جزوه تایپ شده سرویس دهنده های اینترنتی
ﻣﻬﻨﺪس. ﺳﯿﺪ. ﻫﺎﺷﻢ دانشگاه پیام نور حسام دائمی علمی مهندس سلطانی کاربردی دانشگاه ازاد کاردانی استاد طاهرخانی علمی کاربردی کارشناسی ارشد
●:
( سرویس دهنده های اینترنتی می کنند، محل قرار گرفتن رایانه خانواده بسیار مهم است. بنابراین بهتر است که رایانه خانوادگی در محلی از خانه قرار گیرد که محل رفت و آمد زیاد اعضای خانواده باشد و تعداد ساعاتی که بچه ها با این رایانه کار می کنند نیز محدود باشد. بهتر است والدین اطمینان حاصل کنند که سیستمشان دارای نرم افزار امنیتی حاوی ابزارهای کنترلی والدین باشد.

سرویس دهنده های اینترنتی
2( کار کردن تیمی برای مشخص کردن محدودیت ها
خانواده ها باید دقیقا در مورد اینکه چه چیزهایی مناسب یا نامناسب است تصمیم گیری کرده و در این کار فرزندان خود را مشارکت دهند. برای این کار باید مواردی چون انواع وب سایتهای مناسب، اتاق های چت روم هایی که برای مشارکت مناسب هستند توجه کنند. همچنین از اتاقهای چت نظارت شده استفاده شود و این اطمینان حاصل شود که به غیر از این موارد فرزندان از
دیگر اتاقهای چت استفاده نکنند چرا که این اتاقهای چت می توانند حاوی موضوعات نامناسبی برای افراد جوان باشند. خانواده ها همچنین باید انواع چیزهایی که فرزندان می توانند به صورت آنلاین در مورد آن بحث کنند را مشخص کنند.
3( در خانه در مورد قوانین رایانه خانگی توافق شود
برای توافق بر سر استفاده از رایانه خانگی بهتر است که برخی قوانین در این رابطه وضع شود. هرگز کلمه عبور خود را فاش نکنید .
هرگز شماره تلفن یا آدرس خود را افشا نکنید. هرگز اطلاعاتی را که هویت شما را آشکار می کند ارسال نکنید و هرگز تصاویر نامناسب یا تصاویری که هویت شما را افشا می کند ارسال نکنید.
همچنین براساس این قوانین هیچ گونه اطلاعاتی را با غریبه هایی که به صورت آنلاین ملاقات می کنید به اشتراک نگذارید. هرگز با غریبه هایی که به صورت آنلاین آشنا شده اید، قرار ملاقات نگذارید و هرگز ضمایم ایمیلهای ارسال شده از طرف غریبه ها را باز نکنید. بهتر است این قوانین به جزوه سرویس دهنده های اینترنتی همه اعضای خانواده رسانده شود.
4( نصب نرم افزارهای امنیتی روی سیستم
خانواده ها باید اطمینان حاصل کنند که نرم افزار امنیتی مستحکمی دارند که سیستمشان را در برابر ویروسها، هکرها و جاسوس افزارها محافظت می کند. این نرم افزار امنیتی همچنین باید محتوا، تصاویر و وب سایتهای خطرناک را فیلتر کند. این نرم افزار باید مرتب به روزرسانی شود چرا که هر روزه تهدیدات جدیدی متولد می شوند که به روزرسانی خودکار نرم افزارهای امنیتی بسیار می تواند در این زمینه موثر واقع شود.
5( از ابزارهای کنترلی و نظارتی والدین استفاده شود
تمامی نرم افزارهای امنیتی و پرکاربرد، ابزارهای نظارتی و کنترلی ویژه والدین ارائه می دهند. برای یاد گرفتن نحوه کار با این ابزارها باید زمان گذاشت و از گزینه هایی که موضوعات و محتوای نامناسب را فیلتر و مسدود می کند استفاده کرد.
برخی تولیدکنندگان نرم افزارهای امنیتی علاوه بر قرار دادن ویژگی های نظارتی در این نرم افزارها، نرم افزار خاصی نیز ویژه نظارت والدین بر فعالیت های آنلاین فرزندان خود عرضه کرده اند. برای مثال شورای عالی اطلاع رسانی نیز نرم افزار فیلترینگ خانگی را عرضه کرده که به صورت رایگان از طریق پرتال این شورا قابل دسترسی است.
مانند: 15.686 Screen Time Parental Control، Family Cyber Alert v4.34 ، Salfeld Child Control این نرم افزارها فرزندان خانواده را از دسترسی به محتوای نامناسب، خطرات شبکه های اجتماعی، افراد غریبه و سایر تهدیدات آنلاین برحذر می دارند. البته این ابزارها دارای محدودیت های خاص خود نیز هستند و بهتر است والدین خود، شخصا به نظارت برکار فرزندانشان در اینترنت بپردازند.
6( افراد آنلاین، غریبه هستند
هر کسی که آنلاین می شود باید این نکته را به جزوه سرویس دهنده های اینترنتی بسپارد که صرف نظر از اینکه دوستان آنلاین را چند دفعه به صورت آنلاین
ملاقات کرده و صرف نظر از اینکه چه مدت با این افراد چت کرده و صرف نظر از اینکه چقدر آنها را می شناسد، افرادی که به صورت آنلاین ملاقات کرده افرادی غریبه هستند و دروغ گفتن در مورد هویت شخصی برای فرد آنلاین کار بسیار ساده است .
همچنین کودکان و نوجوانان باید بدانند که فردی که وانمود می کند هم سن آنهاست، می تواند 40 ساله باشد.
با وجودی که وب سایت های شبکه های اجتماعی می تواند راه ایده آلی برای ملاقات افراد جدید به صورت آنلاین باشد به خانواده ها توصیه می شود وارد این سایتها شده و پروفایل فرزندان خود را چک کنند تا اطمینان حاصل کنند که مکالمات نامناسبی رخ نداده باشد و تصاویر غیرقابل قبولی ارسال نشده باشد.
والدین باید مکالمات آنلاین فرزندان خود را بررسی کنند تا مطمئن شوند در معرض خطر افراد خطرناک قرار ندارند.
دانلود رایگان خلاصه کتاب کامل pdf جزوه سرویس دهنده های اینترنتی
7( انتخاب کلمات عبور قوی
به گزارش مهر برای ایجاد کلمات عبور قوی که به راحتی کشف نشوند، باید کلمه عبور شما حداقل 8 کاراکتر داشته باشد و
ترکیبی از حروف، ارقام و نشانه ها باشد. کلمات عبور باید در فواصل زمانی معین تغییر کنند تا احتمال سوءاستفاده از یک کلمه عبور در طول زمان کاهش یابد. همچنین رعایت این نکته نیز الزامی است که کلمه عبور خود را با دیگران به اشتراک نگذارید.
8( چک کردن نرم افزار امنیتی سیستم
کاربران باید نرم افزار امنیتی خود را باز کرده و اطمینان حاصل کنند که سه ویژگی آنتی ویروس، ابزار ضد جاسوسی و فایروال را دارا است. این هسته های محافظتی باید با ابزار ضد هرزنامه و نرم افزار جست وجوی امن نیز تقویت شوند.
ایده بسیار خوبی است که خانواده ها یک مجموعه امنیتی برروی رایانه خانوادگی خود داشته باشند که شامل ابزارهای کنترلی والدین و ابزارهای جلوگیری از سرقت هویت نیز باشد.
9( با کودکان خود صحبت کنیم
والدین باید مراقب باشند که فرزندانشان با افراد هم سن و سال خود دراینترنت ارتباط برقرار نکنند. به همین علت به والدین توصیه می شود که برای فرزندان کوچک خود درمورد رایانه، اینترنت و اهمیت حفظ امنیت در اینترنت توضیح داده و نحوه نفوذ هکرها به رایانه جزوه سرویس دهنده های اینترنتی و از کار انداختن سیستم را برای آنها شرح دهند.
والدین باید برای فرزندان مورد اهمیت عدم افشای اطلاعات شخصی در اینترنت کاملا توضیح دهند و بگویند که نباید درمورد محل زندگی یا مدرسه خود برای دیگران توضیح دهند.
از کودکانمان بخواهیم که فرم های آنلاین را بدون حضور ما پر نکنند و برای جست وجو، موتورهای جست وجوی ویژه کودکان مانند Yahoo! Kids را به آنها معرفی کنیم. برای فرزندان بزرگ تر نیز درمورد ویروس ها، جاسوس افزارها و هکرها و نحوه کار آنها شرح داده و به آنها بگوییم که سرقت هویت چگونه اتفاق می افتد. برای آنها توضیح دهیم که هر اتفاقی بر روی کامپیوتر می افتد توسط شما قابل بررسی و ردیابی است. به آنها اطمینان دهیم که در صورت وقوع هر اتفاقی به آنها کمک خواهیم کرد و
نحوه مسدود کردن کاربران مزاحم را به آنها یاد دهیم.
10( آگاهی مان را افزایش دهیم
هرچه بیشتر بدانیم از امنیت بیشتری برخوردار خواهیم بود. برای این منظور به اخبار امنیتی و به روز رسانی های امنیتی توجه کرده و مقالات ساده امنیتی را مطالعه کنیم.
محافظت از حریم شخصی در مقابل موتورهای جستجو

خلاصه کتاب سرویس دهنده های اینترنتی
شاید شما هم جزو افرادی باشید که می خواهید بدانید که موتورهای جستجو اطلاعات شما را چگونه ثبت می کنند و یا ممکن
است در مورد این موضوع احساس ناراحتی کنند. در این مطلب قصد داریم تا شما را با نحوه عملکرد موتورهای جستجو در مورد حریم شخصی کاربران آشنا کنیم.
چرا موتورهای جستوجو تقاضاهای کاربران را ثبت میکنند؟
موتورها نرمافزار خود را با استفاده از این آمارها تنظیم میکنند تا تبلیغات هدفدار به کاربران نشان دهند و همچنین قابلیتهای جدید اضافه کنند. به علاوه با این آمار میتوان نتایج جستوجو را ذخیره کرد تا هر بار مجبور نباشید کلمات کلیدی را دوباره وارد کنید.
– چطور یک موتور جستوجو یک کاربر را «بهخاطر» میآورد؟
اگر تا به حال در این موتورهای جستوجو ثبت نام نکرده باشید، جزوه سرویس دهنده های اینترنتی شما را نخواهند شناخت. ولی جستوجوها از طریق کوکیها ردیابی میشود که یک شماره یکتا دارد. با استفاده از کوکیها میتوان آمار همه جستوجوهایی را که انجام دادهاید، به دست آورد. حتی برخی از آنها شماره IP شما را هم ذخیره میکنند.
– چه کسی میخواهد که تاریخچه جستوجویش مخفی بماند و از نظارت دولتی میترسد؟
برخی از مردم دوست ندارند که این اطلاعات وارد زندگی شخصیشان شود. برخی دلیل خاصی ندارند، ولی فکر میکنند که در آینده چنین شرکتهایی قطعاً مورد استفادهای برای این اطلاعات خواهند یافت.
مثلاً اگر شما از سرویس ایمیل گوگل)جیمیل( و نرمافزار بهینهسازی وب گوگل استفاده کنید، گوگل میتواند افرادی که به آنها ایمیل فرستادهاید، وبسایتهایی که دیدهاید، یا حتی کلماتی را که اشتباه تایپ کردهاید، ببیند.
– افرادی که از این بابت نگران هستند، باید چه کار کنند؟
مدیریت کوکیها مفید است. اگر میخواهید این جعبه سیاه شما را لو ندهد، هر هفته یکبار کوکیها را پاک کنید. دیگر اینکه کوکیها را به طور خودکار موقع بستن مرورگر پاک کنید، به سرویسهای ایمیل رایگان بهخصوص اگر یک موتور جستوجو آن را ارائه کرده، وارد نشوید.
– اگر کسی بخواهد بیشتر از اینها ناشناس بماند باید چه کار کند؟
اگر دنبال چیزی هستید که نمیخواهید کسی بفهمد، از ( [The Onion Router :[(anonymity network)|TORاستفاده کنید. یک سرویس رایگان که با جابهجا کردن ترافیک شما بین چند سرور داوطلب ناشناستان میکند. به این ترتیب مبدأ مخفی میماند و میتوان از فیلترها گذشت. همان فیلترهایی که در مدارس و دانشگاهها نصب میشود. این سرویس معایبی هم دارد.زیرا سرویسهای اطلاعاتی به دلیل مسیرهای طولانی کندتر میشوند و به سرورها فشار میآید.
– آیا روشهای دیگری هم وجود دارد؟
سایت Anonymizer سرویس ناشناسکننده دارند ولی شدیداً بر جزوه سرویس دهنده های اینترنتی کامپیوتر اثر منفی میگذارند. سرورهای پراکسی دیگری در اینترنت وجود دارند، ولی ریسک کار با آنها بر عهده خودتان است. در ضمن بعضی از سایتها ترافیکهای ناشناس را فیلتر میکنند.
شناسایی مزاحم های کامپیوتری:
همان طور که می دانید چنانچه یک سیستم کامپیوتری بدون محافظ و فایروال های لازم به اینترنت متصل شود می تواند در معرض انواع تهدید ها قرار گیرد از جمله این که ممکن است توسط نرم افزار های جاسوسی
مورد حمله قرار گیرد و یا به وسیله ی برنامه های مخرب ماننده ویروس ها مورد تهدید واقع شود از این رو
زمانی که یک سیستم کامپیوتری جزوه حسابداری اعتبارات اسنادی حمله کنندگان مورد حمله واقع می شود و یا به بیان دیگر سیستم های کامپیوتری ما دچار مزاحم می گردد باید سعی کنیم در گام اول مزاحم ها را شناسایی و سپس نسبت به از بین بردن آنها اقدام کنیم.
برای شناسایی یک مزاحم کامپیوتری به صورت زیر عمل می شود.
در ابتدا باید سیستم عامل و نرم افزار های موجود در یک محیط آزمایشی توصیف شود.مقصود از توصیف شدن این است که عملکرد برنامه های در حال اجرا بررسی شده و مواردی از قبیل سرعت،زمان پاسخ،نحوه
عمل مورد ارزیابی قرار گیرد لازم به یاد آوری است که محیط آزمایشی محیطی مشابه با محیط عملیاتی واقعی بدون وجود مزاحم است.در گام بعدی عملکرد سیستم واقعی با حالت آزمایشی آن مقایسه می گردد. یکی از نرم افزار هایی که برای توصیف یک سیستم به کار می رود نرم افزار trip wire را نام برد.
برخی از مواردی که برای شناسایی مزاحم های کامپیوتری در محیط آموزشی توصیف می شوند عبارت اند از :
1-برنامه های در حال اجرا: بدین معنا که منابعی که این برنامه ها مورد استفاده قرار می دهند و زمان اجرای آنها
2-ترافیک شبکه: یعنی باید کنترل شود که تعداد اتصالاتی که با سرور برقرار است طبیعی است یا خیر به بیان دیگر باید بارترافیکی سرور را بررسی نمود.
3-کارایی: این مورد را نیز می توان با کنترل سرعت وب سرور بررسی نمود بدین معنا که چنانچه سرعت سرور کاهش پیدا کند و منبع مشخصی نداشته باشد به معنای وجود مزاحم کامپیوتری است.
4-سیستم عامل: در این روش عملکرد سیستم عامل مورد حمله واقع شده است بدین معنا که زمانی که از سیستم عامل خواسته می شود فرآیندی را انجام دهد فرآیند متفاوتی اجرا گردد و یا در کنار فرآیند فراخوانی شده عمل دیگری نیز اجرا شود.
وقوع هر یک از شرایط فوق بیانگر وجود مزاحم های کامپیوتری است که برای مقابله با این حالت پیشنهاد می شود که به یکی از روش های زیر اقدام کنیم:
1-چنانچه در سیستم شبکه می باشد در صورت وجود فایروال سخت افزاری آن را فعال نموده سپس نسبت به بروزرسانی ضد ویروس ها اقدام شود.
2-با استفاده از نرم افزار های اورجینال و مطمئن نسبت به بروز رسانی ضد ویروس ها اقدام شود.
3-نسبت به بستن پورت های غیر ضروری اقدام گردد.
4-نسبت به بروزرسانی نرم افزار های موجود اقدام شود.
)Virtual Private Network (شبکه های خصوصی مجازی مقدمه
فرض کنید که شما مسؤول شبکهی یک شرکت بزرگ جزوه سرویس دهنده های اینترنتی و مدیر شما خبر از تأسیس یک دفتر در نقطهیی دیگر از کشور را میدهد و به شما میگوید، میخواهد به صورت مستقیم به منابع و شبکهی داخلی آن دفتر نیز دسترسی داشته باشد و شما موظف هستید این ارتباط را برقرار کنید .
اولین راه حلی که به ذهن شما یا شاید دیگران برسد این است که با یک خط مستقیم اجارهیی )lease
lines( دفتر مرکزی را به دفتر تازه تأسیس متصل کنید تا با تشکیل یک WAN (Wide Area Network (امکانات بیشتر مانند کارایی بالاتر شبکه، امنیت در دسترسی به منابع و غیره را غراهم کنید اما شبکههای WAN که اصولاً از شبکههای کوچکتر تشکیل میشوند نیاز به یک پهنای باند مناسب مانند ISDN و
12OC دارند که هزینههای آنها برای نقاطی با فاصلهی زیاد جغرافیایی بسیار زیاد است. )مثل اینکه دفتر مر کزی شما در تهران باشد و دفتر دیگر در شیراز و یک دفتر هم در ترکیه و شما برای اتصال تمامی کامپیوترهای موجود در این مراکز مجبور میشوید هزینههای بسیاری را برای Lease line ها پرداخت کنید(!
اما راه حل های دیگر هم وجود دارد به عنوان مثال شما میتوانید با استفاده از اینترنت و قرار دادن اطلاعات مورد نیاز بر روی یک Webserver و اعمال روشهای ساده امنیتی مانند درخواست کلمهی عبور و رمز عبور تا حد زیادی نیازیهای شرکت و دفترهای دیگر آن را بر آورده کنید.
اما امروزه بیشتر شرکتها مالک VPN هایی هستند که تا حد زیادی نیازهای آنها را جوابگو میباشد. در واقع شبکههای خصوصی مجازی )Virtual Private Network( پلی هستند بین دو یا چند شبکه داخلی )LAN (Local Are Network با استفاده از اینترنت ،یعنی دیگر هزینه های زیادی را لازم نیست پرداخت کنید تا دفترهای مورد نظر در نقاطی دور از هم با خطوط پر سرعت به یکدیگر متصل کنید تنها کافی است در هر دفتر یک ماشین وجود داشته باشد که از یک طرف به شبکه داخلی و از یک طرف به اینترنت متصل باشد .
البته VPN قابلیت استفاده در شبکههای Intranet را هم دارد.
همانطور که اشاره کردیم VPN تنها یک سرویس اینترنتی است که به شما امکانات زیر را میدهد :
– امنیت بالا:
تمامی اطلاعاتی که بین یک VPN و Client آن بر روی اینترنت رد و بدل میشوند از امنیت بالایی بهره مند هستند چون تمامی اطلاعات کد می شوند .
– هزینه پایین:
دیگر احتیاج نیست برای اتصال هر شبکه داخلی به یکدیگر هزینه های زیاد خطوط اجاره ای را پرداخت کنید تنها با یک خط که به اینترنت متصل باشد میتوانید از VPN استفاده کنید.
– دسترسی بالا :
شما بعد از اتصال به یک VPN Server می توانید جزوی ازآن شبکه شوید و به تمامی منابع و آدرسها مانند یک کامپیوتر که در همان شبکه واقع شده است دسترسی داشته باشید.
نکته:همانطور که قبلا گفته شد VPNعبارتنداز امکانی که برای انتقال ترافیک خصوصی بر روی یک شبکه عمومی به کار می رود.
بررسی انواع VPN
-VPDN یا همان Virtual Private Dial-up Network این اجازه به کاربر یا کاربران میدهد تا از هر جزوه سرویس دهنده های اینترنتی دنیا که باشند امکان وصل شدن به یک شبکه داخلی )LAN( را داشته باشند . VPDN برای اتصال از )NAS (Network Access Server استفاده می کند به این ترتیب که اسم کاربری و کلمه عبور به صورت زیر برای NAS ارسال می شود : Login@domain در صورتی که VPDN فعال باشد در مرحله بعد مشخص می شود که آیا کاربر Domain اجازه استفاده از VPN را دارد یا نه. در صورتی که اجازه داشته باشد تونل ارتباطی برقرار می شود .
Site-to-Site VPN –
STS VPN ها بیشترین دسته از VPN ها هستند که امروزه توسط شرکتها و یا مراکز دیگر مورد استفاده قرار می گیرند در این روش با استفاده از اینترانت و اکسترانت میتوان دو سایت مشخص را به هم متصل کرد .
این کار برای شرکتهایی مناسب است که قصد به اشتراک گذاشتن یک دسته اطلاعات خاص با شرکت دیگری را دارند. در این روش VPN تنها بین دو سایت مشخص شده ایجاد میشود.
STS VPN به این معنی می باشد که دو یا چند شبکه محلی می توانند با اتصال به همدیگر ارسال و دریافت اطلاعات را به طور امن در این بستر انجام دهند. به طوری که تمامی کاربران هر دو شبکه می – —)( – —:
-:- :
فهرست مطالب