دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 993 کیلو بایت |
تعداد صفحات فایل | 68 |
امنیت و دسترسی به داده ها در شبکه
فهرست مطالب:
عنوان |
صفحه |
مقدمه |
2 |
اصول مهم مباحث امنیتی |
7 |
با کاربرد فایروال آشنا شویم |
8 |
رویکردی عملی به امنیت شبکه لایه بندی شده |
9 |
امنیت تجهیزات شبکه |
26 |
امنیت تعاملات الکترونیکی |
33 |
تهدیدهای وب با تکیه بر IIS |
36 |
امنیت دیجیتال |
47 |
ده نکته برای حفظ امنیت شبکه |
48 |
منابع |
53 |
مقدمه
امروزه کامپیوتر در زندگی روزمرهٔ اشخاص نقش مهمی را بازی میکند. و در تمام جنبههای فردی زندگی شخص نفوذ پیدا کرده است. این امر از سوی نشان به توسعه یافتگی و سرعت دادن به کارهای روزمره و از سوی دیگر به ما یاد آوری میکند. که چنین وسیله ایی به این مهمی نیاز به نگهداری ویژه دارد. نابودی و به سرقت رفتن اطلاعات از روی آن ممکن است به ضررها و ضربههای جبران ناپذیری تبدیل شود.
مقدمه چرا امنیت ؟ و چرا برای خانهٔ شما اگر یک نگاه عمیق و دقیق به قضیه بیندازیم میبینیم که کامپیوتر شما همیشه در خطر دزیده شدن است البته نه از نظر فیزیکی علتش هم این است که شما چیزهایی زیادی در آن دارید شمارهٔ کارت اعتباری شما، اطلاعات حساب بانکی و خیلی چیزهای دیگر که آنها پیدایش میکنند با این اطلاعات آنها میتوانند خودشان را در دنیای مجازی جای شما جا نزنند. به جای شما خرید کنند با اسم شما به دوستان شما بی احترامی کنند. و خیلی چیزهای دیگر که مطمئنا به نفع شما نیست .
البته فقط اینهانیست شاید شماره و مشخصات برای دسترسی رایگان به اینترنت یا فایلهای شما روی هارددیسک همه و همه دلایل خوبی برای یک حمله باشند مخصوصا که در کشور ما هیچ قانونی جلوی این کارهای را نمیگیرد و با ورود خانواده DSL و ضعیف بودن امنیت در کارهای شخصی زمینه بسیار خوبی برای اینکار پدید آمده است بسیار از مردم عادی به این مهم آگاه نیستند که در بعضی از موارد میتوان جلوی یک فاجعه را با کمی دانش و چند پیشگیری ساده گرفت نکته این است که برای یک حمله نیاز نیست شما در دسترس باشد آنها میتوانند با زدن یک ایمیل یا فرستادن یک فایل ویروسی تمام اطلاعات مورد نظر خود را بدست بیاورند که در 90% مواقع حملات آنها در مقابل کامپیوتر بدون امنیت شما موفقیت آمیز است حاصل یک حمله ممکن است حتی لطمات سخت افزاری روی Case شما نیز باشد.
یک مثال خوب برای این بی دقتیها ویروس MSBLAST بود که توانسته بود تقریبا اکثر کامپیوتر بی دفاع شخصی را مختل کند و بعضی از ارگانها را تا مرز تعطیلی پیش ببرد. با توجه بی ضرری MSBLAST و عمق فاجعه میشود. با یک شبیه سازی امکان آمدن ویروس X یا نرم افزار هک Y با قدرت پاک کردن دیسک سخت افزاری شما عمق فاجعه را بهتر درک کرد اما چه کسانی در جنگ با X و Y پیروز میشوند در ادامه مقاله به همین موضوع خواهیم پرداخت.
کمی تفکر در مورد امنیت سیستم شخصی قبل از اینکه به اقدامات امنیتی که شما باید انجام بدهید برسیم شما باید از تجربات قبلی خود در کارهای روزمره خود استفاده کنید. ببینید کامپیوتر شما مثل آپارتمان شماست چه اقداماتی برای حفظ امنیت آپارتمانتان و وسایل درون آن انجام دادید چه وسایلی برای افزایش امنیت آن در آن نصب کرده اید.
برای مثال شما میدانید اگر اطلاعات خود را فریاد بزنید همسایهها به راحتی صدای شما را میشنوند و از اطلاعات شخصی شما با اطلاع میشوند و یا کلید خانه را دست هر کس نمیدهند یا هر وقت از خانه خارج میشوند در را قفل میکنید حال موارد را در حالت کامپیوتر ی بازبین میکنیم.
شما در رایانه خود هیچ وقت نباید. Passwordهای ساده انتخاب کنید و آنها را به راحتی به دیگران بگویید یا هر وقت از پشت رایانه خود میروید باید آن را قفل کنید در همهٔ سیستم عامل قابلیت Log off و Lock system وجود دارد.
بحث امنیت در جاهایی مثلInternet بسیار مهم است که هر کس هر چیزی را بهتر بشناسد اشتباههای کمتری و دقت بیشتری در نگهداری آن دارد ما در این بحث میخواهیم به سایتها همان قدر اعتماد کنیم که میشود به آنها اعتماد کرد.
اعتماد ( Trust )
بشر معمولا روی ظاهر اشخاص به آنها اعتماد میکنند ولی این روش نمیتواند همواره درست در یک اصطلاح ساده میتوان گفت اینترنت به پایههای همین اعتماد پایه گذاری شده است. در دهه شصت کامپیوترها به فراگیری امروزه نبودند ولی در جاههایی به دانشگاهها و موسسات دولتی کاربرد داشند در آن زمان دولت ایالات متحدهٔ آمریکا تصمیم به ایجاد پروژه ایی برای اتصال این موسسات را گرفت و نام این پروژه Arpanet گذاشت Arpanet مخفف Advance Research project Agency میباشد و در همانجا اصل شبکهها پایه گذاری شده و امنیت پیشرفته معنا پیدا کرد.
البته در ابتدا کسانی که قصد آزار داشته باشند بسیار کم بودند و رایانهها هم به صورت کاملا روشن و بدون هیچ تکنیک خاصی برای احزار حویت با هم کار میکردند تا زمانی که e- commerce شروع به کار میکند. و آن زمان بود که استفاده از Security به معنای امروزی شروع شد با یک مثال ساده ادامه میدهیم فرض کنیم بسته این به دست شما برسد و آدرس روی آن برای شما ناآشنا باشد آیا شما به محتویات درون آن اعتماد میکنید مطمئنا نمیتوان اعتماد کرد پس در اینجا اصل اعتماد اصولا بی معناست این شرایط در اینترنت میتواند بر روی emailها روی دهد و حتی ممکن است بر روی packetها نیز انجام شود ( به کوچکترین تکه ایی در شبکه جابجا میشود. در اصطلاح بسته یا packet میگویند )
در این شرایط چه باید کرد. این شرایط میتواند بسیار خطرناک باشد زیرا این فایلها میتوانند دارای virus باشد که صدمات جبران ناپذیری به دادههای ما بزند پس در هیچ شرایطی نامههای و بستهها ی مشکوک نباید باز شود در ادامه ما به صورت کامل این مبحث را باز میکنیم.
حقیقت اطلاعات شخصی
اگر شما یک گفتگو با شخص در محیط خود داشته باشید و بلند حرف بزنید همه در آن منطقه میشنوند و اگر فریاد بزنید مردم بصورت کاملا ناخواسته متوجه اطلاعات میشوند.
در اینترنت یک واقعیت وجود دارد و آن هم این است که بستهها به صورت مستقیم بین کامپیوترها جانبی نمیشوند در اقع بستهها از دست کامپیوترهای زیادی میگذرند.
فرایند فوق را اصطلاحا پکت روتینگ میگویند البته روترهایه اصلی یا پایه اینترنت قابلیت پردازش دادهها را ندارند. ولی در بین راه بعضی از روترها به خاطر ناشناخته بودن قابلیت باز کردن و خواندن بستهها را دارند.
. در اینجا برای جلوگیری از خواندن اطلاعات بدون مجوز ما از کد گذرای استفاده میکنیم کدگذاری به صورت کامل در ادامه توضیح داده میشود.
چه کارهایی باید بکنیم تا کامپیوتر ما امن شود.
امن کردن کامپیوتر کار سادهای نیست پس از شما میخواهیم تا پایان این مقاله صبر کنید و آن را بخوانید تا با دید بهتر و وسیع تر شروع به کار امن سازی کرده باشید در بعضی قسمتها مقاله صحبت از چیزهای شده که کامپیوتر شما به صورت پیش ورز آنها را دارد مثل password و Backup ولی برای این کار با نرم افزارهای خاصی مثل firewall و Antivirus باید آنها را نصب کنید.
در ادامه شما با کارهای به ترتیب اهمیت آشنا میشوید .
نصب و راه اندازی یک Antivirus
اگر یک شخص درب منزل شما را بزند و بخواهد برای فروش چیزی با یک تماس ساده وارد خانه شود شما باید فکر کنید تا با او اجازه وارد شدن بدهید اگر از همسایهها یا دوستان باشد شما اجاره وارد شدن میدهید ولی مراقبش هستید واگر داستانش را قبول نکنید او راه نمیدهید.
در واقع antivirus هم به همین شیوه کار میکنند Antivirus برای تشخیص فایلها از یک قائدهای خاصی پیروی میکنند که این قاعدهٔ خاص به وسیله یک قسمت کنترلی به نام Virus Signature استفاده میکنند .
اگر فایلهای پیدا شده با Virus signature هم خوانی داشته باشند به عنوان یک فایل دارای Virus شناخته میشود و مطابق به راه خاصی آنها پاک، نابود یا خراب میشوند.
برای بهتر متوجه شدن مطلوب اگر یک virus را یک کلاه بردار فرض کنید که با اسم یک فروشنده برای دزدیدن اشیا قیمتی وارد خانه میشود ما چگونه میتوانیم آن را بشناسیم در واقع ما تا زمانی که مطلبی در مورد کلاه بردار یا کلاه بردارهای مشابه در روزنامه نخواهیم قادر به انجام این کار نیستیم در سیستم یک Anti virus در واقع از شرکت سازنده خود به وسیله بروز رسانی اطلاعات در مورد ویروسهای جدید را به دست میآورد.
ویروسها برای ورود راههای زیادی دارند از قبیل cd-rom ؛ floppy disk ؛ internet email نرم افزار ضد ویروس شما باید همیشه هوشیارانه تمام ابزارهای ورودی شما را مراقبت کند.
بعضی از Antivirusها تکنیکهای دیگری هم برای شناسایی ویروسها دارند مثلا یک فایل خاص به صورت مداوم و بدون داشتن هیچ محیطی برای کاربر 90% پردازش cpu بگیرد خب این فایل حتی اگر virus نباشد کمتر از virus هم نیست. پس نرم افزار Antivirus آن را شناخته و گزارش میدهد. Antivirusها قابلیتهای زیادی دارند که بستگی به کارخانه سازنده آن با هم فرق دارند. معمولا نسخههای جدید آنها تمام قابلیتهای فوق را دارد. در بین آنها بعضی از Antivirusها مثل Symantec شناخته شده ترند ولی Antivirus ی خوب است که راحت Update شود و شناخت بالا داشته باشد و ram را زیاد اشغال نکند
جهت دریافت فایل امنیت و دسترسی به داده ها در شبکه لطفا آن را خریداری نمایید
دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 116 کیلو بایت |
تعداد صفحات فایل | 58 |
امنیت شبکه و وب رمزگذاری و رمزگشایی
فهرست مطالب:
1 رمزنگاری..................................................................................................... 3
١-1 - معرفی و اصطلاحات............................................................................. 4
1-٢ - الگوریتم ها............................................................................................... 6
2-سیستم های کلیدی متقارن......................................................................... 7...........
3- سیستم های کلیدی نا متقارن................................................................... 11
4- کلید ها در رمزنگاری................................................................................. 15
4-1 (Secret keys)- ١- کلیدهای محرمانه..................................................... 16
4-2 (Public and private keys) ٢- کلیدهای عمومی و اختصاصی........ 16
4-3 (Master keys and derived keys) ٣- کلیدهای اصلی و کلیدهای مشتق شد17
4-4 (Key-encrypting keys) ۴- کلیدهای رمزکننده کلید.......................... 18
4-5 (Session keys) ۵- کلیدهای نشست...................................................... 19
5- شکستن کلیدهای رمزنگاری.................................................................... 20
5-1 چه طول کلیدی در رمزنگاری مناسب است؟.......................................... 21
5-2 الگوریتمهای متقارن................................................................................ 21
5-3 الگوریتمهای نامتقارن.............................................................................. 23
6- توضیحاتی در مورد الگوریتمMD5 ................................................. 24
6- 1-خلاصه:.................................................................................................. 25
6-2- شرایط و نکات لازم:.............................................................................. 26...........
6- ٣-- توضیحات الگوریتم MD5............................................................... 27
6- 4گام ١- اضافه کردن بیتهای نرم کننده:.................................................... 28
6-5 -گام ٢- افزایش طول:............................................................................ 28
6-6 - گام ٣- یین بافر برای MD5................................................................ 29
6-7- گام ۴- پردازش پیام در بلاک های ١۶ کلمه ای:.................................... 29
6-8- گام ۵- خروجی:.................................................................................... 32
7-آشنایی با پرو تکل SSL و عملکرد آن...................................................... 34
7-1-» SSL چیست ؟......................................................................................... 35
7-2ملزومات یک ارتباط مبتنی بر پروتکل امنیتی SSL......................................... 37
7-3-مکانیزم های تشکیل دهنده SSL:................................................................. 37
7-3-1تایید هویت سرویس دهنده......................................................................... 37
7-3- ٢- تایید هویت سرویس گیرنده................................................................... 38
7-3-3-ارتباطات رمز شده................................................................................... 38
7-4 اجزاء پروتکل SSL........................................................................................ 38
7-4-1 SSL Record Protoco.......................................................................... 39
7-4-2 SSL Handshake Protoco.................................................................. 39
7-5 مزایای بخش بندی پروتکل SSL به دو زیر پروتکل..................................... 39
7-6 الگوریتم های رمز نگاری پشتیبانی شده در SSL........................................ 39
7-7 نحوه عملکرد داخلی پروتکل SSL................................................................. 40
7-8 حملات تاثیر گذار بر SSL............................................................................. 43
7-9امنیت اس اس ال (SSL) .......................................................................... 43
7-9-1» نمایش قفل امنیت SSL:........................................................................... 43
8- امنیت شبکه..................................................................................................... 44
9- پیوست ها :...................................................................................................... 49
9 -1 – ضمیمه 1 (کد و شکل برنامه).................................................................. 50
10- منابع:............................................................................................................. 58
مقدمه
آنچه که در متن می خوانید :
در ادامه شما با نحوه عملکرد هر بخش از برنامه آشنا خواهید شد . توضیحات به همراه شکل ارائه شده است تا شما را در درک بهتر یاری نماید .
هدف از طراحی برنامه :
1-امکان مکالمه متنی بین مشتری های یک شبکه محلی
۲-به حد اقل رساندن بر شبکه ( تبادل حد اقل اطلاعات بین خطوط شبکه)
۳-استفاده از آلگوریتم های رمز گذری و رمزگشای جهتِ جلو گیری از نفوذ هکر ها
۴-عدم استفاده از بانک اطلاعات
توضیح مختصر :
این برنامه برای کاربری های زیر طراحی شده است :
1 –ارتباط بین اعضای یک شبکه توسط متن برای جلوگیری از رفت و آمد های اضافی در محیط سایت
۲-امکان ارسال فایل بدون به اشتراک گذشتن فایل های مشتری
چکیده:
به علت نیاز کاربران یک شبکه برای تبادل اطلاعات به صورت الکترونیکی نرم افزار های مختلفی در بازار من جمله نرم افزار out look وجود دارد لزوم استفاده از این نو ارتباط کاهش رفت آمدهای کاربران در یک سایت و یا حتی طبقات یک ساختمان میشود. در این میان مسالی چون صورت،امنیت و قابلیت اطمینان بسیارهاءزاهمیت است .منظور از صورت در شبکه های کامپیوترحد اقل سازی حجیم اطلاعات مراوده شده می باشدقابلیت اطمینان از این نظر هاءزاهمیت است که پیام ها با کمترین خطا به مقصد ارسال شوند.در امنیت که بحث اصلی این پروژه می باشد با الگوریتم های مختلف رمز گزاری آشنا میشویم تا از نفوذ هکرها جلوگیری شود.
رمزنگاری
١-1 - معرفی و اصطلاحات
رمزنگاری علم کدها و رمزهاست . یک هنر قدیمی است و برای قرنها بمنظور محافظت از پیغامهایی که بین فرماندهان، جاسوسان، عشاق و دیگران ردوبدل م یشده، استفاده شده است تا پیغامهای آنها محرمانه بماند.
هنگامی که با امنیت دیتا سروکار داریم، نیاز به اثبات هویت فرستنده و گیرنده پیغام داریم و در ضمن باید از عدم تغییر محتوای پیغام مطمئن شویم . این سه موضوع یعنی محرمانگی، تصدیق هویت و جامعیت در قلب امنیت ارتباطات دیتای مدرن قرار دارند و م یتوانند از رمزنگاری استفاده کنند.
اغلب این مساله باید تضمین شود که یک پیغام فقط میتواند توسط کسانی خوانده شود که پیغام برای آنها ارسال شده است و دیگران این اجازه را ندارند . روشی که تامین کننده این مساله باشد "رمزنگاری" نام دارد. رمزنگاری هنر نوشتن بصورت رمز است بطوریکه هیچکس بغیر از دریافت کننده موردنظر نتواند محتوای پیغام را بخواند.
رمزنگاری مخف ف ها و اصطلاحات مخصوص به خود را دارد . برای درک عمیق تر به مقداری از دانش ریاضیات نیاز است.
شناخته می شود)، آنرا با استفاده از یک کلید (رشته ای محدود از plaintext برای محافظت از دیتای اصلی ( که بعنوان بیتها) بصورت رمز در م ی آوریم تا کسی که دیتای حاصله را م ی خواند قادر به درک آن نباشد . دیتای رمزشده (که شناخته می شود) بصورت یک سری ب ی معنی از بیتها بدون داشتن رابطه مشخصی با دیتای ciphertext بعنوان اصلی بنظر م ی رسد. برای حصول متن اولیه دریاف ت کننده آنرا رمزگشایی م ی کند. یک شخص ثالت (مثلا یک هکر ) نوشته رمز کشف یابد، دست اصلی دیتای به کلید دانستن بدون اینکه برای تواند )s(cryptanalysi . می کند بخاطرداشتن وجود این شخص ثالث بسیار مهم است.
رمزنگاری دو جزء اصلی دارد، یک الگوریتم و یک کلید . الگوریتم یک مبدل یا فرمول ریاضی است . تعداد کمی الگوریتمقدرتمند وجود دارد که بیشتر آنها بعنوان استانداردها یا مقالات ریاضی منتشر شد ه اند. کلید، یک رشته از ارقامدودویی (صفر و یک ) است که بخودی خود بی معنی است . رمزنگاری مدرن فرض م ی کند که الگوریتم شناخته شده Ircert.com P30World.com
Ircert.com P30World.com است یا م ی تواند کشف شود . کلید است که باید مخفی نگاه داشته شود و کلید است که در هر مرحله پیاد ه سازیتغییر می کند. رمزگشایی ممکن است از همان جفت الگوریتم و کلید یا جفت متفاوتی استفاده کند.شناخته م یشود. بصورت scrambling دیتای اولیه اغلب قبل از رمزشدن بازچینی م ی شود؛ این عمل عموما بعنوانتر، nfunctio hash مشخص شده مشخص پیش از طول به د(اشب داشته ای اندازه هر تواند می که) ار دیتا از بلوکی هااز تواند evalu hashed شود بازسازی . Hash function کاهش می دهد. البته دیتای اولیه نمی بخشی عنوان اغلب ها
از یک سیستم تایید هویت مورد نیاز هستند؛ خلاص ه ای از پیام (شامل مه مترین قسمتها مانند شماره پیام، تاریخ وو hhas ساعت، و نواحی مهم دیت ا) قبل از رمزنگاری خود پیام، ساخته
می شود.
یک الگوریتم ثابت با تولید یک امضاء برروی پیام با MAC یا (Message Authentication Check) یک چک تایید پیاماستفاده از یک کلید متقارن است . هدف آن نشان دادن این مطلب است که پیام بین ارسال و دریافت تغییر نکردهاست. هنگامی که رمزنگاری توسط کلید عمومی برای تایید هویت فرستنده پیام استفاده می ایجاد به منجر شود،می شود. (digital signature) امضای دیجیتال
1-٢ - الگوریتم ها
طراحی الگوریتمهای رمزنگاری مقوله ای برای متخصصان ریاضی است . طراحان سیستمهایی که در آنها از رمزنگاریاستفاده می شود، باید از نقاط قوت و ضعف الگوریتمهای موجود مطلع باشند و برای تعیین الگوریتم مناسب قدرتدر اواخر دهه ٠۴ و اوایل دهه ٠۵ (Shannon) تصمیم گیری داشته باشند . اگرچه رمزنگاری از اولین کارهای شانونبشدت پیشرفت کرده است، اما کشف رمز نیز پاب ه پای رمزنگاری به پیش آمده است و الگوریتمهای کمی هنوز باگذشت زمان ارزش خود را حفظ کرد ه اند. بنابراین تعداد الگوریتمهای استفاده شده در سیستمهای کامپیوتری عملی ودر سیستمهای برپایه کارت هوشمند بسیار کم است.
سیستمهای کلیدی متقارن
یک الگوریتم متقارن از یک کلید برای رمزنگاری و رمزگشایی استفاده م ی کند. بیشترین شکل استفاده از رمزنگاری DEA یا data encryption algorithm که در کارتهای هوشمند و البته در بیشتر سیستمهای امنیت اطلاعات وجود دارد
یک محصول دولت ایالات متحده است که امروزه بطور وسیعی DES . شناخته می شود DES است که بیشتر بعنوانبعنوان یک استاندارد بین المللی شناخته می شود. بلوکهای ۴۶ بیتی دیتا توسط یک کلید تنها که معمولا ۶۵ بیت طولاز نظر محاسباتی ساده است و براحتی می تواند توسط پردازند ههای کند DES . دارد، رمزنگاری و رمزگشایی م ی شوند
(بخصوص آنهایی که در کارتهای هوشمند وجود دارند) انجام گیرد.این روش بستگی به مخف ی بودن کلید دارد . بنابراین برای استفاده در دو موقعیت مناسب است : هنگامی که کلیدهامی توانند به یک روش قابل اعتماد و امن توزیع و ذخیره شوند یا جایی که کلید بین دو سیستم مبادله می شوند که
عموما برای DES قبلا هویت یکدیگر را تایید کرد ه اند عمر کلیدها بیشتر از مدت تراکنش طول نم ی کشد. رمزنگاری حفاظت دیتا از شنود در طول انتقال استفاده م یشود.
بیتی امروزه در عرض چندین ساعت توسط کامپیوترهای معمولی شکسته می شوند و بنابراین نباید DES کلیدهای ۴٠ برای محافظت از اطلاعات مهم و با مدت طولانی اعتبار استفاده شود . کلید ۶۵ بیتی عموما توسط سخت افزار یا سه از استفاده با اصلی دیتای کدکردن از عبارتست تایی DES شبکه های بخصوصی شکسته م ی شوند. رمزنگاری که در سه مرتبه انجام م یگیرد. (دو مرتبه با استفاده از یک کلید به سمت جلو (رمزنگاری) و یک مرتبه DES الگوریتم به سمت عقب (رمزگشایی) با یک کلید دیگر) مطابق شکل زیر:
این عمل تاثیر دوبرابر کردن طول مؤثر کلید را دارد؛ بعدا خواهیم دید که این یک عامل مهم در قدرت رمزکنندگی است.
برای زمانی مورد IDEA و Blowfish الگوریتمهای استاندارد جدیدتر مختلفی پیشنهاد شد ه اند. الگوریتمهایی مانند برای رقیبی بعنوان بنابراین نشدند افزاری سخت سازی پیاده هیچکدام اما اند DES استفاده قرار گرفته در استفاده برای الگوریتم (AES) کاربردهای میکروکنترلی مطرح نبود ه اند. پروژه استاندارد رمزنگاری پیشرفته دولتی ایالات متحده مشخصا برای Twofish بعنوان الگوریتم رمزنگاری اولیه انتخاب کرده است . الگوریتم DES را برای جایگزیتی Rijndael یاده سازی در پردازند ههای توان پایین مثلا در کارتهای هوشمند طراحی شد.
Fortezza و مبادله کلید را که در کارتهای Skipjack در ٨٩٩١ وزارت دفاع ایالات متحده تصمیم گرفت که الگوریتمها استفاده شده بود، از محرمانگی خارج سازد . یکی از دلایل این امر تشویق برای پیاد هسازی بیشتر کارتهای هوشمند برپایه این الگوریتمها بود.
جهت دریافت فایل امنیت شبکه و وب رمزگذاری و رمزگشایی لطفا آن را خریداری نمایید
دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 73 کیلو بایت |
تعداد صفحات فایل | 95 |
امنیت شبکه
فصل اول
مقدمه
بدون شک زندگی امروز بشر از مقولهی ارتباط تفکیک ناپذیر است. ارتباطات به حدی فاصلههای دور را به هم نزدیک کرده است که از دنیای بزرگ ما به نام دهکدهی جهانی یاد میشود. ارتباطات آنقدر با زندگی روزمرهی ما عجیبن شده است که نمیتوانیم زندگی بدون آن را حتی تصور کنیم در حالیکه تا قرنی پیش مبادلهی خبر به روزها زمکان نیاز داشت. این کار اکنون تقریباً آنی انجام میشود. مخابرات، اینترنت،وسایل ارتباط جمعی نمونههایی از ارتباطات امروز ما هستند که تبادل اطلاعات و انجام امور روزمرهی ما را با سهولت بیشتر و هزینهی کمتر ممکن ساخته است.
از طرف دیگر گسترش ارباطات شبکهای و نفوذ آن به دور دستترین نقاط جهان باعث شده است زمینهی سوء استفاده افراد سودجو و شرور هم فراهم شود. در حالی که هم اکنون انجام معاملات شبکههای کامپیوتری و اینترنت قابل انجام است. اما انجام این امور بدون درنظر گرفتن تمام جوانب امنیتی ممکن است باعث ضررهای جبرانناپذیری گردد بنابراین آشنایی با راهکارهای امنیتی در استفاده از شبکهها کامپیوتری نیازی بس حیاتی است.
در این پایان نامه سعی شده به موضوع و امنیت اطلاعات در شبکه از جنبه های مختلف پرداخته شود . ساختار مطالب گردآوری شده به شکل زیر است:
در فصل دوم به تعریف مفاهیم شبکه ، تقسیم بندی شبکه ، شباهتها و تفاوتها و مزایای آن خواهیم پرداخت .
فصل سوم بررسی سرویس های امنیتی در شبکه و در فصل چهارم اصول رمزنگاری مطرح می شود و در انتها در فصل پنجم امضاهای دیجیتالی ارائه شده است .
امروزه در عصر اینترنت و شبکههای کامپیوتری استفاده از سیستم عامل مناسب و نحوهی بکارگیری سیستم عامل در شبکه و ترفندهای سیستم عاملی برای جلوگیری از ضررهای ناشی از استفاده از شبکه مانند هکرها و ویروسهای مخرب و… بسیار شایان توجه است. به همین خاطر این پروژه به بررسی امنیت سیستم عاملهایی که مورد استفادهی بسیاری از کاربران در سراسر جهان قرار میگیرد میپردازیم.
این سیستم عاملها عبارتند از:
1ـ سیستم عامل یونیکس unix
2ـ سیستم عامل ویندوز NT
3ـ سیستم عامل ویندوز 2000
ـ بررسی امنیت یونیکس و تنظیم سیستم به همراه راهکارهای مکمل
ـ امنیت ویندوز NT به علاوهی تنظیمات رجیستری و پیکربندی سیستم
ـ امنیت ویندوز 2000 و تنظیم و پیکرهبندی سیستم
ـ مقایسهی امنیت یونیکس و ویندوز
ـ بررسی لوگ فایلها و جستجوی علائم مشکوک در سیستم عاملهای فوق
ـ مدیریت کاربر و مدیریت سیستم
در تاریخ اینترنت ، سیستمهای یونیکس سابقه بیشتری دارند بطوریکه بیشتر سرویسهای موجود روی شبکه توسط آن ارائه میشد. وقتی هکر و هک کردن بصورت مشکلی روی اینترنت ظاهر شد، سیستم یونیکس بیتشرین توجه را به سوی خود جلب کرد. تا امروز استفاده از سیستم یونیکس روی اینترنت متداول ور ایج است و لازم است برای جلوگیری از هک شدن بدرستی پیکرهبندی شود.
بطور معمول وقتی سیستم یونیکس ساخته میشود، دارای آسیبپذیریهایی است. اما با استفاده از برنامههای مکمل[1] و تغییر در فایلهای پیرکهبندی میتوان آسیبپذیریهای اولیه را تصحیح کرد. در بخشهای بعدی به بعضی از محتملترین معضلات موجود و چگونگی تصحیح آنها تشریح شده است.
سیستم یونیکسس با استفاده از فایلهای startup، خود را به هنگام راهاندازی پیکرهبندی میکند. بسته به اینکه نسخة یونیکس چه باشد فایلهای startup در مکانهای مختلف قرار میگیرد. در سیتم عامل solaris فایلهای startup در /etc/rc2.d پیدا میشود و در سیتمعامل Linux آنها را در /etc/rc.d/rc2.d خواهید یافت.
در فایلهای startup تعدادی سرویس راهاندازی میشود. تعدادی از این سرویسها (همانند شبکه، نصب فایلهای سیستمی و شروع واقعهنگاری) برای عملکرد سیستم لازم است به همین دلیل باید به آنها اجازه داده شود فعال بمانند. در مقابل سرویسهای دیگر ضروری نیست و بسته به روش استفاده از آنها اجازه داده شود فعال بمانند. در مقابل سرویسهای دیگر ضروری نیست و بسته به روش استفاده از سیستم، نباید راهاندازی شوند. برای جلویگری از راهاندازی سرویس میتوان براحتی نام فایل را عوض کرد. مطمئن شوید نام جدید فایل با “S” یا “k” شروع نشود. قرار دادن علامت راهنمای “.” در اسم فایل خوب کمار میکند (و علاوه بر این فایل را از دید مخفی میکند بنابراین با فایلی که عملیاتی سرویسهایی که عموماً توسط فایلهای startup راهاندازی میشود عبارتند از:
با مراجعه به فایلهای start up سرویسهای غیر ضروری را تعیین کنید. برای شناسایی سرویسهای غیر ضروری بخش بعد را ببینید.
علاوه بر این اگر از سرویسهای SNMPD و Daytime استفاده نمیشود خاموش شوند. Daytime توسط بعضی سیستمهای همزمانکننده زمان[2] استفاده میشود و SNMPD برای مدیریت سیستم کاربرد دارد. احتمالاً توجه دارید که در فایل inetd.conf، سرویسهای Telnet و FTP در حالت عادی روشن هستند. این دو پروتکل امکان عبور password, user ID را بصورت واضح از طریق شبکه فراهم میکنند. این امکان وجود دارد که برای محافظت password، از نسخههای رمز شده این پروتکلها استفاده شود. توصیه میشود روی Telnet از (Secure Shell)SSH استفاده شود. برخی نسخههای SSH وجود دارد که برای انتقال فایل از برنامه (Secure Copy) SCP استفاده میکند.
ممکن است سازمان شما از NFS استفاده کند. اما اگر به آن نیازی نیست سرویس NFS را روی سیستم خاموش کنید. از NFS برای نصب فایل سیستمی از روی یک کامپیوتر به روی کامپیوتر دیگر استفاده میشود.[3] اگر NFS بدرستی پیکرهبندی نشود این امکان هست که برخی افراد به فایلهای حساس دس پیدا کنند. برای پیکرهبندی درست NFS باید فایل /etc/dfs/dfstab را ویرایش کنید.
توجه: فرستادن فایلهای سیستمی به خراج از سازمان کار عاقلانهای نیست.
از سیستم یونیکس میتوان در DMZ و به عنووان سرور وب، سرور پست الکترونیک و سرور DMZ استفاده کرد. در اینصورتلازم است این سیستم نسبت به حالتی که فقط بصورت داخلی استفاده میشود با امنیت بیشتری پیکرهبندی شود. احتمال اینکه روی این قبیل سیستمها به فایلهای startup حذف کرد.
برخی سازمانها از یونیکس هم بصورت سرور هم بصورت سیستم رومیزی استفاده میکنند. وقتی یونیکس بصورت سیستم رومیزی استفاده میشود بگونهای پیکرهبندی میشود که X Windows را اجرا کند. در سیستم Solaris استفاده از Tooltalk هم لازم است. (Tooltalk یک برنامه RPC است است که برای کنترل desktop بصورت گرافیکی استفاده میشود). این سرویسها روی سرور لازم نیست. به طریقه مشابه روی کامپیوتر رومیزی هم سرویس DNS لازم نمیشود. اگر از سیستم یونیکس استفاده میشود لازم است برای سرور و کامپیوتر رومیزی از دو پیکرهبندی متفاوت استفاده کنید.
توجه: روی سیستم ٍخمشقهس، برنامه خخمفشمن از طریق فایل هدثفی.زخدب کنترل میشود. برای از کار انداختن آن سطر زیر را از حالت توضیحی خارج کنید.
“10083/1 tli rpcltcp wait root / usr / dt / bin / rpc. Ttdbserverd / user / dt/bin/rpc.ttdbserverd.”
اگر از Telner و FTP استفاده میکنید میتوانید برای امنیت بیشتر از Wrappers TCP (که میتوانید آنرا از ftp://ftp.porcupine.org/pub/security بدست آورید) ساتفاده کنید. کلمه wrapps به معنای پوشاندن و مخفی کردن است، به همین دلیل wrappers TCP با پوشاندن سرویسهای FTP و Telnet، کنترل دسترسی و واقعهنگاری بیشتری را فراهم میکند. به منظور استفاده از TCP Wrappers لازم است فایل inetd.conf بگونهای اصلاح شود که سطرهای ftp و telnet بصورت زیزر باشد:
ftp system tep ftp nowait root/ usr/local/bin/ecpd/user/sbin/in.ftpd
telnet stream tcp nowait root/user/local/bin/tcpd/user/sbin/in.telnetd
سطرهای پیکرهبندی فوق باعث میشود هر وقت کسی سعی کند به سیستم telnet یا FTP کند، inetd سرویس TCP Wrappers(tcpd) را فراخوانی کند.
توجه: از TCP Wrappers میتوانند همانند سرویسهای telnet و FTP رویس سرویسهای دیگر مانند POP و IMAP هم استفاده کرد. البته همانند سطرهای فوق تغیرات مناسب لازم است.
TCP Wrappers قادر است دسترسی شبکهها و کامپیوترهای خانگی خاص را به سرویس telnet یا FTP مسدود کند یا اجازه آن را صادر کند. فایلهایی که برای این پیکرهبندی استفاده میشوند عبارتند از ./etc/hosts.allow , /etc/hosts.deny در ادامه مثالی از این فایلها آمده است:
فایلهای زیر مثالی از فایلهای پیکرهبندی TCP Wrappers میباشد:
Hosts.allow:
#Allow telnets from my internal network910.1.1.x)
in.telnet:10.1.1.0/255.255.255.0
#Allow ftp from the world
in.ftpd:0.0.0.0/0.0.0.0
hosts.deny:
#Deny telnets from anywhere else
in.telnetd:0.0.0.0/0.0.0.0
ابتدا فایل hosts.allow ارزیابی میشود و پس از آن hosts.deny. بنابراین ابتدا تمام سیستمهایی را که مجاز به استفاده از سرویسهای مختل هستند پیکرهبندی نمایید و پس از آن هر چیز دیگری را در hosts.deny ممنوع کنید.
توجه: لازم است در پیکرهبندی واقعهنگاری هم تغییراتی دهید تا TCP Wrappers بتواند اطلاعات را روی سیستم ثبت کند. نحوه این تغییرات را در بخش «لوگ فایلها» در ادامه همین فصل خواهید دید.
با اعمال تغییراتی در فغایلهای پیکرهبندی سیستم میتوان امنیت کلی سیستم را افزایش داد. دامنه این تغییرات از پیامهای اخطاردهنده تا حفاظت در برابر سرریز شدن بافر قابل انجام است. انجام هر تغییری در پیکرهبندی باید با سیاست امنیتی سازمان مطابقت داشته باشد. علاوه بر این بخاطر داشته باشید مکان قرارگیری فایلهای پیکرهبندی در نسخههای مختلف یونیکس با هم فرق دارد. با استفاده از کتابچههای راهنمایی که از نسخه خاص یونیکس در اختیار دارید مطمئن شوید تغییرات اعمالی با نسخه یونیکس مطابقت و تناسب دارد.
جهت دریافت فایل امنیت شبکه لطفا آن را خریداری نمایید
دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 1408 کیلو بایت |
تعداد صفحات فایل | 133 |
امنیت پایگاه داده
فهرست مطالب
فصل 1 کلیات.. 3
فصل 2 امنیت کلاسیک.. 6
2-1 مقدمه. 6
2-2 امنیت پایگاه داده. 7
2-3 تهدید امنیت در پایگاه داده. 7
2-4 کنترل امنیت پایگاه داده. 8
2-4-1 کنترل انتشار. 8
2-4-2 کنترل استنباط.. 8
2-4-3 کنترل دسترسی.. 9
2-4-3-1 ارتباط کنترل دسترسی با سایر سرویسهای امنیتی.. 12
2-4-3-2 ماتریس دسترسی.. 14
2-4-3-3 سیاستهای کنترل دسترسی.. 15
2-4-3-3-1 سیاست تشخیص.... 16
2-4-3-3-2 سیاست اجباری.. 18
2-4-3-3-3 سیاست مبتنی بر نقش... 22
2-5 مدیریت تفویض اختیار. 24
2-6 جمعبندی.. 25
فصل سوم بررسی امنیت در نرم افزار SQLServer2005. 26
3-1 مقدمه. 26
3-2 هویت شناسی.. 27
3-2-1 مد هویت شناسی ویندوزی (WAM) 27
3-2-2 مد ترکیبی (MM) 28
3-3 Logins. 30
3-3-1 Loginهای ویندوز و کاربران پایگاهداده. 30
3-3-1-1 ایجاد گروه در ویندوز. 30
3-3-1-2 ارتباط گروههای ویندوز با کاربران SQLServer با استفاده از GUI 32
3-3-1-3 ارتباط گروههای ویندوز با کاربران SQLServer با استفاده از کدهای T-SQL 36
3-3-2 Loginهای سرویس دهنده و کاربران پایگاهداده. 38
3-3-2-1 ایجاد Login در سطح سرویس دهنده با استفاده از GUI 38
3-3-2-2 ایجاد Login در سطح سرویس دهنده با استفاده از کد T-SQL.. 40
3-3-3 Sa Login. 40
3-4 کنترل دسترسی(Access Control) 41
3-5 نقشها 42
3-5-1 نقشهای ثابت سرویس دهنده (FSR) 42
3-5-2 نقشهای پایگاهدادهای (DBR) 44
3-5-3 نقشهای برنامهای (APR) 50
3-6 شِما 53
3-7 Principal 55
3-8 Securable. 56
3-9 Permission. 57
3-10 رمز نگاری.. 60
3-10-1 رمزنگاری با استفاده از کلمه عبور کاربر. 61
3-10-2 رمزنگاری کلید متقارن.. 62
3-10-3 رمزنگاری کلید نامتقارن.. 63
3-10-4 رمزنگاری با استفاده از گواهینامه. 64
3-11 جمع بندی.. 66
فصل چهارم طراحی سیستم پرسنلی.. 67
4-1 مقدمه. 67
4-2 UseCase. 68
4-2-1 شرح UseCase. 68
4-3 نمودار توالی.. 70
4-4 Class Diagram... 74
4-5 واژهنامه دادهای.. 74
فصل پنجم معرفی نرم افزار و بررسی موانع هنگام برنامه نویسی.. 76
5-1 مقدمه. 76
5-2 رشته ارتباط.. 77
5-3 ارتباط برنامه با نقش برنامهای(APR) 78
5-4 معرفی فرم پرسنل. 83
5-5 رمز نمودن اطلاعات.. 87
5-6 کار با استثناها 88
5-7 جمع بندی.. 92
فصل ششم نتیجهگیری و راهکارهای آینده. 93
منابع و ماخذ. 95
با پیشرفت علم و جوامع بشری اهمیت این موضوع بیش از پیش آشکار شده و فاش شدن اطلاعات نظامی و یا سیاسی ممکن است منجر به نابودی یک جامعه بیانجامد. سرقتهای میلیاردی که گاها از بانکها میشود مثالی دیگر از اهمیت این موضوع است.
برای امن کردن جامعه مدرن باید از امکانات مدرن نیز استفاده شود زیرا سارقان اطلاعات از امکانات پیشرفته برای دستیابی به اطلاعات استفاده میکنند. در این پایان نامه به بررسی امنیت در محیط پایگاه داده میپردازیم. این محیط بر مشکلاتی نظیر افزونگی داده و ناسازگاری داده که در سیستم فایل مشکل ساز بوده ، فائق آمده و با به اشتراک گذاشتن دادهها ، امکان استفاده بیشتر از اطلاعات را مهیْا ساخته است. در این محیط امکان مدیریت تعداد زیادی کاربر تعبیه شده است. کاربر زیاد مساوی است با درد سر زیاد ! ممکن است کاربری عمدی یا غیر عمدی به داده های محرمانه دست یابد و سیستم را مختل سازد. برای تامین امنیت در چنین محیطهایی که همواره با پیچیدگیهای زیادی نیز برخوردار است لازم است در ابتدا موضوع امنیت را بصورت کلاسیک بررسی کنیم. آشنایی با مفاهیمی همچون تهدید ، صحت داده و انتشار داده ، ما را در شناخت مدلهای امنیت یاری میکند. تامین امنیت در پایگاه داده با شناسایی تهدید آغاز میشود. از دیگر واژههای مهم در این موضوع کنترل دسترسی است. هدف کنترل دسترسی محدود کردن فعالیتهایی است که کاربر مجاز میتواند بر روی سیستمهای کامپیوتری انجام دهد. کنترل دسترسی شامل سیاستهای مختلفی است. سیاستهای تشخیص ، اجباری و مبتنی بر نقش از آن جمله هستند. این سیاستها هر یک با اعمال محدودیتی خاص دسترسی کاربر را محدودتر میکنند و در تناقض با یکدیگر نیستند ،به عبارت دیگر جهت حرکت همه آنها یکی است.
امنیت کلاسیک را در فصل 2 بررسی می کنیم. سپس به بررسی امنیت در نرم افزار SQLServer2005 میپردازیم. رنگ امنیت کلاسیک در تمامی مولفههای امنیتی SQLServer2005 به چشم میخورد. در این فصل با مفاهیمی همچون مدل هویت شناسی و تفویض اختیار در SQLServer2005 آشنا می شویم. انواع کنترل دسترسی ، انواع نقش ها ، شما و بسیاری دیگر از واژهها و مفاهیم را در فصل 3 بررسی میکنیم. رمز نگاری که در نسخه SQLServer2000 نبوده به SQLServer2005 اضافه شده و این نرم افزار را از لحاظ امنیت بسیار پرقدرت ساخته است. در واقع در فصل 3 مدل امنیتی SQLServer2005 به طور کامل بررسی شده است. در فصل 4 یک محیط عملی طراحی و پیاده سازی شده است. در فصل 5 بامشکلاتی که در حین پیاده سازی چنین سیستمی با آن مواجه هستیم را بررسی میکنیم. اهمیت این پایان نامه از این جهت است که تعداد بسیار کمی از افراد متخصص این موضوع را در SQLServer2005 بررسی کرده و آن را بصورت عملی پیاده سازی کردهاند. بسیاری از سیستمهای طراحی شده از لحاظ امنیتی ناکارامد هستند و مکانیزمهای امنیتی به کار رفته در این سیستمها دارای نواقص و کمبودهای بسیاری است.
جهت دریافت فایل امنیت پایگاه داده لطفا آن را خریداری نمایید
دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 57 کیلو بایت |
تعداد صفحات فایل | 37 |
اصول و نحوه طراحی یک سیستم کنترلی با استفاده از یک PLC
اصول و نحوه طراحی یک سیستم کنترلی با استفاده از یک PLC
اتوماسیون صنعتی
با توجه به پیشرفت بسیار سریع تکنولوژی و وجود رقابتهای شدید در بین صنعتگران دو مقولة دقت و زمان در انجام کارهای تولیدی و خدماتی بسیار مهم و سرنوشت ساز شده است. دیگر سیستمهای قدیمی جوابگوی نیازهای صنعت توسعه یافتة امروز نبوده و بکار بردن سیستمهایی که با دخالت مستقیم نیروی انسانی عمل می کنند، امری نامعقول مینمود. چرا که در این موارد دقت و سرعت عمل سیستم بسیار پایین و وابسته به نیروی کاربر است. بنابراین ماشینهای هوشمند و نیمههوشمند وارد بازار صنعت شدند. و بعد از مدتی آنچنان جای خود را پیدا کردند که علاوه بر زمینههای صنعتی در کارهای خدماتی نیز جایگاه ویژهای یافتند. کنترل سیستمهای بسیار پیچیدهای که قبلاً غیرممکن بود براحتی انجام میگرفت . مکانیزه کردن سیستمها و ماشین آلات (اتوماسیون صنعتی ) مقوله بسیار مهم و پرطرفداری شده و نیاز به آن هر روز بیشتر و بیشتر مشهود میشود . اتوماسیون صنعتی در زمینههای بسیار گستردهای کاربرد دارد از مکانیزه کردن یک ماشین بسیار سادة کنترل سطح گرفته تا مکانیزه نمودن چندین خط تولید و شبکه کردن آنها با هم . با نگاهی به محیط اطرافمان میتوانیم نمونههای بسیار زیادی از کاربرد اتوماسیون ا را در اغلب زمینهها پیدا کنیم.. در اتوماسیون واحدهای مسکونی جدید ، در شبکههای مخابراتی ، در سیستمهای دفع فاضلاب ، سیستم توزیع برق ، کارخانجات مختلف و ...
در یک سیستم اتوماسیون شده کنترل پروسه توسط ماشین انجام میشود و در این سیستمها دخالت انسان به حداقل و در برخی موارد به صفر رسیده است. سیستم با گرفتن سیگنالهای ورودی از قطعاتی نظیر سنسورهای تشخیص فشار ، رنگ ، سطح مایعات ، قطعات فلزی ، سنسورهای دما ، میکرو سوییچها ، کلیدها و شستیها ، واسط های کاربر با ماشین و... وضعیت موجود را حس کرده و بررسی میکند و سپس در مورد عکسالعمل ماشین تصمیمگیری کرده و فرمانهای لازمه را به قطعات خروجی که تحت کنترل ماشین هستند اعمال میکند. با توجه به مواردی که ذکر شد میتوان ساختار یک سیستم اتوماسیون را بدین صورت لیست نمود:
قطعات ورودی شامل سنسورها ، سوییچها ، ...
قطعات خروجی مثل موتور ، پمپ ، شیربرقی ، نشانگرها ...
یک کنترلر داخلی با CPU برای پردازش دادهها و اجرای برنامة کنترلی سیستم و حافظه برای ذخیره نمودن برنامة کنترلی و اطلاعات دریافتی از قطعات ورودی
یک واسط بین کاربر و ماشین Human Machine Interface ( در مواردی که نیاز به انجام تنظیمات توسط کاربر داریم و یا میخواهیم یکسری اطلاعات و آلارمها را به اطلاع کاربر برسانیم .)
توجه داشته باشید با بالا بردن سرعت و دقت کنترلر مورد استفاده در سیستم اتوماسیون شده و انتخاب درست ٱن بر طبق کاربردی که از آن انتظار داریم میتوانیم امکانات و قابلیتهای سیستم را بالاتر ببریم . بعنوان مثال در یک سیستم سادة کنترل سطح مخزن سرعت پاسخگویی سیستم در حد چند ثانیه هم برای این کار کافی خواهد بود. اما در سیستمهای پیچیدة موقعیتیاب یا پردازش تصویر به سیستمهای بسیار سریعتر و دقیقتر احتیاج داریم و سرعت پاسخگویی در حد میکرو ثانیه برای ما لازم است.
بعنوان مثال در مواردی که نیاز به کنترل در یک محیط نامساعد داریم و استفاده از نیروی انسانی بسیار مشکل و یا غیرممکن است چهکار باید کرد. در محیطهایی با شرایط آب و هوایی بسیار بد و با مناطق جغرافیایی صعبالعبور و یا در محیطهایی که آلودگی صوتی و یا آلودگیهای شدید تنفسی دارند ...
در این موارد ایمنترین و با صرفهترین گزینه اتوماسیون کردن سیستمها و استفاده از ماشین بجای انسان است. اجرای کامل سیکل کنترلی ، گرفتن گزارشات لازم در حین انجام عملیات کنترلی ، قابلیت تغییر سیکل کاری و تعریف نمودن پارامترهای کنترلی ، امکان انجام کنترل دستی در موارد اضطراری و....
حال به مثال دیگری میپردازیم. حساب کنید در یک سیستم بسیار سادة بستهبندی محصولات غذایی برای بستهبندی هزار کیلو شکر در بستههای یک کیلویی به چند نفر و چقدر زمان احتیاج داریم. چند نفر برای وزن کردن محصول ، چند نفر برای آمادهسازی پکت ها ، چند نفر برای پرکردن پکت ها و بستهبندی آن ، زدن تاریخ مصرف و ... در این گونه سیستمها مشکلات زیادی وجود دارد که به برخی از آنها در زیر اشاره شده است:
نقش PLC در اتوماسیون صنعتی
مقدمه
امروزه در بین کشورهای صنعتی ، رقابت فشرده و شدیدی در ارائه راهکارهایی برای کنترل بهتر فرآیندهای تولید ، وجود دارد که مدیران و مسئولان صنایع در این کشورها را بر آن داشته است تا تجهیزاتی مورد استفاده قرار دهند که سرعت و دقت عمل بالایی داشته باشند. بیشتر این تجهیزات شامل سیستمهای استوار بر کنترلرهای قابل برنامهریزی (Programmable Logic Controller) هستند. در بعضی موارد که لازم باشد میتوان PLCها را با هم شبکه کرده و با یک کامپیوتر مرکزی مدیریت نمود تا بتوان کار کنترل سیستمهای بسیار پیچیده را نیز با سرعت و دقت بسیار بالا و بدون نقص انجام داد.
قابلیتهایی از قبیل توانایی خواندن انواع ورودیها (دیجیتال ، آنالوگ ، فرکانس بالا...) ، توانایی انتقال فرمان به سیستمها و قطعات خروجی ( نظیر مانیتورهای صنعتی ، موتور، شیربرقی ، ... ) و همچنین امکانات اتصال به شبکه ، ابعاد بسیار کوچک ، سرعت پاسخگویی بسیار بالا، ایمنی ، دقت و انعطاف پذیری زیاد این سیستمها باعث شده که بتوان کنترل سیستمها را در محدوده وسیعی انجام داد.
مفهوم کنترلرهای قابل برنامهریزی PLC
در سیستمهای اتوماسیون وظیفه اصلی کنترل بر عهده PLC است که با گرفتن اطلاعات از طریق ترمینالهای ورودی، وضعیت ماشین را حس کرده و نسبت به آن پاسخ مناسبی برای ماشین فراهم میکند. امکان تعریف مدهای مختلف برای ترمینالهای ورودی/خروجی یک PLC، این امکان را فراهم کرده تا بتوان PLC را مستقیما به المانهای دیگر وصل کرد. علاوه بر این PLC شامل یک واحد پردازشگر مرکزی( CPU) نیز هست، که برنامه کنترلی مورد نظر را اجرا میکند. این کنترلر آنقدر قدرتمند است که میتواند هزارها I/O را در مدهای مختلف آنالوگ یا دیجیتال و همچنین هزارها تایمر/ کانتر را کنترل نماید. همین امر باعث شده بتوان هر سیستمی، از سیستم کنترل ماشینهایی با چند I/O که کار سادهای مثل تکرار یک سیکل کاری کوچک انجام میدهند گرفته تا سیستمهای بسیار پیچیده تعیین موقعیت و مکانیابی را کنترل نمود. این سیستم میتواند بدون نیاز به سیمبندی و قطعات جانبی و فقط از طریق نوشتن چند خط برنامه تا صدها تایمر را در آن واحد کنترل و استفاده نماید.
زمان پاسخگویی Scan Time
این زمان بستگی به سرعت پردازش CPU مدل انتخاب شده PLC و طول برنامه کاربر دارد. از یک میکروثانیه تا ده میلی ثانیه میباشد. مثلا در مواقعی که I/O از سیستم اصلی دور باشد، چون مجبور به نقل و انتقال سیگنالها به سیستم دورتری هستیم در نتیجه زمان اسکن زیاد میشود. همچنین مانیتور کردن برنامه کنترلی اغلب به زمان اسکن میافزاید چرا که CPU کنترلر مجبور است وضعیت کنتاکتها، رلهها ، تایمرها و... را روی CRT یا هر وسیله نمایشگر دیگری بفرستد.
قطعات ورودی
هوشمند بودن سیستم اتوماسیون بیشتر مربوط به توانایی PLC در خواندن سیگنالهای ارسالی از انواع ورودیها، دستی، اتوماتیک و حسگرهای خودکار میباشد. قطعات ورودی نظیر شستیهای استارت/ استوپ ، سوییچها، میکروسوییچها، سنسورهای فتوالکتریک، proximity ، level sensor ، ترموکوپل، PT100 و... PLC از این سنسورها برای انجام عملیاتی نظیر تشخیص قطعه روی نوار نقاله حامل قطعات، تشخیص رنگ، تشخیص سطح مایعات داخل مخزن، آگاهی داشتن از مکانیزم حرکت و موقعیت جسم، تست کردن فشار مخازن و بسیاری موارد دیگر، استفاده میکند.
سیگنالهای ورودی یا دیجیتال هستند و یا آنالوگ، که در هر صورت ورودیهای PLC را توان در مدهای مختلف تنظیم و مورد استفاده قرار داد.
نقش کنترلرهای قابل برنامهریزی (PLC) در اتوماسیون صنعتی
در یک سیستم اتوماسیون، PLC بعنوان قلب سیستم کنترلی عمل میکند. هنگام اجرای یک برنامه کنترلی که در حافظه آن ذخیره شده است، PLC همواره وضعیت سیستم را بررسی میکند. این کار را با گرفتن فیدبک از قطعات ورودی و سنسورها انجام میدهد. سپس این اطلاعات را به برنامه کنترلی خود منتقل میکند و نسبت به آن در مورد نحوه عملکرد ماشین تصمیمگیری میکند و در نهایت فرمانهای لازم را به قطعات و دستگاههای مربوطه ارسال میکند.
مقایسه تابلوهای کنترل معمولی با تابلوهای کنترلی مبتنی بر PLC
امروزه تابلوهای کنترل معمولی ( رلهای ) خیلی کمتر مورد استفاده قرار میگیرند. چرا که معایب زیادی دارند. از آنجا که این نوع تابلوها با رلههای الکترومکانیکی کنترل میشوند، وزن بیشتری پیدا میکنند، سیمکشی تابلو کار بسیار زیادی میطلبد و سیستم را بسیار پیچیده میکند. در نتیجه عیبیابی و رفع مشکل آن بسیار پرزحمت بوده و برای اعمال تغییرات لازم در هر سال و یا بروز کردن سیستم بایستی ماشین را بمدت طولانی متوقف نمود که این امر مقرون به صرفه نخواهد بود. ضمنا توان مصرفی این تابلوها بسیار زیاد است.
با بوجود آمدن PLC، مفهوم کنترل و طراحی سیستمهای کنترلی بطور بسیار چشمگیری پیشرفت کرده است و استفاده از این کنترلرها مزایای بسیار زیادی دارد. که به برخی از این موارد در زیر اشاره کردهایم. که با مطالعه آن میتوان به وجه تمایز PLC با سایر سیستمهای کنترلی پی برد:
سیم بندی سیستمهای جدید در مقایسه با سیستمهای کنترل رلهای تا 80٪ کاهش مییابد.
از آنجاییکه PLC توان بسیار کمی مصرف میکند، توان مصرفی بشدت کاهش پیدا خواهد کرد.
توابع عیب یاب داخلی سیستم PLC ، تشخیص و عیبیابی سیستم را بسیار سریع و راحت میکند.
جهت دریافت فایل اصول و نحوه طراحی یک سیستم کنترلی با استفاده از یک PLC لطفا آن را خریداری نمایید
دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 156 کیلو بایت |
تعداد صفحات فایل | 78 |
آشنایی با ISP - internet Servise Provider شرکت خدمات سرویسهای اینترنت
آشنایی با ISP - internet Servise Provider شرکت خدمات سرویسهای اینترنت
ای اس پی ISP برگرفته از کلمه Internet Servise Provider یعنی شرکت خدمات سرویس های اینترنت است. مراکز ارائه دهنده خدمات اینترنت ( ISP )، خدمات متعددی نظیر پست الکترونیکی و دستیابی به اینترنت را در اختیار متقاضیان قرار میدهند. در زمان انتخاب یک ISP میبایست فاکتورهای متعددی را بررسی نمود. امنیت ، نوع و کیفیت سرویس های ارائه شده و قیمت ارائه خدمات از جمله فاکتورهای مهم در زمان انتخاب یک ISP است.
برای شناخت این مراکز باید بگویم شما اکنون با خط تلفن به صورت دیال آپ DialUP یا ای دی اس ال ؛ خطوط پرسرعت Adsl به اینترنت متصل شده اید ؛ شرکتی که کارت اینترنتی آن را خریداری نموده اید و اکنون به شماره های شبکه آن متصل شده اید یا از خدمات اینترنت پرسرعت آن بهره می برید در اصل ای اس پی یا مرکز ارایه سرویسهای اینترنتی است ؛ فروش پهنای باند و سیرویسهای اتصال کاربر به اینترنت یکی از خدمات این شرکتها است در این گفتار با یک ISP و یا Internet Service Provider خدمات که انجام می دهند و در پایان تحیلیل یک ای اس پی از لحاظ فنی و ارایه خدمات را مرور می کنم
● اقتصاد اینترنت
ورود اینترنت به سازمان ها و مراکز اقتصادی سر منشا آغاز و پایه ریزی اقتصاد دیجیتال، اقتصاد شبکه، اقتصاد اینترنت یا اقتصاد وب است.
اقتصاد جدید عبارت است از نرم افزاری برای دنیای شبکه ای. به بیان دیگر اقتصاد اینترنت چیزی نیست جز برنامه های الکترونیکی یا نرم افزارهایی که برای انجام امور اقتصادی از طریق اینترنت طراحی شده است. شاید بتوان بزرگترین هدف توسعه اینترنت را رقابتهای تجاری و اقتصادی عنوان کرد. اقتصادی که در یک فناوری الکترونیکی به نام اینترنت ماهیت یک سیستم مجازی را پیدا کرده است.
با توجه به مطالب فوق می توان علم اقتصاد اینترنت را به عنوان دانش چگونگی استفاده مردم و سازمان های مختلف از اینترنت، در استفاده کارا از منابع کمیاب جهت تولید و یا عرضه کالا ها و خدمات به منظور توسعه کسب و کار دانست.
● ای اس پی(ISP) مرکز Internet Servise Provider
ای اس پی ISP برگرفته از کلمه Internet Servise Provider یعنی شرکت خدمات سرویس های اینترنت است. مراکز ارائه دهنده خدمات اینترنت ( ISP ) ، خدمات متعددی نظیر پست الکترونیکی و دستیابی به اینترنت را در اختیار متقاضیان قرار می دهند . در زمان انتخاب یک ISP می بایست فاکتورهای متعددی را بررسی نمود . امنیت ، نوع و کیفیت سرویس های ارائه شده و قیمت ارائه خدمات از جمله فاکتورهای مهم در زمان انتخاب یک ISP است.
● مرکز ارایه خدمات اینترنت Internet Servise Provider - ISP چیست ؟
یک ISP و یا Internet Service Provider ، شرکتی است که امکان دستیابی به اینترنت و سایر سرویس های وب را فراهم می نماید . مراکز ارائه دهنده خدمات اینترنت علاوه بر نگهداری و پشتیبانی از یک خط مستقیم به اینترنت ، فعالیت های متعدد دیگری نظیر نگهداری و پشتیانی از سرویس دهندگان وب را نیز انجام می دهند . مراکز فوق با ارائه نرم افزارهای لازم ( در صورت ضرورت ) ، یک رمز عبور حفاظت شده و یک شماره تلفن برای تماس با شبکه ، امکان استفاده از اینترنت و مبادله نامه های الکترونیکی را در اختیار متقاضیان قرار می دهند . برخی از مراکز ISP خدمات اضافه دیگری را نیز ارائه می نمایند .
مراکز ISP دارای ابعاد و اندازه های متفاوتی می باشند . برخی از آنان توسط افرادی اندک اداره می شوند و تعدادی دیگر شرکت هائی بزرگ می باشند که خدمات متنوعی را در اختیار کاربران قرار می دهند . مراکز ارائه دهند خدمات اینترنت دارای حوزه های عملیاتی متفاوتی نیز می باشند . مثلا" برخی از آنان خدمات خود را صرفا" در سطح یک شهرستان ارائه داده و برخی دیگر دارای قابلیت های منطقه ای و حتی بین المللی می باشند .
● مراکز ISP چه سرویس هائی را ارائه می دهند ؟
همانگونه که اشاره گردید ، خدماتی که توسط مراکز ارائه دهنده خدمات اینترنت ارائه می گردد بسیار متنوع و در عین حال متفاوت است :
▪ تقریبا" تمامی مراکز ارائه دهنده خدمات اینترنت ، سرویس هائی نظیر پست الکترونیکی و استفاده از اینترنت را ارائه می نمایند .
▪ نوع و کیفیت ارائه خدمات و پشتیبانی فنی توسط مراکز ارائه دهنده خدمات اینترنت دارای سطوح متفاوتی است .
▪ اکثر مراکز ISP ، سرویس هاستینگ وب را نیز ارائه می نمایند. با استفاده از سرویس فوق ، متقاضیان می توانند صفحات وب شخصی خود را ایجاد و از آنان نگهداری نمایند . اختصاص فضای لازم به منظور ذخیره سازی اطلاعات از جمله وظایف یک ISP در این رابطه است .
▪ برخی از مراکز ارائه دهنده خدمات اینترنت سرویس هائی را به منظور طراحی و پیاده سازی صفحات وب ارائه می نمایند .
▪ تعدادی از مراکز ISP گزینه های متفاوتی را در ارتباط با نوع دستیابی به اینترنت در اختیار متقاضیان قرار می دهند . ( Dial-up ، DSL ، مودم های کابلی ). برخی از مراکز ISP امکان دستیابی به اینترنت را صرفا" از طریق خطوط معمولی تلفن فراهم می نمایند .
▪ اکثر مراکز ISP عملیات متفاوتی نظیر تهیه Backup از نامه های الکترونیکی و فایل های وب را نیز انجام می دهند . در صورتی که بازیافت نامه های الکترونیکی و فایل های وب برای شما مهم است ( در صورت بروز اشکال )، یک ISP را انتخاب نمائید که Backup گرفتن از داده ها را در دستور کار خود قرار داده است .
● چگونه یک مرکز ارایه خدمات اینترنتی ؛ ISP را انتخاب نمائیم ؟
برای انتخاب یک ISP پارامترهای متعددی بررسی می گردد :
▪ امنیت :
آیا ISP انتخابی از رویکردهای مناسب امنیتی در جهت حفاظت اطلاعات استفاده می نماید ؟ آیا از رمزنگاری و SSL به منظور حفاظت اطلاعات ارسالی شما نظیر نام و رمز عبور استفاده می گردد ؟
▪ محرمانگی :
آیا مرکز ارایه خدمات اینترنتی ISP انتخابی دارای یک سیاست تعریف شده در خصوص رعایت حریم خصوصی کاربران است ؟ آیا خیال شما از این بابت راحت است که چه افرادی به اطلاعات شما دستیابی دارند ؟ نحوه برخورد و استفاده آنان از اطلاعات به چه صورت است ؟
▪ سرویس ها :
آیا مرکز ارایه خدمات اینترنتی ISP انتخابی سرویس های مورد نظر شما را ارائه می نماید ؟ آیا سرویس های ارائه شده تامین کننده نیاز شما می باشند ؟ آیا پشتیبانی لازم به منظور ارائه سرویس ها در اختیار شما گذاشته می شود ؟
▪ قیمت :
آیا قیمت ارائه خدمات توسط ISP قابل قبول است ؟ آیا قیمت ارائه شده با توجه به تعداد و نوع سرویس های ارائه شده، منطقی است؟ آیا به منظور دریافت خدمات ارزان تر ، از کیفیت و امنیت چشم پوشی می نمائید ؟
▪ اعتماد پذیری :
آیا به سرویس های ارائه شده توسط مرکز ارایه خدمات اینترنتی ISP انتخابی می توان اعتماد داشت و یا در اغلب موارد سرویس های مورد نظر به دلایل متفاوتی نظیر پشتیبانی و نگهداری ، تعداد زیاد کاربران و ... ، غیر فعال بوده و عملا" امکان استفاده از آنان وجود ندارد . در صورتی که به دلایل متفاوتی لازم است برخی از سرویس های ارائه شده غیر فعال گردند آیا این موضوع با استفاده از مکانیزم های خاصی به شما اطلاع داده می شود ؟
▪ پشتیبانی کاربران :
آیا مرکز ارایه خدمات اینترنتی ISP انتخابی دارای بخش پشتیبانی کاربران است ؟ نحوه برخورد پرسنل بخش پشتیبانی به چه صورت است ؟ آیا آنان دارای دانش لازم به منظور پاسخگوئی منطقی به سوالات شما می باشند ؟
▪ سرعت :
سرعت اتصال ISP انتخابی به اینترنت چگونه است ؟ آیا این سرعت به منظور دستیابی شما به نامه های الکترونیکی و استفاده از وب کافی است؟
▪ کیفیت ارائه خدمات :
آیا ISP انتخابی دارای عملکردی مثبت در کارنامه فعالیت خود است و استفاده کنندگانی که قبلا" از خدمات آنان استفاده نموده اند ، از کیفیت ارائه خدمات راضی می باشند ؟ (منبع ۱)
● ساختار مراکز ارایه خدمات اینترنت – ای اس پی ISP
از لحاظ ساختاری ISP باید ساختاری تقریبا" مشابه اما در اندازه کوچکتر از شرکت ها و سازمانهای یاد شده داشته باشد، مشکلی که در این راه وجود دارد آن است که ISP های موجود در سطح شهر تهران اغلب خصوصی هستند و بخش خصوصی توان مالی لازم برای نگه داشتن کیفیت در سطح شرکت های یاد شده را ندارد.
از مهمترین قسمت های یک ISP بخش فنی آن می باشد که در این مطلب می خواهیم راجع به آن کمی صحبت کنیم.
حتی پس از آنکه یک ISP راه اندازی شود، ساختار شبکه آن باید دائم تغییر کند، چرا ؟ دلیل آن ساده است، در یک ISP سکون معادل مرگ یا شکست است.
● واقعیتهایی از مراکز ارایه خدمات اینترنت – ای اس پی ISP
شبکه یک ISP کمتر به حالتی می رسد که نیاز به تغییر نداشته باشد، گاهی از اوقات این تغییرات خواسته و گاهی ناخواسته می باشد. تغییر دادن provider های ماهوراه، اضافه شدن خطوط جدید تلفن یا مشتری های وایرلس، تهیه تجهیزات جدید، نصب service pack ها روی سیستم های عامل سروها و ... همه همه از جمله مواردی هستند که شبکه ISP را دچار تغییرات خود خواسته می کنند.
حمله انواع worm ها یا ویروس ها، قطع شدن لینک ارتباطی فیبر نوری، ماهواره یا سوختن تجهیزات، crash کردن سروها، بالا رفتن بار روی روترها براثر تنظیم های نادرست و ... همه از مواردی هستند که ناخواسته پرسنل فنی یک ISP را مجبور به ایجاد تغییرات در شبکه می کنند.
این یک واقعیت است که پرسنل بخش فنی ISP خواب ندارند و باید در تمام مدت ۲۴ ساعت مراقب کیفیت سرویس باشند و به همین دلیل یکی از مراکز بزرگ هزینه در یک ISP نیروهای فنی آن می باشد.
● امکانات و تجهیزات فنی یک مرکز ارایه خدمات اینترنت – ای اس پی ISP
در یک ISP با حداقل ۱۰۰۰ خط شما باید از متخصص شبکه، روتر، broadband، Unix و دیتابیس تا مهندس نرم افزار بهرمند باشید. همه آنها باید در تمام طول شبانه روز آماده رفع مشکلات احتمالی باشند، کاری بسیار سخت، هزینه بر و دشوار.
نبود پرسنل فنی با تجربه عملا" باعث طراحی و تنظیم غلط شبکه می شود و نتیجه آن ارائه سرویس بد به مشتری می باشد. اشکالاتی نظیر کندی در زمان کنترل کلمه عبور، قطع شدن پیاپی ارتباط، تمام شدن زودهنگام اعتبار، درست نشان ندادن صفحه های اینترنت – مثلا" صفحه های قدیمی – و ... همه و همه می تواند از تنظیمات نادرست در شبکه یک ISP باشد.
آنچه در تیم فنی یک ISP بسیار حائز اهمیت می باشد به روز نگه داشتن پرسنل و نیز مدیریت درست نیروهای فنی می باشد چرا که پرسنل باید در تمام ساعات روز، هفته و سال در سایت حاضر باشند.
بنابر شاید هم اکنون این موضوع را تصدیق کنید که برای بخش خصوصی چقدر نگهداری چنین تیمی هزینه بر خواهد بود. مشکل دیگر برای ISP های بزرگ وجود ISP های کوچک است که با ارائه سرویس های نامرغوب و ارزان صحنه رقابت در بازار را خراب میکنند.
Isp
وظیفه فراهم آورنده دسترسی به اینترنت این است که مشتریان یا شرکتها را به اینترنت متصل نماید و به این ترتیب بتواند اطلاعات آنلاین(مانند صفحات وب ، ای میلها ، فایلهای موسیفی و داده های مربوط به معاملات تجاری) را دریافت یا ارسال نماید.
این شرکتها روی خدمات اتصال به اینترنت تمرکز دارند و دسته ای از زیر ساختهای شبکه های محلی را نگهداری می کنند که باعث تسهیل انتقال اطلاعات بین کامپیوترهای مجهز به مودم متعلق به مشترکین و دیگر دستگاههای دسترسی مانند تلفنهای بی سیم سازگار با وب و … و دیگر کاربران اینترنت عمومی می شوند. با وجودی که ISP ها روی ارائه سرویسهای دسترسی تمرکز دارند عموما برنامه های پایه ای نیز روی صفحات ابتدایی خود (یعنی صفحات وبی که مشترکین در هنگام ورود به اینترنت با آنها مواجه می شوند) به آنها ارائه می کنند ( مانند سر خط خبرها ، قیمت سهام و گزارش آب و هوا) و پیشنهادهای تجاری نیز می دهند (مانند لینکهاییی به موسسات مسافرتی آنلاین یا کتاب فروشیها). مگر اینکه از همان اول طوری آنها را برنامه نویسی کرده باشند که مرورگرهایشان به صفحه دیگری باز شود.
OSP ها مانند آمریکا ـ آنلاین زیر ساختهای مخابراتی را جدا از اینترنت عمومی نگه می دارند ( اما معمولا با آن ارتباط متقابل دارند) آنها از این زیر ساخت برای دسترسی به برنامه ها و محافل انحصاری OFF-WEB (برای چت و ارسال سریع پیامها) استفاده می کنند که فقط مشتریهایشان به آنها دسترسی دارند.
در مورد شرکت AOL عرضه کنندگان ثالث محتوا در عوض استفاده از زبان HTML ، با استفاده از زبان برنامه نویسی انحصاری اطلاعات خود را فرمت می کنند. OSP ها در مواقعی به نام باغهای دیوار دار نیز معروف هستند زیرا آنها عموما مانع از ورود غیر مشترکین می شوند (یعنی مانع از دسترسی به محتویات و برنامه های انحصاری می شوند) و در مواردی حتی جلوی خروج مشترکین خود را می گیرند
در اصل OSP ها ، محصول دورگه ای از دو مدل تجاری متفاوت هستند
مدل عرضه کننده دسترسی که روی ارائه خدمات ارتباطی تمرکز دارد و مدل پورتال که روی کمک هایی از نوع جستجو به کاربران متمرکز هستند.
● دو طیف از عرضه کنندگان خدمات وجود دارد :
عرضه کنندگان عمده فروش که بزرگترین آنها به نام ISP های TIRE۱ معروف هستند اتصال اینترنتی را به عرضه کنندگان ISP , OSP خرده می فروشند. در اکثر موارد عمده فروشیها اقدام به ارائه خدمات مدیریت شبکه برای ISP ها می نمایند. در حالی که بسیاری از ISP خرده با صاحب بخش عمده ای از شبکه های خود هستند ، همه آنها حداقل مقداری از ظرفیت شبکه را از عمده فروشیها اجاره می کنند.
سایر عرضه کنندگان دسترسی ، از نوع ISP مجازی هستند که همه خدمات شبکه ای خود را از یک عمده فروش می خرند.
● تکنولوژیهای دسترسی
OSP ها خرده فروش می توانند از طریق چندین تکنولوژی مختلف اقدام به فروش انواع عرض باند نمایند.
۱- سرویسهای مبتنی بر تلفن
در روزهای اولیه مطرح شدن اینترنت ، برقراری ارتباط فقط از طریق سرویسهایی با باند باریک که از مودمهای پی سی استفاده می کردند عملی می شد. اما در اواخر دهه ۹۰ دسترسی پهن باند ریشه گرفت. سرویسهای شماره گیری با باند باریک محدود به سرعت ۵۶ KBPS بودند و علت آن محدودیتهای فنی سرویس تلفن ساده قدیمی (آنالوگ) بود.
سرویسهای شماره گیری محدودیتها و نواقص دیگری هم داشتند. آنها از مشترکین در خواست می کرند تا در هنگام دسترسی به اینترنت یک خط کامل تلفن را به این کار اختصاص دهند و هر بار از نو ارتباط خود را برقرار کنند.(فرایندی که یک یا چند دقیقه طول می کشید و در مواقعی که مشترکین با تراکم ترافیک در شبکه مواجه می شدند از کار می افتاد.) در مقابل ، عرضه کنندگان خدمات پهن باند می تواند عرض باند پهن تری را ارائه نمایند.(از چند صد کیلوبایت تا یک مگا بایت در هر ثانیه) و این اتصالات دوام و پایداری خوبی برخوردار هستند. یعنی هیچ وقت قطع نمی شوند بنابراین مشترکین با تاخیر ناشی از اتصال مجدد مواجه نمی شوند.
۲- خدمات کابلی
اپراتورهای سیستم تلویزیون کابلی جزو توزیع کنندگان تقریبا انحصاری ایستگاههای تلویزیون محلی و شبکه های برنامه های تلویزیونی ملی بودند.در اواخر دهه ۹۰ اپراتورهای کابلی مشغل استفاده از فیبرهای دوطرفه خود بودند(مودمهای کابلی پرسرعت و سیستم کابلی کواکسیال) تا دسترسی پهت باند به اینترنت را عرضه نمایند. اتصال سرویسهای مودمهای کابلی همانند DSL همیشه برقرار بود و با دریافت همزمان سیگنالهای تلویزیونی تداخل نداشتند.سرویس مودم کابلی در ساعتهای غیر پیک سرعت بالایی داشتند اما در ساعت شلوغیها این سرعت کم می شد.
۳- سرویسهای بی سیم:
شرکتهای ارائه کننده این سرویسها به پنج دسته تقسیم می شوند.
▪ شرکتهای ماهواره ای که در صدد برآمدند مشتریان خود را از طریق بشقابهای ماهواره ای به اینترنت و سایر شبکه های داده ای خصوصی متصل نمایند.سرویسهای ماهواره ای از نظر عرض باند ، پوشش جغرافیایی و کیفیت خدمات با هم متفاوت هستند.
به دلیل مشکل(تاخیر زیاد در دریافت و پردارش یک سیگنال) باعث شد که بعضی از شرکتهای ارائه کننده این سرویس از کاربران خواستار شدند که برای ارسال درخواستهای داده ای خود از طریق شماره گیری و استفاده از ISP ها اقدام نمایند. بدین صورت که درخواست اطلاعات از طریق خط تلفن و دریافت اطلاعات از طریق بشقابهای ماهواره.
▪ شرکتهای ثابت بی سیم : در نواحی پر جمعیت اقدام به نصب گیرنده و فرستنده هایی روی بام منازل کردند واز مایکروویو برای ارسال و دریافت ترافیک اینترنتی و دیگر داده ها استفاده کردند. این سرویس فقط در دست مشتریانی بود که دارای یک خط دید شفاف به یک ایستگاه گیرنده و فرستنده بودند که بیشتر از ۵ مایل دورتر مستقر نشده بودند. اما در هر ناحیه می توانستند سرعت انتقال داده ها را از چند صد کیلو بایت در ثانیه به چندین مگا بایت در ثانیه برساند.
▪ شرکتهای فعال در عرصه تلفنهای سلولی دیجیتالی : شروع به ارائه دسترسی محدود از نوع باند باریک که نوعی WAP _ ENABLED می باشد کرده اند. به این معنا که داده ها با استفاده از پروتکلهای برنامه های بی سیم از نو فرمت می شوند. مشترکین می توانند با استفاده از تلفنهای سلولی دیجیتالی خود برای بررسی EMAIL و یا مرور تعداد اندکی از وب سایتهایی که برای این منظور تهیه شده اند استفاده کنند.
اما مشکلاتی نیز وجود دارد به خصوص اینکه عرض باند در دسترس در یک تلفن سلولی دیجیتالی کمتر از عرض باند در دسترس روی خطوط تلفنی زمینی می باشد.صفحه نمایش تلفنهای سلولی دیجیتالی بسیار کوچک هستند و تعداد محدودی دکمه روی تلفنها جهت وارد کردن آدرسهای وب سایت وجود دارد.
▪ شرکتهای موسوم به HALO (هواپیماهای بلند پرواز با عملیات طولانی) :
شرکتها به گونه ای برنامه ریزی کرده اند تا هواپیماها و کشتیهای هوایی را با تجهیزات سوئیچینگ پیشرفته بر فراز مناطق شهری به پرواز درآورند تا به شهروندان امکان داده شود تا با یک خط دید شفاف از این هواپیماها به مانند برج رادیویی هوابرد استفاده کنند.
اما معلوم نیست که با تغییر در اوضاع جوی که باعث تضعیف سیگنالها می شود عرض باند آن چقدر حاصل خواهد شد.
▪ سرویس های بی سیم اپتیکی : در این طرح از لیزرمادون قرمزدر دفتر مرکزی ISP استفاده می کنند تا سیگنالها را در عرض شهر به ساختمان هر یک از مشتریان انتقال دهند و در سمت مشتری یک گیرنده می تواند این سیگنالها را به همان نحو طرز کار بشقابهای ماهواره ای دریافت نماید. این روش در فواصل بسیار کوتاه به عرض باندی در حد فیبر نوری زمینی دست یافت.
۴-خطوط فیبر نوری
شرکتهایی وجود دارند که از طریق پیوندهای فیبر نوری نقطه به نقطه دسترسی به اینترنت و سایر سرویسهای شبکه را عملی کردند. هر یک از این شرکتها باید عرض باند زیادی داشته باشد. همچنین سوئچها و مسیربابها و دیگر تجهیزات تخصصی را خریداری کرده یا اجاره کنند و بعد دسترسی به یکی از شبکه های فیبر نوری مجاور را به دیگران کرایه دهند. به این ترتیب این شرکت می تواند در اینترنت عمومی یا در یک شبکه خصوصی عملا تبدیل له یک گره شود.
جهت دریافت فایل آشنایی با ISP - internet Servise Provider شرکت خدمات سرویسهای اینترنت لطفا آن را خریداری نمایید