوده روتر / فایروال بلاک نموده و  در صورت عدم نیاز  به  سرویس های  فوق ، آنها را غیر فعال نمائید .

پروتکل SNMP)Simple Network Management Protocol)
پروتکل SNMP ،  در مقیاس گسترده ای توسط مدیران شبکه بمنظور مشاهده و مدیریت تمام کامپیوترهای موجود در شبکه ( سرویس گیرنده ، سرویس دهنده،  سوئیچ ، روتر،  فایروال ) استفاده می گردد .SNMP ،  بمنظور تایید اعتبار کاربران ،  از روشی غیر رمز شده استفاده می نماید . متجاوزان اطلاعاتی ، می توانند از نفطه ضعف فوق در جهت اهداف سوء خود استفاده نمایند . در چنین حالتی، آنان قادر به اخذ اطلاعات متنوعی در رابطه با عناصر موجود در شبکه بوده و حتی امکان  غیر فعال نمودن یک سیستم از راه دور  و یا تغییر پیکربندی سیستم ها  وجود خواهد داشت . در صورتیکه یک متجاوز اطلاعاتی قادر به جمع آوری ترافیک SNMP دریک شبکه گردد، از اطلاعات مربوط به  ساختار شبکه موجود بهمراه سیستم ها و دستگاههای متصل شده به آن ، نیز آگاهی خواهد یافت . سرویس دهندگان SNMP  موجود بر روی هر کامپیوتری را که ضرورتی به وجود آنان نمی باشد ، غیر فعال نمائید . در صورتیکه بهر دلیلی استفاده از  SNMP ضروری باشد ،  می بایست امکان دستیابی بصورت فقط خواندنی در نظر گرفته شود . در صورت امکان،  صرفا" به تعداد اندکی از کامپیوترها امتیاز استفاده از سرویس دهنده SNMP  اعطاء گردد .

تست امنیت شبکه
مدیران شبکه های کامپیوترهای می بایست، بصورت ادواری اقدام به تست امنیتی تمام کامپیوترهای موجود در شبکه (سرویس گیرندگان، سرویس دهندگان، سوئیچ ها ، روترها ، فایروال ها و سیتستم های تشخیص مزاحمین   )  نمایند. تست امنیت شبکه ،  پس از اعمال هر گونه تغییر اساسی  در پیکربندی شبکه ، نیز می بایست انجام شود .



¤ نوشته شده توسط برق86(شیراز) در ساعت 6:1 عصرجمعه 87 تیر 21

مراحل اولیه ایجاد امنیت  در شبکه
شبکه های کامپیوتری زیر ساخت لازم برای عرضه اطلاعات در یک سازمان را فراهم می نمایند . بموازات رشد و گسترش تکنولوژی اطلاعات، مقوله امنیت در شبکه های کامپیوتری ، بطور چشمگیری  مورد توجه قرار گرفته و همه روزه بر تعداد افرادی که علاقه مند به آشنائی با اصول سیستم های امنیتی در این زمینه می باشند ، افزوده می گردد . در این مقاله ، پیشنهاداتی در رابطه با ایجاد یک محیط ایمن در شبکه ، ارائه می گردد .
سیاست امنیتی
یک سیاست امنیتی، اعلامیه ای رسمی مشتمل بر مجموعه ای از قوانین است که می بایست توسط افرادیکه به یک تکنولوژی سازمان و یا سرمایه های اطلاعاتی دستیابی دارند،  رعایت و به آن پایبند باشند . بمنظور تحقق اهداف امنیتی ، می بایست سیاست های تدوین شده  در رابطه با تمام کاربران ، مدیران شبکه و مدیران عملیاتی سازمان، اعمال  گردد . اهداف مورد نظر عموما"  با تاکید بر گزینه های  اساسی زیر مشخص  می گردند .


" سرویس های عرضه شده  در مقابل امنیت ارائه شده   ، استفاده ساده در مقابل امنیت  و هزینه ایمن سازی در مقابل ریسک از دست دادن اطلاعات " 


مهمترین هدف یک سیاست امنیتی ، دادن آگاهی لازم به کاربران،  مدیران شبکه و مدیران عملیاتی یک سازمان در رابطه با امکانات و تجهیزات لازم ، بمنظور حفظ و صیانت از تکنولوژی و سرمایه های اطلاعاتی است . سیاست امنیتی ، می بایست مکانیزم و راهکارهای مربوطه را با تاکید بر امکانات موجود تبین نماید . از دیگر اهداف یک سیاست امنیتی ،  ارائه یک خط اصولی برای  پیکربندی و ممیزی سیستم های کامپیوتری و شبکه ها ،  بمنظور تبعیت از سیاست ها است . یک سیاست امنیتی مناسب و موثر ، می بایست رضایت و حمایت تمام پرسنل موجود در یک سازمان را بدنبال داشته باشد .
یک سیاست امنیتی خوب دارای ویژگی های زیر است :

  • امکان  پیاده سازی عملی آن بکمک روش های متعددی نظیر رویه های مدیریتی،  وجود داشته باشد .

  • امکان تقویت آن توسط ابزارهای امنیتی ویا  دستورات مدیریتی  در مواردیکه پیشگیری واقعی از لحاظ فنی امکان پذیر نیست ، وجود داشته باشد .

  • محدوده مسئولیت  کاربران ، مدیران شبکه  و مدیران عملیاتی بصورت  شفاف مشخص گردد . 

  • پس از استقرار، قابلیت برقرای ارتباط با منابع متفاوت انسانی را دارا باشد . ( یک بار گفتن و همواره در گوش داشتن )

  • دارای انعطاف لازم بمنظور برخورد با  تغییرات درشبکه  باشد .(  سیاست های تدوین شده ،  نمونه ای بارز از مستندات زنده تلقی می گردنند . )

سیستم های  عامل و برنامه های کاربردی : نسخه ها و بهنگام سازی
در صورت امکان، می بایست از آخرین نسخه  سیستم های عامل و برنامه های کاربردی بر روی تمامی کامپیوترهای  موجود در شبکه ( سرویس گیرنده ، سرویس دهنده ، سوئیچ، روتر، فایروال و سیستم های تشخیص مزاحمین ) استفاده شود . سیستم های عامل و برنامه های کاربردی می بایست بهنگام بوده و همواره از آخرین امکانات موجود بهنگام سازی ( patches , service pack , hotfixes) استفاده گردد . در این راستا می بایست حساسیت بیشتری نسبت به برنامه های آسیب پذیر که زمینه لازم برای متجاوزان اطلاعاتی را فراهم می نمایند ، وجود داشته باشد  .
برنامه های  : IIS ,OutLook , Internet Explorer , BIND و sendmail  بدلیل وجود نقاط آسیب پذیر می بایست مورد توجه جدی قرار گیرند . متجاوزان اطلاعاتی ،  بدفعات از نقاط آسیب پذیر برنامه های فوق برای خواسته های خود استفاده کرده اند .

شناخت شبکه موجود
بمنظور پیاده سازی و پشتیبانی سیستم امنیتی ، لازم است لیستی از تمام دستگاههای  سخت افزاری و برنامه های نصب شده ، تهیه گردد . آگاهی از برنامه هائی که بصورت پیش فرض نصب شده اند،  نیز دارای اهمیت خاص خود است ( مثلا" برنامه IIS بصورت پیش فرض توسط SMS و یا سرویس دهنده SQL در شبکه های مبتنی بر ویندوز نصب می گردد ) . فهرست برداری از سرویس هائی که بر روی شبکه در حا ل اچراء می باشند، زمینه را برای پیمایش و تشخیص مسائل مربوطه ،  هموار خواهد کرد .

سرویس دهندگان TCP/UDP و سرویس های موجود در شبکه
 تمامی سرویس دهندگان TCP/UDP در شبکه بهمراه سرویس های موجود بر روی هر کامپیوتر در شبکه ، می بایست شناسائی و مستند گردند . در صورت امکان، سرویس دهندگان و سرویس های غیر ضروری،  غیر فعال گردند . برای سرویس دهندگانی که وجود آنان ضروری تشخیص داده می شود،  دستیابی به آنان محدود به کامپیوترهائی گردد که به خدمات آنان نیازمند می باشند . امکانات عملیاتی را که بندرت از آنان استفاده و دارای  آسیب پذیری بیشتری می باشند ، غیر فعال تا زمینه بهره برداری آنان توسط متجاوزان اطلاعاتی  سلب گردد. توصیه می گردد ،  برنامه های نمونه (Sample)  تحت هیچ شرایطی بر روی سیستم های تولیدی ( سیستم هائی که محیط لازم برای تولید نرم افزار بر روی آنها ایجاد و با استفاده از آنان محصولات نرم افزاری تولید می گردند )  نصب نگردند .

رمزعبور
انتخاب رمزعبور ضعیف ،  همواره یکی از مسائل اصلی در رابطه با هر نوع  سیستم امنیتی است . کاربران،  می بایست متعهد و مجبور به تغییر رمز عبور خود بصورت ادواری گردند . تنظیم مشخصه های رمز عبور در سیستم های مبتنی بر ویندوز،  بکمک Account Policy صورت می پذیرد . مدیران شبکه،  می بایست برنامه های مربوط به تشخیص رمز عبور را تهیه و آنها را اجراء تا آسیب پذیری سیستم  در بوته نقد و آزمایش قرار گیرد .
برنامه های john the Ripper   ، LOphtcrack و Crack ،  نمونه هائی در این زمینه می باشند . به کاربرانی که رمز عبور آنان ضعیف تعریف شده است ، مراتب اعلام و در صورت تکرار  اخطار داده شود ( عملیات فوق،  می بایست بصورت متناوب انجام گیرد ) . با توجه به اینکه برنامه های تشخیص رمزعبور،زمان زیادی از پردازنده را بخود اختصاص خواهند  داد،  توصیه می گردد،  رمز عبورهای کد شده ( لیست SAM بانک اطلاعاتی در ویندوز ) را بر روی  سیستمی دیگر که در شبکه نمی باشد،  منتقل  تا زمینه بررسی رمزهای عبور ضعیف ،  فراهم گردد . با انجام عملیات فوق برروی یک کامپیوتر غیر شبکه ای ،  نتایج بدست آمده برای هیچکس قابل استفاده نخواهد بود( مگراینکه افراد بصورت فیزیکی به سیستم دستیابی پیدا نمایند) .
برای تعریف رمز عبور،  موارد زیر پیشنهاد می گردد :

  • حداقل طول رمز عبور، دوازده و یا بیشتر باشد . 

  • دررمز عبور از حروف کوچک، اعداد، کاراکترهای خاص و Underline استفاده شود .

  • از کلمات موجود در دیکشنری استفاده نگردد .

  • رمز های عبور ، در فواصل زمانی مشخصی ( سی و یا نود روز)  بصورت ادواری تغییر داده شوند .

  • کاربرانی  که رمزهای عبور ساده و قابل حدسی را برای خود تعریف نموده اند، تشخیص و به آنها تذکر داده شود .( عملیات فوق بصورت متناوب و در فواصل زمانی  یک ماه انجام گردد).

عدم اجرای برنامه ها ئی  که  منابع  آنها تایید نشده است . 
در اغلب حالات ، برنامه های کامپیوتری در یک چارچوب امنیتی خاص مربوط به  کاربری که آنها را فعال می نماید ،  اجراء می گردند.دراین زمینه ممکن است،  هیچگونه توجه ای  به ماهیت منبع ارائه دهنده  برنامه  توسط کاربران انجام نگردد . وجود یک زیر ساخت PKI ) Public key infrastructure ) ، در این زمینه می تواند مفید باشد . در صورت عدم وجود زیرساخت امنیتی فوق ،می بایست مراقبت های لازم در رابطه با طرفندهای استفاده شده توسط برخی از متجاوران اطلاعاتی را انجام داد. مثلا" ممکن است برخی آسیب ها  در ظاهری کاملا" موجه از طریق یک پیام الکترونیکی جلوه نمایند . هرگز یک ضمیمه پیام الکترونیکی و یا برنامه ای را که از منبع ارسال کننده آن مطمئن نشده اید ، فعال و یا اجراء ننمائید . همواره از برنامه ای نظیر Outlook بمنظور دریافت پیام های الکترونیکی استفاده گردد . برنامه فوق در یک ناحیه محدوده شده اجراء و می بایست امکان اجرای  تمام اسکریپت ها و محتویات فعال  برای ناحیه فوق ، غیر فعال گردد .

ایجاد محدودیت در برخی از  ضمائم پست الکترونیکی
 ضرورت توزیع و عرضه تعداد زیادی از انواع فایل های ضمیمه ، بصورت روزمره در یک سازمان وجود ندارد .بمنظور پیشگیری از اجرای کدهای مخرب ، پیشنهاد می گردد این نوع فایل ها ،غیر فعال گردند . سازمان هائی که از Outlook استفاده می نمایند،  می توانند با استفاده از نسخه 2002 اقدام به بلاک نمودن آنها نمایند . ( برای سایر نسخه های Outlook می توان از Patch  امنیتی مربوطه استفاده کرد ) .
 فایل های زیر را می توان  بلاک کرد :

نوع فایل هائی که می توان آنها را بلاک نمود .

.bas  .hta  .msp  .url  .bat  .inf  .mst  .vb  .chm  .ins  .pif  .vbe
.cmd .isp  .pl  .vbs .com .js .reg .ws  .cpl  .jse  .scr  .wsc  .crt
.lnk .sct  .wsf  .exe .msi  .shs  .wsh

در صورت ضرورت می توان ، به لیست فوق برخی از فایل ها را اضافه و یا  حذف کرد. مثلا" با توجه به وجود عناصر اجرائی در برنامه های آفیس ، میتوان امکان اجرای برنامه ها را در آنان بلاک نمود . مهمترین نکته در این راستا به برنامه  Access بر می گردد که برخلاف سایر اعضاء خانواده آفیس ،  دارای امکانات حفاظتی ذاتی  در مقابل ماکروهای آسیب رسان  نمی باشد .

پایبندی به  مفهوم کمترین امتیاز 
اختصاص حداقل امتیاز به کاربران، محور اساسی درپیاده سازی یک سیتم امنیتی است. رویکرد فوق بر این اصل مهم استوار است که  کاربران می بایست صرفا"  دارای حقوق و امتیازات لازم بمنظور انجام کارهای مربوطه باشند ( بذل و بخشش امتیازات در این زمینه شایسته نمی باشد!) .  رخنه در سیستم امنیتی از طریق کدهای مخربی که توسط کاربران اجراء می گردند، تحقق می یابد .  در صورتیکه کاربر، دارای حقوق و امتیازات  بیشتری باشد ، آسیب پذیری اطلاعات در اثر اجرای کدها ی مخرب ، بیشتر خواهد شد . موارد زیر برای اختصاص حقوق کاربران ،  پیشنهاد می گردد :

  • تعداد account مربوط به مدیران شبکه،  می بایست  حداقل باشد . 

  • مدیران شبکه ، می بایست بمنظور انجام فعالیت های روزمره نظیر خواندن پیام های پست الکترونیکی ، از یک account روزمره در مقابل ورود به شبکه  بعنوان administrator ،استفاده نمایند .

  • مجوزهای لازم برای منابع بدرستی تنظیم و پیکربندی گردد . در این راستا  می بایست حساسیت بیشتری نسبت به برخی از برنامه ها که همواره مورد استفاده  متجاوزان اطلاعاتی است ، وجود داشته باشد . این نوع برنامه ها ، شرایط مناسبی برای متجاوزان اطلاعاتی را فراهم  می نمایند. جدول زیر برخی از این نوع برنامه ها را نشان می دهد .

برنامه های  مورد توجه متجاوزان اطلاعاتی

explorer.exe, regedit.exe, poledit.exe, taskman.exe, at.exe,
cacls.exe,cmd.exe, finger.exe, ftp.exe, nbstat.exe, net.exe,
net1.exe,netsh.exe, rcp.exe, regedt32.exe, regini.exe,
regsvr32.exe,rexec.exe, rsh.exe, runas.exe, runonce.exe,
svrmgr.exe,sysedit.exe, telnet.exe, tftp.exe, tracert.exe,
usrmgr.exe,w.exe,xcopy.exe

  • رویکرد حداقل امتیاز ، می تواند به برنامه های سرویس دهنده نیز تعمیم یابد . در این راستا می بایست حتی المقدور،  سرویس ها و برنامه ها  توسط یک account که حداقل امتیاز را دارد ،اجراء گردند .

ممیزی برنامه ها
اغلب برنامه های سرویس دهنده ،  دارای قابلیت های ممیزی گسترده ای  می باشند . ممیزی می تواند شامل دنبال نمودن حرکات مشکوک و یا برخورد با آسیب های واقعی باشد . با فعال نمودن ممیزی برای برنامه های سرویس دهنده و کنترل دستیابی به برنامه های کلیدی نظیر برنامه هائی که لیست آنها در جدول قبل ارائه گردید،  شرایط مناسبی بمنظور حفاظت از اطلاعات  فراهم می گردد . 

چاپگر شبکه
امروزه اغلب چاپگرهای شبکه دارای قابلیت های از قبل ساخته شده برای  سرویس های  FTP,WEB و Telnet بعنوان بخشی از سیستم عامل مربوطه ،  می باشند . منابع فوق پس از فعال شدن ، مورد استفاده قرار خواهند گرفت . امکان استفاده از  چاپگرهای شبکه بصورت  FTP Bound servers  ، Telnet  و یا  سرویس های مدیریتی وب ، وجود خواهد داشت . رمز عبور پیش فرض را به یک رمز عبور پیچیده تغییر  و با  صراحت پورت های چاپگر را در محدوده روتر / فایروال بلاک نموده و  در صورت عدم نیاز  به  سرویس های  فوق ، آنها را غیر فعال نمائید .

پروتکل SNMP)Simple Network Management Protocol)
پروتکل SNMP ،  در مقیاس گسترده ای توسط مدیران شبکه بمنظور مشاهده و مدیریت تمام کامپیوترهای موجود در شبکه ( سرویس گیرنده ، سرویس دهنده،  سوئیچ ، روتر،  فایروال ) استفاده می گردد .SNMP ،  بمنظور تایید اعتبار کاربران ،  از روشی غیر رمز شده استفاده می نماید . متجاوزان اطلاعاتی ، می توانند از نفطه ضعف فوق در جهت اهداف سوء خود استفاده نمایند . در چنین حالتی، آنان قادر به اخذ اطلاعات متنوعی در رابطه با عناصر موجود در شبکه بوده و حتی امکان  غیر فعال نمودن یک سیستم از راه دور  و یا تغییر پیکربندی سیستم ها  وجود خواهد داشت . در صورتیکه یک متجاوز اطلاعاتی قادر به جمع آوری ترافیک SNMP دریک شبکه گردد، از اطلاعات مربوط به  ساختار شبکه موجود بهمراه سیستم ها و دستگاههای متصل شده به آن ، نیز آگاهی خواهد یافت . سرویس دهندگان SNMP  موجود بر روی هر کامپیوتری را که ضرورتی به وجود آنان نمی باشد ، غیر فعال نمائید . در صورتیکه بهر دلیلی استفاده از  SNMP ضروری باشد ،  می بایست امکان دستیابی بصورت فقط خواندنی در نظر گرفته شود . در صورت امکان،  صرفا" به تعداد اندکی از کامپیوترها امتیاز استفاده از سرویس دهنده SNMP  اعطاء گردد .

تست امنیت شبکه
مدیران شبکه های کامپیوترهای می بایست، بصورت ادواری اقدام به تست امنیتی تمام کامپیوترهای موجود در شبکه (سرویس گیرندگان، سرویس دهندگان، سوئیچ ها ، روترها ، فایروال ها و سیتستم های تشخیص مزاحمین   )  نمایند. تست امنیت شبکه ،  پس از اعمال هر گونه تغییر اساسی  در پیکربندی شبکه ، نیز می بایست انجام شود .



¤ نوشته شده توسط برق86(شیراز) در ساعت 6:1 عصرجمعه 87 تیر 21

مبانی شبکه های کامپیوتری
فرض کنید در سازمانی
، می بایست تعدادی زیادی از کارکنان از داده های مشابه استفاده  نمایند . یکی از راه حل ها ی مربوطه می تواند استقرار  یک نسخه از داده ها  بر روی هر یک از کامپیوتر ها باشد. بدین ترتیب هر یک از کارکنان بصورت مجزاء به داده ها دستیابی خواهند داشت . راه حل دیگر در این زمینه
، استقرار داده ها بر روی یک کامپیوتر و دستیابی سایر کامپیوتر به داده های مورد نیاز از راه دور است. رویکرد فوق ،  باعث صرفه چوئی در فضای ذخیره سازی  بر روی کامپیوترها شده و یک محل مرکزی برای ذخیره سازی و مدیریت داده هائی را که چندین کاربر نیازمند دستیابی به آنان می باشند را فراهم می نماید .عملیات فوق،  مستلزم اشتراک داده ها و منابع بوده و ما را بسمت پیاده سازی شبکه هدایت می نماید.شبکه شامل گروهی از کامپیوترهای مرتبط بهم است که امکان اشتراک اطلاعات را به کاربران خواهد داد .در یک شبکه ، کاربران متعددی قادر به دستیابی به اطلاعات مشابه و اتصال به منابع یکسانی می باشند . مثلا" در مقابل ارتباط هر کامپیوتر به چاپگر اختصاصی خود،  تمام کامپیوترها می توانند به یک چاپگر مرتبط و بدین ترتیب امکان استفاده از چاپگر بصورت مشترک توسط چندین کاربر فراهم می گردد .

مزایای شبکه 
برپاسازی یک شبکه کامپیوتری دارای مزایای زیر است :

  • اشتراک اطلاعات . امکان  اشتراک اطلاعات و داده ها با سرعت مطلوب و هزینه پایین ، از مهمترین مزایای یک شبکه کامپیوتری است .

  • اشتراک سخت افزار و نرم افزار . قبل از مطرح شدن شبکه ،  کاربران کامپیوتر ،  از چاپگر و سایر دستگاههای جانبی اختصاصی  استفاده می کردند. رویکرد فوق ،  افزایش هزینه ها خصوصا" در سازمان های بزرگ را بدنبال خواهد داشت . شبکه های کامپیوتری ، کاهش هزینه های فوق را بدنبال داشته  وامکان استفاده از منابع سخت افزاری و نرم افزاری مشترک بصورت همزمان توسط کاربران متعددی را فراهم می نماید.

  • مدیریت و حمایت متمرکز . برپاسازی یک شبکه ، باعث تسهیل در امر مدیریت و عملیات مربوط به پشتیبانی می گردد. بدین ترتیب ،  مدیریت شبکه از یک محل ،  قادر به  انجام عملیات و وظایف مدیریتی بر روی هر یک از کامپیوترهای موجود در شبکه خواهد بود.

نقش ( وظایف ) کامپیوترها در شبکه 
کامپیوترهای موجود در شبکه بعنوان سرویس گیرنده و یا سرویس دهنده
،  ایفای وظیفه می نمایند . 

  • کامپیوترهای سرویس گیرنده،  درخواست خود برای دریافت سرویس و یا اطلاعات  را از کامپیوترهائی در شبکه که بعنوان سرویس دهنده ،  ایفای وظیفه می نمایند ،  مطرح می نمایند . 

  • کامپیوترهای سرویس دهنده،  کامپیوترهائی هستند که سرویس ها و داده های مورد نیاز کامپیوترهای سرویس گیرنده را ارائه می نمایند. سرویس دهندگان در شبکه ، عملیات متفاوت و پیچیده ای را انجام می دهند. سرویس دهندگان،  برای شبکه های بزرگ اختصاصی شده تا قادر به پاسخگوئی به نیازهای توسعه یافته کاربران باشند.  نمونه های زیر انواع متفاوت سرویس دهندگان در یک شبکه بزرگ را نشان می دهد:
    سرویس دهنده فایل و چاپ . این نوع سرویس دهندگان
    ،  منابع فایل و چاپگر را از طریق یک نقظه متمرکز،  ارائه می نمایند. زمانیکه  سرویس گیرنده  ای درخواست خود  را برای دریافت داده ،  فایل و سرویس دهنده چاپ ، ارسال می نماید،  تمام اطلاعات  و یا فایل درخواستی  بر روی کامپیوتر متقاصی دریافت می گردد. مثلا" زمانیکه یک برنامه واژه پرداز فعال می گردد،  برنامه برروی کامپیوتر شما اجراء و مستندات ذخیره شده بر روی سرویس دهنده چاپ و یا فایل در حافظه کامپیوتر شما مستقر تا امکان ویرایش و یا استفاده محلی از مستندات فراهم گردد . زمانیکه مستندات مجددا" بر روی سرویس دهنده ذخیره می گردد،  سایر کاربران شبکه که دارای مجوزهای لازم دستیابی می باشند ،  قادر به مشاهده و استفاده از مستندات خواهند بود.سرویس دهندگان فایل و چاپ، تمرکزدر ذخیره سازی فایل ها و داده ها را بدنبال خواهند داشت.
    سرویس دهنده بانک اطلاعاتی . سرویس دهندگان بانک اطلاعاتی
    ، قادر به ذخیره سازی حجم بالائی از داده ها در یک مکان متمرکز بوده و از این طریق داده ها در دسترس کاربران قرار گرفته و ضرورتی به دریافت تمام بانک اطلاعاتی نخواهد بود. با استفاده از یک سرویس دهنده بانک اطلاعاتی،  تمام بانک اطلاعاتی بر روی سرویس دهنده ذخیره و صرفا" نتایج مربوط به یک درخواست برای متقاضی ارسال خواهد شد. مثلا" می توان از
    بانک اطلاعاتی کارکنان بر روی یک سرویس دهنده اطلاعاتی نظیر Microsoft SQL Server  استفاده کرد. زمانیکه سرویس دهنده درخواست شما را پردازش می نماید ، صرفا" نتایج پرس و جو (Query) از طریق سرویس دهنده برای سرویس گیرنده ارسال می گردد.
    سرویس دهنده پستت الکترونیکی . سرویس دهنده پست الکترونیکی
    ،  نظیر سرویس دهنده بانک اطلاعاتی رفتار می نماید با این تفاوت که از برنامه های  سرویس دهنده و  سرویس گیرنده مجزائی استفاده می گردد. داده های انتخابی از سرویس دهنده  برای سرویس گیرنده ارسال خواهد شد. سرویس دهنده پست الکترونیکی،  مدیریت پیام های الکترونیکی در شبکه برعهده دارد.
    سرویس دهنده فاکس (نمابر) . سرویس دهندگان فاکس
    ،  مدیریت ترافیک فاکس به و یا  از شبکه را با اشتراک یک و یا چندین دستگاه  فاکس مودم ، فراهم می نمایند. بدین ترتیب، سرویس فاکس برای هر یک از کاربران شبکه فراهم و ضرورتی به نصب یک دستگاه فاکس برای هر یک از کامپیوترها ، وجود نخواهد داشت .
    سرویس دهنده
    Directory Service . سرویس دهنده فوق
    ،  یک محل مرکزی بمنظور ذخیره اطلاعات در رابطه با شبکه نظیر اسامی  کاربران و منابع موجود در شبکه است . بدین ترتیبز  امنیت شبکه بصورت متمزکز مدیریت خواهد شد . مدیریت شبکه قادر به تعریف یک منبع نظیر چاپگر و نوع دستیابی  کاربران،خواهد بود. پس از تعریف منابع توسط مدیریت شبکه، کاربران قادر به دستیابی و استفاده از منابع خواهند بود. نوع استفاده از منابع بر اساس سیاست هاتی است که توسط مدیریت شبکه برای کاربران تعریف و درنظر گرفته شده است .
     

انواع شبکه 
با توجه به نحوه پیکربندی کامپیوترها در شبکه و نحوه دستیابی به اطلاعات
،  شبکه ها را به دو گروه عمده
Peer-To-Peer و Client Server تقسیم می نمایند:

  • Peer-To-Peer ( نظیر به نظیر ) . در شبکه های نظیر به نظیر،  سرویس دهنده اختصاصی وجود نداشته  و سلسله مراتبی در رابطه با کامپیوترها رعایت نمی گردد. تمام کامپیوترها معادل و همتراز می باشند. هر کامپیوتر در شبکه هم بعنوان سرویس گیرنده وهم بعنوان  سرویس دهنده ایفای وظیفه  نموده و امنیت بصورت محلی و بر روی هر کامپیوتر ارائه می گردد . کاربر هر یک از کامپیوترها مشخص می نماید که چه داده ئی بر روی کامپیوتر خود را می بایست به اشتراک قرار دهد. شبکه های نظیر به نظیر workgroup ، نیز نامیده می شوند . واژه workgroup ، نشاندهنده یک گروه کوچک ( معمولا" ده و یا کمتر ) از کامپیوترهای مرتبط با یکدیگر است . شبکه های نظیر به نظیر ، گزینه ای مناسب برای محیط هائی با شرایط زیر می باشند:
     ? حداکثر تعداد کاربران ده و یا کمتر .
     ? کاربران منابع و چاپگرها را به اشتراک گذاشته و در این راستا
    ، سرویس دهندگان خاصی وجود ندارد.
     ? امنیت متمرکز مورد نظر نباشد .
     ? رشد سازمان و شبکه بر اساس آنالیز شده
    ، محدود باشد .

  • Client Server  ( سرویس دهنده - سرویس گیرنده ) . بموازات رشد شبکه و افزایش کاربران و منابع موجود ،یک شبکه نظیر به نظیر قادر به پاسخگوئی به حجم بالای تقاضا برای منابع اشتراکی نخواهد بود بمنظور هماهنگی با افزایش تقاضا و ارائه سرویس های مورد نیاز ، شبکه ها می بایست از سرویس دهندگان اختصاصی، استفاده نمایند . یک سرویس دهنده اختصاصی، صرفا" بعنوان یک سرویس دهنده در شبکه ایفای وظیفه می نماید (نه بعنوان یک سرویس گیرنده) . شبکه های سرویس گیرنده - سرویس دهنده ، بعنوان مدلی استاندارد برای  برپاسازی شبکه مطرح شده اند . بموازات رشد شبکه ( تعداد کامپیوترها متصل شده ،  فاصله فیزیکی ، ترافیک موجود) می توان تعداد سرویس دهندگان در شبکه را افزایش داد. با توزیع  مناسب فعالیت های شبکه بین چندین سرویس دهنده ، کارآئی شبکه بطرز محسوسی افزایش خواهد یافت



¤ نوشته شده توسط برق86(شیراز) در ساعت 6:0 عصرجمعه 87 تیر 21

مبانی ویندوز و شبکه

سیستم عامل ویندوز یکی از متداولترین  سیستم های عامل شبکه ای است که برای برپاسازی شبکه های کامپیوتری استفاده می گردد . در این مقاله قصد داریم به بررسی اولیه ویندوز بعنوان یک سیستم عامل پرداخته و  در ادامه با مفاهیم اولیه شبکه آشنا و در نهایت به بررسی برخی از مفاهیم اولیه  ویندوز  بعنوان یک سیستم عامل شبکه ای ، بپردازیم .

هسته اساسی یک کامپیوتر سیستم عامل ، است . سیستم عامل، نرم افزاری است که سخت افزار را کنترل و همانگونه  که از نام آن مشخص است باعث انجام عملیات در کامپیوتر می گردد . سیستم عامل ، برنامه ها را به درون حافظه کامپیوتر استقرار و زمینه اجرای آنان را فراهم می نماید. سیستم عامل دستگاه های جانبی ، نظیر دیسک ها و چاپگرها را مدیریت می نماید.  کامپیوتر و چاپگر های موجود در یک محیط کامپیوتری را  می توان بیکدیگر مرتبط تا زمینه مبادله اطلاعات و داده ها ، فراهم گردد. شبکه ، شامل گروهی از کامپیوترها و دستگاه های مرتبط بیکدیگر است. هماهنگی در اجرای  همزمان برنامه ها در یک شبکه ، مدیریت دستگاههای جانبی متصل به شبکه و موارد دیگر ، مستلزم وجود امکانات و پتانسیل های بیشتر از طرف سیستم عامل است . یک سیستم عامل شبکه ای ، امکانات فوق و سایر پتانسیل های لازم در خصوص  شبکه را ارائه می نماید. ویندوز 2000 ماکروسافت، نسل جدیدی از سیستم های عامل شبکه ای است که زیرساخت مناسبی را بمنظور مدیریت و حمایت از برنامه ها بمنظور استفاده توسط کاربران شبکه و سازمان های مربوطه، فراهم می نماید.

نسخه های متفاوت ویندوز 2000 
ویندوز 2000 ، مجموعه ای گسترده از امکانات و ابزارهای لازم ، بمنظور مدیریت یک شبکه کامپیوتری را ارائه و دارای نسخه های متفاوت زیر است :

  • Microsoft Windows 2000 Professional . نسخه فوق،  دارای امکانات گسترده ویندوز 98 بوده و بر اساس قدرت سنتی سیستم عامل ویندوز NT 4.0 ، ایجاد شده است . این نسخه ، دارای  یک رابط کاربر ساده بوده و علاوه بر بهبود در عملیات Plug&Play و مدیریت Power ، مجموعه ای گسترده از دستگاه های سخت افزاری را حمایت می نماید. نسخه فوق، حداکثر دو پردازنده و  4 گیگابایت حافظه را حمایت می نماید.

  • Microsoft Windows 2000 Server . نسخه فوق، بعنوان نسخه استاندارد خانواده  windows 2000 server ، مطرح می باشد. این نسخه دارای تمامی امکانات  windows 2000 professional بوده و برای سازمان های کوچک تا متوسط ایده آل و  بخوبی با سرویس دهندگان فایل ،  چاپگر ، وب و Workgroup ،  کار می نماید. نسخه فوق، قادر به حمایت از حداکثر 4 پردازنده و 4 گیگابایت حافظه فیزیکی است .

  • Microsoft Windows 2000 Advanced Server  .  نسخه فوق، دارای تمامی امکانات نسخه windows 2000 server  بوده و علاوه بر آن قابلیت گسترش و در دسترس بودن بیشتری را دارا است . با  گسترش شبکه ،  قدرت پردازش سیستم بصورت تصاعدی افزایش خواهد یافت.بدین منظور از کلاسترهائی که شامل چندین سرویس دهنده می باشند ،  استفاده می گردد. سرویس دهندگان فوق ،  توان پردازشی اضافه ای را ارائه و بدین ترتیب قابلیت در دسترس بودن سیستم نیز، افزایش خواهد یافت . در صورتیکه یکی از سرویس دهندگان بدلایلی غیرقابل دسترس گردد،  سایر سرویس دهندگان موجود در کلاستر،  سرویس های مورد نیاز را ارائه خواهند داد . نسخه فوق،  مختص سرویس دهندگانی است که در شبکه های بسیار بزرگ ایفای وظیفه نموده و عملیات گسترده ای را در ارتباط با بانک های اطلاعاتی انجام می دهند. نسخه فوق،  قادر به حمایت از هشت پردازنده و هشت گیگابایت حافظه فیزیکی است .

  • Microsoft Windows 2000 Datacenter Server . نسخه فوق، دارای تمام امکانات Advanced server بوده و علاوه بر آن امکان استفاده از حافظه و پردارنده های بمراتب بیشتری در هر کامپیوتر را فراهم می نماید. نسخه فوق، برای ذخیره سازی حجم بسیار بالائی از داده ها  ، پردازش های تراکنشی online و شبیه سازی های بزرگ استفاده می گردد . نسخه فوق، قادر به حمایت از حداکثر 32 پردازنده و  64 گیگابایت حافظه فیزیکی است .

وظایف سیستم عامل 
 سیستم عامل
، نرم افزاری است که امکانات لازم  بمنظور ارتباط برنامه ها با سخت افزار را فراهم می نماید. مهمترین وظایف یک سیستم عامل در ارتباط با عملیات در یک کامپیوتر ، بشرح زیر می باشد :

  • مدیریت سخت افزار. سیستم عامل، امکان ارتباط کامپیوتر با دستگاه های جانبی نظیر چاپگر و یا موس را فراهم می نماید

  • مدیریت نرم افزار. سیستم عامل ، مکانیزمی برای مقداردهی اولیه پردازه ها ی مربوط به برنامه ها را فراهم می نماید.  

  • مدیریت حافظه . سیستم عامل، عملیات اختصاص حافظه  برای هر برنامه بدون تاثیرگذاری بر فضای استفاده شده توسط سایر برنامه ها را فراهم می نماید.  

  • مدیریت داده . سیستم عامل، مدیریت فایل های ذخیره شده بر روی هارد دیسک و سایر رسانه های ذخیره سازی را بر عهده دارد  . در این راستا ، امکان ایجاد و فعال کردن فایل ها  در اختیار برنامه ها قرار گرفته  و زمینه  مباددله  داده  بین دستگاههای فراهم خواهدشد. سیستم عامل، امکان انجام عملیات مدیریتی در ارتباط با فایل ها نظیر تغییر نام و یا حذف فایل ها را نیز فراهم می نماید.

سیستم عامل ،  هماهنگی لازم در خصوص ارتباط بین کامپیوتر و برنامه هائی که بر روی آن اجراء می گردند را فراهم می نماید. جریان داده ها توسط سیستم عامل دنبال و کنترل و یک رابط کاربر گرافیکی GUI ( گرافیکی )  بمنظور ارتباط کاربر با کامپیوتر  ارائه می گردد. GUI ،  یک رابط کاربر گرافیکی ،  بمنظور ارتباط کاربر با سیستم و فعال نمودن دستورات مورد نظر است .( در مقایسه با یک محیط مبتنی بر متن )

سیستم عامل ویندوز 2000 ، امکانات گسترده و پیشرفته ای را در اختیار کاربران قرار می دهد:

  • Multitasking . با استفاده از ویژگی فوق،  کاربران قادر به اجرای چندین برنامه بصورت همزمان  بر روی یک سیستم  می شوند. تعداد برنامه هائی که یک کاربر قادر به اجرای همزمان آنان خواهد بود به میزان حافظه موجود بر روی سیستم بستگی خواهد داشت .

  • Memory Support .  بمنظور انجام عملیا ت مربوط به برنامه هائی که در محیط  ویندوز 2000 اجراء می گردند ،  به میزان مطلوبی از حافظه ،  نیاز خواهد بود. برای اجرای چندین برنامه بصورت همزمان و یا اجرای برنامه هائی که میزان بالائی از حافظه را نیاز دارند ،  ویندوز 2000 امکان حمایت تا 64 گیگابایت را فراهم می نماید. 

  • Symmetric Multiprocessing . سیستم های عامل از ویژگی فوق،  بمنظور استفاده همزمان از چندین پردازنده استفاده می نمایند .بدین ترتیب کارآئی سیستم بهبود و یک برنامه در محدوده زمانی کمتری اجراء خواهد شد .ویندوز 2000 ،  امکان حمایت ( با توجه به نوع نسخه ) از حداکثر 32 پردازنده را فراهم می نماید.

  • Plug &Play . با استفاده از ویندوز 2000 ،  دستگاههائی از نوع PNP بسادگی نصب می گردند . دستگاههای PNP ،  دستگاههائی هستند که پس از اتصال به سیستم ،   بدون نیاز به انجام فرآیندهای پیچیده ،  نصب خواهند شد . پس از اتصال  چنین دستگاههائی،  ویندوز 2000 بصورت اتوماتیک آنان را تشخیص و عناصر مورد نیاز را نصب و پیکربندی مربوطه را انجام خواهد داد .

  • Clustering . ویندوز 2000 ،  امکان گروبندی مستقل کامپیوترها را بایکدیگر و بمنظور اجرای یک مجموعه از برنامه ها فراهم می نماید. این گروه بعنوان یک سیستم برای سرویس گیرندگان و برنامه ها در نظر گرفته خواهد شد . چنین گروه بندی  ،  Clustering نامیده شده و گروههائی از کامپیوترها را  کلاستر می گویند. این نوع سازماندهی کامپیوترها ، باعث برخورد مناسب در صورت  بروز اشکال در یک نقطه می گردد . در صورتیکه یک کامپیوتر دچار مشکل گردد،  کامپیوتر دیگر در کلاستر ، سرویس مربوطه را ارائه خواهد داد . 

  • File System . ویندوز 2000 ، از سه نوع متفاوت سیستم فایل حمایت می نماید : FAT(File Allocation table) ، FAT32 و NTFS . در صورتیکه نیازی به استتفاده از قابلیت های بوت دوگانه (راه اندازی سیستم از طریق دو نوع متفاوت سیستم عامل با توجه به خواسته کاربر) وجود نداشته باشد،  ضرورتی به استفاده از سیستم فایل FAT و یا FAT32 وجود نخواهد داشت  . NTFS ، سیستم فایل پیشنهادی برای ویندوز 2000 بوده و امکانات امنیتی مناسبی را ارائه می نماید. ویندوز 2000 ،  با استفاده از سیستم NTFS امکانات متعددی نظیر : بازیافت سیستم فایل،  اندازه پارتیش های بالا،  امنیت،  فشرده سازی و Disk Quotas  را ارائه می نماید.

  • Quality of Service )QoS) . امکان  QoS ،  مجموعه ای از سرویس های  مورد نظر بمنظور حصول اطمینان از انتقال داده ها  با یک سطح قابل قبول در یک شبکه است  با استفاده از QoS ، می توان نحوه پهنای باند اختصاصی به یک برنامه را کنترل نمود. QoS ،  یک سیستم مناسب ، سریع و تضمین شده برای اطلاعات در شبکه را فراهم می نماید .

  • Terminal Service . با استفاده از ویژگی فوق ، امکان دستیابی از راه دور به یک سرویس دهنده از طریق یک ترمینال شبیه سازی شده ، فراهم می گردد . یک ترمینال شبیه سازی شده ،  برنامه ای است که امکان دستیابی به یک کامپیوتر از راه دور را بگونه ای فراهم می نماید که تصور می شود شما در کنار سیستم بصورت فیزیکی قرار گرفته اید. با استفاده از سرویس ترمینال، می توان برنامه های سرویس گیرنده را بر روی سرویس دهنده اجراء و بدین ترتیب کامپیوتر سرویس گیرنده بعنوان یک ترمینال ایفای وظیفه خواهد کرد ( نه بعنوان یک سیستم مستقل) . بدین ترتیب هزینه مربوط به عملیات و نگهداری شبکه کاهش و می توان مدیریت سرویس دهنده را از هر مکانی بر روی شبکه انجام داد.

  • Remote Installation Services)RIS) . سرویس فوق، امکان بکارگیری سیستم عامل در یک سازمان توسط مدیران سیستم را تسریع و بهبود خواهد بخشید. بدین ترتیب  نیاز به ملاقات فیزیکی هر یک از کامپیوترهای سرویس گیرنده وجود نداشته و می توان از راه دور ،  اقدام به نصب نمود. سرویس فوق ، یک عنصر انتخابی بوده و  بعنوان بخشی از  نسخه windows 2000 server است . ادامه مطلب...


¤ نوشته شده توسط برق86(شیراز) در ساعت 5:59 عصرجمعه 87 تیر 21

<      1   2   3   4   5   >>   >

لیست کل یادداشت های این وبلاگ


 

خانه| مدیریت| شناسنامه |ایمیل