سفارش تبلیغ
صبا ویژن

اطلاعات علمی

اوقات شرعی
اگر دانشمند همه آنچه را که می گفت، نیکو و درست بود، شاید از عجب وخودپسندی دیوانه می شد . دانشمند آن است که درستیهایش فراوان باشد . [امام حسین علیه السلام]

:: ParsiBlog ::KhazoKhil ::

 
 
منوی اصلی

 RSS 
خانه
شناسنامه
پست الکترونیک
ورود به بخش مدیریت


بازدید امروز: 8
بازدید دیروز: 0
کل بازدیدها: 64752

 
 
درباره خودم
اطلاعات علمی
امین دهقانی
خاک پای دوستان
 
 
لوگوی وبلاگ
 
 
خبرنامه
 
 
طراح قالب

 طراح : پایون  

 
 
فهرست موضوعی یادداشت ها

علمی[11] . اطلاعات[9] . طنز .

 
 
آرشیو

دستگاه یون کروماتو گراف
فیزیک
موتور الکتریکی
معرف تجهیزات ایستگاه
شیمی
ریاضی
برق
علم
بهار 1385
بهار 1384

 
 
لینک دوستان

مصطفی سلحشور
وحید خادمی
غلامرضا محققی نیا
عادل حسینی
غلامرضا دهقانی
حسن بیات
مصطفی انوری
نوید حر آبادیان
یاسر فتاحی
حسین حسینی امیرسالاری
مجتبی نعمت الهی
حسین کا و یا نی
مهرزاد عزیزی
مسعود قیومی
محمد یوسفی
سعید ترکاشون
کامل جافری
یحیی بیگی
امیر خلج اسماعیلی
علیرضا دژ آگاه
محسن جوانبخت
مهدی شاه مرادیان
صادق فتوحی
محمد محمدی
رضا صفاری
شهریار جوینده
بدیع الزمان مشیری
بدیع الزمان مشیری
مهدی دهقانی
امین افشار
امین افشار
پیمان والی نیا
احمد زارع مهریزی
علی رزم جو
زیبا رضا زاده
فرج ا... بیگ زاده
سایت اصلی
مهدی ضیایی فر
شاهرخ سلطانی
محمد رضا صلاحی یگانه
امین اله یاری
علی حاتمی
سعید ضیغم جهانی
منصور هادی
سام معینی
حمید رضا مهدوی نیا

 
 
وضعیت در یاهو

یــــاهـو  

 
 
بمب الکترومغناطیسی چیست ؟

بسیاری از وسایل پیرامون ما برای کارکردن به انرژی برق نیاز دارند و بخش عمده ای از زندگی ما به برق متکی است برخی از وسایل مانند تلویزیون ها ، رادیوها ، لامپ ها،گرم کننده های برقی و... همگی به انرژی برق نیازدارند .حال تصور کنید در طول یک روز برق خانه شما قطع شود چراغ ها،تلویزیون و رادیو کار نمی کنند. بعد از مدتی از بیکاری به دور خود چرخ می زنید و پس از چند ساعت، ماندن درخانه برای شما طاقت فرسا خواهد شد. حال اگر چنین مشکلی را در مقیاس بزرگتر فرض کنیم این مشکلات هم بزرگتر می شوند. به عنوان مثال دریک شهر خدمات اجتماعی از قبیل اورژانس ، پلیس ، تجهیزات بیمارستانی و همه و همه از کار می افتند. مشکلاتی از این قبیل ممکن است حتی منجر به مرگ انسان هم شود. کارخانه های مواد غذایی بر اثر از کار افتادن سردخانه ها یشان متحمل میلیون ها دلار ضرر می شوند و درصورتی که این وضعیت باقی بماند، نیروهای دولتی و خدمات دولت هم از کار خواهند افتاد.

با توجه به این گفته ها ، دیده می شود که یکی از نیاز های جدی بشر امروز انرژی الکتریکی است.

بمب الکترومغناطیسی یا ای ـ بمب ((e-bomb اسلحه ای است که آن را به قصد نابود کردن این جزء جدایی ناپذیر (انرژی برق) از زندگی بشر ساخته اند. این بمب به سادگی می تواند تمام دستگاههای الکترونیکی را که بشر از آنها استفاده می کند از کار بیندازد. به عنوان مثال می تواند در عرض چند ثانیه ژنراتورهای برق را از حرکت بیندازد، ماشین ها را از حرکت باز ایستاند، و حتی می تواند امکان استفاده از تلفن راهم از ما بگیرد.

یک بمب قوی می تواند قدرت نظامی یک شهر را کاملاً به 200 سال عقب برگرداند. دولت آمریکا سالهاست که تحقیقات در این زمینه را دنبال می کند. عده ای اعتقاد دارند که هم اکنون چنین سلاح هایی در زرادخانه های آنها وجود دارد.از طرفی دیگر گروهک های تروریستی هم می توانند از این تکنولوژی استفاده کنند وبا ساختن بمب های الکترونیکی صدمات زیاد و سنگین را به آمریکا برسانند

در این بخش ما به شرح فرضیات بنیادین و تکنولوژی بمب های الکترومغناطیسی می پردازیم.

طرز کار اصلی این بمب های الکترومغناطیسی یا در مبحث بزرگترElectro Magnetic Pulse weapon (EMP) مبنای اسلحه های اتمی یا تکانه ی برقاطیسی بسیار ساده است این اسلحه ها با ایجاد میدان قوی الکترومغناطیسی تمام مدارات برقی را درهم می شکند . اگر با طرز کار آهنربا های برقی یا رادیو آشنا هستید پس حتماً می دانید که الکترو_ مغناطیسی چیز ویژه و جدیدی نیست . سیگنال های تلویزیونی و امواج AM و FMرادیویی ، تلفن های همراه و چراغ های ماکروویو و امواجX-ray . مقصود ما این است که بفهمیم آیا آهن ربا های الکتریکی می توانند مولد میدان الکتریکی ای باشند که بتوان آن را به صورتی تغییر داد که بتواند موجب ایجاد الکتریسیته شود.

در ابتدا باید توضیح داد که یک فرستنده ی رادیویی ساده چگونه میدان الکتریکی که توسط افت و خیزهای متناوب تولید می شود، را می تواند به جریان برق دریک رسانای هم جوار دیگر تبدیل کند (مثل آنتن های گیرنده ی رادیوای ) یک فرستنده ی رادیویی می تواند امواج رادیویی را به صورت سیگنال به یک گیرنده برساند حال اگر سیگنال ها را قوی و پرانرژی کنیم (میدان مغناطیسی) می تواند به مقدار زیادی الکتریسیته تبدیل شود. یک موج قوی می تواند یک قطعۀ نیمه رسانا دریک رادیو را بسوزانندو یاآن هارا فراتر از آن که قابل تعمیر باشد از هم بپاشند. بنابرین خریدن یک رادیوی جدید می تواند ساده و راحت ترین کار برای حل این مشکل باشد .

نوسانات شدید میدان مغناطیسی می تواند موجب به وجود آمدن برق زیادی در هر نوع وسیله ی رسانای دیگر شود، به عنوان مثال خطوط تلفن، خطوط انتقال قدرت و حتی لوله های هوای فلزی. این امواج می توانند به طور غیر عمدی هر وسیله ی الکتریکی که در طیف امواجشان قرار گیرد، از جمله شبکه های کامپیوتری که به خطوط تلفن وصل شده اند را از کار بیندازد، یک موج قوی تر و بزرگتر می تواند دستگاه های نیمه رسانا را بسوزاند، سیم کشی ها را ذوب کند، باتری ها را منفجر کند و حتی مبدل های الکتریکی را هم نابود کند. راه های زیادی برای تولید و آزاد سازی چنین میدان های مغناطیسی وجود دارد. حال نگاهی به چند راه ممکن برای ساخت اسلحه های (EMP ) می اندازیم. با توجه به این که اندیشه ساخت اسلحه های (EMP ) مدت ها است که وجود دارد چند سالی بیشتر نیست که همه ی نگاه ها را به خود متوجه کرده است و در سر فصل مقاله ها و عناوین جایی برای خود باز کرده . در طی سال های 1960 تا1980،آمریکا نگران ترین کشوری بوده است که متوجه خطر حمله های الکترومغناطیسی اتمی بود.

اندیشه ونقطةعطف تحقیقات هسته ای به سال1950 بر می گردد در سال 1958آمریکایی ها اولین بمب هیدروژنی خود را امتحان کردند که نتایج بسیار خارق العاده ای را برای آنها همراه داشت. امتحان یک انفجارهسته ای به روی اقیانوس آرام باعث شد که از طرفی لامپ های بخش هایی از جزایر هاوایی منفجر شوند و از طرفی دیگر هزاران مایل دورتر یعنی در استرالیا بسیاری از تجهیزات رادیویی آنان منفجر گردد .

محققان نشان دادند که درهم ریختگی الکتریکی به دلیل اثرات این انفجار بوده است. تئوری که در سال 1925توسط فیزیک دانی داده شده بود مبنی براین بود که فتون های انرژی الکترومغناطیسی می توانند الکترون های موادی را که دارای عدد اتمی کمی هستند با ضربه ی اندکی از اتم جدا کنند . در آزمایشی که در سال 1958 انجام شد محققان نتیجه گرفتند فتون هایی را که از انفجار شدید تشعشعات گاما به وجود می آید، مقدار بسیار زیادی از الکترون های اتم های اکسیژن و نیتروژنی که در جو وجود دارند را جدا می کند. این سیل عظیم الکترون ها هم کنشی با میدان مغناطیسی زمین برای بو جود آوردن یک جریان الکتریکی متغییر داشت که موجب ایجاد یک میدان مغناطیسی بسیار قوی بود. پالس الکترومغناطیسی حاصل یک جریان الکتریکی قوی در سطحی بسیار گسترده به وجود می آورد.

سازمان اطلاعات ایالات متحده در زمان جنگ سرد با ترس از این که اتحاد جماهیر شوروی موشک اتمی 50 کیلومتر بالاتر از سطح ایالات متحده پرتاب کند و به نتایج نظریۀ اشاره شده در مقیاس وسیع دست پیدا کند. آن ها از این می ترسیدند که انفجار الکترومغناطیسی حاصله ، تمام ابزارهای الکتریکی را در سراسر ایالات متحده از بین ببرد.

هنوز احتمال چنین حمله ای به دیگر ملت ها وجود دارد اما این موضوع دیگر مسئله ی اصلی و موردتوجه ایالات متحده نیست.امروزه سازمان اطلاعات ایلات متحده به دستگاه های غیر اتمی EMP مانند e-bomb اهمیت بیشتری می دهد. این سلاح ها به اندازه ی بمب اتم، منطقه ی گسترده ای را تحت تاثیر قرار نمی دهد. چون آن ها فوتون ها را در ارتفاع زیادی از سطح زمین منفجر نمی کنند. اما می توانند برای ایجاد خاموشی کامل در سطح محلی به کار روند.

اسلحه های برقاطیسی غیر اتمی

به نظر می رسد که ایلات متحده چنین اسلحه هایی را در زرادخانه های خود دارد، ولی اینکه چه مدلی از آنها را در اختیار دارد معلوم نیست. بیشتر تحقیقات ایالات متحده با مشکل قدرت زیاد امواج روبه رو هستند. با توجه به صحبت های گزارش گرها و خبر نگاران چنین اسلحه هایی در جنگ عراق هم مورد استفاده قرار گرفته است .

در حقیقت بیشتر بمب های برقاطیسی ایالات متحده بمب های واقعی نیستند. آن ها بیشتر شبیه اجاق های ماکروویو هستند که دارای پرتو های متمرکزی از انرژی هستند. این امکان وجود دارد که این تکنولوژی بسیار پیشرفته و گران به روی موشک های کروز سوار شده باشند و این تنها یک قسمتی از بحث بمب های الکترونیکی بود.

به کار بردن منابع ارزان ؛ مهندسی ارتش بنیادین.

یک سازمان تروریستی می تواند به سادگی یک بمب e-bomb خطرناک بسازد. در اواخر ستامبر2001 مهندس های طراز اول یک مقاله در مورد احتمال وجود این ابزار نوشتند. این مقاله به روی ژنراتورهای شارش متراکم که فکراولیه آن ها به سال 1950 برمی گردند توجه کرده بود و در مورد e-bomb های قدرتمند ارزان قیمت توضیحاتی داده بود.

فکر اصلی این طرح نوشته گزارش فردی به نام کارلو کوپ، یک تجزیه و تحلیل کننده ی مسائل دفاعی بود. اندیشه ی بزرگ ساخت این وسیله، واقعأ برای نیروهای دولتی برای مدتی مهم بود. البته هیچ کس قادر به ساخت دستگاه e-bomb با این توضیح به تنهایی نخواهد بود. بمب شامل یک سیلندر فلزی است که به عنوان آرمیچر توسط یک حلقه ی مارپیچ از سیم پیچ نگهداری شده است . سیلندر آرمیچر، با مواد منفجره ی قوی و یک پوشش قوی بیرونی که تمامی دستگاه را پوشانده است احاطه شده است.

موتور، سیلندر را که به طور مجزادریک محیط خلأقراردارد ، می چرخاند. بمب همچنین منشأ قدرتی دارد(مثل خازن) که میتواند به مسیر سیم پیچ وصل شود.

در این قسمت ترتیب رخدادهایی را که برای انفجار بمب رخ می دهد را می توانید ببینید :

یک سوئیچ به خازن وصل شده . بخش متحرک سیم پیچ الکتریسیته ی جاری را به سیمها منتقل می کند. این ژنراتورها میدان مغناطیسی بسیار قوی دارند . مکانیزم ساده ی یک فیوز مواد منفجره را فعال می کند .

انفجار به صورت موج از وسط سیلندر آرمیچر عبور می کند، این موج انفجار از وسط سیلندر در تماس با سیم پیچ ساکن قرار می گیرد . Stator Winding این یک دوره چرخش در حوزه ی قلمرو مدار می سازد که استاتور را از منبع تغذیه خود قطع می کند. چرخش کوتاه استاتور باعث ایجاد میدان مغناطیسی فشرده می شود که در نتیجه یک انفجار الکترومغناطیسی قوی را به وجود می آورد.بیشتر این اسلحه ها می توانند تا اندازه ی کوچکی منطقه ای را تحت تأثیر خود قرار دهند البته نه به اندازه ی حمله ی بمب های الکترو_ مغناطیسی اتمی ولی می تواند خسارات جدی وارد کند.

ایالات متحده به خاطر این که این اسلحه ها به هیچ وجه مرگ آور نیستند از شرح آن ها صرف نظر کرده ولی این اسلحه ها به صورت جدی مخرب هستند. یک حمله با بمب برقاطیسی می تواند زندگی را در ساختمان ها فلج و نابود کند همچنین می تواند باعث نابودی یک ارتش بزرگ باشد.

در اینجا انواع سنا ریو های ممکن برای حمله های مختلف وجود دارد.

پالس های میدان مغناطیسی سطح پایین می توانند به طور موقت سیستمهای الکتریکی را از کار بیندازد . پالس های قوی تر می توانند برنامه های کامپیوتری را خراب کنند ونیز انفجار های خیلی قدرتمند می تواند به طور کلی وسایل و تجهیزات الکتریکی را از کار بیندازد.

در جنگاوری مدرن سطوح مختلفی از حملات انجام می شوند تعدادی از عملیات های مهم جنگ را بدون زخمی و شکنجه کردن نیروها انجام دهند. به عنوان مثال e-bomb می تواند به طور مؤثر،تحرکات نظامی دشمن رامتوقف سازد.

- سیستم های کنترلی وسایل نقلیه

- هدف قرار دادن سیستم های زمینی بر روی بمب ها و موشک ها

- سیستم های ارتباطی

- سیستم های راه بری ، ناوبری، هدایت ، تعیین مسیر

- سیستم های سنسور بلند یا کوتاه(رادارها)

یک e-bomb می تواند مخصوصاً در مواردی مانند تهاجم به عراق موًثر باشد. به دلیل این که پالس ها می توانند روی خنثی کردن زاغه های مهمات زیرزمینی تأثیرگذار باشند. یک انفجار اتمی در منهدم کردن خیلی از این زاغه ها می تواند مؤثر باشد ولی به طور بالقوه می تواند شامل خراب کردن و با خاک یکسان نمودن مناطق اطراف و خانه های مسکونی نیز باشد. یک پالس الکترومغناطیسی می تواند از زمین بگذرد و زاغه ها را از کار بیندازد ، همچنین چراغ ها و سیستم های تهویه ی هوا، ارتباطات و از جمله درهای الکترونیکی را از کار بیندازد،و در حقیقت می تواند به طور کلی یک بانک زاغه را از کار بیندازد و غیر قابل استفاده نماید.

همچنین نیروهای ایالات متحده به سادگی می توانند توسط حملات EMP مورد آسیب و صدمه قرار گیرند. اگر چه در سال های اخیر ایالات متحده متخصص های الکترونیک را برای به روزسازی زرادخانه ها اضافه کرده است.

یک حمله ی گسترده تر الکترومغناطیسی در هر کشوری می تواند توانایی سازماندهی نیروهای آن کشور را به خطر بیندازد.

نیروهای زمینی می توانند به طور کامل و به درستی اسلحه های غیر الکترونیکی را مثل مسلسل ها از کار بیندازد، ولی آن ها می توانند اسلحه های الکترونیکی داشته باشند؛ وسایلی که به طور مؤثر دشمن را نابود می کند. یک حمله ی برقاطیسی می تواند هر ارتشی را تضعیف کند.

اگر یک EMP برق یک بیمارستان را از کار بیندازد به عنوان مثال کسی که برای ادامه ی زندگی اش در اتاق عمل تلاش می شود بلا فاصله ناتوان شده و شاید حتی بمیرد. یکEMP شاید وسایل نقلیه را از کار بیندازد مانند وسایل هوایی که می توانند سبب به وجود آمدن حادثه های مرگ آور شود.

در پایان مهم ترین تأثیر جانبی یک e-bomb می تواند عامل روانی باشد، یک حمله ی کامل ودر سطح بالای الکترومغناطیسی در یک کشور پیشرفته در مدت زمان اندک می تواند زندگی مدرن را به یک وقفه ی آزار دهنده تبدیل کند.

همه زنده می مانند ولی آن ها خودشان را در یک دنیای کاملا متفاوت پیدا می کنند . دنیایی بدون برق و الکتریسیته ... !!!

 

امین دهقانی(شنبه 85 اردیبهشت 23 ساعت 12:0 صبح )

دیدگاه‌های دیگران ()

 
 
امنیت در شبکه‌های بی‌سیم

    از آن‌جا که شبکه‌های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکه‌ها با تأکید بر ابعاد امنیتی آن‌ها، به روش‌های پیکربندی صحیح که احتمال رخ‌داد حملات را کاهش می‌دهند بپردازیم.

 

شبکههای بیسیم، کاربردها، مزایا و ابعاد

    تکنولوژی شبکه‌های بی‌سیم، با استفاده از انتقال داده‌ها توسط اموج رادیویی، در ساده‌ترین صورت، به تجهیزات سخت‌افزاری امکان می‌دهد تا بدون‌استفاده از بسترهای فیزیکی همچون سیم و کابل، با یکدیگر ارتباط برقرار کنند. شبکه‌های بی‌سیم بازه‌ی وسیعی از کاربردها، از ساختارهای پیچیده‌یی چون شبکه‌های بی‌سیم سلولی -که اغلب برای تلفن‌های همراه استفاده می‌شود- و شبکه‌های محلی بی‌سیم (WLAN – Wireless LAN) گرفته تا انوع ساده‌یی چون هدفون‌های بی‌سیم، را شامل می‌شوند. از سوی دیگر با احتساب امواجی همچون مادون قرمز، تمامی تجهیزاتی که از امواج مادون قرمز نیز استفاده می‌کنند، مانند صفحه کلید‌ها،  ماوس‌ها و برخی از گوشی‌های همراه، در این دسته‌بندی جای می‌گیرند. طبیعی‌ترین مزیت استفاده از این شبکه‌ها عدم نیاز به ساختار فیزیکی و امکان نقل و انتقال تجهیزات متصل به این‌گونه شبکه‌ها و هم‌چنین امکان ایجاد تغییر در ساختار مجازی آن‌هاست. از نظر ابعاد ساختاری، شبکه‌های بی‌سیم به سه دسته تقسیم می‌گردند : WWAN، WLAN و WPAN.

 

    مقصود از WWAN، که مخفف Wireless WAN است، شبکه‌هایی با پوشش بی‌سیم بالاست. نمونه‌یی از این شبکه‌ها، ساختار بی‌سیم سلولی مورد استفاده در شبکه‌های تلفن همراه است.  WLAN پوششی محدودتر، در حد یک ساختمان یا سازمان، و در ابعاد کوچک یک سالن یا تعدادی اتاق، را فراهم می‌کند. کاربرد شبکه‌های WPAN یا Wireless Personal Area Network برای موارد خانه‌گی است. ارتباطاتی چون Bluetooth و مادون قرمز در این دسته قرار می‌گیرند.

 

    شبکه‌های WPAN از سوی دیگر در دسته‌ی شبکه‌های Ad Hoc نیز قرار می‌گیرند. در شبکه‌های Ad hoc، یک سخت‌افزار، به‌محض ورود به فضای تحت پوشش آن، به‌صورت پویا به شبکه اضافه می‌شود. مثالی از این نوع شبکه‌ها، Bluetooth است. در این نوع، تجهیزات مختلفی از جمله صفحه کلید، ماوس، چاپگر، کامپیوتر کیفی یا جیبی و حتی گوشی تلفن همراه، در صورت قرارگرفتن در محیط تحت پوشش، وارد شبکه شده و امکان رد و بدل داده‌ها با دیگر تجهیزات متصل به شبکه را می‌یابند. تفاوت میان شبکه‌های Ad hoc با شبکه‌های محلی بی‌سیم (WLAN) در ساختار مجازی آن‌هاست. به‌عبارت دیگر، ساختار مجازی شبکه‌های محلی بی‌سیم بر پایه‌ی طرحی ایستاست درحالی‌که شبکه‌های Ad hoc از هر نظر پویا هستند. طبیعی‌ست که در کنار مزایایی که این پویایی برای استفاده کننده‌گان فراهم می‌کند، حفظ امنیت چنین شبکه‌هایی نیز با مشکلات بسیاری همراه است. با این وجود، عملاً یکی از راه حل‌های موجود برای افزایش امنیت در این شبکه‌ها، خصوصاً در انواعی همچون Bluetooth، کاستن از شعاع پوشش سیگنال‌های شبکه است. در واقع مستقل از این حقیقت که عمل‌کرد Bluetooth بر اساس فرستنده و گیرنده‌های کم‌توان استوار است و این مزیت در کامپیوترهای جیبی برتری قابل‌توجه‌یی محسوب می‌گردد، همین کمی توان سخت‌افزار مربوطه، موجب وجود منطقه‌ی محدود تحت پوشش است که در بررسی امنیتی نیز مزیت محسوب می‌گردد. به‌عبارت دیگر این مزیت به‌همراه استفاده از کدهای رمز نه‌چندان پیچیده، تنها حربه‌های امنیتی این دسته از شبکه‌ها به‌حساب می‌آیند.

 

منشأ ضعف امنیتی در شبکههای بیسیم و خطرات معمول

    خطر معمول در کلیه‌ی شبکه‌های بی‌سیم مستقل از پروتکل و تکنولوژی مورد نظر، بر مزیت اصلی این تکنولوژی که همان پویایی ساختار، مبتنی بر استفاده از سیگنال‌های رادیویی  به‌جای سیم و کابل، استوار است. با استفاده از این سیگنال‌ها و در واقع بدون مرز ساختن پوشش ساختار شبکه، نفوذگران قادرند در صورت شکستن موانع امنیتی نه‌چندان قدرت‌مند این شبکه‌ها، خود را به‌عنوان عضوی از این شبکه‌ها جازده و در صورت تحقق این امر، امکان دست‌یابی به اطلاعات حیاتی، حمله به سرویس دهنده‌گان سازمان و مجموعه، تخریب اطلاعات، ایجاد اختلال در ارتباطات گره‌های شبکه با یکدیگر، تولید داده‌های غیرواقعی و گمراه‌کننده، سوءاستفاده از پهنای‌باند مؤثر شبکه و دیگر فعالیت‌های مخرب وجود دارد.

 

    در مجموع، در تمامی دسته‌های شبکه‌های بی‌سیم، از دید امنیتی حقایقی مشترک صادق است :

 

  •              تمامی ضعفهای امنیتی موجود در شبکههای سیمی، در مورد شبکههای بیسیم نیز صدق میکند. در واقع نه تنها هیچ جنبهیی چه از لحاظ طراحی و چه از لحاظ ساختاری، خاص شبکههای بیسیم وجود ندارد که سطح بالاتری از امنیت منطقی را ایجاد کند، بلکه همان گونه که ذکر شد مخاطرات ویژهیی را نیز موجب است.

  •             نفوذگران، با گذر از تدابیر امنیتی موجود، میتوانند بهراحتی به منابع اطلاعاتی موجود بر روی سیستمهای رایانهیی دست یابند.

  •       اطلاعات حیاتییی که یا رمز نشدهاند و یا با روشی با امنیت پایین رمز شدهاند، و میان دو گره در شبکههای بیسیم در حال انتقال میباشند، میتوانند توسط نفوذگران سرقت شده یا تغییر یابند.

  •           حملههای DoS به تجهیزات و سیستم‌های بی‌سیم بسیار متداول است.

  •             نفوذگران با سرقت کدهای عبور و دیگر عناصر امنیتی مشابه کاربران مجاز در شبکههای بیسیم، میتوانند به شبکهی مورد نظر بدون هیچ مانعی متصل گردند.

  •              با سرقت عناصر امنیتی، یک نفوذگر میتواند رفتار یک کاربر را پایش کند. از این طریق میتوان به اطلاعات حساس دیگری نیز دست یافت.

  •              کامپیوترهای قابل حمل و جیبی، که امکان و اجازهی استفاده از شبکهی بیسیم را دارند، بهراحتی قابل سرقت هستند. با سرقت چنین سخت افزارهایی، میتوان اولین قدم برای نفوذ به شبکه را برداشت.

  •              یک نفوذگر میتواند از نقاط مشترک میان یک شبکهی بیسیم در یک سازمان و شبکهی سیمی آن (که در اغلب موارد شبکهی اصلی و حساستری محسوب میگردد) استفاده کرده و با نفوذ به شبکهی بیسیم عملاً راهی برای دستیابی به منابع شبکهی سیمی نیز بیابد.

  •              در سطحی دیگر، با نفوذ به عناصر کنترل کنندهی یک شبکهی بیسیم، امکان ایجاد اختلال در عملکرد شبکه نیز وجود دارد.

 

    با مقدمهی ذکر شده، در قسمتهای آتی میتوانیم به ویژهگیهای این شبکههای، با تفکیک تکنولوژیهای مرسوم، از بعد امنیتی بپردازیم و چگونهگی پیکربندی صحیح یک شبکهی بیسیم را، برای بالابردن امنیت آن، بررسی کنیم.

 



امین دهقانی(یکشنبه 85 فروردین 6 ساعت 8:0 صبح )

دیدگاه‌های دیگران ()

 
 
دایرکتوری های توزیع شده و LDAP
دایرکتوری های توزیع شده و LDAP

LDAP چیست؟

LDAP روش استانداردی برای دسترسی و به روزرسانی فهرست های(دایرکتوری های) توزیع شده (Distributed)  ارائه می دهد. LDAP مخفف Lightweight Directory Access Protocol است و مجموعه ای از پادمان ها (Protocols) و متدها، برای دسترسی به اطلاعات شاخه های توزیع شده است. متدهایی که در LDAP در اختیار دارید به شما این امکان را می‏دهد تا از اطلاعاتی که در درخت اطلاعات شاخه ها (Directory Information Tree - DIT) قرار دارد استفاده کنید. برای مثال در یک شبکه، این درخت شامل اطلاعاتی از اشیاء موجود در شبکه مانند کاربران، پرینترها، برنامه ها و ... است.

LDAP از استانداردهای موجود در X.500  ( استاندارد X.500 یک استاندارد جامع تر برای تعریف، نگهداری و مدیریت دایرکتوری های عمومی است. این استاندارد برای نگهداری اطلاعات عمومی (جهانی) استفاده می شود مانند آنچه در DNS استفاده شده است) پیروی می کند. اما LDAP از آن ساده تر و عملی تر است و برخلاف X.500، TCP/IP را نیز پشتیبانی می کند که برای استفاده در اینترنت نیز مفید است. LDAP سبک تر از X.500 است و به همین دلیل گاهی به آن X.500 Lite نیز گفته می شود.

اما X.500 یک مدل کلی برای سرویس های مرتبط با دایرکتوری ها، در OSI (Open System Interconnection) است. این مدل شامل چهارچوب های کلی و پادمان هایی برای به روز نگه داشتن شاخه و پرسش و جو (query) از آن است. پادمان اصلی موجود در X.500 ، DAP است که ساختار کامل و توابع بسیار زیادی دارد.  همین عامل باعث پیچیدگی در آن شده است و استفاده از X.500 را مشکل کرده است.

برخلاف X.500 ، LDAP از مقبولیت خوبی برخوردار است و به یک فناوری استراتژیک تبدیل شده است که اکثر تولیدکنندگان نرم افزار از آن پشتیبانی  می کنند.

 

دایرکتوری (Directory)

دایرکتوری یک فهرست از اشیاء است که اطلاعات مربوط به آنها براساس یک ترتیبِ خاص مرتب شده اند. برای مثال اطلاعات تلفن های یک شهر، مثال خوبی از یک دایرکتوری است که بر حسب نام افراد، طبقه بندی شده اند. در این تلفن دایرکتوری، اشیاء، افراد هستند که بر حسب نام، مرتب شده اند و اطلاعات مربوطه به هر فرد، آدرس و شماره تلفن آن فرد است.

مثال های دیگری که می توان در این مورد از آنها نام برد، کاتالوگ ها، در یک کتابخانه است یا دایرکتوری کاربران، که به شما این اجازه را می دهد تا آدرس پست الکترونیک یا شماره فاکس کاربران را پیدا کنید.

در واقع دایرکتوری ها مانند پایگاه داده ها هستند با این تفاوت که دایرکتوری ها، برای منظور خاصی تعبیه شده اند:

  1. بیشتر برای خوانده شدن طراحی شده اند، تا نوشتن و ایجاد تغییرات در آنها.
  2. یک نمای (view) ثابت از اطلاعات را به نمایش می گذارند.
  3. تغییرات در آنها ساده است و معمولا تراکنش (transaction) را پشتیبانی نمی کنند.
  4. برای دسترسی به دایرکتوری از یک پادمان شبکه استفاده می شود.

 

درخواست ها با نام Directory کاربر و سرویس دهنده ها با نام Directory Server شناخته می شوند. برخی از دایرکتوری سرویس های معروف عبارتند از:

  1. File Servers
  2. Mail Servers
  3. Print Servers
  4. Web Servers

توضیحات بیشتر درباره LDAP

LDAP ، یک پادمان مبتنی بر پیام را، بین سرویس دهنده و سرویس گیرنده، برقرار می کند. پیام های متفاوتی بین سرویس دهنده و سرویس گیرنده ممکن است رد و بدل گردد.  سرویس دهنده و سرویس گیرنده می توانند هر کدام با انتخاب روش های معمول، به شیوه دلخواه پیاده سازی شوند (این از مزایای LDAP است) و سرویس دهنده و سرویس گیرنده هر کدام می تواند از دو تکنیک جداگانه استفاده کنند بدون اینکه مشکلی در ارتباط با یکدیگر داشته باشند.

LDAP یک پادمان ارتباطی مشخص می کند که در آن، یک پیام از سرویس گیرنده، برای استفاده و دسترسی به اطلاعات یک دایرکتوری X.500 ، به سرویس دهنده ارسال می گردد. اکثر سرویس دهندگاه LDAP از نسخه 3.0 آن استفاده می کنند. دایرکتوری ها اغلب با یک مدل ارتباطی کاربر - کارگزار (Client - Server) قابل دسترسی هستند.

برنامه ای که در خواست خواندن، یا ایجاد تغییر در دایرکتوری را دارد، به طور مستقیم نمی تواند چنین کاری را انجام بدهد بلکه با استفاده از یک سرویس میانی قادر به انجام این کار خواهد بود به این صورت که یک API فراخوانی می شود و آن API، پیامی به یک فرآیند دیگر می فرستد و آن فرآیند با استفاده از TCP/IP به اطلاعات دسترسی خواهد داشت. پورت استاندارد برای ارتباط امن، پورت 636 و برای حالت عادی 389 است.

تلاش برای استفاده از XML در LDAP و استفاده در وب سرویس ها، منجر به زبانی به نام DSML شد که این زبان به استفاده کنندگان از دایرکتوری ها این امکان را می داد، که بدون نوشتن Interface برای کار با API های مربوطه، به دایرکتوری ها دسترسی داشته، بتوانند با آنها کار کنند.

انواع دایرکتوری

انواع دایرکتوری عبارتند از:

  1. محلی (Local)
  2. عمومی (Global)
  3. متمرکز (Centralized)
  4. توزیع شده (Distributed)

موارد بالا دو به دو در مقابل همدیگر هستند. معنای هرکدام تا حدودی در ذهن آشنا است. برای مثال در مورد دایرکتوری اطلاعات افراد یک شرکت، دایرکتری Local، شامل اطلاعات افراد در یک تیم یا واحد باشند و دایرکتوری Global شامل اطلاعات کل شرکت است.

در صورتی که اطلاعات در روی یک دستگاه و در یک مکان متمرکز قرار گرفته باشد، Centerilized و در صورتی که به صورت توزیع شده و در چند مکان نگهداری شود، Distributred گفته می شود. (به  طور مشخص اطلاعات در حالت دوم بصورت تقسیم شده در چند مکان قرار خواهد شد)

مثال

اطلاعات در یک دایرکتوری در یک ساختار مانند درخت (tree) ذخیره می شوند که به آن درخت اطلاعاتی دایرکتوری (Directory Information Tree - DIT)گفته می شود و هر شی ء با یک مشخصه شناخته می شود که به آن نام متمایز (Distinguished Name - DN) گفته می شود. هر نام متمایز (DN) یک عنصر در درخت را، مشخص می کند. هر نام متمایز می تواند از چند نام متمایز مرتبط (Relative Distinguished Name - RDN) تشکیل شده باشد. برای مثال، یک نام متمایز، آورده شده است که نام های متمایز مرتبط آن با کاما از هم جدا شده اند:

cn=thomas,ou=itso,o=ibm

جدول نام های متمایز معتبر(RDN)

String

Attribute type

DC

domainComponent

CN

commonName

OU

organizationalUnitName

O

organizationName

STREET

streetAddress

L

LocalityName

ST

StateOrProvinceName

C

CountryName

UID

Userid

 

نمونه درخت اطلاعاتی دایرکتوری (DIT)

 


استفاده از LDAP به صورت عملی

APIای که در LDAP در اختیار شما قرار می گیرد، سازوکاری فراهم می کند تا در یک دایرکتوری (که بطور عام، یک اینترنت دایرکتوری است) کارهای معمول مانند وصل شدن، جستجو و تغییرات را انجام دهید. برخلاف بقیه پادمان های اینترنت، LDAP دارای یک APIمشخص است که نوشتن یک سرویس مرتبط با یک Internet Directory را ساده می کند.

استفاده کردن از یک کارگزار LDAP شامل 4 بخش اصلی است :

  1. ایجاد و شروع یک Session : وقتی یک Session ایجاد می کنید، این Session ، مقادیر پیش فرض را، به خود می گیرد. اطلاعاتی که در این Session نگهداری می شود عبارتند از وضعیت کنونی Session، مدت اتصال، شماره ی نسخه ی در حال استفاده و برخی ملاحظات امنیتی. پس از ایجاد (Initialize) کردن session شما یک handle خواهید داشت که با استفاده از آن می توانید برخی مقادیر پیش فرض را تغییر دهید.
  2. مقداردهی اولیه (اختیاری) : تغییر برخی مقادیر پیش فرض
  3. اتصال به کارگزار (اختیاری)
  4. Bind شدن به کارگزار. در این مرحله کارگزار، کاربر را اعتبارسنجی می کند. در صورت تأیید اعتبار کاربر، در حد اختیارات خود اجازه دسترسی به توابع کارگزار را دارا خواهد بود. اگر شما این کار را انجام ندهید به عنوان کاربر anounymous به کارگزار معرفی خواهید شد و در حد کاربر میهمان به امکانات کارگزار دسترسی خواهید داشت.

Active Directory به عنوان یکی از مهمترین بخش های از ویندوز بر پایه LDAP پیاده سازی شده است. Active Directory به دغدغه های کاربران برای پیدا کردن منابع و سرویس ها پایان داد و بی تردید می توان آن را مهمترین خصوصیت افزوده شده به ویندوزهای سری 2000دانست.



امین دهقانی(یکشنبه 85 فروردین 6 ساعت 8:0 صبح )

دیدگاه‌های دیگران ()

 

 
لیست کل یادداشت های این وبلاگ
معرفی دستگاه FT-IR
[عناوین آرشیوشده]
 
Copyright © 2006-KhazoKhil.Com All Right Reserved