کنترل تنظیمات
کنترل تنظیمات(رمزنگاری)
در امنیت اطلاعات از رمزنگاری استفاده میشود تا اطلاعات به فرمی تبدیل شود که به غیر از کاربر مجاز کس دیگری نتواند از آن اطلاعات استفاده کند حتی اگر به آن اطلاعات دسترسی داشته باشد. اطلاعاتی که رمزگذاری شده تنها توسط کاربر مجازی که کلید رمز نگاری را دارد میتواند دوباره به فرم اولیه تبدیل شود(از طریق فرایند رمزگشایی).
رمزنگاری برای حفاظت اطلاعات در حال انتقال (اعم از الکترونیکی و یا فیزیکی) و یا ذخیره شده است. رمزنگاری امکانات خوبی برای امنیت اطلاعات فراهم می کند از جمله روشهای بهبود یافته تصدیق هویت، فشرده سازی پیام، امضاهای دیجیتالی، قابلیت عدم انکار و ارتباطات شبکه رمزگذاری شده.
رمزنگاری اگر درست پیاده سازی نشود می تواند مشکلات امنیتی در پی داشته باشد. راه حلهای رمز نگاری باید با استفاده از استانداردهای پذیرفته شده که توسط کارشناسان مستقل و خبره بررسی دقیق شده انجام گیرد. همچنین طول و قدرت کلید استفاده شده در رمزنگاری بسیار مهم است. کلیدی ضعیف یا خیلی کوتاه منجر به رمزگذاری ضعیف خواهد شد. مدیریت کلید رمزنگاری موضوع مهمی است. رمز گذاری داده ها و اطلاعات و تبدیل کردن آنها به شکل رمز گذاری شده ،روشس موثر در جلوگیری از انتشار اطلاعات محرمانه شرکت می باشد.
معماری و طراحی سیستمهای امن
مسائل حقوقی مرتبط با امنیت اطلاعات
حراست فیزیکی
حراست فیزیکی دارایی ها عنصری است که در هر سیستم حسابداری وجود دارد.رایانه ها و اطلاعات و برنامه های موجود در این رایانه ها در حقیقت دارایی های با ارزش سازمان هستند.امنیت فیزیکی می تواند با اعمال کنترل ها ی زیر به دست آید : ۱-در صورت داشتن امکانات مالی استفاده از سیستم امنیتی هشدار دهنده و دوربین مدار بسته ۲-نگهداری و حفاظت و انبار کردن ابزار های حاوی اطلاعات مثل دیسک ها و نوار ها
حراست فیزیکی چیز خوبی است.
به دنبال روشی برای مدیریت امنیت اطلاعات
به دنبال جستوجوی روشی بهجز شیوههای سنتی امنیت شبکهٔ IT شرکت آیبیام و چند شرکت و سازمان IT شورای جدید حفاظت از اطلاعات را احداث کردهاند. هدف از این کار ایجاد روشهایی برای مقابله با هکرها و دیگر راههای دسترسی غیرقانونی به اطلاعات است. شرکت IBM در گزارشی اعلام کرد که این شورا برای تنظیم طرحی نوین برای محافظت و کنترل در اطلاعات شخصی و سازمانی افراد همهٔ تلاش خود را به کار خواهد گرفت. استوارت مکایروین، مدیر بخش امنیت اطلاعات مشتری IBM میگوید: "بیشتر شرکتها و همینطور افراد حقیقی کنترل و امنیت اطلاعات خود را به عنوان مسئلهای فرعی در نظر میگیرند و در کنار دیگر فعالیتهای خود به آن میپردازند." به عقیدهٔ اعضای این شورا کنترل و نظارت بر اطلاعات به این معناست که چهگونه یک شرکت در کنار ایجاد امکان بهرهبرداری از اطلاعات مجاز، محدودیتهایی را برای دسترسی و محافظت از بخشهای مخفی تدارک میبیند. اعضای این شورا برآناند تا تعریفی جدید از مدیرت کنترل اطلاعات و سیاستهای مربوط به آن ارایه دهند. همچنین پیشبینی شده است که این راهکارها بخش مهمی را در زیربنای سیاستهای IT داشته باشد. مکآروین میگوید: "ایدهٔ اولیهٔ تشکیل این شورا در جلسات سه ماه یکبار و غیررسمی شرکت IBM با مشتریان و برخی شرکا شکل گرفت. ما با افرادی گفتوگو میکردیم که با مشکلات ناامنی اطلاعات به شکل عینی روبهرو بودند. برای شرکت IBM و شرکای تجاری آن مشارکت مشتریان عاملی موثر در اصلاح و هماهنگی نرمافزارهای امنیتی موجود و طراحی نرمافزارهای جدید است. ما سعی میکنیم ابزارهای امنیتی IBM را با نیازهای مشتری آشتی دهیم. بسیاری از مشتریان شرکت که اکنون اعضای فعال این شورا را تشکیل دادهاند، خود طرح پروژههای جدید برای کنترل خروج اطلاعات و مدیریت آنرا تنظیم کردهاند. آنها داوطلب شدهاند که برای اولین بار این روشها را در مورد اطلاعات شخصی خود به کار گیرند. بدیهی است شرایط واقعی در مقایسه با وضعیت آزمایشی نتیجهٔ بهتری دارد. رابرت گاریگ، مدیر ارشد بخش امنیتی بانک مونترآل و یکی از اعضای شورا، معتقد است اکنون زمان آن رسیده که شرکتها روشهای جدیدی را برای کنترل اطلاعات مشتریان خود بهکار بگیرند او میگوید: "من فکر میکنم اکنون زمان مدیریت کنترل اطلاعات فرارسیده است." پیش از این بخش IT تمام حواس خود را بر حفاظت از شبکهها متمرکز کرده بود، اما اکنون اطلاعات به عنوان بخشی مستقل به محدودیتهایی برای دستیابی و همچنین روشهای مدیریتی نوین نیازمند است. این حوزه به کوششی چشمگیر نیازمند است. شرکتها هر روز بیش از پیش با سرقت اطلاعات روبهرو هستند. هدف اصلی شورا ایجاد مدیریتی هوشمند و بیواسطه است . مسائل مورد توجه این شورا به ترتیب اهمیت عبارتاند از: "امنیت، حریم خصوصی افراد، پذیرش قوانین و برطرف کردن سوء تعبیرهایی که در مورد IT و وظایف آن وجود دارد." به نظر این شورا مشکل اصلی ناهماهنگی برنامههای بخش IT با فعالیتهای شرکت و بیتوجهی به ادغام این راهکارهاست. شرکت آمریکن اکسپرس و بانک جهانی، دانشگاه ایالتی کارولینای شمالی و ... از اعضای این شورا هستند
برنامه جامع امنیت تجارت الکترونیک
با وجود تمام مزایایی که تجارت الکترونیک بهمراه دارد، انجام تراکنشها و ارتباطات آنلاین محملی بزرگتر برای سوء استفاده از فناوری و حتی اعمال مجرمانه فراهم میکند. این مشکلات تنها مختص تجارت الکترونیک نیست و بخشی از مشکلات گسترده ایست که در سراسر جهان گریبانگیر سیستمهای اطلاعاتی و کامپیوتری هستند. هر ساله سازمانهای بسیاری هدف جرائم مرتبط با امنیت اطلاعات، از حملات ویروسی گرفته تا کلاه برداریهای تجاری از قبیل سرقت اطلاعات حساس تجاری و اطلاعات محرمانه کارتهای اعتباری، قرار میگیرند. چنین حملات امنیتی موجب میلیونها دلار ضرر و اخلال در فعالیت شرکتها میشوند. بسیاری از گزارشگران و مشاوران هزینه خسارات مرتبط با نقائص امنیتی را تا میلیاردها دلار برآورد کرده اند. با اینحال آنچه مهمتر از صحت میزان این خسارات است، این واقعیت است که با افزایش کاربران سیستمهای اطلاعاتی، دسترسی آسان به اطلاعات و رشد فزاینده کاربران مطلع (فنی) میتوان به راحتی فرض کرد که تعداد این سوء استفادهها از فناوری و تهدیدهای امنیتی نیز به همین نسبت افزایش یابد. متاسفانه، از آنجا که بسیاری از شرکتها دوست ندارند نفوذ به سیستمشان را تایید و اطلاعاتشان در مورد این نفوذها و وسعت آنها را با دیگران به اشتراک بگذارند، میزان دقیق خساراتی که شرکتها از جرائم مرتبط با امنیت متحمل شده اند، را نمیتوان بدست آورد. بی میلی به ارائه اطلاعات مربوط به نقائص امنیتی، از این ترس معمول ناشی میشود که اطلاع عموم از چنین نقائصی باعث بی اعتمادی مشتریان نسبت به توانایی شرکت در حفظ دارائی های خود میشود و شرکت با این کار مشریان خود و در نتیجه سوددهی اش را از دست خواهد داد. از آنجایی که مصرف کنندگان امروزی نسبت به ارائه آن لاین اطلاعات مالی بی اعتماد اند، شرکتها با تایید داوطلبانه این واقعیت که قربانی جرائم مرتبط با امنیت شده اند، چیزی بدست نمیآورند. با هیجانات رسانهای که امروزه دور و بر اینترنت و قابلیتهای آن وجود دارد، حفظ یک تصویر مثبت از امنیت تجارت الکترونیک در اذهان، دغدغه شماره یک بسیاری از شرکتها است و برای بقاء و باقی ماندن در رقابت کاملا ضروری است. نبود اطلاعات دست اول از موارد واقعی برنامه ریزی و مقابله با تهدیدهای امنیتی را بسیار مشکلتر کرده است اما با این وجود هم فناوریها و روشهای امنیت اطلاعات و فنون کلی مدیریتی در برنامه ریزی و حفاظت از منابع فناوری اطلاعات سازمان، در یک دهه گذشته پیشرفت قابل توجهی داشته اند. اکنون خبرگانی هستند که در حوزه امنیت سایبر تخصص پیدا کرده اند و راهکارهای زیادی برای حفاظت از فناوریهای تجارت الکترونیک از مجرمین بالقوه فضای سایبر دارند. بسیاری از شرکتها دریافته اند که برای موفقیت در تجارت الکترونیک، علاوه بر روشهای امنیتی که برای حفاظت از منابع فناوری اطلاعات طراحی شده اند، نیازمند سرمایه گذاری و برنامه ریزی برای ایجاد یک برنامه جامع امنیت هستند تا بدان طریق از داراییهایشان در اینترنت محافظت و از نفوذ مجرمین به سیستم هایشان که موجب خسارت دیدن فعالیتهای تجارت الکترونیک آنها میشود جلوگیری کنند. برنامه جامع امنیت تجارت الکترونیک شامل برنامههای حفاظتی که از فناوریهای موجود (نرمافزار و سختافزار)، افراد، برنامه ریزی راهبردی استفاده میکنند و برنامههای مدیریتی که برای حفاظت از منابع و عملیات تجارت الکترونیک شرکت طراحی و اجرا میشوند، است.چنین برنامهای برای بقاء کلی فعالیتهای تجارت الکترونیک شرکت حیاتی است و سازمان باید آنرا به عنوان مولفهای اساسی در راهبرد تجارت الکترونیک موفق به حساب آورد.موفقیت چنین برنامههایی به حمایت کامل مدیران رده بالا و مشارکت کامل بخش فناوری اطلاعات و مدیریت در جهت درک تاثیر گذاری و محدودیتهای برنامه است.علاوه بر این برای اطمینان از بروز بودن این برنامه و ابزارهای آن و هماهنگی با آخرین فناوریها و فنون مدیریت، باید آن را بطور مداوم مورد ارزیابی و سنجش قرار داد.
ارزیابی عملیات تجارت الکترونیک
اولین گام برای ایجاد یک برنامه جامع امنیت تجارت الکترونیک، انجام یک ارزیابی کامل از ارزش و اهمیت تجارت الکترونیک در موفقیت کلی اهداف و برنامه تجاری شرکت است.گام بعدی باید ارزیابی آسیب پذیری سیستم تجارت الکترونیک شرکت از هر دو جنبهٔ تهدیات داخلی و خطرات موجود خارجی است.شناخت آسیب پذیریهای خارجی بسیار ساده تر از دیدن آسیب پذیریهای خارجی است.با این وجود تمام تلاشها باید در راستای شناخت حوزههایی باشد که سیستم از داخل مورد سوءاستفاده قرار میگیرد.این کار را میتوان به خوبی با صحبت با کاربران سیستم و توسعه دهندگان انجام داد.علاوه بر این بستههای نرمافزاری بسیاری هم وجود دارند که میتوانند توانایی نظارت بر استفاده کلی از سیستم و دسترسی داخلی به آن را دارند و میتوانند تحلیل کاملی از فعالیتهای مشکوک احتمالی کاربران داخلی ارائه دهند.
طرح مستمر
گام بعد ایجاد یک طرح مستمر تجارت الکترونیک است که بطور شفاف تمام نقاط ضعف احتمالی، روشهای جلوگیری و مقابله با آنها و برنامههای محتمل برای ترمیم نفوذها و و تهدیدهای امنیتی است. بسیاری از شرکتها تمایل دارند به خود بقبولانند که داشتن برنامه ضد ویروس و دیوارههای آتش، برای حفاظت از سیستم هایشان کافی است. داشتن چنین نرمافزارهایی گام نخست خوبی است اما حتی با این وجود نیز سیستمهای تجارت الکترونیک با نقاط ضعف زیر روبرو هستند:
آتش سوزی و انفجار،
خرابکاری عمدی در سختافزار، نرمافزار و یا دادهها و اطلاعات،
دزدیده شدن نرمافزار و سختافزار،
فقدان پرسنل کلیدی امنیت تجارت الکترونیک
فقدان برنامههای کاربردی
فقدان فناوری
فقدان ارتباطات
فقدان فروشندگان.
تهدیدها در هر یک از این حوزهها باید به دقت ارزیابی و طرحهای محتمل ترمیم باید با جزئیات کامل برای مقابله با هر کدام تهیه شود. علاوه بر این باید در طرح افراد مسئول مدیریت و تصحیح مشکلات بوجود آمده از این نقائص معین گردند. سپس، سازمان باید نرمافزارها و سختافزارهایی که حفاظت از سیستم تجارت الکترونیک را برعهده دارند را، ارزیابی کند.درک اینکه فناوریهای مورد استفاده باید مناسب نیازهای شرکت بوده و برای تمام تهدیدهای امنیتی احتمالی سطحی از محافظت را فراهم کنند از اهمیت بسزایی برخوردار است.
حوزههای بحرانی که با مورد توجه قرار گیرند عبارتند از : حساسیت دادهها و اطلاعات در دسترس، حجم ترافیک دسترسی و روشهای دسترسی.امنیت تجارت SSL (Secure Socket Layer) یا SET (Secure Electronic Transaction)الکترونیک مبتنی بر تکنولوژی باید با استفاده از الگوی امنیت شامل لایههای مختلف امنیتی باشد.هدف نهایی امنیت مبتنی بر فناوری باید فراهم کردن صحت، یکپارچگی، پنهان کردن و غیر قابل رد بودن موثر باشد.بسیاری از شرکتها ،
در طول این مرحله ایجاد برنامه جامع امنیت تجارت الکترونیک از تجربه شرکتهای دیگری که در زمینه ارزیابی سیستمهای امنیتی مبتنی بر فناوری تخصص دارند، استفاده می کنند.
افراد
مهمترین مولفه هر برنامه امنیتی موثری افرادی هستند که آنرا اجرا و مدیریت میکنند.نقائص امنیتی بیش از آن که ناشی از سیستم باشند، به وسیلهٔ کاربران سیستم و افرادی که مدیریت سیستم را برعهده دارند، رخ میدهند.بیشتر مطالعات گذشته نشان داده اند تهدیدهای داخلی سیستمهای تجارت الکترونیک اغلب بسیار مهمتر از تهدیدهای خارجی بوده اند.در بسیاری از موارد مجرمانی که در نفوذ به سیستم موفق بوده اند، یا دانش قبلی از سیستم داشته و یا دارای شریک جرمی در داخل شرکت بوده اند.مهمترین ابزاری که مدیریت برای کاهش تهدید داخلی در اختیار دارد آموزش کاربران داخلی سیستم و پرسنل مدیریت آن در مورد نتیجه اخلال در یکپارچگی و امنیت سیستم است.بسیاری از کاربران از این واقعیت که نفوذ به سیستمهای اطلاعاتی جرم است و اخلالگران تحت پیگرد قانونی قرار میگیرند، اطلاع دارند.شرکت، با آگاهی دادن به کاربران و ترساندن آنها از عواقب این اعمال میتواند تا حد زیادی مانع آنها گردد.
راهبرد
ایجاد یک برنامه راهبردی موثر و بی عیب اهمیت بسیاری در امنیت تجارت الکترونیک دارد.چنین راهبردی باید شامل هدف کلی برنامه جامعه امنیت تجارت الکترونیک، اهداف جزئی و محدوده آن باشد.این راهبرد باید در راستای راهبرد تجاری کلی تجارت الکترونیک شرکت باشد.یکی از اهداف جزئی این راهبرد میتواند حفاظت کامل از تمامی منابع تجارت الکترونیک شرکت و فراهم کردن امکان ترمیم هر اخلال با حداکثر سرعت ممکن باشد.علاوه بر این این برنامه باید شامل منابع مورد نیاز برای پشتیبانی از اهداف جزئی و کلی در کنار قیود و محدودیتهای برنامه راهبردی و همچنین حاوی منابع انسانی کلیدی، اجرای برنامههای امنیتی متفاوت در غالب بخشی از برنامه راهبردی باشد. ساختارهای مدیریتی و تصمیم سازان
مدیریت
موفقیت برنامه جامع امنیت تجارت الکترونیک در گروی مدیریت موثر چنین برنامهای است.پشتیبانی مدیریت، از مدیران رده بالا شروع و در تمام سطوح ادامه مییابد.چنین برنامهای در شرکتهای بزرگ باید مستقیما بوسیله یک مدیر ارشد و در شرکتهای متوسط و کوچکتر بوسیله رئیس یا صاحب آن شرکت اداره و نظارت گردد.مسئولیت اصلی مدیر برنامه به روز نگه داشتن کامل برنامه، اجرای برنامههای آن و ارزیابی مجدد برنامههای موجود است.
بخشی از فعالیتهای چنین فردی آموختن راهکارهای عملی موثر در برنامه امنیتی سایر سازمانهاست که میتواند آنرا با مطالعه مقالات، کتب و مطالعات موردی منتشر شده بدست آورد.
مدرک CISSP
مدرک (Certified Information Systems Security Professional) مدرکی برای متخصصان امنیت است وکسب این مدرک مراحلی دارد . این مدرک مستقل از هر نوع سختافزار و نرمافزار خاص یک شرکت است و به عنوان یک عنصر کلیدی در ارزشیابی داوطلبان کار در موسسات بزرگ و سیستمهای Enterprise شناخته میشود. افرادی که صاحب این مدرک باشند میتوانند برای پست مدیریت شبکههای کوچک و بزرگ اطلاعاتی خود را معرفی کنند.
در سال ۱۹۸۹، چند سازمان فعال در زمینهٔ امنیت اطلاعات کنسرسیومی را تحت نام ۲(ISC) بنا نهادند که هدف ان ارایهٔ استانداردهای حفاظت از اطلاعات و آموزش همراه با ارایهٔ مدرک مربوط به افراد آموزش دیده بود.
در سال ۱۹۹۲ کنسرسیوم مذکور اقدام به طرح مدرکی به نام CISSP نمود که هدف آن ایجاد یک سطح مهارت حرفهای و عملی در زمینهٔ امنیت اطلاعات برای افراد علاقمند به آن بود.
اعتبار
این مدرک به دلیل این که بر خلاف سایر مدارک امنیتی، وابسته به محصولات هیچ شرکت خاصی نیست، قادر است به افراد متخصص امنیت، تبحر لازم را در طرح و پیاده سازی سیاستهای کلان امنیتی اعطا نماید. اتخاذ تصمیمات اصلی و حیاتی برای برقراری امنیت، مسئلهای نیست که مدیران سطح بالای یک سازمان بزرگ آن را به عهدهٔ کارشناسان تازه کار یا حتی آنهایی که مدرک امنیت در پلتفرم کاری خاصی را دارند، بگذارند بلکه مهم آن است که این قبیل مسئولیتها به اشخاصی که درک کامل و مستقلی از مسائل مربوط به مهندسی اجتماعی دارند و میتوانند در جهت برقراری امنیت اطلاعات در یک سازمان به ارایه خط مشی ویژه و سیاست امنیت خاص کمک کننده سپرده شود .
مراحل کسب مدرک
برای کسب مدرک CISSP، داوطلبان باید حداقل سه سال سابقه کاری مفید در یکی از زمینههای امنیتی اعلام شده توسط ۲(ISC) را داشته باشند . از ابتدای سال۲۰۰۳ به بعد شرط مذکور به چهار سال سابقه کاری یا سه سال سابقه کار به علاوهٔ یک مدرک دانشگاهی یا بینالمللی در این زمینه تغییر یافت .زمینههای کاری امنیتی که انجمن ۲(ISC) داوطلبان را به داشتن تجربه در آن ترغیب میکند شامل ده مورد است کهبه آن عنوان (Common Body Of Knowlege) CBKیا همان اطلاعات پایه در زمینهٔ امنبیت اطلاق میشود این موارد عبارتنداز:
سیستمهای کنترل دسترسی
توسعه سیستمها وبرنامههای کاربردی
برنامه ریزی برای مقابله با بلاهای طبیعی وخطرات کاری
رمزنگاری
مسا ئل حقوقی
امنیت عملیاتی
امنیت فیزیکی
مدلهاومعماری امنیتی
تمرینهای مدیریت امنیت
امنیت شبکهٔ دادهای و مخابراتی
زمانی که داوطلب موفق به دریافت مدرک CISSP میشود باید برای حفظ این مدرک همواره خود را در وضعیت مطلوبی از لحاظ سطح دانش علمی وعملی در مقولههای مورد نظر نگه دارد .هر دارندهی این مدرک لازم است که هرسال برای تمدید گواهینامهٔ خود، کارهایی را برای اثبات پشتکار وعلاقهٔ خود به مقولهٔ امنیت انجام داده وموفق به کسب سالانه ۱۲۰ امتیاز (از لحاظ ارزش کارهای انجام شده از دید انجمن ) شود. به این منظور انجمن، فعالیتهای مختلفی را برای کسب امتیاز ات لازم به دارندگان مدرک پیشنهاد میکند. به عنوان مثال کسب یک مدرک معتبر در زمینهٔ امنیت اطلاعات، فعالیت در زمینههای آموزش مفاهیم امنیتی به متخصصان دیگر، استخدام شدن درشرکتهای معتبر، چاپ مقالات در زمینهٔ امنیت، شرکت در سمینارهای مهم وکنفرانسهای مربوط به حوزهٔ امنیت، داشتن تحقیقات شخصی وامثال آن میتوانند دارندگان مدرک را در کسب امتیازات لازم یاری دهند . کلیهٔ فعالیتهای مذکور به صورت مستند و مکتوب تحویل نمایندگیهای انجمن در سراسر دنیا شده تا مورد ارزشیابی و امتیازدهی انجمن قرار گیرد . در صورتی که دارندهٔ مدرک موفق به کسب ۱۲۰ امتیاز نشود باید جهت حفظ مدرک خود دوباره آزمون CISSP را بگذراند. CISSP شامل ۲۵۰ سئوال چهار گزینهای است که کلیهٔ مفاهیم امنیتی را در بر میگیرد .CISSP یکی از محبوبترین مدارک بینالمللی در سال ۲۰۰۳ شناخته شده به طوری که با یک افزایش ۱۳۴ درصدی در بین داوطلبان نسبت به سال قبل روبه رو بودهاست .همین آمار حاکی از موفقیت ۹۸ درصدی دارندگان مدرک در حفظ مدرک خود است . به هر حال با اوضاع و احوال امروزهٔ دنیای فناوری اطلاعات وخطرات ناشی از حملات انواع ویروسها و هکرها به نظر میرسد هر روز نیاز به وجود متخصصان امنیتی، خصوصا دارندگان مدارک معتبر بینالمللی بیشتر محسوس است. هم اکنون دو مدرک امنیتی یعنی SECURITY+ متعلق به انجمن کامپتیا و مدرک CISSP متعلق به انجمن بینالمللی حرفهایهای امنیت از شهرت خاصی در این زمینه برخوردارند.
وضعیت درآمد
طبق آمار مجلهٔ certification میانگین درآمد سالانهٔ دارندگان مدرک CISSP در سال ۲۰۰۴ نزدیک به ۸۶ هزار دلار بوده است این میزان درآمد در بین درآمد مدرکهای مختلف که طبق همین آمارگیری بدست آمده نشان میدهد که مدرک CISSP در جایگاه اول قرار دارد. در این مقایسه مدرک security+ با ۶۰ هزار دلار و مدرک MCSE securityMCP با ۶۷ هزار دلار در سال در ردههای دیگر این فهرست قرار دارند که همه نشان از اهمیت ودر عین حال دشوار بودن مراحل کسب و نگهداری مدرک CISSP دارد.
شبکه رایانهای
یک شبکه رایانهای (به انگلیسی: Computer Network)، که اغلب به طور خلاصه به آن شبکه گفته میشود، گروهی از رایانهها و دستگاههایی میباشد که توسط کانالهای ارتباطی به هم متصل شدهاند. شبکه رایانهای باعث تسهیل ارتباطات میان کاربران شده و اجازه میدهد کاربران منابع خود را به اشتراک بگذارند.
معرفی
یک شبکه رایانهای اجازه به اشتراک گذاری منابع و اطلاعات را میان دستگاههای متصل شده به هم، میدهد. در دهه ۶۰ میلادی، آژانس پروژههای تحقیقاتی پیشرفته (ARPA)، بودجهای را به منظور طراحی شبکه آژانس پروژههای تحقیقاتی پیشرفته (ARPANET) برای وزارت دفاع ایالات متحده آمریکا اختصاص داد. این اولین شبکه رایانهای در جهان بود. توسعه شبکه از سال ۱۹۶۹ و براساس طرحهای توسعه یافته دهه ۶۰ آغاز شد.
هدف
شبکههای رایانهای را میتوان برای اهداف مختلف استفاده کرد:
تسهیل ارتباطات: با استفاده از شبکه، افراد میتوانند به آسانی از طریق رایانامه (E-mail)، پیامرسانی فوری، اتاق گفتگو (Chat room)، تلفن، تلفن تصویری و ویدئو کنفرانس، ارتباط برقرار کنند.
اشتراک گذاری سخت افزارها: در یک محیط شبکهای، هر کامپیوتر در شبکه میتواند به منابع سخت افزاری در شبکه دسترسی پیدا کرده و از آنها استفاده کند؛ مانند چاپ یک سند به وسیله چاپگری که در شبکه به اشتراک گذاشته شدهاست.
اشتراک گذاری پروندهها، دادهها و اطلاعات: در یک محیط شبکهای، هر کاربر مجاز میتواند به دادهها و اطلاعاتی که بر روی رایانههای دیگر موجود در شبکه، ذخیره شدهاست دسترسی پیدا کند. قابلیت دسترسی به دادهها و اطلاعات در دستگاههای ذخیره سازی اشتراکی، از ویژگیهای مهم بسیاری از شبکههای است.
اشتراک گذاری نرمافزارها: کاربرانی که به یک شبکه متصل اند، میتوانند برنامههای کاربردی موجود روی کامپیوترهای راه دور را اجرا کنند.
تعریف
شبکههای کامپیوتری مجموعهای از کامپیوترهای مستقل متصل به یکدیگرند که با یکدیگر ارتباط داشته و تبادل داده میکنند. مستقل بودن کامپیوترها بدین معناست که هر کدام دارای واحدهای کنترلی و پردازشی مجزا بوده و بود و نبود یکی بر دیگری تاثیرگذار نیست.
متصل بودن کامپیوترها یعنی از طریق یک رسانه فیزیکی مانند کابل، فیبر نوری، ماهوارهها و... به هم وصل میباشند. دو شرط فوق شروط لازم برای ایجاد یک شبکه کامپیوتری میباشند اما شرط کافی برای تشکیل یک شبکه کامپیوتری داشتن ارتباط و تبادل داده بین کامپیوترهاست.
این موضوع در بین متخصصین قلمرو شبکه مورد بحث است که آیا دو رایانه که با استفاده از نوعی از رسانه ارتباطی به یکدیگر متصل شدهاند تشکیل یک شبکه میدهند. در این باره بعضی مطالعات میگویند که یک شبکه نیازمند دست کم ۳ رایانه متصل به هم است. یکی از این منابع با عنوان «ارتباطات راه دور: واژهنامه اصطلاحات ارتباطات راه دور»، یک شبکه رایانهای را این طور تعریف میکند: «شبکهای از گرههای پردازشگر دیتا که جهت ارتباطات دیتا به یکدیگر متصل شدهاند». در همین سند عبارت «شبکه» این طور تعریف شدهاست: «اتصال سه با چند نهاد ارتباطی». رایانهای که به وسیلهای غیر رایانهای متصل شدهاست (به عنوان نمونه از طریق ارتباط «اترنت» به یک پرینتر متصل شدهاست) ممکن است که یک شبکه رایانهای به حساب آید، اگرچه این نوشتار به این نوع پیکربندی نمیپردازد.
این نوشتار از تعاریفی استفاده میکند که به دو یا چند رایانه متصل به هم نیازمند است تا تشکیل یک شبکه را بدهد. در مورد تعداد بیشتری رایانه که به هم متصل هستند عموماً توابع پایهای مشترکی دیده میشود. از این بابت برای آنکه شبکهای به وظیفهاش عمل کند، سه نیاز اولیه بایستی فراهم گردد، «اتصالات»، «ارتباطات» و «خدمات». اتصالات به بستر سختافزاری اشاره دارد، ارتباطات به روشی اشاره میکند که بواسطه آن وسایل با یکدیگر صحبت کنند و خدمات آنهایی هستند که برای بقیه اعضای شبکه به اشتراک گذاشته شدهاند.
دسته بندی شبکههای رایانهای
فهرست زیر، دستههای شبکههای رایانهای را نشان میدهد.
بر اساس نوع اتصال
شبکههای رایانهای را میتوان با توجه به تکنولوژی سخت افزاری و یا نرمافزاری که برای اتصال دستگاههای افراد در شبکه استفاده میشود، دسته بندی کرد؛ مانند فیبر نوری، اترنت، شبکه محلی بیسیم، HomePNA، ارتباط خط نیرو یا G.hn.
اترنت با استفاده از سیم کشی فیزیکی دستگاهها را به هم متصل میکند. دستگاههای مستقر معمول شامل هابها، سوئیچها، پلها و یا مسیریابها هستند.
تکنولوژی شبکه بیسیم برای اتصال دستگاهها، بدون استفاده از سیم کشی طراحی شدهاست. این دستگاهها از امواج رادیویی یا سیگنالهای مادون قرمز به عنوان رسانه انتقال استفاده میکنند.
فناوری ITU-T G.hn از سیم کشی موجود در منازل (کابل هممحور، خطوط تلفن و خطوط برق) برای ایجاد یک شبکه محلی پر سرعت (تا۱ گیگا بیت در ثانیه) استفاده میکند.
بر اساس تکنولوژی سیم کشی
زوج بههمتابیده: زوج بههمتابیده یکی از بهترین رسانههای مورد استفاده برای ارتباطات راه دور میباشد. سیمهای زوج بههمتابیده، سیم تلفن معمولی هستند که از دو سیم مسی عایق که دو به دو به هم پیچ خوردهاند درست شدهاند. از زوج بههمتابیده برای انتقال صدا و دادهها استفاده میشود. استفاده از دو سیم بههمتابیده به کاهش تداخل و القای الکترومغناطیسی کمک میکند. سرعت انتقال داده، دامنهای از ۲ میلیون بیت درهر ثانیه تا ۱۰۰ میلیون بیت در هر ثانیه، دارد.
کابل هممحور: کابل هممحور به طور گستردهای در سیستمهای تلویزیون کابلی، ساختمانهای اداری، و دیگر سایتهای کاری برای شبکههای محلی، استفاده میشود. کابلها یک رسانای داخلی دارند که توسط یک عایق منعطف محصور شدهاند، که روی این لایهٔ منعطف نیز توسط یک رسانای نازک برای انعطاف کابل، به هم بافته شدهاست. همهٔ این اجزا، در داخل عایق دیگری جاسازی شدهاند. لایه عایق به حداقل رساندن تداخل و اعوجاج کمک میکند. سرعت انتقال داده، دامنهای از ۲۰۰ میلیون تا بیش از ۵۰۰ میلیون بیت در هر ثانیه دارد.
فیبر نوری: کابل فیبر نوری شامل یک یا چند رشته از الیاف شیشهای پیچیده شده در لایههای محافظ میباشد. این کابل میتواند نور را تا مسافتهای طولانی انتقال دهد. کابلهای فیبر نوری تحت تاثیر تابشهای الکترومغناطیسی قرار نمیگیرند. سرعت انتقال ممکن است به چند تریلیون بیت در ثانیه برسد.
بر اساس تکنولوژی بی سیم
ریزموج (مایکروویو) زمینی: ریزموجهای زمینی از گیرندهها و فرستندههای زمینی استفاده میکنند. تجهیزات این تکنولوژی شبیه به دیشهای ماهوارهاست. مایکروویو زمینی از دامنههای کوتاه گیگاهرتز استفاده میکند، که این سبب میشود تمام ارتباطات به صورت دید خطی محدود باشد. فاصله بین ایستگاههای رله (تقویت سیگنال) حدود ۳۰ مایل است. آنتنهای ریزموج معمولاً در بالای ساختمانها، برجها، تپهها و قله کوه نصب میشوند.
ماهوارههای ارتباطی: ماهوارهها از ریزموجهای رادیویی که توسط جو زمین منحرف نمیشوند، به عنوان رسانه مخابراتی خود استفاده میکنند.
ماهوارهها در فضا مستقر هستند؛ به طور معمول ۲۲۰۰۰ مایل (برای ماهوارههای geosynchronous) بالاتر از خط استوا. این سیستمهای در حال چرخش به دور زمین، قادر به دریافت و رله صدا، دادهها و سیگنالهای تلویزیونی هستند.
تلفن همراه و سیستمهای پی سی اس: تلفن همراه و سیستمهای پی سی اس از چندین فناوری ارتباطات رادیویی استفاده میکنند. این سیستمها به مناطق مختلف جغرافیایی تقسیم شدهاند. هر منطقه دارای فرستندههای کم قدرت و یا دستگاههای رله رادیویی آنتن برای تقویت تماسها از یک منطقه به منطقه بعدی است.
شبکههای محلی بی سیم: شبکه محلی بی سیم از یک تکنولوژی رادیویی فرکانس بالا (مشابه سلول دیجیتالی) و یک تکنولوژی رادیویی فرکانس پایین استفاده میکند. شبکههای محلی بی سیم از تکنولوژِی طیف گسترده، برای برقراری ارتباط میان دستگاههای متعدد در یک منطقه محدود، استفاده میکنند. نمونهای از استاندارد تکنولوژی بی سیم موج رادیویی، IEEE است.
ارتباطات فروسرخ: ارتباط فروسرخ، سیگنالهای بین دستگاهها را در فواصل کوچک (کمتراز ۱۰ متر) به صورت همتا به همتا (رو در رو) انتقال میدهد؛ در خط انتقال نباید هیچ گونه شی ای قرار داشته باشد.
بر اساس اندازه
ممکن است شبکههای رایانهای بر اساس اندازه یا گستردگی ناحیهای که شبکه پوشش میدهد طبقهبندی شوند. برای نمونه «شبکه شخصی» (PAN)، «شبکه محلی» (LAN)، «شبکه دانشگاهی» (CAN)، «شبکه کلانشهری» (MAN) یا «شبکه گسترده» (WAN).
بر اساس لایه شبکه
ممکن است شبکههای رایانهای مطابق مدلهای مرجع پایهای که در صنعت به عنوان استاندارد شناخته میشوند مانند «مدل مرجع ۷ لایه OSI» و «مدل ۴ لایه TCP/IP»، بر اساس نوع «لایه شبکه»ای که در آن عمل میکنند طبقهبندی شوند.
بر اساس معماری کاربری
ممکن است شبکههای رایانهای بر اساس معماری کاربری که بین اعضای شبکه وجود دارد طبقهبندی شود، برای نمونه معماریهای Active Networking، «مشتری-خدمتگذار» (Client-Server) و «همتا به همتا» Peer-to-Peer (گروه کاری).
بر اساس همبندی (توپولوژی)
ممکن است شبکههای رایانهای بر اساس نوع همبندی شبکه طبقهبندی شوند مانند: «شبکه باس» (Bus)، «شبکه ستاره» ((Star، «شبکه حلقهای» (Ring)، «شبکه توری» (Mesh)، «شبکه ستاره-باس» (Star-Bus)، «شبکه درختی» (Tree) یا «شبکه سلسله مراتبی» (Hierarchical) و ترکیبی و غیره.
همبندی شبکه را میتوان بر اساس نظم هندسی ترتیب داد. همبندیهای شبکه طرحهای منطقی شبکه هستند. واژه منطقی در اینجا بسیار پرمعنی است. این واژه به این معنی است که همبندی شبکه به طرح فیزیکی شبکه بستگی ندارد. مهم نیست که رایانهها در یک شبکه به صورت خطی پشت سر هم قرار گرفته باشند، ولی زمانیکه از طریق یک «هاب» به یکدیگر متصل شده باشند تشکیل همبندی ستاره میکنند نه باس. و این عامل مهمی است که شبکهها در آن فرق میکنند، جنبه ظاهری و جنبه عملکردی.
بر اساس قرارداد
ممکن است شبکههای رایانهای بر اساس «قرارداد» ارتباطی طبقهبندی شوند. برای اطلاعات بیشتر لیست پشتههای قرارداد شبکه و لیست قراردادهای شبکه را ببینید.
انواع شبکههای رایانهای از نظر اندازه
شبکه شخصی (PAN)
«شبکه شخصی» (Personal Area Network) یک «شبکه رایانهای» است که برای ارتباطات میان وسایل رایانهای که اطراف یک فرد میباشند (مانند «تلفن»ها و «رایانههای جیبی» (PDA) که به آن «دستیار دیجیتالی شخصی» نیز میگویند) بکار میرود. این که این وسایل ممکن است متعلق به آن فرد باشند یا خیر جای بحث خود را دارد. برد یک شبکه شخصی عموماً چند متر بیشتر نیست. موارد مصرف شبکههای خصوصی میتواند جهت ارتباطات وسایل شخصی چند نفر به یکدیگر و یا برقراری اتصال این وسایل به شبکهای در سطح بالاتر و شبکه «اینترنت» باشد.
ارتباطات شبکههای شخصی ممکن است به صورت سیمی به «گذرگاه»های رایانه مانند USB و فایروایر برقرار شود. همچنین با بهرهگیری از فناوریهایی مانند IrDA، «بلوتوث» (Bluetooth) و UWB میتوان شبکههای شخصی را به صورت بیسیم ساخت.
شبکه محلی (LAN)
«شبکه محلی» (Local Area Network) یک «شبکه رایانهای» است که محدوده جغرافیایی کوچکی مانند یک خانه، یک دفتر کار یا گروهی از ساختمانها را پوشش میدهد. در مقایسه با «شبکههای گسترده» (WAN) از مشخصات تعریفشده شبکههای محلی میتوان به سرعت (نرخ انتقال) بسیار بالاتر آنها، محدوده جغرافیایی کوچکتر و عدم نیاز به «خطوط استیجاری» مخابراتی اشاره کرد.
دو فناوری «اترنت» (Ethernet) روی کابل «جفت به هم تابیده بدون محافظ» (UTP) و «وایفای» (Wi-Fi) رایجترین فناوریهایی هستند که امروزه استفاده میشوند، با این حال فناوریهای «آرکنت» (ARCNET) و «توکن رینگ» (Token Ring) و بسیاری روشهای دیگر در گذشته مورد استفاده بودهاند.
شبکه کلانشهری (MAN)
«شبکه کلانشهری» (Metropolitan Area Network) یک «شبکه رایانهای» بزرگ است که معمولاً در سطح یک شهر گسترده میشود. در این شبکهها معمولاً از «زیرساخت بیسیم» و یا اتصالات «فیبر نوری» جهت ارتباط محلهای مختلف استفاده میشود.
شبکه گسترده (WAN)
«شبکه گسترده» (Wide Area Network) یک «شبکه رایانهای» است که نسبتاً ناحیه جغرافیایی وسیعی را پوشش میدهد (برای نمونه از یک کشور به کشوری دیگر یا از یک قاره به قارهای دیگر). این شبکهها معمولاً از امکانات انتقال خدمات دهندگان عمومی مانند شرکتهای مخابرات استفاده میکند. به عبارت کمتر رسمی این شبکهها از «مسیریاب»ها و لینکهای ارتباطی عمومی استفاده میکنند.
شبکههای گسترده برای اتصال شبکههای محلی یا دیگر انواع شبکه به یکدیگر استفاده میشوند. بنابراین کاربران و رایانههای یک مکان میتوانند با کاربران و رایانههایی در مکانهای دیگر در ارتباط باشند. بسیاری از شبکههای گسترده برای یک سازمان ویژه پیادهسازی میشوند و خصوصی هستند. بعضی دیگر بهوسیله «سرویس دهندگان اینترنت» (ISP) پیادهسازی میشوند تا شبکههای محلی سازمانها را به اینترنت متصل کنند.
شبکه متصل (Internetwork)
دو یا چند «شبکه» یا «زیرشبکه» (Subnet) که با استفاده از تجهیزاتی که در لایه ۳ یعنی «لایه شبکه» «مدل مرجع OSI» عمل میکنند مانند یک «مسیریاب»، به یکدیگر متصل میشوند تشکیل یک شبکه از شبکهها یا «شبکه متصل» را میدهند. همچنین میتوان شبکهای که از اتصال داخلی میان شبکههای عمومی، خصوصی، تجاری، صنعتی یا دولتی به وجود میآید را «شبکه متصل» نامید.
در کاربردهای جدید شبکههای به هم متصل شده از قرارداد IP استفاده میکنند. بسته به اینکه چه کسانی یک شبکه از شبکهها را مدیریت میکنند و اینکه چه کسانی در این شبکه عضو هستند، میتوان سه نوع «شبکه متصل» دسته بندی نمود:
شبکه داخلی یا اینترانت (Intranet)
شبکه خارجی یا اکسترانت (Extranet)
شبکهاینترنت (Internet)
شبکههای داخلی یا خارجی ممکن است که اتصالاتی به شبکه اینترنت داشته و یا نداشته باشند. در صورتی که این شبکهها به اینترنت متصل باشند در مقابل دسترسیهای غیرمجاز از سوی اینترنت محافظت میشوند. خود شبکه اینترنت به عنوان بخشی از شبکه داخلی یا شبکه خارجی به حساب نمیآید، اگرچه که ممکن است شبکه اینترنت به عنوان بستری برای برقراری دسترسی بین قسمتهایی از یک شبکه خارجی خدماتی را ارائه دهد.
شبکه داخلی (Intranet)
یک «شبکه داخلی» مجموعهای از شبکههای متصل به هم میباشد که از قرارداد IP و ابزارهای مبتنی بر IP مانند «مرورگران وب» استفاده میکند و معمولاً زیر نظر یک نهاد مدیریتی کنترل میشود. این نهاد مدیریتی «شبکه داخلی» را نسبت به باقی قسمتهای دنیا محصور میکند و به کاربران خاصی اجازه ورود به این شبکه را میدهد. به طور معمولتر شبکه درونی یک شرکت یا دیگر شرکتها «شبکه داخلی» میباشد.
به طور مثال شبکه ملی در ایران نوعی از شبکههای داخلی (اینترانت) میباشد.
شبکه خارجی (Extranet)
یک «شبکه خارجی» یک «شبکه» یا یک «شبکه متصل» است که به لحاظ قلمرو محدود به یک سازمان یا نهاد است ولی همچنین شامل اتصالات محدود به شبکههای متعلق به یک یا چند سازمان یا نهاد دیگر است که معمولاً ولی نه همیشه قابل اعتماد هستند. برای نمونه مشتریان یک شرکت ممکن است که دسترسی به بخشهایی از «شبکه داخلی» آن شرکت داشته باشند که بدین ترتیب یک «شبکه خارجی» درست میشود، چراکه از نقطهنظر امنیتی این مشتریان برای شبکه قابل اعتماد به نظر نمیرسند. همچنین از نظر فنی میتوان یک «شبکه خارجی» را در گروه شبکههای دانشگاهی، کلانشهری، گسترده یا دیگر انواع شبکه (هر چیزی غیر از شبکه محلی) به حساب آورد، چراکه از نظر تعریف یک «شبکه خارجی» نمیتواند فقط از یک شبکه محلی تشکیل شده باشد، چون بایستی دست کم یک اتصال به خارج از شبکه داشته باشد.
شبکه اینترنت (Internet)
شبکه ویژهای از شبکهها که حاصل اتصالات داخلی شبکههای دولتی، دانشگاهی، عمومی و خصوصی در سرتاسر دنیا است. این شبکه بر اساس شبکه اولیهای کار میکند که «آرپانت» (ARPANET) نام داشت و بهوسیله موسسه «آرپا» (ARPA) که وابسته به «وزارت دفاع ایالات متحده آمریکا» است ایجاد شد. همچنین منزلگاهی برای «وب جهانگستر» (WWW) است. در لاتین واژه Internet برای نامیدن آن بکار میرود که برای اشتباه نشدن با معنی عام واژه «شبکه متصل» حرف اول را بزرگ مینویسند.
اعضای شبکه اینترنت یا شرکتهای سرویس دهنده آنها از «آدرسهای IP» استفاده میکنند. این آدرسها از موسسات ثبت نام آدرس تهیه میشوند تا تخصیص آدرسها قابل کنترل باشد. همچنین «سرویس دهندگان اینترنت» و شرکتهای بزرگ، اطلاعات مربوط به در دسترس بودن آدرسهایشان را بواسطه «قرارداد دروازه لبه» (BGP) با دیگر اعضای اینترنت مبادله میکنند.
اجزای اصلی سختافزاری
همه شبکهها از اجزای سختافزاری پایهای تشکیل شدهاند تا گرههای شبکه را به یکدیگر متصل کنند، مانند «کارتهای شبکه»، «تکرارگر»ها، «هاب»ها، «پل»ها، «راهگزین»ها و «مسیریاب»ها. علاوه بر این، بعضی روشها برای اتصال این اجزای سختافزاری لازم است که معمولاً از کابلهای الکتریکی استفاده میشود (از همه رایجتر «کابل رده ۵» (کابل Cat5) است)، و کمتر از آنها، ارتباطات میکروویو (مانند آیتریپلئی ۸۰۲٫۱۱) و («کابل فیبر نوری» Optical Fiber Cable) بکار میروند.
کارت شبکه (network adapter)
«کارت شبکه»، «آداپتور شبکه» یا «کارت واسط شبکه» (Network Interface Card) قطعهای از سختافزار رایانهاست و طراحی شده تا این امکان را به رایانهها بدهد که بتوانند بر روی یک شبکه رایانهای با یکدیگر ارتباط برقرار کنند. این قطعه دسترسی فیزیکی به یک رسانه شبکه را تامین میکند و با استفاده از «آدرسهای MAC»، سیستمی سطح پایین جهت آدرس دهی فراهم میکند. این شرایط به کاربران اجازه میدهد تا به وسیله کابل یا به صورت بیسیم به یکدیگر متصل شوند.
تکرارگر (repeater)
«تکرارگر» تجهیزی الکترونیکی است که سیگنالی را دریافت کرده و آن را با سطح دامنه بالاتر، انرژی بیشتر و یا به سمت دیگر یک مانع ارسال میکند. بدین ترتیب میتوان سیگنال را بدون کاستی به فواصل دورتری فرستاد. از آنجا که تکرارگرها با سیگنالهای فیزیکی واقعی سروکار دارند و در جهت تفسیر دادهای که انتقال میدهند تلاشی نمیکنند، این تجهیزات در «لایه فیزیکی» یعنی اولین لایه از «مدل مرجع OSI» عمل میکنند.
هاب (جعبه تقسیم)- hub
«هاب» قطعهای سختافزاری است که امکان اتصال قسمتهای یک شبکه را با هدایت ترافیک در سراسر شبکه فراهم میکند. هابها در «لایه فیزیکی» از «مدل مرجع OSI» عمل میکنند. عملکرد هاب بسیار ابتدایی است، به این ترتیب که داده رسیده از یک گره را برای تمامی گرههای شبکه کپی میکند. هابها عموماً برای متصل کردن بخشهای یک «شبکه محلی» بکار میروند. هر هاب چندین «درگاه» (پورت) دارد. زمانی که بستهای از یک درگاه میرسد، به دیگر درگاهها کپی میشود، بنابراین همه قسمتهای شبکه محلی میتوانند بستهها را ببینند.
پل (bridge)
یک «پل» دو «زیرشبکه» (سگمنت) را در «لایه پیوند داده» از «مدل مرجع OSI» به هم متصل میکند. پلها شبیه به «تکرارگر»ها و «هاب»های شبکهاند که برای اتصال قسمتهای شبکه در «لایه فیزیکی» عمل میکنند، با این حال پل با استفاده از مفهوم پلزدن کار میکند، یعنی به جای آنکه ترافیک هر شبکه بدون نظارت به دیگر درگاهها کپی شود، آنرا مدیریت میکند. بستههایی که از یک طرف پل وارد میشوند تنها در صورتی به طرف دیگر انتشار مییابند که آدرس مقصد آنها مربوط به سیستمهایی باشد که در طرف دیگر پل قرار دارند. پل مانع انتشار پیغامهای همگانی در قطعههای کابل وصلشده به آن نمیشود.
پلها به سه دسته تقسیم میشوند:
پلهای محلی: مستقیماً به «شبکههای محلی» متصل میشود.
پلهای دوردست: از آن میتوان برای ساختن «شبکههای گسترده» جهت ایجاد ارتباط بین «شبکههای محلی» استفاده کرد. پلهای دور دست در شرایطی که سرعت اتصال از شبکههای انتهایی کمتر است با «مسیریاب»ها جایگزین میشوند.
پلهای بیسیم: برای «اتصال شبکههای محلی» به «شبکههای محلی بیسیم» یا «شبکههای محلی بیسیم» به هم یا ایستگاههای دوردست به «شبکههای محلی» استفاده میشوند.
راهگزین (switch)
«راهگزین» که در پارسی بیشتر واژه «سوئیچ» برای آن بکار برده میشود، وسیلهای است که قسمتهای شبکه را به یکدیگر متصل میکند. راهگزینهای معمولی شبکه تقریباً ظاهری شبیه به «هاب» دارند، ولی یک راهگزین در مقایسه با هاب از هوشمندی بیشتری (و همچنین قیمت بیشتری) برخوردار است. راهگزینهای شبکه این توانمندی را دارند که محتویات بستههای دادهای که دریافت میکنند را بررسی کرده، دستگاه فرستنده و گیرنده بسته را شناسایی کنند، و سپس آن بسته را به شکلی مناسب ارسال نمایند. با ارسال هر پیام فقط به دستگاه متصلی که پیام به هدف آن ارسال شده، راهگزین «پهنای باند» شبکه را به شکل بهینهتری استفاده میکند و عموماً عملکرد بهتری نسبت به یک هاب دارد.
از نظر فنی میتوان گفت که راهگزین در «لایه پیوند داده» از «مدل مرجع OSI» عمل کنند. ولی بعضی انواع راهگزین قادرند تا در لایههای بالاتر نیز به بررسی محتویات بسته بپردازند و از اطلاعات بدست آمده برای تعیین مسیر مناسب ارسال بسته استفاده کنند. به این راه گزینها به اصطلاح «راهگزینهای چندلایه» (Multilayer Switch) میگویند.
مسیریاب (router)
«مسیریاب»ها تجهیزات شبکهای هستند که بستههای داده را با استفاده از «سرایند»ها و «جدول ارسال» تعیین مسیر کرده، و ارسال میکنند. مسیریابها در «لایه شبکه» از «مدل مرجع OSI» عمل میکنند. همچنین مسیریابها اتصال بین بسترهای فیزیکی متفاوت را امکانپذیر میکنند. این کار با چک کردن سرایند یک بسته داده انجام میشود.
مسیریابها از «قراردادهای مسیریابی» مانند ابتدا کوتاهترین مسیر را انتخاب کردن استفاده میکنند تا با یکدیگر گفتگو کرده و بهترین مسیر بین هر دو ایستگاه را پیکربندی کنند. هر مسیریاب دسته کم به دو شبکه، معمولاً شبکههای محلی، شبکههای گسترده و یا یک شبکه محلی و یک سرویس دهنده اینترنت متصل است. بعضی انواع مودمهای DSL و کابلی جهت مصارف خانگی درون خود از وجود یک مسیریاب نیز بهره میبرند.
در امنیت اطلاعات از رمزنگاری استفاده میشود تا اطلاعات به فرمی تبدیل شود که به غیر از کاربر مجاز کس دیگری نتواند از آن اطلاعات استفاده کند حتی اگر به آن اطلاعات دسترسی داشته باشد. اطلاعاتی که رمزگذاری شده تنها توسط کاربر مجازی که کلید رمز نگاری را دارد میتواند دوباره به فرم اولیه تبدیل شود(از طریق فرایند رمزگشایی).
رمزنگاری برای حفاظت اطلاعات در حال انتقال (اعم از الکترونیکی و یا فیزیکی) و یا ذخیره شده است. رمزنگاری امکانات خوبی برای امنیت اطلاعات فراهم می کند از جمله روشهای بهبود یافته تصدیق هویت، فشرده سازی پیام، امضاهای دیجیتالی، قابلیت عدم انکار و ارتباطات شبکه رمزگذاری شده.
رمزنگاری اگر درست پیاده سازی نشود می تواند مشکلات امنیتی در پی داشته باشد. راه حلهای رمز نگاری باید با استفاده از استانداردهای پذیرفته شده که توسط کارشناسان مستقل و خبره بررسی دقیق شده انجام گیرد. همچنین طول و قدرت کلید استفاده شده در رمزنگاری بسیار مهم است. کلیدی ضعیف یا خیلی کوتاه منجر به رمزگذاری ضعیف خواهد شد. مدیریت کلید رمزنگاری موضوع مهمی است. رمز گذاری داده ها و اطلاعات و تبدیل کردن آنها به شکل رمز گذاری شده ،روشس موثر در جلوگیری از انتشار اطلاعات محرمانه شرکت می باشد.
معماری و طراحی سیستمهای امن
مسائل حقوقی مرتبط با امنیت اطلاعات
حراست فیزیکی
حراست فیزیکی دارایی ها عنصری است که در هر سیستم حسابداری وجود دارد.رایانه ها و اطلاعات و برنامه های موجود در این رایانه ها در حقیقت دارایی های با ارزش سازمان هستند.امنیت فیزیکی می تواند با اعمال کنترل ها ی زیر به دست آید : ۱-در صورت داشتن امکانات مالی استفاده از سیستم امنیتی هشدار دهنده و دوربین مدار بسته ۲-نگهداری و حفاظت و انبار کردن ابزار های حاوی اطلاعات مثل دیسک ها و نوار ها
حراست فیزیکی چیز خوبی است.
به دنبال روشی برای مدیریت امنیت اطلاعات
به دنبال جستوجوی روشی بهجز شیوههای سنتی امنیت شبکهٔ IT شرکت آیبیام و چند شرکت و سازمان IT شورای جدید حفاظت از اطلاعات را احداث کردهاند. هدف از این کار ایجاد روشهایی برای مقابله با هکرها و دیگر راههای دسترسی غیرقانونی به اطلاعات است. شرکت IBM در گزارشی اعلام کرد که این شورا برای تنظیم طرحی نوین برای محافظت و کنترل در اطلاعات شخصی و سازمانی افراد همهٔ تلاش خود را به کار خواهد گرفت. استوارت مکایروین، مدیر بخش امنیت اطلاعات مشتری IBM میگوید: "بیشتر شرکتها و همینطور افراد حقیقی کنترل و امنیت اطلاعات خود را به عنوان مسئلهای فرعی در نظر میگیرند و در کنار دیگر فعالیتهای خود به آن میپردازند." به عقیدهٔ اعضای این شورا کنترل و نظارت بر اطلاعات به این معناست که چهگونه یک شرکت در کنار ایجاد امکان بهرهبرداری از اطلاعات مجاز، محدودیتهایی را برای دسترسی و محافظت از بخشهای مخفی تدارک میبیند. اعضای این شورا برآناند تا تعریفی جدید از مدیرت کنترل اطلاعات و سیاستهای مربوط به آن ارایه دهند. همچنین پیشبینی شده است که این راهکارها بخش مهمی را در زیربنای سیاستهای IT داشته باشد. مکآروین میگوید: "ایدهٔ اولیهٔ تشکیل این شورا در جلسات سه ماه یکبار و غیررسمی شرکت IBM با مشتریان و برخی شرکا شکل گرفت. ما با افرادی گفتوگو میکردیم که با مشکلات ناامنی اطلاعات به شکل عینی روبهرو بودند. برای شرکت IBM و شرکای تجاری آن مشارکت مشتریان عاملی موثر در اصلاح و هماهنگی نرمافزارهای امنیتی موجود و طراحی نرمافزارهای جدید است. ما سعی میکنیم ابزارهای امنیتی IBM را با نیازهای مشتری آشتی دهیم. بسیاری از مشتریان شرکت که اکنون اعضای فعال این شورا را تشکیل دادهاند، خود طرح پروژههای جدید برای کنترل خروج اطلاعات و مدیریت آنرا تنظیم کردهاند. آنها داوطلب شدهاند که برای اولین بار این روشها را در مورد اطلاعات شخصی خود به کار گیرند. بدیهی است شرایط واقعی در مقایسه با وضعیت آزمایشی نتیجهٔ بهتری دارد. رابرت گاریگ، مدیر ارشد بخش امنیتی بانک مونترآل و یکی از اعضای شورا، معتقد است اکنون زمان آن رسیده که شرکتها روشهای جدیدی را برای کنترل اطلاعات مشتریان خود بهکار بگیرند او میگوید: "من فکر میکنم اکنون زمان مدیریت کنترل اطلاعات فرارسیده است." پیش از این بخش IT تمام حواس خود را بر حفاظت از شبکهها متمرکز کرده بود، اما اکنون اطلاعات به عنوان بخشی مستقل به محدودیتهایی برای دستیابی و همچنین روشهای مدیریتی نوین نیازمند است. این حوزه به کوششی چشمگیر نیازمند است. شرکتها هر روز بیش از پیش با سرقت اطلاعات روبهرو هستند. هدف اصلی شورا ایجاد مدیریتی هوشمند و بیواسطه است . مسائل مورد توجه این شورا به ترتیب اهمیت عبارتاند از: "امنیت، حریم خصوصی افراد، پذیرش قوانین و برطرف کردن سوء تعبیرهایی که در مورد IT و وظایف آن وجود دارد." به نظر این شورا مشکل اصلی ناهماهنگی برنامههای بخش IT با فعالیتهای شرکت و بیتوجهی به ادغام این راهکارهاست. شرکت آمریکن اکسپرس و بانک جهانی، دانشگاه ایالتی کارولینای شمالی و ... از اعضای این شورا هستند
برنامه جامع امنیت تجارت الکترونیک
با وجود تمام مزایایی که تجارت الکترونیک بهمراه دارد، انجام تراکنشها و ارتباطات آنلاین محملی بزرگتر برای سوء استفاده از فناوری و حتی اعمال مجرمانه فراهم میکند. این مشکلات تنها مختص تجارت الکترونیک نیست و بخشی از مشکلات گسترده ایست که در سراسر جهان گریبانگیر سیستمهای اطلاعاتی و کامپیوتری هستند. هر ساله سازمانهای بسیاری هدف جرائم مرتبط با امنیت اطلاعات، از حملات ویروسی گرفته تا کلاه برداریهای تجاری از قبیل سرقت اطلاعات حساس تجاری و اطلاعات محرمانه کارتهای اعتباری، قرار میگیرند. چنین حملات امنیتی موجب میلیونها دلار ضرر و اخلال در فعالیت شرکتها میشوند. بسیاری از گزارشگران و مشاوران هزینه خسارات مرتبط با نقائص امنیتی را تا میلیاردها دلار برآورد کرده اند. با اینحال آنچه مهمتر از صحت میزان این خسارات است، این واقعیت است که با افزایش کاربران سیستمهای اطلاعاتی، دسترسی آسان به اطلاعات و رشد فزاینده کاربران مطلع (فنی) میتوان به راحتی فرض کرد که تعداد این سوء استفادهها از فناوری و تهدیدهای امنیتی نیز به همین نسبت افزایش یابد. متاسفانه، از آنجا که بسیاری از شرکتها دوست ندارند نفوذ به سیستمشان را تایید و اطلاعاتشان در مورد این نفوذها و وسعت آنها را با دیگران به اشتراک بگذارند، میزان دقیق خساراتی که شرکتها از جرائم مرتبط با امنیت متحمل شده اند، را نمیتوان بدست آورد. بی میلی به ارائه اطلاعات مربوط به نقائص امنیتی، از این ترس معمول ناشی میشود که اطلاع عموم از چنین نقائصی باعث بی اعتمادی مشتریان نسبت به توانایی شرکت در حفظ دارائی های خود میشود و شرکت با این کار مشریان خود و در نتیجه سوددهی اش را از دست خواهد داد. از آنجایی که مصرف کنندگان امروزی نسبت به ارائه آن لاین اطلاعات مالی بی اعتماد اند، شرکتها با تایید داوطلبانه این واقعیت که قربانی جرائم مرتبط با امنیت شده اند، چیزی بدست نمیآورند. با هیجانات رسانهای که امروزه دور و بر اینترنت و قابلیتهای آن وجود دارد، حفظ یک تصویر مثبت از امنیت تجارت الکترونیک در اذهان، دغدغه شماره یک بسیاری از شرکتها است و برای بقاء و باقی ماندن در رقابت کاملا ضروری است. نبود اطلاعات دست اول از موارد واقعی برنامه ریزی و مقابله با تهدیدهای امنیتی را بسیار مشکلتر کرده است اما با این وجود هم فناوریها و روشهای امنیت اطلاعات و فنون کلی مدیریتی در برنامه ریزی و حفاظت از منابع فناوری اطلاعات سازمان، در یک دهه گذشته پیشرفت قابل توجهی داشته اند. اکنون خبرگانی هستند که در حوزه امنیت سایبر تخصص پیدا کرده اند و راهکارهای زیادی برای حفاظت از فناوریهای تجارت الکترونیک از مجرمین بالقوه فضای سایبر دارند. بسیاری از شرکتها دریافته اند که برای موفقیت در تجارت الکترونیک، علاوه بر روشهای امنیتی که برای حفاظت از منابع فناوری اطلاعات طراحی شده اند، نیازمند سرمایه گذاری و برنامه ریزی برای ایجاد یک برنامه جامع امنیت هستند تا بدان طریق از داراییهایشان در اینترنت محافظت و از نفوذ مجرمین به سیستم هایشان که موجب خسارت دیدن فعالیتهای تجارت الکترونیک آنها میشود جلوگیری کنند. برنامه جامع امنیت تجارت الکترونیک شامل برنامههای حفاظتی که از فناوریهای موجود (نرمافزار و سختافزار)، افراد، برنامه ریزی راهبردی استفاده میکنند و برنامههای مدیریتی که برای حفاظت از منابع و عملیات تجارت الکترونیک شرکت طراحی و اجرا میشوند، است.چنین برنامهای برای بقاء کلی فعالیتهای تجارت الکترونیک شرکت حیاتی است و سازمان باید آنرا به عنوان مولفهای اساسی در راهبرد تجارت الکترونیک موفق به حساب آورد.موفقیت چنین برنامههایی به حمایت کامل مدیران رده بالا و مشارکت کامل بخش فناوری اطلاعات و مدیریت در جهت درک تاثیر گذاری و محدودیتهای برنامه است.علاوه بر این برای اطمینان از بروز بودن این برنامه و ابزارهای آن و هماهنگی با آخرین فناوریها و فنون مدیریت، باید آن را بطور مداوم مورد ارزیابی و سنجش قرار داد.
ارزیابی عملیات تجارت الکترونیک
اولین گام برای ایجاد یک برنامه جامع امنیت تجارت الکترونیک، انجام یک ارزیابی کامل از ارزش و اهمیت تجارت الکترونیک در موفقیت کلی اهداف و برنامه تجاری شرکت است.گام بعدی باید ارزیابی آسیب پذیری سیستم تجارت الکترونیک شرکت از هر دو جنبهٔ تهدیات داخلی و خطرات موجود خارجی است.شناخت آسیب پذیریهای خارجی بسیار ساده تر از دیدن آسیب پذیریهای خارجی است.با این وجود تمام تلاشها باید در راستای شناخت حوزههایی باشد که سیستم از داخل مورد سوءاستفاده قرار میگیرد.این کار را میتوان به خوبی با صحبت با کاربران سیستم و توسعه دهندگان انجام داد.علاوه بر این بستههای نرمافزاری بسیاری هم وجود دارند که میتوانند توانایی نظارت بر استفاده کلی از سیستم و دسترسی داخلی به آن را دارند و میتوانند تحلیل کاملی از فعالیتهای مشکوک احتمالی کاربران داخلی ارائه دهند.
طرح مستمر
گام بعد ایجاد یک طرح مستمر تجارت الکترونیک است که بطور شفاف تمام نقاط ضعف احتمالی، روشهای جلوگیری و مقابله با آنها و برنامههای محتمل برای ترمیم نفوذها و و تهدیدهای امنیتی است. بسیاری از شرکتها تمایل دارند به خود بقبولانند که داشتن برنامه ضد ویروس و دیوارههای آتش، برای حفاظت از سیستم هایشان کافی است. داشتن چنین نرمافزارهایی گام نخست خوبی است اما حتی با این وجود نیز سیستمهای تجارت الکترونیک با نقاط ضعف زیر روبرو هستند:
آتش سوزی و انفجار،
خرابکاری عمدی در سختافزار، نرمافزار و یا دادهها و اطلاعات،
دزدیده شدن نرمافزار و سختافزار،
فقدان پرسنل کلیدی امنیت تجارت الکترونیک
فقدان برنامههای کاربردی
فقدان فناوری
فقدان ارتباطات
فقدان فروشندگان.
تهدیدها در هر یک از این حوزهها باید به دقت ارزیابی و طرحهای محتمل ترمیم باید با جزئیات کامل برای مقابله با هر کدام تهیه شود. علاوه بر این باید در طرح افراد مسئول مدیریت و تصحیح مشکلات بوجود آمده از این نقائص معین گردند. سپس، سازمان باید نرمافزارها و سختافزارهایی که حفاظت از سیستم تجارت الکترونیک را برعهده دارند را، ارزیابی کند.درک اینکه فناوریهای مورد استفاده باید مناسب نیازهای شرکت بوده و برای تمام تهدیدهای امنیتی احتمالی سطحی از محافظت را فراهم کنند از اهمیت بسزایی برخوردار است.
حوزههای بحرانی که با مورد توجه قرار گیرند عبارتند از : حساسیت دادهها و اطلاعات در دسترس، حجم ترافیک دسترسی و روشهای دسترسی.امنیت تجارت SSL (Secure Socket Layer) یا SET (Secure Electronic Transaction)الکترونیک مبتنی بر تکنولوژی باید با استفاده از الگوی امنیت شامل لایههای مختلف امنیتی باشد.هدف نهایی امنیت مبتنی بر فناوری باید فراهم کردن صحت، یکپارچگی، پنهان کردن و غیر قابل رد بودن موثر باشد.بسیاری از شرکتها ،
در طول این مرحله ایجاد برنامه جامع امنیت تجارت الکترونیک از تجربه شرکتهای دیگری که در زمینه ارزیابی سیستمهای امنیتی مبتنی بر فناوری تخصص دارند، استفاده می کنند.
افراد
مهمترین مولفه هر برنامه امنیتی موثری افرادی هستند که آنرا اجرا و مدیریت میکنند.نقائص امنیتی بیش از آن که ناشی از سیستم باشند، به وسیلهٔ کاربران سیستم و افرادی که مدیریت سیستم را برعهده دارند، رخ میدهند.بیشتر مطالعات گذشته نشان داده اند تهدیدهای داخلی سیستمهای تجارت الکترونیک اغلب بسیار مهمتر از تهدیدهای خارجی بوده اند.در بسیاری از موارد مجرمانی که در نفوذ به سیستم موفق بوده اند، یا دانش قبلی از سیستم داشته و یا دارای شریک جرمی در داخل شرکت بوده اند.مهمترین ابزاری که مدیریت برای کاهش تهدید داخلی در اختیار دارد آموزش کاربران داخلی سیستم و پرسنل مدیریت آن در مورد نتیجه اخلال در یکپارچگی و امنیت سیستم است.بسیاری از کاربران از این واقعیت که نفوذ به سیستمهای اطلاعاتی جرم است و اخلالگران تحت پیگرد قانونی قرار میگیرند، اطلاع دارند.شرکت، با آگاهی دادن به کاربران و ترساندن آنها از عواقب این اعمال میتواند تا حد زیادی مانع آنها گردد.
راهبرد
ایجاد یک برنامه راهبردی موثر و بی عیب اهمیت بسیاری در امنیت تجارت الکترونیک دارد.چنین راهبردی باید شامل هدف کلی برنامه جامعه امنیت تجارت الکترونیک، اهداف جزئی و محدوده آن باشد.این راهبرد باید در راستای راهبرد تجاری کلی تجارت الکترونیک شرکت باشد.یکی از اهداف جزئی این راهبرد میتواند حفاظت کامل از تمامی منابع تجارت الکترونیک شرکت و فراهم کردن امکان ترمیم هر اخلال با حداکثر سرعت ممکن باشد.علاوه بر این این برنامه باید شامل منابع مورد نیاز برای پشتیبانی از اهداف جزئی و کلی در کنار قیود و محدودیتهای برنامه راهبردی و همچنین حاوی منابع انسانی کلیدی، اجرای برنامههای امنیتی متفاوت در غالب بخشی از برنامه راهبردی باشد. ساختارهای مدیریتی و تصمیم سازان
مدیریت
موفقیت برنامه جامع امنیت تجارت الکترونیک در گروی مدیریت موثر چنین برنامهای است.پشتیبانی مدیریت، از مدیران رده بالا شروع و در تمام سطوح ادامه مییابد.چنین برنامهای در شرکتهای بزرگ باید مستقیما بوسیله یک مدیر ارشد و در شرکتهای متوسط و کوچکتر بوسیله رئیس یا صاحب آن شرکت اداره و نظارت گردد.مسئولیت اصلی مدیر برنامه به روز نگه داشتن کامل برنامه، اجرای برنامههای آن و ارزیابی مجدد برنامههای موجود است.
بخشی از فعالیتهای چنین فردی آموختن راهکارهای عملی موثر در برنامه امنیتی سایر سازمانهاست که میتواند آنرا با مطالعه مقالات، کتب و مطالعات موردی منتشر شده بدست آورد.
مدرک CISSP
مدرک (Certified Information Systems Security Professional) مدرکی برای متخصصان امنیت است وکسب این مدرک مراحلی دارد . این مدرک مستقل از هر نوع سختافزار و نرمافزار خاص یک شرکت است و به عنوان یک عنصر کلیدی در ارزشیابی داوطلبان کار در موسسات بزرگ و سیستمهای Enterprise شناخته میشود. افرادی که صاحب این مدرک باشند میتوانند برای پست مدیریت شبکههای کوچک و بزرگ اطلاعاتی خود را معرفی کنند.
در سال ۱۹۸۹، چند سازمان فعال در زمینهٔ امنیت اطلاعات کنسرسیومی را تحت نام ۲(ISC) بنا نهادند که هدف ان ارایهٔ استانداردهای حفاظت از اطلاعات و آموزش همراه با ارایهٔ مدرک مربوط به افراد آموزش دیده بود.
در سال ۱۹۹۲ کنسرسیوم مذکور اقدام به طرح مدرکی به نام CISSP نمود که هدف آن ایجاد یک سطح مهارت حرفهای و عملی در زمینهٔ امنیت اطلاعات برای افراد علاقمند به آن بود.
اعتبار
این مدرک به دلیل این که بر خلاف سایر مدارک امنیتی، وابسته به محصولات هیچ شرکت خاصی نیست، قادر است به افراد متخصص امنیت، تبحر لازم را در طرح و پیاده سازی سیاستهای کلان امنیتی اعطا نماید. اتخاذ تصمیمات اصلی و حیاتی برای برقراری امنیت، مسئلهای نیست که مدیران سطح بالای یک سازمان بزرگ آن را به عهدهٔ کارشناسان تازه کار یا حتی آنهایی که مدرک امنیت در پلتفرم کاری خاصی را دارند، بگذارند بلکه مهم آن است که این قبیل مسئولیتها به اشخاصی که درک کامل و مستقلی از مسائل مربوط به مهندسی اجتماعی دارند و میتوانند در جهت برقراری امنیت اطلاعات در یک سازمان به ارایه خط مشی ویژه و سیاست امنیت خاص کمک کننده سپرده شود .
مراحل کسب مدرک
برای کسب مدرک CISSP، داوطلبان باید حداقل سه سال سابقه کاری مفید در یکی از زمینههای امنیتی اعلام شده توسط ۲(ISC) را داشته باشند . از ابتدای سال۲۰۰۳ به بعد شرط مذکور به چهار سال سابقه کاری یا سه سال سابقه کار به علاوهٔ یک مدرک دانشگاهی یا بینالمللی در این زمینه تغییر یافت .زمینههای کاری امنیتی که انجمن ۲(ISC) داوطلبان را به داشتن تجربه در آن ترغیب میکند شامل ده مورد است کهبه آن عنوان (Common Body Of Knowlege) CBKیا همان اطلاعات پایه در زمینهٔ امنبیت اطلاق میشود این موارد عبارتنداز:
سیستمهای کنترل دسترسی
توسعه سیستمها وبرنامههای کاربردی
برنامه ریزی برای مقابله با بلاهای طبیعی وخطرات کاری
رمزنگاری
مسا ئل حقوقی
امنیت عملیاتی
امنیت فیزیکی
مدلهاومعماری امنیتی
تمرینهای مدیریت امنیت
امنیت شبکهٔ دادهای و مخابراتی
زمانی که داوطلب موفق به دریافت مدرک CISSP میشود باید برای حفظ این مدرک همواره خود را در وضعیت مطلوبی از لحاظ سطح دانش علمی وعملی در مقولههای مورد نظر نگه دارد .هر دارندهی این مدرک لازم است که هرسال برای تمدید گواهینامهٔ خود، کارهایی را برای اثبات پشتکار وعلاقهٔ خود به مقولهٔ امنیت انجام داده وموفق به کسب سالانه ۱۲۰ امتیاز (از لحاظ ارزش کارهای انجام شده از دید انجمن ) شود. به این منظور انجمن، فعالیتهای مختلفی را برای کسب امتیاز ات لازم به دارندگان مدرک پیشنهاد میکند. به عنوان مثال کسب یک مدرک معتبر در زمینهٔ امنیت اطلاعات، فعالیت در زمینههای آموزش مفاهیم امنیتی به متخصصان دیگر، استخدام شدن درشرکتهای معتبر، چاپ مقالات در زمینهٔ امنیت، شرکت در سمینارهای مهم وکنفرانسهای مربوط به حوزهٔ امنیت، داشتن تحقیقات شخصی وامثال آن میتوانند دارندگان مدرک را در کسب امتیازات لازم یاری دهند . کلیهٔ فعالیتهای مذکور به صورت مستند و مکتوب تحویل نمایندگیهای انجمن در سراسر دنیا شده تا مورد ارزشیابی و امتیازدهی انجمن قرار گیرد . در صورتی که دارندهٔ مدرک موفق به کسب ۱۲۰ امتیاز نشود باید جهت حفظ مدرک خود دوباره آزمون CISSP را بگذراند. CISSP شامل ۲۵۰ سئوال چهار گزینهای است که کلیهٔ مفاهیم امنیتی را در بر میگیرد .CISSP یکی از محبوبترین مدارک بینالمللی در سال ۲۰۰۳ شناخته شده به طوری که با یک افزایش ۱۳۴ درصدی در بین داوطلبان نسبت به سال قبل روبه رو بودهاست .همین آمار حاکی از موفقیت ۹۸ درصدی دارندگان مدرک در حفظ مدرک خود است . به هر حال با اوضاع و احوال امروزهٔ دنیای فناوری اطلاعات وخطرات ناشی از حملات انواع ویروسها و هکرها به نظر میرسد هر روز نیاز به وجود متخصصان امنیتی، خصوصا دارندگان مدارک معتبر بینالمللی بیشتر محسوس است. هم اکنون دو مدرک امنیتی یعنی SECURITY+ متعلق به انجمن کامپتیا و مدرک CISSP متعلق به انجمن بینالمللی حرفهایهای امنیت از شهرت خاصی در این زمینه برخوردارند.
وضعیت درآمد
طبق آمار مجلهٔ certification میانگین درآمد سالانهٔ دارندگان مدرک CISSP در سال ۲۰۰۴ نزدیک به ۸۶ هزار دلار بوده است این میزان درآمد در بین درآمد مدرکهای مختلف که طبق همین آمارگیری بدست آمده نشان میدهد که مدرک CISSP در جایگاه اول قرار دارد. در این مقایسه مدرک security+ با ۶۰ هزار دلار و مدرک MCSE securityMCP با ۶۷ هزار دلار در سال در ردههای دیگر این فهرست قرار دارند که همه نشان از اهمیت ودر عین حال دشوار بودن مراحل کسب و نگهداری مدرک CISSP دارد.
شبکه رایانهای
یک شبکه رایانهای (به انگلیسی: Computer Network)، که اغلب به طور خلاصه به آن شبکه گفته میشود، گروهی از رایانهها و دستگاههایی میباشد که توسط کانالهای ارتباطی به هم متصل شدهاند. شبکه رایانهای باعث تسهیل ارتباطات میان کاربران شده و اجازه میدهد کاربران منابع خود را به اشتراک بگذارند.
معرفی
یک شبکه رایانهای اجازه به اشتراک گذاری منابع و اطلاعات را میان دستگاههای متصل شده به هم، میدهد. در دهه ۶۰ میلادی، آژانس پروژههای تحقیقاتی پیشرفته (ARPA)، بودجهای را به منظور طراحی شبکه آژانس پروژههای تحقیقاتی پیشرفته (ARPANET) برای وزارت دفاع ایالات متحده آمریکا اختصاص داد. این اولین شبکه رایانهای در جهان بود. توسعه شبکه از سال ۱۹۶۹ و براساس طرحهای توسعه یافته دهه ۶۰ آغاز شد.
هدف
شبکههای رایانهای را میتوان برای اهداف مختلف استفاده کرد:
تسهیل ارتباطات: با استفاده از شبکه، افراد میتوانند به آسانی از طریق رایانامه (E-mail)، پیامرسانی فوری، اتاق گفتگو (Chat room)، تلفن، تلفن تصویری و ویدئو کنفرانس، ارتباط برقرار کنند.
اشتراک گذاری سخت افزارها: در یک محیط شبکهای، هر کامپیوتر در شبکه میتواند به منابع سخت افزاری در شبکه دسترسی پیدا کرده و از آنها استفاده کند؛ مانند چاپ یک سند به وسیله چاپگری که در شبکه به اشتراک گذاشته شدهاست.
اشتراک گذاری پروندهها، دادهها و اطلاعات: در یک محیط شبکهای، هر کاربر مجاز میتواند به دادهها و اطلاعاتی که بر روی رایانههای دیگر موجود در شبکه، ذخیره شدهاست دسترسی پیدا کند. قابلیت دسترسی به دادهها و اطلاعات در دستگاههای ذخیره سازی اشتراکی، از ویژگیهای مهم بسیاری از شبکههای است.
اشتراک گذاری نرمافزارها: کاربرانی که به یک شبکه متصل اند، میتوانند برنامههای کاربردی موجود روی کامپیوترهای راه دور را اجرا کنند.
تعریف
شبکههای کامپیوتری مجموعهای از کامپیوترهای مستقل متصل به یکدیگرند که با یکدیگر ارتباط داشته و تبادل داده میکنند. مستقل بودن کامپیوترها بدین معناست که هر کدام دارای واحدهای کنترلی و پردازشی مجزا بوده و بود و نبود یکی بر دیگری تاثیرگذار نیست.
متصل بودن کامپیوترها یعنی از طریق یک رسانه فیزیکی مانند کابل، فیبر نوری، ماهوارهها و... به هم وصل میباشند. دو شرط فوق شروط لازم برای ایجاد یک شبکه کامپیوتری میباشند اما شرط کافی برای تشکیل یک شبکه کامپیوتری داشتن ارتباط و تبادل داده بین کامپیوترهاست.
این موضوع در بین متخصصین قلمرو شبکه مورد بحث است که آیا دو رایانه که با استفاده از نوعی از رسانه ارتباطی به یکدیگر متصل شدهاند تشکیل یک شبکه میدهند. در این باره بعضی مطالعات میگویند که یک شبکه نیازمند دست کم ۳ رایانه متصل به هم است. یکی از این منابع با عنوان «ارتباطات راه دور: واژهنامه اصطلاحات ارتباطات راه دور»، یک شبکه رایانهای را این طور تعریف میکند: «شبکهای از گرههای پردازشگر دیتا که جهت ارتباطات دیتا به یکدیگر متصل شدهاند». در همین سند عبارت «شبکه» این طور تعریف شدهاست: «اتصال سه با چند نهاد ارتباطی». رایانهای که به وسیلهای غیر رایانهای متصل شدهاست (به عنوان نمونه از طریق ارتباط «اترنت» به یک پرینتر متصل شدهاست) ممکن است که یک شبکه رایانهای به حساب آید، اگرچه این نوشتار به این نوع پیکربندی نمیپردازد.
این نوشتار از تعاریفی استفاده میکند که به دو یا چند رایانه متصل به هم نیازمند است تا تشکیل یک شبکه را بدهد. در مورد تعداد بیشتری رایانه که به هم متصل هستند عموماً توابع پایهای مشترکی دیده میشود. از این بابت برای آنکه شبکهای به وظیفهاش عمل کند، سه نیاز اولیه بایستی فراهم گردد، «اتصالات»، «ارتباطات» و «خدمات». اتصالات به بستر سختافزاری اشاره دارد، ارتباطات به روشی اشاره میکند که بواسطه آن وسایل با یکدیگر صحبت کنند و خدمات آنهایی هستند که برای بقیه اعضای شبکه به اشتراک گذاشته شدهاند.
دسته بندی شبکههای رایانهای
فهرست زیر، دستههای شبکههای رایانهای را نشان میدهد.
بر اساس نوع اتصال
شبکههای رایانهای را میتوان با توجه به تکنولوژی سخت افزاری و یا نرمافزاری که برای اتصال دستگاههای افراد در شبکه استفاده میشود، دسته بندی کرد؛ مانند فیبر نوری، اترنت، شبکه محلی بیسیم، HomePNA، ارتباط خط نیرو یا G.hn.
اترنت با استفاده از سیم کشی فیزیکی دستگاهها را به هم متصل میکند. دستگاههای مستقر معمول شامل هابها، سوئیچها، پلها و یا مسیریابها هستند.
تکنولوژی شبکه بیسیم برای اتصال دستگاهها، بدون استفاده از سیم کشی طراحی شدهاست. این دستگاهها از امواج رادیویی یا سیگنالهای مادون قرمز به عنوان رسانه انتقال استفاده میکنند.
فناوری ITU-T G.hn از سیم کشی موجود در منازل (کابل هممحور، خطوط تلفن و خطوط برق) برای ایجاد یک شبکه محلی پر سرعت (تا۱ گیگا بیت در ثانیه) استفاده میکند.
بر اساس تکنولوژی سیم کشی
زوج بههمتابیده: زوج بههمتابیده یکی از بهترین رسانههای مورد استفاده برای ارتباطات راه دور میباشد. سیمهای زوج بههمتابیده، سیم تلفن معمولی هستند که از دو سیم مسی عایق که دو به دو به هم پیچ خوردهاند درست شدهاند. از زوج بههمتابیده برای انتقال صدا و دادهها استفاده میشود. استفاده از دو سیم بههمتابیده به کاهش تداخل و القای الکترومغناطیسی کمک میکند. سرعت انتقال داده، دامنهای از ۲ میلیون بیت درهر ثانیه تا ۱۰۰ میلیون بیت در هر ثانیه، دارد.
کابل هممحور: کابل هممحور به طور گستردهای در سیستمهای تلویزیون کابلی، ساختمانهای اداری، و دیگر سایتهای کاری برای شبکههای محلی، استفاده میشود. کابلها یک رسانای داخلی دارند که توسط یک عایق منعطف محصور شدهاند، که روی این لایهٔ منعطف نیز توسط یک رسانای نازک برای انعطاف کابل، به هم بافته شدهاست. همهٔ این اجزا، در داخل عایق دیگری جاسازی شدهاند. لایه عایق به حداقل رساندن تداخل و اعوجاج کمک میکند. سرعت انتقال داده، دامنهای از ۲۰۰ میلیون تا بیش از ۵۰۰ میلیون بیت در هر ثانیه دارد.
فیبر نوری: کابل فیبر نوری شامل یک یا چند رشته از الیاف شیشهای پیچیده شده در لایههای محافظ میباشد. این کابل میتواند نور را تا مسافتهای طولانی انتقال دهد. کابلهای فیبر نوری تحت تاثیر تابشهای الکترومغناطیسی قرار نمیگیرند. سرعت انتقال ممکن است به چند تریلیون بیت در ثانیه برسد.
بر اساس تکنولوژی بی سیم
ریزموج (مایکروویو) زمینی: ریزموجهای زمینی از گیرندهها و فرستندههای زمینی استفاده میکنند. تجهیزات این تکنولوژی شبیه به دیشهای ماهوارهاست. مایکروویو زمینی از دامنههای کوتاه گیگاهرتز استفاده میکند، که این سبب میشود تمام ارتباطات به صورت دید خطی محدود باشد. فاصله بین ایستگاههای رله (تقویت سیگنال) حدود ۳۰ مایل است. آنتنهای ریزموج معمولاً در بالای ساختمانها، برجها، تپهها و قله کوه نصب میشوند.
ماهوارههای ارتباطی: ماهوارهها از ریزموجهای رادیویی که توسط جو زمین منحرف نمیشوند، به عنوان رسانه مخابراتی خود استفاده میکنند.
ماهوارهها در فضا مستقر هستند؛ به طور معمول ۲۲۰۰۰ مایل (برای ماهوارههای geosynchronous) بالاتر از خط استوا. این سیستمهای در حال چرخش به دور زمین، قادر به دریافت و رله صدا، دادهها و سیگنالهای تلویزیونی هستند.
تلفن همراه و سیستمهای پی سی اس: تلفن همراه و سیستمهای پی سی اس از چندین فناوری ارتباطات رادیویی استفاده میکنند. این سیستمها به مناطق مختلف جغرافیایی تقسیم شدهاند. هر منطقه دارای فرستندههای کم قدرت و یا دستگاههای رله رادیویی آنتن برای تقویت تماسها از یک منطقه به منطقه بعدی است.
شبکههای محلی بی سیم: شبکه محلی بی سیم از یک تکنولوژی رادیویی فرکانس بالا (مشابه سلول دیجیتالی) و یک تکنولوژی رادیویی فرکانس پایین استفاده میکند. شبکههای محلی بی سیم از تکنولوژِی طیف گسترده، برای برقراری ارتباط میان دستگاههای متعدد در یک منطقه محدود، استفاده میکنند. نمونهای از استاندارد تکنولوژی بی سیم موج رادیویی، IEEE است.
ارتباطات فروسرخ: ارتباط فروسرخ، سیگنالهای بین دستگاهها را در فواصل کوچک (کمتراز ۱۰ متر) به صورت همتا به همتا (رو در رو) انتقال میدهد؛ در خط انتقال نباید هیچ گونه شی ای قرار داشته باشد.
بر اساس اندازه
ممکن است شبکههای رایانهای بر اساس اندازه یا گستردگی ناحیهای که شبکه پوشش میدهد طبقهبندی شوند. برای نمونه «شبکه شخصی» (PAN)، «شبکه محلی» (LAN)، «شبکه دانشگاهی» (CAN)، «شبکه کلانشهری» (MAN) یا «شبکه گسترده» (WAN).
بر اساس لایه شبکه
ممکن است شبکههای رایانهای مطابق مدلهای مرجع پایهای که در صنعت به عنوان استاندارد شناخته میشوند مانند «مدل مرجع ۷ لایه OSI» و «مدل ۴ لایه TCP/IP»، بر اساس نوع «لایه شبکه»ای که در آن عمل میکنند طبقهبندی شوند.
بر اساس معماری کاربری
ممکن است شبکههای رایانهای بر اساس معماری کاربری که بین اعضای شبکه وجود دارد طبقهبندی شود، برای نمونه معماریهای Active Networking، «مشتری-خدمتگذار» (Client-Server) و «همتا به همتا» Peer-to-Peer (گروه کاری).
بر اساس همبندی (توپولوژی)
ممکن است شبکههای رایانهای بر اساس نوع همبندی شبکه طبقهبندی شوند مانند: «شبکه باس» (Bus)، «شبکه ستاره» ((Star، «شبکه حلقهای» (Ring)، «شبکه توری» (Mesh)، «شبکه ستاره-باس» (Star-Bus)، «شبکه درختی» (Tree) یا «شبکه سلسله مراتبی» (Hierarchical) و ترکیبی و غیره.
همبندی شبکه را میتوان بر اساس نظم هندسی ترتیب داد. همبندیهای شبکه طرحهای منطقی شبکه هستند. واژه منطقی در اینجا بسیار پرمعنی است. این واژه به این معنی است که همبندی شبکه به طرح فیزیکی شبکه بستگی ندارد. مهم نیست که رایانهها در یک شبکه به صورت خطی پشت سر هم قرار گرفته باشند، ولی زمانیکه از طریق یک «هاب» به یکدیگر متصل شده باشند تشکیل همبندی ستاره میکنند نه باس. و این عامل مهمی است که شبکهها در آن فرق میکنند، جنبه ظاهری و جنبه عملکردی.
بر اساس قرارداد
ممکن است شبکههای رایانهای بر اساس «قرارداد» ارتباطی طبقهبندی شوند. برای اطلاعات بیشتر لیست پشتههای قرارداد شبکه و لیست قراردادهای شبکه را ببینید.
انواع شبکههای رایانهای از نظر اندازه
شبکه شخصی (PAN)
«شبکه شخصی» (Personal Area Network) یک «شبکه رایانهای» است که برای ارتباطات میان وسایل رایانهای که اطراف یک فرد میباشند (مانند «تلفن»ها و «رایانههای جیبی» (PDA) که به آن «دستیار دیجیتالی شخصی» نیز میگویند) بکار میرود. این که این وسایل ممکن است متعلق به آن فرد باشند یا خیر جای بحث خود را دارد. برد یک شبکه شخصی عموماً چند متر بیشتر نیست. موارد مصرف شبکههای خصوصی میتواند جهت ارتباطات وسایل شخصی چند نفر به یکدیگر و یا برقراری اتصال این وسایل به شبکهای در سطح بالاتر و شبکه «اینترنت» باشد.
ارتباطات شبکههای شخصی ممکن است به صورت سیمی به «گذرگاه»های رایانه مانند USB و فایروایر برقرار شود. همچنین با بهرهگیری از فناوریهایی مانند IrDA، «بلوتوث» (Bluetooth) و UWB میتوان شبکههای شخصی را به صورت بیسیم ساخت.
شبکه محلی (LAN)
«شبکه محلی» (Local Area Network) یک «شبکه رایانهای» است که محدوده جغرافیایی کوچکی مانند یک خانه، یک دفتر کار یا گروهی از ساختمانها را پوشش میدهد. در مقایسه با «شبکههای گسترده» (WAN) از مشخصات تعریفشده شبکههای محلی میتوان به سرعت (نرخ انتقال) بسیار بالاتر آنها، محدوده جغرافیایی کوچکتر و عدم نیاز به «خطوط استیجاری» مخابراتی اشاره کرد.
دو فناوری «اترنت» (Ethernet) روی کابل «جفت به هم تابیده بدون محافظ» (UTP) و «وایفای» (Wi-Fi) رایجترین فناوریهایی هستند که امروزه استفاده میشوند، با این حال فناوریهای «آرکنت» (ARCNET) و «توکن رینگ» (Token Ring) و بسیاری روشهای دیگر در گذشته مورد استفاده بودهاند.
شبکه کلانشهری (MAN)
«شبکه کلانشهری» (Metropolitan Area Network) یک «شبکه رایانهای» بزرگ است که معمولاً در سطح یک شهر گسترده میشود. در این شبکهها معمولاً از «زیرساخت بیسیم» و یا اتصالات «فیبر نوری» جهت ارتباط محلهای مختلف استفاده میشود.
شبکه گسترده (WAN)
«شبکه گسترده» (Wide Area Network) یک «شبکه رایانهای» است که نسبتاً ناحیه جغرافیایی وسیعی را پوشش میدهد (برای نمونه از یک کشور به کشوری دیگر یا از یک قاره به قارهای دیگر). این شبکهها معمولاً از امکانات انتقال خدمات دهندگان عمومی مانند شرکتهای مخابرات استفاده میکند. به عبارت کمتر رسمی این شبکهها از «مسیریاب»ها و لینکهای ارتباطی عمومی استفاده میکنند.
شبکههای گسترده برای اتصال شبکههای محلی یا دیگر انواع شبکه به یکدیگر استفاده میشوند. بنابراین کاربران و رایانههای یک مکان میتوانند با کاربران و رایانههایی در مکانهای دیگر در ارتباط باشند. بسیاری از شبکههای گسترده برای یک سازمان ویژه پیادهسازی میشوند و خصوصی هستند. بعضی دیگر بهوسیله «سرویس دهندگان اینترنت» (ISP) پیادهسازی میشوند تا شبکههای محلی سازمانها را به اینترنت متصل کنند.
شبکه متصل (Internetwork)
دو یا چند «شبکه» یا «زیرشبکه» (Subnet) که با استفاده از تجهیزاتی که در لایه ۳ یعنی «لایه شبکه» «مدل مرجع OSI» عمل میکنند مانند یک «مسیریاب»، به یکدیگر متصل میشوند تشکیل یک شبکه از شبکهها یا «شبکه متصل» را میدهند. همچنین میتوان شبکهای که از اتصال داخلی میان شبکههای عمومی، خصوصی، تجاری، صنعتی یا دولتی به وجود میآید را «شبکه متصل» نامید.
در کاربردهای جدید شبکههای به هم متصل شده از قرارداد IP استفاده میکنند. بسته به اینکه چه کسانی یک شبکه از شبکهها را مدیریت میکنند و اینکه چه کسانی در این شبکه عضو هستند، میتوان سه نوع «شبکه متصل» دسته بندی نمود:
شبکه داخلی یا اینترانت (Intranet)
شبکه خارجی یا اکسترانت (Extranet)
شبکهاینترنت (Internet)
شبکههای داخلی یا خارجی ممکن است که اتصالاتی به شبکه اینترنت داشته و یا نداشته باشند. در صورتی که این شبکهها به اینترنت متصل باشند در مقابل دسترسیهای غیرمجاز از سوی اینترنت محافظت میشوند. خود شبکه اینترنت به عنوان بخشی از شبکه داخلی یا شبکه خارجی به حساب نمیآید، اگرچه که ممکن است شبکه اینترنت به عنوان بستری برای برقراری دسترسی بین قسمتهایی از یک شبکه خارجی خدماتی را ارائه دهد.
شبکه داخلی (Intranet)
یک «شبکه داخلی» مجموعهای از شبکههای متصل به هم میباشد که از قرارداد IP و ابزارهای مبتنی بر IP مانند «مرورگران وب» استفاده میکند و معمولاً زیر نظر یک نهاد مدیریتی کنترل میشود. این نهاد مدیریتی «شبکه داخلی» را نسبت به باقی قسمتهای دنیا محصور میکند و به کاربران خاصی اجازه ورود به این شبکه را میدهد. به طور معمولتر شبکه درونی یک شرکت یا دیگر شرکتها «شبکه داخلی» میباشد.
به طور مثال شبکه ملی در ایران نوعی از شبکههای داخلی (اینترانت) میباشد.
شبکه خارجی (Extranet)
یک «شبکه خارجی» یک «شبکه» یا یک «شبکه متصل» است که به لحاظ قلمرو محدود به یک سازمان یا نهاد است ولی همچنین شامل اتصالات محدود به شبکههای متعلق به یک یا چند سازمان یا نهاد دیگر است که معمولاً ولی نه همیشه قابل اعتماد هستند. برای نمونه مشتریان یک شرکت ممکن است که دسترسی به بخشهایی از «شبکه داخلی» آن شرکت داشته باشند که بدین ترتیب یک «شبکه خارجی» درست میشود، چراکه از نقطهنظر امنیتی این مشتریان برای شبکه قابل اعتماد به نظر نمیرسند. همچنین از نظر فنی میتوان یک «شبکه خارجی» را در گروه شبکههای دانشگاهی، کلانشهری، گسترده یا دیگر انواع شبکه (هر چیزی غیر از شبکه محلی) به حساب آورد، چراکه از نظر تعریف یک «شبکه خارجی» نمیتواند فقط از یک شبکه محلی تشکیل شده باشد، چون بایستی دست کم یک اتصال به خارج از شبکه داشته باشد.
شبکه اینترنت (Internet)
شبکه ویژهای از شبکهها که حاصل اتصالات داخلی شبکههای دولتی، دانشگاهی، عمومی و خصوصی در سرتاسر دنیا است. این شبکه بر اساس شبکه اولیهای کار میکند که «آرپانت» (ARPANET) نام داشت و بهوسیله موسسه «آرپا» (ARPA) که وابسته به «وزارت دفاع ایالات متحده آمریکا» است ایجاد شد. همچنین منزلگاهی برای «وب جهانگستر» (WWW) است. در لاتین واژه Internet برای نامیدن آن بکار میرود که برای اشتباه نشدن با معنی عام واژه «شبکه متصل» حرف اول را بزرگ مینویسند.
اعضای شبکه اینترنت یا شرکتهای سرویس دهنده آنها از «آدرسهای IP» استفاده میکنند. این آدرسها از موسسات ثبت نام آدرس تهیه میشوند تا تخصیص آدرسها قابل کنترل باشد. همچنین «سرویس دهندگان اینترنت» و شرکتهای بزرگ، اطلاعات مربوط به در دسترس بودن آدرسهایشان را بواسطه «قرارداد دروازه لبه» (BGP) با دیگر اعضای اینترنت مبادله میکنند.
اجزای اصلی سختافزاری
همه شبکهها از اجزای سختافزاری پایهای تشکیل شدهاند تا گرههای شبکه را به یکدیگر متصل کنند، مانند «کارتهای شبکه»، «تکرارگر»ها، «هاب»ها، «پل»ها، «راهگزین»ها و «مسیریاب»ها. علاوه بر این، بعضی روشها برای اتصال این اجزای سختافزاری لازم است که معمولاً از کابلهای الکتریکی استفاده میشود (از همه رایجتر «کابل رده ۵» (کابل Cat5) است)، و کمتر از آنها، ارتباطات میکروویو (مانند آیتریپلئی ۸۰۲٫۱۱) و («کابل فیبر نوری» Optical Fiber Cable) بکار میروند.
کارت شبکه (network adapter)
«کارت شبکه»، «آداپتور شبکه» یا «کارت واسط شبکه» (Network Interface Card) قطعهای از سختافزار رایانهاست و طراحی شده تا این امکان را به رایانهها بدهد که بتوانند بر روی یک شبکه رایانهای با یکدیگر ارتباط برقرار کنند. این قطعه دسترسی فیزیکی به یک رسانه شبکه را تامین میکند و با استفاده از «آدرسهای MAC»، سیستمی سطح پایین جهت آدرس دهی فراهم میکند. این شرایط به کاربران اجازه میدهد تا به وسیله کابل یا به صورت بیسیم به یکدیگر متصل شوند.
تکرارگر (repeater)
«تکرارگر» تجهیزی الکترونیکی است که سیگنالی را دریافت کرده و آن را با سطح دامنه بالاتر، انرژی بیشتر و یا به سمت دیگر یک مانع ارسال میکند. بدین ترتیب میتوان سیگنال را بدون کاستی به فواصل دورتری فرستاد. از آنجا که تکرارگرها با سیگنالهای فیزیکی واقعی سروکار دارند و در جهت تفسیر دادهای که انتقال میدهند تلاشی نمیکنند، این تجهیزات در «لایه فیزیکی» یعنی اولین لایه از «مدل مرجع OSI» عمل میکنند.
هاب (جعبه تقسیم)- hub
«هاب» قطعهای سختافزاری است که امکان اتصال قسمتهای یک شبکه را با هدایت ترافیک در سراسر شبکه فراهم میکند. هابها در «لایه فیزیکی» از «مدل مرجع OSI» عمل میکنند. عملکرد هاب بسیار ابتدایی است، به این ترتیب که داده رسیده از یک گره را برای تمامی گرههای شبکه کپی میکند. هابها عموماً برای متصل کردن بخشهای یک «شبکه محلی» بکار میروند. هر هاب چندین «درگاه» (پورت) دارد. زمانی که بستهای از یک درگاه میرسد، به دیگر درگاهها کپی میشود، بنابراین همه قسمتهای شبکه محلی میتوانند بستهها را ببینند.
پل (bridge)
یک «پل» دو «زیرشبکه» (سگمنت) را در «لایه پیوند داده» از «مدل مرجع OSI» به هم متصل میکند. پلها شبیه به «تکرارگر»ها و «هاب»های شبکهاند که برای اتصال قسمتهای شبکه در «لایه فیزیکی» عمل میکنند، با این حال پل با استفاده از مفهوم پلزدن کار میکند، یعنی به جای آنکه ترافیک هر شبکه بدون نظارت به دیگر درگاهها کپی شود، آنرا مدیریت میکند. بستههایی که از یک طرف پل وارد میشوند تنها در صورتی به طرف دیگر انتشار مییابند که آدرس مقصد آنها مربوط به سیستمهایی باشد که در طرف دیگر پل قرار دارند. پل مانع انتشار پیغامهای همگانی در قطعههای کابل وصلشده به آن نمیشود.
پلها به سه دسته تقسیم میشوند:
پلهای محلی: مستقیماً به «شبکههای محلی» متصل میشود.
پلهای دوردست: از آن میتوان برای ساختن «شبکههای گسترده» جهت ایجاد ارتباط بین «شبکههای محلی» استفاده کرد. پلهای دور دست در شرایطی که سرعت اتصال از شبکههای انتهایی کمتر است با «مسیریاب»ها جایگزین میشوند.
پلهای بیسیم: برای «اتصال شبکههای محلی» به «شبکههای محلی بیسیم» یا «شبکههای محلی بیسیم» به هم یا ایستگاههای دوردست به «شبکههای محلی» استفاده میشوند.
راهگزین (switch)
«راهگزین» که در پارسی بیشتر واژه «سوئیچ» برای آن بکار برده میشود، وسیلهای است که قسمتهای شبکه را به یکدیگر متصل میکند. راهگزینهای معمولی شبکه تقریباً ظاهری شبیه به «هاب» دارند، ولی یک راهگزین در مقایسه با هاب از هوشمندی بیشتری (و همچنین قیمت بیشتری) برخوردار است. راهگزینهای شبکه این توانمندی را دارند که محتویات بستههای دادهای که دریافت میکنند را بررسی کرده، دستگاه فرستنده و گیرنده بسته را شناسایی کنند، و سپس آن بسته را به شکلی مناسب ارسال نمایند. با ارسال هر پیام فقط به دستگاه متصلی که پیام به هدف آن ارسال شده، راهگزین «پهنای باند» شبکه را به شکل بهینهتری استفاده میکند و عموماً عملکرد بهتری نسبت به یک هاب دارد.
از نظر فنی میتوان گفت که راهگزین در «لایه پیوند داده» از «مدل مرجع OSI» عمل کنند. ولی بعضی انواع راهگزین قادرند تا در لایههای بالاتر نیز به بررسی محتویات بسته بپردازند و از اطلاعات بدست آمده برای تعیین مسیر مناسب ارسال بسته استفاده کنند. به این راه گزینها به اصطلاح «راهگزینهای چندلایه» (Multilayer Switch) میگویند.
مسیریاب (router)
«مسیریاب»ها تجهیزات شبکهای هستند که بستههای داده را با استفاده از «سرایند»ها و «جدول ارسال» تعیین مسیر کرده، و ارسال میکنند. مسیریابها در «لایه شبکه» از «مدل مرجع OSI» عمل میکنند. همچنین مسیریابها اتصال بین بسترهای فیزیکی متفاوت را امکانپذیر میکنند. این کار با چک کردن سرایند یک بسته داده انجام میشود.
مسیریابها از «قراردادهای مسیریابی» مانند ابتدا کوتاهترین مسیر را انتخاب کردن استفاده میکنند تا با یکدیگر گفتگو کرده و بهترین مسیر بین هر دو ایستگاه را پیکربندی کنند. هر مسیریاب دسته کم به دو شبکه، معمولاً شبکههای محلی، شبکههای گسترده و یا یک شبکه محلی و یک سرویس دهنده اینترنت متصل است. بعضی انواع مودمهای DSL و کابلی جهت مصارف خانگی درون خود از وجود یک مسیریاب نیز بهره میبرند.
روشهای جهتیابی در روز
جهتیابی به کمک موقعیت خورشید در آسمان
۱- خورشید صبح تقریباً از سمت شرق طلوع میکند، و شب تقریباً در سمت غرب غروب میکند.
این مطلب فقط در اول بهار و پاییز صحیح است؛ یعنی در اولین روز بهار و پاییز خورشید دقیقاً از شرق طلوع و در غرب غروب میکند، ولی در زمانهای دیگر، محل طلوع و غروب خورشید نسبت به مشرق و مغرب مقداری انحراف دارد.
در تابستان طلوع و غروب خورشید شمالیتر از شرق و غرب است، و در زمستان جنوبیتر از شرق و غرب میباشد. در اول تابستان و زمستان، محل طلوع و غروب خورشید حداقل حدود ۲۳٫۵ درجه با محل دقیق شرق و غرب فاصله دارد، که این خطا به هیچ وجه قابل چشم پوشی نیست. در واقع از آنجا که موقعیت دقیق خورشید با توجه به فصل و عرض جغرافیایی متغیر است، این روش نسبتاً غیردقیق است.
۲- در نیمکرهٔ شمالی زمین، در زمان ظهر شرعی خورشید همیشه دقیقاً در جهت جنوب است و سایهٔ اجسام رو به شمال میافتد.
ظهر شرعی یا ظهر نجومی، دقیقاً هنگامی است که خورشید به بالاترین نقطه خود در آسمان میرسد. در این زمان، سایهٔ شاخص به حداقل خود در روز میرسد، و پس از آن دوباره افزایش مییابد؛ همان زمان اذان ظهر.
برای دانستن زمان ظهر شرعی میتوان به روزنامهها مراجعه کرد یا منتظر صدای اذان ظهر شد. ظهر شرعی حدوداً نیمه بین طلوع آفتاب و غروب آفتاب است.
۳- حرکت خورشید از شرق به غرب است؛ و این هم میتواند روشی برای یافتن جهتهای جغرافیایی باشد.
جهتیابی با سایهٔ چوب(شاخص)
شاخص، چوب یا میلهای صاف و راست است (مثلاً شاخه نسبتاً صافی از یک درخت به طول مثلاً یک متر) که به طور عمودی در زمینی مسطح و هموار و افقی(تراز و میزان) فرو شدهاست.
روش اول: نوک(انتهای) سایهٔ شاخص روی زمین را [مثلاً با یک سنگ] علامتگذاری میکنیم. مدتی (مثلاً ده-بیست دقیقه بعد، یا بیشتر) صبر میکنیم تا نوک سایه چند سانتیمتر جابهجا شود. حال محل جدید سایهٔ شاخص (که تغییر مکان دادهاست) را علامتگذاری مینماییم. حال اگر این دو نقطه را با خطی به هم وصل کنیم، جهت شرق-غرب را مشخص میکند. نقطهٔ علامتگذاری اول سمت غرب، و نقطهٔ دوم سمت شرق را نشان میدهد. یعنی اگر طوری بایستیم که پای چپمان را روی نقطهٔ اول و پای راستمان را روی نقطهٔ دوم بگذاریم، روبرویمان شمال را نشان میدهد، و رو به خورشید (پشت سرمان) جنوب است.
از آنجا که جهت ظاهری حرکت خورشید در آسمان از شرق به غرب است، جهت حرکت سایهٔ خورشید بر روی زمین از غرب به شرق خواهد بود. یعنی در نیمکره شمالی سایهها ساعتگرد میچرخند.
هر چه از استوا دورتر بشویم، از دقت پاسخ در این روش کاسته میشود. یعنی در مناطق قطبی (عرض جغرافیایی بالاتر از ۶۰ درجه) استفاده از آن توصیه نمیشود.
در شبهای مهتابی هم از این روش میتوان استفاده کرد: به جای خورشید از ماه استفاده کنید.
روش دوم(دقیقتر): محل سایهٔ شاخص را زمانی پیش از ظهر علامت گذاری میکنیم. دایره یا کمانی به مرکز محل شاخص و به شعاع محل علامتگذاری شده میکشیم. سایه به تدریج که به سمت شرق میرود کوتاهتر میشود، در ظهر به کوتاهترین اندازهاش میرسد، و بعداز ظهر به تدریج بلندتر میگردد. هر گاه بعد از ظهر سایهٔ شاخص از روی کمان گذشت (یعنی سایهٔ شاخص هماندازهٔ پیش از ظهرش شد) آنجا را به عنوان نقطهٔ دوم علامتگذاری میکنیم. مانند روش پیشین، این نقطه سمت شرق و نقطهٔ پیشین سمت غرب را نشان میدهد.
در واقع هر دو نقطه سایهٔ همفاصله از شاخص، امتداد شرق-غرب را مشخص میکنند.
با اینکه روش پیشین نسبتاً دقیق است، این روش دقیقتر است؛ البته وقت بیشتری برای آن لازم است.
برای کشیدن کمان مثلاً طنابی(مانند بند کفش، نخ دندان) را انتخاب کنید. یک طرف طناب را به شاخص ببندید، و طرف دیگرش را به یک جسم تیز؛ به شکلی که وقتی طناب را میکشید دقیقاً به محل علامتگذاری شده برسد. نیمدایرهای روی زمین با جسم تیز رسم کنید.
وقتی سایهٔ شاخص به حداقل اندازهٔ خود میرسد(در ظهر شرعی)، این سایه سمت جنوب را نشان میدهد (بالای ۲۳٫۵ درجه).
جهتیابی با ساعت عقربهدار
ساعت مچی معمولی (آنالوگ، عقربهای) را به حالت افقی طوری در کف دست نگه میداریم که عقربهٔ ساعتشمار به سمت خورشید اشاره کند. در این حالت، نیمسازِ زاویهای که عقربهٔ ساعتشمار با عدد ۱۲ ساعت میسازد (زاویهٔ کوچکتر، نه بزرگتر)، جهت جنوب را نشان میدهد. یعنی مثلاً اگر چوبکبریتی را [به طور افقی] در نیمهٔ راه میان عقربهٔ ساعتشمار و عدد ۱۲ ساعت قرار دهید، به طور شمالی-جنوبی قرار گرفتهاست.
نکات
این که گفته شد عقربهٔ کوچک ساعت به سمت خورشید اشاره کند، یعنی اینکه اگر شاخصی [مثلاً چوبکبریت] ای که در مرکز ساعت قرار دهیم، سایهاش موازی با عقربهٔ ساعتشمار و در جهت مقابل آن باشد. یا اینکه سایهٔ عقربهٔ ساعتشمار درست در زیر خود عقربه قرار گیرد. یا مثلاً اگر چوبی ده-پانزده سانتیمتری را در زمین بهطور عمودی قرار دهیم، ساعت روی زمین به شکلی قرار گرفته باشد که عقربهٔ ساعتشمارش موازی با سایهٔ چوب باشد.
دلیل اینکه زاویه بین عقربهٔ ساعتشمار و ۱۲ را نصف میکنیم این است که: وقتی خوشید یک بار دور زمین میچرخد، ساعت ما دو دور میچرخد(دو تا ۱۲ ساعت). یعنی گرچه روز ۲۴ ساعت است (و یک دور کامل را در ۲۴ ساعت طی میکند)، ساعتهای ما یک دور کامل را در ۱۲ ساعت طی مینماید. اگر ساعت ۲۴ ساعتهای میداشتید، که دور آن به ۲۴ قسمت مساوی تقسیم شده بود، هر گاه عقربهٔ ساعتشمار را رو به خورشید میگرفتید عدد ۱۲ ساعت همیشه جهت جنوب را نشان میداد.
این روش وقتی سمت صحیح را نشان میدهد، که ساعت مورد نظر درست تنظیم شده باشد. یعنی اگر در بهار و تابستان ساعتها را نسبت به ساعت استاندارد یکساعت جلو میبرند، ما باید آن را تصحیح کنیم(ابتدا ساعتمان را یک ساعت عقب ببریم سپس روش را اِعمال کنیم؛ یا نیمساز عقربهٔ ساعتشمار را [به جای ۱۲] با ۱ حساب کنید). همچنین در همهٔ سطح یک کشور معمولاً ساعت یکسانی وجود دارد، که مثلاً در ایران حدود یک ساعت متغیر است (ایران تقریباً بین دو نصفالنهار قرار دارد؛ لذا ظهر شرعی در شرق و غرب ایران حدوداً یک ساعت فاصله دارد.) ساعت صحیح هر مکان همان ساعتی است که هنگام ظهر شرعی در آن در طول سال، اطراف ساعت ۱۲ ظهر است. در واقع برای تعیین دقیق جهتهای جغرافیایی ساعت باید طوری تنظیم باشد که هنگام ظهر شرعی ساعت ۱۲ را نشان دهد.
روش ساعت مچی تا ۲۴ درجه امکان خطا دارد. برای دقت بیشتر باید از آن در عرض جغرافیایی بین ۴۰ و ۶۰ درجه [شمالی یا جنوبی] استفاده شود؛ هر چند در عرض جغرافیایی ۲۳٫۵ تا ۶۶٫۵ درجه [شمالی یا جنوبی] نتیجهاش قابل قبول است.(البته در نیمکردهٔ جنوبی جهت شمال و جنوب برعکس است.) در واقع هر چه به استوا نزدیکتر شویم، از دقت این روش کاسته میشود. ضمناً هر چه زمان به کار بردن این روش به ظهر شرعی نزدیکتر باشد، نتیجهٔ آن دقیقتر خواهد بود.
اگر مطمئن نیستید کدام طرف شمال است و کدام طرف جنوب، به یاد بیاورید که خورشید از شرق بر میخیزد، در غرب مینشیند، و در ظهر سمت جنوب است.
توجه کنید که اگر این روش را در هنگام ظهر شرعی (یعنی ساعت ۱۲) اجرا کنیم، جهت عقربه ساعتشمار خود به سوی جنوب است. یعنی مانند همان روش «جهتیابی با سمت خورشید»، که گفتیم خورشید در ظهر شرعی به سمت جنوب است.
اگر از ساعت دیجیتال استفاده میکنید، میتوانید ساعت عقربهداری را روی یک کاغذ یا روی زمین بکشید (دور دایرهای از ۱ تا ۱۲ بنویسید، و عقربهٔ ساعتشمار را هم بکشید)، و سپس از روش بالا استفاده کنید.
حتی وقتی هوا آفتابی نیست و خورشید به راحتی دیده نمیشود هم گاه سایهٔ خوشید را میتوان دید. اگر یک چوبکبریت را عمود نگه دارید، سایهٔ آن برعکس جهت خورشید میافتد.
روشهای جهتیابی در شب
جهتیابی با ستارهٔ قطبی
از آنجا که ستارهها به محور ستاره قطبی در آسمان میچرخند، در نیمکرهٔ شمالی زمین ستارهٔ قطبی با تقریب بسیار خوبی (حدود ۰٫۷ درجه خطا) جهت شمال جغرافیایی (و نه شمال مغناطیسی) را نشان میدهد؛ یعنی اگر رو به آن بایستیم، رو به شمال خواهیم بود.
برای یافتن ستارهٔ قطبی روشهای مختلفی وجود دارد:
به وسیلهٔ مجموعه ستارگان «دبّ اکبر»: صورت فلکی دبّ اکبر شامل هفت ستارهاست که به شکل ملاقه قرار گرفتهاند: چهار ستاره آن تشکیل یک ذوزنقه را میدهند، و سه ستارهٔ دیگر مانند یک دنباله در ادامه ذوزنقه قرار گرفتهاند. هر گاه دو ستارهای که لبهٔ بیرونی ملاقه را تشکیل میدهند (دو ستارهٔ قاعده کوچک ذوزنقه؛ لبهٔ پیالهٔ ملاقه؛ محلی که آب از آنجا میریزد) را [با خطی فرضی] به هم وصل کنیم، و پنج برابر فاصله میان دو ستاره، به سمت جلو ادامه دهیم، به ستاره قطبی میرسیم.
به وسیلهٔ مجموعه ستارههای «ذاتالکرسی»: صورت فلکی ذاتالکرسی شامل پنج ستارهاست که به شکل W یا M قرار گرفتهاند. هرگاه (مطابق شکل) ستارهٔ وسط W (رأس زاویهٔ وسطی) را حدود پنج برابرِِ «فاصلهٔ آن نسبت به ستارههای اطراف» به سوی جلو ادامه دهیم، به ستارهٔ قطبی میرسیم.
نکات
صورتهای فلکی ذاتالکرسی و دبّ اکبر نسبت به ستارهٔ قطبی تقریباً روبهروی یکدیگر، و دور ستاره قطبی خلاف جهت عقربههای ساعت میچرخند. اگر یکی از آنها پشت کوه پنهان بود، با دیگری میتوان ستارهٔ قطبی را یافت. فاصلهٔ هر کدام از این دو صورت فلکی تا ستارهٔ قطبی تقریباً برابر است.
اگر برای یافتن ستارهها در آسمان از نقشه ستارهیاب (افلاکنما) استفاده میکنید، بهخاطر داشته باشید که ستارهیابها موقعیت ستارهها را در زمان، تاریخ و موقعیت جغرافیایی (طول و عرض جغرافیایی) خاصی نشان میدهند.
هر چه از استوا به سوی قطب شمال برویم، ستارهٔ قطبی در آسمان بالاتر (در ارتفاع بیشتر) دیده میشود. یعنی ستارهٔ قطبی در استوا (عرض جغرافیایی صفر درجه) تقریباً در افق دیده میشود، و در قطب شمال(عرض جغرافیایی ۹۰ درجه) تقریباً بالای سر (سرسو، سمتالرّأس، رأسالقدم) دیده میشود. بالاتر از عرض جغرافیایی ۷۰ درجه شمالی عملاً نمیتوان با ستارهٔ قطبی شمال را پیدا کرد.
جهتیابی با هلال ماه
اگر به دلیل وجود ابر یا درختان نمیتوانید ستارهها را ببینید، میتوانید از ماه برای جهتیابی استفاده کنید.
ماه به شکل هلال باریکی تولد مییابد، و در نیمههای ماه قمری به قرص کامل تبدیل میشود، و سپس در جهت مقابل هلالی میشود. در نیمهٔ اول ماههای قمری قسمت خارجی ماه (تحدب و کوژی ماه، برآمدگی و برجستگی ماه) مانند پیکانی جهت غرب را نشان میدهد. در نیمهٔ دوم ماههای قمری، تحدب ماه به سمت مشرق است.
اگر خطی از بالای هلال به پایین آن وصل کنیم و ادامه دهیم، در نیمهٔ اول ماه قمری شکل p و در نیمهٔ دوم شکل q خواهد داشت.
کره ماه در نیمهٔ اول ماههای قمری پیش از غروب آفتاب طلوع میکند، و در نیمهٔ دوم پس از غروب، تا پایان ماه که پس از نیمهشب طلوع مینماید.
پیدا کردن جنوب توسط ماه: اگر خطی فرضی میان دو نوک تیز هلال ماه رسم کرده و آن را تا زمین ادامه دهید، تقاطع امتداد این خط با افق، نقطه جنوب را [در نیمکرهٔ شمالی زمین] نشان میدهد.
این روش جهتیابی چندان دقیق نیست، ولی حداقل راهنمایی تقریبی را فراهم میسازد. در زمان قرص کامل نمیتوان از این روش استفاده کرد. وقتی ماه به صورت قرص کامل است، میتوان به کمک حرکت ظاهری ماه (که از مشرق به طرف مغرب است) جهتیابی کرد.
روشهای دیگر جهتیابی در شب
حرکت ظاهری ماه در آسمان از شرق به غرب است.
خوشه پروین: دستهای (حدود ده تا پانزده) ستاره، به شکل خوشه انگور، در یک جا مجتمع هستند که به آن مجموعه خوشه پروین میگویند. این ستارگان مانند خورشید از شرق به طرف غرب در حرکتند، ولی در همه حال دُمِ آنها به طرف مشرق است.
ستارگان بادبادکی: حدود هفت -هشت ستاره در آسمان وجود دارد که به شکل بادبادک یا علامت سوال میباشند. این ستارگان نیز از شرق به غرب حرکت میکنند، و در همه حال دنباله بادبادکی آنها بهطرف جنوب است.
کهکشان راه شیری تودهٔ عظیمی از انبوه ستارگان است که تقریباً از شمال شرقی به جنوب غربی امتداد یافتهاست. در شمال شرقی این راه باریک است، و هر چه به سمت جنوب غربی میرود، پهنتر میشود. هر چه به آخر شب نزدیکتر میشویم، قسمت پهن راه شیری به طرف مغرب منحرف میشود.
روشهای جهتیابی، قابل استفاده در روز و شب
جهتیابی با قبله
اگر جهت قبله و میزان انحراف آن از جنوب (یا دیگر جهتهای اصلی) را بدانیم، میتوانیم شمال را تشخیص دهیم. مثلاً اگر در تهران ۳۷ درجه از جنوب سمت به غرب متمایل شویم (یعنی حدوداً جنوب غربی)، به طرف قبله ایستادهایم. پس هرگاه در تهران جهت قبله را بدانیم، اگر ۳۷ درجه از سمت قبله در جهت عکس عقربههای ساعت بچرخیم، به طرف جنوب ایستادهایم، و اگر ۱۴۳ درجه (۳۷-۱۸۰) در جهت عقربههای ساعت بچرخیم، به طرف شمال ایستادهایم.
قبله را از راههای مختلفی میتوان یافت:
قبلهنما: دقیقترین روش تعیین قبله، بهوسیلهٔ قبلهنماست، که آن هم با یک قطبنما انجام میگیرد؛ و اگر ما قطبنما داشته باشیم، با آن قطب را مشخص میکنیم!
محراب مسجد: محراب مساجد به طرف قبلهاست. در نمازخانهها هم معمولاً جهت قبله مشخص شدهاست.
قبرستان: مرده را در قبر روی دست راست، به سمت قبله میخوابانند. پس اگر شما طوری ایستاده باشید که نوشتههای سنگ قبر را به درستی میخوانید، سمت چپتان قبلهاست.
دستشویی: از آنجا که قضای حاجت رو به قبله نباید باشد، معمولاً توالتها را عمود بر قبله میسازند.
جهتیابی با قطبنمای دستساز
اگر قطبنمایی به همراه نداشتید، ولی اتفاقاً یک سوزن یا میخ کوچک در جیبتان یافتید، این روش کمککار شما در ساخت یک قطبنما خواهد بود. البته احتمال استفاده از آن در شرایط واقعی کم است، ولی انجام آن کاری سرگرمکنندهاست.
با مالش دادن یک سوزن فقط در یک جهت به آهنربا -یا حتی احتمالاً چاقوی خودتان-، یا مالیدن آن فقط در یک جهت به پارچهٔ ابریشمی یا پنبهای، سوزنْ مغناطیسی یا قطبی میشود؛ مانند سوزن قطبنما. (مثلاً با ۳۰ بار مالش دادن سوزن به آهنربا از طرف خودتان به سمت بیرون، سوزن به اندازهٔ کافی خاصیت آهنربایی پیدا میکند. همچنین مالش سر سوزن از پایین به بالا بر پارچهٔ ابریشمی باعث میشود که سر سوزن نقطه شمال را نشان دهد). حتی میتوانید آنرا در یک جهت میان موهای سر خود بکشید. توجه کنید که همیشه فقط در یک جهت مالش دهید.
حال اگر آنرا روی یک چوبپنبه یا پوشال کوچک قرار دهید(سوزن را به چوبپنبه چسب بزنید، یا درون آن فرو کنید؛ یا در دو طرف سوزن چوبپنبههایی کوچک فرو کنید)، و روی آب (آب راکد یا ظرفی پر از آب) شناور نمایید، مانند یک قطبنما عمل میکند، و سر سوزن رو به شمال میچرخد. برای اینکه سمت شمال و جنوب سوزن را اشتباه نکنید، این نکته را در نظر بگیرید که -در نیمکرهٔ شمالی زمین- آن سمت قطبنما که تقریباً رو به خورشید و ماه است، سمت جنوب است، زیرا آنها در قسمت جنوبی آسمان قرار دارند. همچنین میتوانید سوزن را با یک آهنربا امتحان کنید، و سپس سمت شمال را با علامتی روی آن مشخص نمایید.
روش دیگر ساخت آهنربا این است که یک میله یا سوزن آهنی یا فولادی را در جهت میدان مغناطیسی زمین تراز کنیم، و سپس آنرا حرارت داده یا بر آن ضربه وارد کنیم. حال اگر این آهنربا را روی سطحی با اصطکاک کم قرار دهیم (روی یک تکه چوب کوچک در آب شناور سازید، یا مثلاً سوزن را با یک ریسمان غیرفلزی آویزان(معلق) نمایید) قطبنمای ما کار میکند؛ یعنی میله آنقدر میچرخد تا در راستای میدان مغناطیسی زمین (شمالی-جنوبی) قرار گیرد.
مغناطیسی کردن سوزن با باتری: اگر سیمی را دور سوزن بپیچانید و برای چند دقیقه سر سیم را به ته باتری وصل کنید، سوزن مغناطیسی میشود.
به دلیل کشش سطحی آب، میتوان سوزن را به تنهایی روی سطح آن شناور کرد. مثلاً میتوان سوزن را روی کاغذی گذاشت، و کاغذ را روی آب گذاشت. اگر کاغذ روی آب بماند که بهتر، و اگر کاغذ در آب فرو برود احتمالاً سوزن روی آب باقی میماند. اگر سوزن را با گریس یا روغنی غیرقابلحل در آب چرب کنید (مثلاً با مالش سوزن به موهای خود سوزن را چرب نمایید)، کار آسانتر خواهد شد. چرب بودن سوزن سبب میشود که سوزن روی سطح آب شناور بماند.
جهتیابی به کمک موقعیت خورشید در آسمان
۱- خورشید صبح تقریباً از سمت شرق طلوع میکند، و شب تقریباً در سمت غرب غروب میکند.
این مطلب فقط در اول بهار و پاییز صحیح است؛ یعنی در اولین روز بهار و پاییز خورشید دقیقاً از شرق طلوع و در غرب غروب میکند، ولی در زمانهای دیگر، محل طلوع و غروب خورشید نسبت به مشرق و مغرب مقداری انحراف دارد.
در تابستان طلوع و غروب خورشید شمالیتر از شرق و غرب است، و در زمستان جنوبیتر از شرق و غرب میباشد. در اول تابستان و زمستان، محل طلوع و غروب خورشید حداقل حدود ۲۳٫۵ درجه با محل دقیق شرق و غرب فاصله دارد، که این خطا به هیچ وجه قابل چشم پوشی نیست. در واقع از آنجا که موقعیت دقیق خورشید با توجه به فصل و عرض جغرافیایی متغیر است، این روش نسبتاً غیردقیق است.
۲- در نیمکرهٔ شمالی زمین، در زمان ظهر شرعی خورشید همیشه دقیقاً در جهت جنوب است و سایهٔ اجسام رو به شمال میافتد.
ظهر شرعی یا ظهر نجومی، دقیقاً هنگامی است که خورشید به بالاترین نقطه خود در آسمان میرسد. در این زمان، سایهٔ شاخص به حداقل خود در روز میرسد، و پس از آن دوباره افزایش مییابد؛ همان زمان اذان ظهر.
برای دانستن زمان ظهر شرعی میتوان به روزنامهها مراجعه کرد یا منتظر صدای اذان ظهر شد. ظهر شرعی حدوداً نیمه بین طلوع آفتاب و غروب آفتاب است.
۳- حرکت خورشید از شرق به غرب است؛ و این هم میتواند روشی برای یافتن جهتهای جغرافیایی باشد.
جهتیابی با سایهٔ چوب(شاخص)
شاخص، چوب یا میلهای صاف و راست است (مثلاً شاخه نسبتاً صافی از یک درخت به طول مثلاً یک متر) که به طور عمودی در زمینی مسطح و هموار و افقی(تراز و میزان) فرو شدهاست.
روش اول: نوک(انتهای) سایهٔ شاخص روی زمین را [مثلاً با یک سنگ] علامتگذاری میکنیم. مدتی (مثلاً ده-بیست دقیقه بعد، یا بیشتر) صبر میکنیم تا نوک سایه چند سانتیمتر جابهجا شود. حال محل جدید سایهٔ شاخص (که تغییر مکان دادهاست) را علامتگذاری مینماییم. حال اگر این دو نقطه را با خطی به هم وصل کنیم، جهت شرق-غرب را مشخص میکند. نقطهٔ علامتگذاری اول سمت غرب، و نقطهٔ دوم سمت شرق را نشان میدهد. یعنی اگر طوری بایستیم که پای چپمان را روی نقطهٔ اول و پای راستمان را روی نقطهٔ دوم بگذاریم، روبرویمان شمال را نشان میدهد، و رو به خورشید (پشت سرمان) جنوب است.
از آنجا که جهت ظاهری حرکت خورشید در آسمان از شرق به غرب است، جهت حرکت سایهٔ خورشید بر روی زمین از غرب به شرق خواهد بود. یعنی در نیمکره شمالی سایهها ساعتگرد میچرخند.
هر چه از استوا دورتر بشویم، از دقت پاسخ در این روش کاسته میشود. یعنی در مناطق قطبی (عرض جغرافیایی بالاتر از ۶۰ درجه) استفاده از آن توصیه نمیشود.
در شبهای مهتابی هم از این روش میتوان استفاده کرد: به جای خورشید از ماه استفاده کنید.
روش دوم(دقیقتر): محل سایهٔ شاخص را زمانی پیش از ظهر علامت گذاری میکنیم. دایره یا کمانی به مرکز محل شاخص و به شعاع محل علامتگذاری شده میکشیم. سایه به تدریج که به سمت شرق میرود کوتاهتر میشود، در ظهر به کوتاهترین اندازهاش میرسد، و بعداز ظهر به تدریج بلندتر میگردد. هر گاه بعد از ظهر سایهٔ شاخص از روی کمان گذشت (یعنی سایهٔ شاخص هماندازهٔ پیش از ظهرش شد) آنجا را به عنوان نقطهٔ دوم علامتگذاری میکنیم. مانند روش پیشین، این نقطه سمت شرق و نقطهٔ پیشین سمت غرب را نشان میدهد.
در واقع هر دو نقطه سایهٔ همفاصله از شاخص، امتداد شرق-غرب را مشخص میکنند.
با اینکه روش پیشین نسبتاً دقیق است، این روش دقیقتر است؛ البته وقت بیشتری برای آن لازم است.
برای کشیدن کمان مثلاً طنابی(مانند بند کفش، نخ دندان) را انتخاب کنید. یک طرف طناب را به شاخص ببندید، و طرف دیگرش را به یک جسم تیز؛ به شکلی که وقتی طناب را میکشید دقیقاً به محل علامتگذاری شده برسد. نیمدایرهای روی زمین با جسم تیز رسم کنید.
وقتی سایهٔ شاخص به حداقل اندازهٔ خود میرسد(در ظهر شرعی)، این سایه سمت جنوب را نشان میدهد (بالای ۲۳٫۵ درجه).
جهتیابی با ساعت عقربهدار
ساعت مچی معمولی (آنالوگ، عقربهای) را به حالت افقی طوری در کف دست نگه میداریم که عقربهٔ ساعتشمار به سمت خورشید اشاره کند. در این حالت، نیمسازِ زاویهای که عقربهٔ ساعتشمار با عدد ۱۲ ساعت میسازد (زاویهٔ کوچکتر، نه بزرگتر)، جهت جنوب را نشان میدهد. یعنی مثلاً اگر چوبکبریتی را [به طور افقی] در نیمهٔ راه میان عقربهٔ ساعتشمار و عدد ۱۲ ساعت قرار دهید، به طور شمالی-جنوبی قرار گرفتهاست.
نکات
این که گفته شد عقربهٔ کوچک ساعت به سمت خورشید اشاره کند، یعنی اینکه اگر شاخصی [مثلاً چوبکبریت] ای که در مرکز ساعت قرار دهیم، سایهاش موازی با عقربهٔ ساعتشمار و در جهت مقابل آن باشد. یا اینکه سایهٔ عقربهٔ ساعتشمار درست در زیر خود عقربه قرار گیرد. یا مثلاً اگر چوبی ده-پانزده سانتیمتری را در زمین بهطور عمودی قرار دهیم، ساعت روی زمین به شکلی قرار گرفته باشد که عقربهٔ ساعتشمارش موازی با سایهٔ چوب باشد.
دلیل اینکه زاویه بین عقربهٔ ساعتشمار و ۱۲ را نصف میکنیم این است که: وقتی خوشید یک بار دور زمین میچرخد، ساعت ما دو دور میچرخد(دو تا ۱۲ ساعت). یعنی گرچه روز ۲۴ ساعت است (و یک دور کامل را در ۲۴ ساعت طی میکند)، ساعتهای ما یک دور کامل را در ۱۲ ساعت طی مینماید. اگر ساعت ۲۴ ساعتهای میداشتید، که دور آن به ۲۴ قسمت مساوی تقسیم شده بود، هر گاه عقربهٔ ساعتشمار را رو به خورشید میگرفتید عدد ۱۲ ساعت همیشه جهت جنوب را نشان میداد.
این روش وقتی سمت صحیح را نشان میدهد، که ساعت مورد نظر درست تنظیم شده باشد. یعنی اگر در بهار و تابستان ساعتها را نسبت به ساعت استاندارد یکساعت جلو میبرند، ما باید آن را تصحیح کنیم(ابتدا ساعتمان را یک ساعت عقب ببریم سپس روش را اِعمال کنیم؛ یا نیمساز عقربهٔ ساعتشمار را [به جای ۱۲] با ۱ حساب کنید). همچنین در همهٔ سطح یک کشور معمولاً ساعت یکسانی وجود دارد، که مثلاً در ایران حدود یک ساعت متغیر است (ایران تقریباً بین دو نصفالنهار قرار دارد؛ لذا ظهر شرعی در شرق و غرب ایران حدوداً یک ساعت فاصله دارد.) ساعت صحیح هر مکان همان ساعتی است که هنگام ظهر شرعی در آن در طول سال، اطراف ساعت ۱۲ ظهر است. در واقع برای تعیین دقیق جهتهای جغرافیایی ساعت باید طوری تنظیم باشد که هنگام ظهر شرعی ساعت ۱۲ را نشان دهد.
روش ساعت مچی تا ۲۴ درجه امکان خطا دارد. برای دقت بیشتر باید از آن در عرض جغرافیایی بین ۴۰ و ۶۰ درجه [شمالی یا جنوبی] استفاده شود؛ هر چند در عرض جغرافیایی ۲۳٫۵ تا ۶۶٫۵ درجه [شمالی یا جنوبی] نتیجهاش قابل قبول است.(البته در نیمکردهٔ جنوبی جهت شمال و جنوب برعکس است.) در واقع هر چه به استوا نزدیکتر شویم، از دقت این روش کاسته میشود. ضمناً هر چه زمان به کار بردن این روش به ظهر شرعی نزدیکتر باشد، نتیجهٔ آن دقیقتر خواهد بود.
اگر مطمئن نیستید کدام طرف شمال است و کدام طرف جنوب، به یاد بیاورید که خورشید از شرق بر میخیزد، در غرب مینشیند، و در ظهر سمت جنوب است.
توجه کنید که اگر این روش را در هنگام ظهر شرعی (یعنی ساعت ۱۲) اجرا کنیم، جهت عقربه ساعتشمار خود به سوی جنوب است. یعنی مانند همان روش «جهتیابی با سمت خورشید»، که گفتیم خورشید در ظهر شرعی به سمت جنوب است.
اگر از ساعت دیجیتال استفاده میکنید، میتوانید ساعت عقربهداری را روی یک کاغذ یا روی زمین بکشید (دور دایرهای از ۱ تا ۱۲ بنویسید، و عقربهٔ ساعتشمار را هم بکشید)، و سپس از روش بالا استفاده کنید.
حتی وقتی هوا آفتابی نیست و خورشید به راحتی دیده نمیشود هم گاه سایهٔ خوشید را میتوان دید. اگر یک چوبکبریت را عمود نگه دارید، سایهٔ آن برعکس جهت خورشید میافتد.
روشهای جهتیابی در شب
جهتیابی با ستارهٔ قطبی
از آنجا که ستارهها به محور ستاره قطبی در آسمان میچرخند، در نیمکرهٔ شمالی زمین ستارهٔ قطبی با تقریب بسیار خوبی (حدود ۰٫۷ درجه خطا) جهت شمال جغرافیایی (و نه شمال مغناطیسی) را نشان میدهد؛ یعنی اگر رو به آن بایستیم، رو به شمال خواهیم بود.
برای یافتن ستارهٔ قطبی روشهای مختلفی وجود دارد:
به وسیلهٔ مجموعه ستارگان «دبّ اکبر»: صورت فلکی دبّ اکبر شامل هفت ستارهاست که به شکل ملاقه قرار گرفتهاند: چهار ستاره آن تشکیل یک ذوزنقه را میدهند، و سه ستارهٔ دیگر مانند یک دنباله در ادامه ذوزنقه قرار گرفتهاند. هر گاه دو ستارهای که لبهٔ بیرونی ملاقه را تشکیل میدهند (دو ستارهٔ قاعده کوچک ذوزنقه؛ لبهٔ پیالهٔ ملاقه؛ محلی که آب از آنجا میریزد) را [با خطی فرضی] به هم وصل کنیم، و پنج برابر فاصله میان دو ستاره، به سمت جلو ادامه دهیم، به ستاره قطبی میرسیم.
به وسیلهٔ مجموعه ستارههای «ذاتالکرسی»: صورت فلکی ذاتالکرسی شامل پنج ستارهاست که به شکل W یا M قرار گرفتهاند. هرگاه (مطابق شکل) ستارهٔ وسط W (رأس زاویهٔ وسطی) را حدود پنج برابرِِ «فاصلهٔ آن نسبت به ستارههای اطراف» به سوی جلو ادامه دهیم، به ستارهٔ قطبی میرسیم.
نکات
صورتهای فلکی ذاتالکرسی و دبّ اکبر نسبت به ستارهٔ قطبی تقریباً روبهروی یکدیگر، و دور ستاره قطبی خلاف جهت عقربههای ساعت میچرخند. اگر یکی از آنها پشت کوه پنهان بود، با دیگری میتوان ستارهٔ قطبی را یافت. فاصلهٔ هر کدام از این دو صورت فلکی تا ستارهٔ قطبی تقریباً برابر است.
اگر برای یافتن ستارهها در آسمان از نقشه ستارهیاب (افلاکنما) استفاده میکنید، بهخاطر داشته باشید که ستارهیابها موقعیت ستارهها را در زمان، تاریخ و موقعیت جغرافیایی (طول و عرض جغرافیایی) خاصی نشان میدهند.
هر چه از استوا به سوی قطب شمال برویم، ستارهٔ قطبی در آسمان بالاتر (در ارتفاع بیشتر) دیده میشود. یعنی ستارهٔ قطبی در استوا (عرض جغرافیایی صفر درجه) تقریباً در افق دیده میشود، و در قطب شمال(عرض جغرافیایی ۹۰ درجه) تقریباً بالای سر (سرسو، سمتالرّأس، رأسالقدم) دیده میشود. بالاتر از عرض جغرافیایی ۷۰ درجه شمالی عملاً نمیتوان با ستارهٔ قطبی شمال را پیدا کرد.
جهتیابی با هلال ماه
اگر به دلیل وجود ابر یا درختان نمیتوانید ستارهها را ببینید، میتوانید از ماه برای جهتیابی استفاده کنید.
ماه به شکل هلال باریکی تولد مییابد، و در نیمههای ماه قمری به قرص کامل تبدیل میشود، و سپس در جهت مقابل هلالی میشود. در نیمهٔ اول ماههای قمری قسمت خارجی ماه (تحدب و کوژی ماه، برآمدگی و برجستگی ماه) مانند پیکانی جهت غرب را نشان میدهد. در نیمهٔ دوم ماههای قمری، تحدب ماه به سمت مشرق است.
اگر خطی از بالای هلال به پایین آن وصل کنیم و ادامه دهیم، در نیمهٔ اول ماه قمری شکل p و در نیمهٔ دوم شکل q خواهد داشت.
کره ماه در نیمهٔ اول ماههای قمری پیش از غروب آفتاب طلوع میکند، و در نیمهٔ دوم پس از غروب، تا پایان ماه که پس از نیمهشب طلوع مینماید.
پیدا کردن جنوب توسط ماه: اگر خطی فرضی میان دو نوک تیز هلال ماه رسم کرده و آن را تا زمین ادامه دهید، تقاطع امتداد این خط با افق، نقطه جنوب را [در نیمکرهٔ شمالی زمین] نشان میدهد.
این روش جهتیابی چندان دقیق نیست، ولی حداقل راهنمایی تقریبی را فراهم میسازد. در زمان قرص کامل نمیتوان از این روش استفاده کرد. وقتی ماه به صورت قرص کامل است، میتوان به کمک حرکت ظاهری ماه (که از مشرق به طرف مغرب است) جهتیابی کرد.
روشهای دیگر جهتیابی در شب
حرکت ظاهری ماه در آسمان از شرق به غرب است.
خوشه پروین: دستهای (حدود ده تا پانزده) ستاره، به شکل خوشه انگور، در یک جا مجتمع هستند که به آن مجموعه خوشه پروین میگویند. این ستارگان مانند خورشید از شرق به طرف غرب در حرکتند، ولی در همه حال دُمِ آنها به طرف مشرق است.
ستارگان بادبادکی: حدود هفت -هشت ستاره در آسمان وجود دارد که به شکل بادبادک یا علامت سوال میباشند. این ستارگان نیز از شرق به غرب حرکت میکنند، و در همه حال دنباله بادبادکی آنها بهطرف جنوب است.
کهکشان راه شیری تودهٔ عظیمی از انبوه ستارگان است که تقریباً از شمال شرقی به جنوب غربی امتداد یافتهاست. در شمال شرقی این راه باریک است، و هر چه به سمت جنوب غربی میرود، پهنتر میشود. هر چه به آخر شب نزدیکتر میشویم، قسمت پهن راه شیری به طرف مغرب منحرف میشود.
روشهای جهتیابی، قابل استفاده در روز و شب
جهتیابی با قبله
اگر جهت قبله و میزان انحراف آن از جنوب (یا دیگر جهتهای اصلی) را بدانیم، میتوانیم شمال را تشخیص دهیم. مثلاً اگر در تهران ۳۷ درجه از جنوب سمت به غرب متمایل شویم (یعنی حدوداً جنوب غربی)، به طرف قبله ایستادهایم. پس هرگاه در تهران جهت قبله را بدانیم، اگر ۳۷ درجه از سمت قبله در جهت عکس عقربههای ساعت بچرخیم، به طرف جنوب ایستادهایم، و اگر ۱۴۳ درجه (۳۷-۱۸۰) در جهت عقربههای ساعت بچرخیم، به طرف شمال ایستادهایم.
قبله را از راههای مختلفی میتوان یافت:
قبلهنما: دقیقترین روش تعیین قبله، بهوسیلهٔ قبلهنماست، که آن هم با یک قطبنما انجام میگیرد؛ و اگر ما قطبنما داشته باشیم، با آن قطب را مشخص میکنیم!
محراب مسجد: محراب مساجد به طرف قبلهاست. در نمازخانهها هم معمولاً جهت قبله مشخص شدهاست.
قبرستان: مرده را در قبر روی دست راست، به سمت قبله میخوابانند. پس اگر شما طوری ایستاده باشید که نوشتههای سنگ قبر را به درستی میخوانید، سمت چپتان قبلهاست.
دستشویی: از آنجا که قضای حاجت رو به قبله نباید باشد، معمولاً توالتها را عمود بر قبله میسازند.
جهتیابی با قطبنمای دستساز
اگر قطبنمایی به همراه نداشتید، ولی اتفاقاً یک سوزن یا میخ کوچک در جیبتان یافتید، این روش کمککار شما در ساخت یک قطبنما خواهد بود. البته احتمال استفاده از آن در شرایط واقعی کم است، ولی انجام آن کاری سرگرمکنندهاست.
با مالش دادن یک سوزن فقط در یک جهت به آهنربا -یا حتی احتمالاً چاقوی خودتان-، یا مالیدن آن فقط در یک جهت به پارچهٔ ابریشمی یا پنبهای، سوزنْ مغناطیسی یا قطبی میشود؛ مانند سوزن قطبنما. (مثلاً با ۳۰ بار مالش دادن سوزن به آهنربا از طرف خودتان به سمت بیرون، سوزن به اندازهٔ کافی خاصیت آهنربایی پیدا میکند. همچنین مالش سر سوزن از پایین به بالا بر پارچهٔ ابریشمی باعث میشود که سر سوزن نقطه شمال را نشان دهد). حتی میتوانید آنرا در یک جهت میان موهای سر خود بکشید. توجه کنید که همیشه فقط در یک جهت مالش دهید.
حال اگر آنرا روی یک چوبپنبه یا پوشال کوچک قرار دهید(سوزن را به چوبپنبه چسب بزنید، یا درون آن فرو کنید؛ یا در دو طرف سوزن چوبپنبههایی کوچک فرو کنید)، و روی آب (آب راکد یا ظرفی پر از آب) شناور نمایید، مانند یک قطبنما عمل میکند، و سر سوزن رو به شمال میچرخد. برای اینکه سمت شمال و جنوب سوزن را اشتباه نکنید، این نکته را در نظر بگیرید که -در نیمکرهٔ شمالی زمین- آن سمت قطبنما که تقریباً رو به خورشید و ماه است، سمت جنوب است، زیرا آنها در قسمت جنوبی آسمان قرار دارند. همچنین میتوانید سوزن را با یک آهنربا امتحان کنید، و سپس سمت شمال را با علامتی روی آن مشخص نمایید.
روش دیگر ساخت آهنربا این است که یک میله یا سوزن آهنی یا فولادی را در جهت میدان مغناطیسی زمین تراز کنیم، و سپس آنرا حرارت داده یا بر آن ضربه وارد کنیم. حال اگر این آهنربا را روی سطحی با اصطکاک کم قرار دهیم (روی یک تکه چوب کوچک در آب شناور سازید، یا مثلاً سوزن را با یک ریسمان غیرفلزی آویزان(معلق) نمایید) قطبنمای ما کار میکند؛ یعنی میله آنقدر میچرخد تا در راستای میدان مغناطیسی زمین (شمالی-جنوبی) قرار گیرد.
مغناطیسی کردن سوزن با باتری: اگر سیمی را دور سوزن بپیچانید و برای چند دقیقه سر سیم را به ته باتری وصل کنید، سوزن مغناطیسی میشود.
به دلیل کشش سطحی آب، میتوان سوزن را به تنهایی روی سطح آن شناور کرد. مثلاً میتوان سوزن را روی کاغذی گذاشت، و کاغذ را روی آب گذاشت. اگر کاغذ روی آب بماند که بهتر، و اگر کاغذ در آب فرو برود احتمالاً سوزن روی آب باقی میماند. اگر سوزن را با گریس یا روغنی غیرقابلحل در آب چرب کنید (مثلاً با مالش سوزن به موهای خود سوزن را چرب نمایید)، کار آسانتر خواهد شد. چرب بودن سوزن سبب میشود که سوزن روی سطح آب شناور بماند.