مقالات و مطالب علمی

مقالات و مطالب روز دنیا در زمینه شبکه و طراحی سایت

مقالات و مطالب علمی

مقالات و مطالب روز دنیا در زمینه شبکه و طراحی سایت

نقد و بررسی امنیت شبکه


با افزایش فعالیت ها در شبکه جهانی وب در سال های گذشته میزان خطرات احتمالی هم در حوزه شبکه و وب نیز افزایش یافته است . شرکت ها و سازمان هایی که کسب و کارشان به شبکه های کامپیوتری وابسته است دغدغه و نگرانی بسیاری درباره امنیت اطلاعات و امنیت شبکه های خود دارند . در چند سال گذشته حملات هکینگ به شبکه های کامپیوتری رشد پیوسته ای داشته است و متخصصان شبکه در پی اقدامی برای جلوگیری از این مشکلات هستند

طبق آمار در سال 2016میلادی 758میلیون حمله مخرب در کل جهان رخ داد و شرکت‏ها و سازما‎ن‏های بسیاری را فلج کرد .روزنامه نیویورک تایمز با ارائه آمار وارقام تکان دهنده از حملات سایبری ویرانگر به کمپانی های آمریکایی خبرداد .نیویورک تایمز به نقل از کمپانی Verizon  میگوید در سال 2012 حدود 620 مورد نفوذ به اطلاعات و افشای اطلاعات خصوصی و محرمانی کمپانی ها ثبت و گزارش شده است و بیش از 47هزار مورد ((حادثه امنیتی )) رخ داده است . انواع حملات سایبری به notpetya  و wannacry  در معرض حملات ransonway  در سال 2019 رکورد حملات را شکست1 . در ادامه چند شرکت بزرگ که مورد حمله هکر ها قرار گرفته است را بررسی میکنیم

·        Adobe

در اکتبر 2013 اطلاعات شخصی 2.9میلیون حساب کاربری هک و از دسترس خارج شد .مدتی بعد فایلی حاوی 38 میلیون حساب فعال معادل 150میلیون  نفر در اینترنت یافت شد که خبر از یک فاجعه بزرگ میداد

·        Sony

در اوریل 2011 پلی استیشن سونی مورد حمله قرار گرفت و اطلاعات شخصی 77 میلیون کاربر در اوج وحشت از بین رفت

·        Yahoo

سال گذشته یاهو اعلام کرد در سال 2014 در یک حمله اینترنتی اطلاعات 500میلیون کاربر از دست داده است. این بزرگترین هکینگ داده های فردی در یک شبکه است 2.

اطلاعات شخصی افراد برای سازمان ها اهمیت زیادی دارد زیر این اطلاعات را میتوان برای جعل هویت و کاهش قدرت مورد سوءاستفاده قرار داد . همچنین بااستفاده از اطلاعات شخصی میتوان به اطلاعات بانکی و حساب ها دسترسی داشت . اطلاعات خصوصی که اهداف شرکت ها و کمپانی را مشخص میکنند را میتواغن به شرکت های رقیب فروخت و یک شرکت  را ورشکست کرد .

هکرها و مجرمان امنیتی در قبال عدم فروش و افشای اطلاعات خصوصی شرکت ها مبالغ گزافی را از شرکت ها و سازمان ها درخواست میکنند و شرکت هایی که قادر به واکنش سریع در زمان نیستند این هزینه را پرداخت میکنند

قربانیان حملات سایبری را بهتر بشناسید

بر اساس این گزارش که از نیویورک تایمز منتشر شده است  با هدف شناساندن تهدیدها به منظور رفع آسیب‌پذیری‌ها قربانیان حملات سایبری طیفی گسترده از صنایع گوناگون را در بر می‌گیرند. ۳۶ درصد از کمپانی‌هایی که اطلاعات خصوصی‌شان توسط هکرها ربوده شد شرکت‌ها و موسسات مالی بودند.

۲۴ درصد قربانیان٬ رستوران‌ها و خرده‌فروشان بودند٬ ۲۰ درصد آنها هم در صنایع تولیدی و حمل‌ونقل فعال بودند. ۲۰ درصد دیگر از قربانیان٬ شرکت‌هایی بودند که از قضا مشغول فعالیت حرفه‌ای در حوزه اطلاعات‌اند.

متخصصان امنیت دیجیتال کمپانی Verizon می‌گویند این آمار نشان می‌دهد که همه کمپانی‌های فعال در جهان آنلاین به‌طور بالقوه در معرض حملات و نفوذ هکرها قرار دارند. به اعتقاد آنها مساله سرقت اطلاعات مساله‌ای بسیار حیاتی و جهانی است که حالا دیگر همه سازمان‌ها باید برای مقابله با آن تدابیر ویژه‌ای در نظر بگیرند.3

هدف هکرها از سرقت اطلاعات چیست؟

این گزارش می‌گوید سه‌چهارم نفوذهای موفق توسط مجرمانی انجام شده که از انجام آن نفع اقتصادی می‌بردند. دومین دلیل بزرگ سازمان‌دهی حملات سایبری هم حمایت‌های دولتی از نفوذگران است.

بسیاری از دولت‌ها با حمایت گسترده از هکرها از آنها می‌خواهند که با بهره‌گیری از توانمندی‌های فنی خود اطلاعات طبقه‌بندی‌شده٬ اسرار تجاری و منابع تکنولوژیک را برای‌شان بدزدند. این دولت‌ها چنین پروژه‌هایی را کاملا هم‌سو با منافع ملی و اقتصادی خود می‌بینند.

تنها ۱۴ درصد از حملات سایبری علیه کمپانی‌ها٬ توسط یا با همکاری افرادی درون همان سازمان‌ها اجرا شده‌اند. بقیه نفوذها توسط کسانی انجام شده که با مجموعه هدف ارتباط مشخصی ندارند و رهگیری آنها هم به سادگی ممکن نیست٬ چون آنها ترافیک خود را از پشت مجموعه‌های بزرگی از کامپیوترهای آلوده روانه سیستم‌های هدف می‌کنند.

حملات سایبری بیشتر از کدام کشورها سازمان‌دهی می‌شوند؟

۳۰ درصد مجموع ترافیک مربوط به حملات سایبری در سراسر جهان٬ از چین می‌آید. مقامات آمریکایی به تازگی تصمیم گرفته‌اند که با تشدید فشار دیپلماتیک بر چین٬ از رهبران این کشور بخواهند که با عملیات گسترده جاسوسی سایبری که از درون مرزهای این کشور سازمان‌دهی می‌شود مقابله کنند.

جالب این‌که رومانی پس از چین در جایگاه دوم قرار گرفته است. ۲۸ درصد از همه موارد مربوط به نفوذ به داده‌های خصوصی توسط هکرهای رومانیایی اجرا شده است. آمریکا هم سومین منشا بزرگ حملات سایبری است. این کشور ۱۸ درصد از مجموع ترافیک مربوط به حملات سایبری را به خود اختصاص داده است.

۲۹ درصد از نفوذهای سایبری هم با بهره‌گیری از تکنیک‌های مهندسی اجتماعی و فریب دادن کاربران با حملات موسوم به «فیشینگ» اجرا شده است. Verizon هشدار داده که استفاده از مهندسی اجتماعی برای به دام انداختن کاربران در سال ۲۰۱۲ نسبت به سال پیش از آن چهار برابر شده است.

 شرکت و سازمان های بسیاری برای پیشگیری از خطرات هکینگ احتمالی و از دست دادن اطلاعات اقدام به امن کردن محیط شبکه و وب خودکرده اند . در طرف مقابل شرکت های بسیاری در جهت ایجاد امنیت در حوزه وب و شبکه فعالیت میکنند . بدین ترتیب مفهومی بسیار بزرگ و پیچیده به نام امنیت شبکه رسیده اند و در جهت رشد ورفع باگ ها و کشلات احتمالی آن میکوشند و شرکت ها و سازمان ها برای تامین امنیت شبکه و وب خود مستلزم رعایت قوانین بساری هستند که یافته شرکت های فعال در حوزه امنیت شبکه است .

امنیت شبکه چیست

در حالت کلی به مجموعه اقداماتی گفته می شود که به منظور جلوگیری از بروز مشکلات امنیتی در بستر شبکه صورت میگیرد. این مجموعه اقدامات می تواند بصورت راهکارهای متعددی در غالب سرویس های سخت افزاری و نرم افزاری پیاده سازی شوند. لازم به ذکر است که معمولا بسیاری از روشهای تامین امنیت توسط رول ها (Roles) صورت می گیرد.

امنیت شبکه یکی از نیاز های اولیه و اساسی شرکت های کامپیوتری است ؛زیرا  ارامش و رشد فعالیت های یک سازمان با شرکت در گرو امنیت کامل آن است .

شرکت ها و کمپانی های بسیاری با متخصصان سایبری و کامپیوتر  در حیطه امنیت شبکه فعالیت میکنند و سازمان ها و کسب و کار ها برای تامین امنیت شبکه خود به این متخصصان مراجعه میکنند و امنیت شبکه خود را به آنها میسپارند .

گروه مهندسی پارمونت به لطف دانش فنی به روز و تجربه فراوان که حاصل بیش از 15 سال تجربه در این حوزه می باشد آماده ارائه خدمات به شرکت ها و سازمان ها می باشد. سابقه درخشان مجموعه پارمونت در راه اندازی و پشتیبانی شبکه و رضایت سازمان های طرف قرارداد دلیلی محکم برای مدیران زبده جهت برون سپاری شبکه به این مجموعه می باشد. پارمونت با ارائه برنامه ای جامع و  به سازمان شما نگهداری از تجهیزات و امنیت شبکه سازمان شما را تضمین خواهد کرد.

با توجه به اهمیت یکپارچگی اطلاعات سازمان و تامین امنیت داده ها و لزوم پایداری شبکه گروه پارمونت این اطمینان را به شما خواهد داد که با برنامه ای منظم و دقیق تمامی شبکه شما تحت کنترل و مانیتورینگ خواهد بود.

1: new york tims

2: Deutsche Welle

3:same

لایه های مدل مرجع OSI

OSI از کلمات Open Systems Interconnect بدست آمده است  و یک مدل مرجع در رابطه با روش ارسال پیام بین دو نقطه در یک شبکه کامپیوتری یا مخابراتی است . هدف این مدل، ارائه راهنمایی های لازم به تولید کنندگان محصولات شبکه ای برای تولید محصولاتی مطابق با دیگر تولید کنندگان است .  

مدل OSI توسط کمیته IEEE ایجاد شده است . با استفاده از این مدل ، محصولات تولید شده توسط  تولید کنندگان مختلف امکان برقراری ارتباط با یکدیگر را خواهند داشت  . مدل OSI دارای هفت لایه متفاوت است که هر یک از آنان برای انجام عملیاتی خاص ، طراحی شده اند . بالاترین لایه ، لایه هفت و پائین ترین لایه ، لایه یک است . در  زمان ارسال داده از یک کامپیوتر به کامپیوتر دیگر  ،  داده ها حرکت خود را از لایه هفتم آغاز نموده و پس از تبدیل به سگمنت ، دیتاگرام  ، بسته اطلاعاتی ( Packet ) و فریم ، در نهایت  از طریق محیط انتقال ( مثلا" کابل )  برای کامپیوتر مقصد فرستاده میشوند.

ترتیب و نظم بسته های اطلاعاتی در شبکه بسیار مهم است به این علت که هر پروتکلی برای خود ماکسیمم اندازه ای برای بسته اطلاعاتی تعیین کرده است. هرگاه اندازه بسته اطلاعاتی از اندازه تعیین شده آن بیشتر می شود داده ها به بسته های کوچکتری تقسیم می شوند و هر یک تشکیل یک بسته می دهند به اینکار به اصطلاح Fragment کردن می گویند



 Application Layer

بالاترین لایه در مدل مرجع OSI لایه کاربرد یا Application است . اولین نکته ای که در خصوص لایه کاربرد یا Application باید بدانید این است که به هیچ عنوان این لایه با نرم افزارهای کاربردی ارتباطی ندارد و صرفا یک تشابه اسمی است .در عوض این لایه محیطی را ایجاد میکند که نرم افزارهای کاربردی بتوانند از طریق آن با انواع  شبکه های کامپیوتری ارتباط برقرار کنند .  یک کاربر با استفاده از نرم افزار Internet Explorer میتواند از طریق پروتکل FTP یک فایل را در شبکه منتقل کند . در این مورد لایه کاربرد به وظیفه برقراری ارتباط با پروتکل FTP برای انتقال فایل را بر عهده دارد

لایه Presentation

فعالیت لایه نمایش یا Presentation کمی پیچیده است اما به سادگی قابل بیان است لایه نمایش، اطلاعات را از لایه کاربرد دریافت میکند و در قالبی که برای لایه های پایینتر قابل درک باشد به اجرا درمیاورد. همچنین برعکس این عمل را نیز انجام میدهد یعنی زمانی که اطلاعاتی از لایه نشست یا Session به این لایه وارد می شود ، این اطلاعات را به گونه ای تبدیل می کند که لایه کاربرد بتواند آنها را درک کند .


لایه  Session

وقتی اطلاعات  به شکلی قابل درک برای ارسال در آمدند ، ماشین فرستنده باید یک Session با ماشین مقصد ایجاد کند . منظور از Session دقیقا شبیه ارتباطی است که از طریق تلفن انجام می شود یعنی نیازمند یک رابطه دو طرفه است .اینجا وظیفه لایه نشست آغاز میشود ، این لایه وظیفه ایجاد ، مدیریت و نگهداری و خاتمه یک Session را با کامپیوتر مقصد بر عهده دارد .لایه های نشست بیشتر با لایه کاربرد مرتبط است ، در اصل این نرم افزارهای کاربردی هستند که برای خود Session با نرم افزار مقصد ایجاد میکنند . اگر کاربری از تعدادی نرم افزار کاربردی استفاده میکند ، هر کدام از این نرم افزاها به خودی خود می توانند یک Session با نرم افزار مقصد خود برقرار کنند که هر کدام از این Session ها برای خود یک سری منابع منحصر به فرد دارد



لایه  Transport

لایه انتقال وظیفه نگهداری و کنترل ریزش اطلاعات یا Flow Control را بر عهده دارد . چندین نرم افزار بر روی سیستم عامل تصمیم میگیرند که بصورت همزمان بر روی شبکه اطلاعات خود را منتقل کنند . لایه انتقال اطلاعات مربوط به هر نرم افزار در سیستم عامل را دریافت و آنها را در قالب یک رشته تکی در می آورد . از دیگر وظایف این لایه کنترل خطا و همچنین تصحیح خطا در هنگام ارسال اطلاعات بر روی شبکه است . به بیان دیگر وظیفه لایه انتقال اطمینان حاصل کردن از رسیدن کامل اطلاعات از مبدا به مقصد است


 شبکه  Network

لایه شبکه وظیفه دارد که چگونگی رسیدن داده ها به مقصد را تعیین کند . این لایه وظایفی از قبیل آدرس دهی ، مسیریابی و پروتکل های منطقی را عهده دار است . لایه شبکه مسیرهای منطقی بین مبدا و مقصد ایجاد میکند که به اصطلاح مدارهای مجازی یا Virtual Circuits نامگذاری می شوند وظیفه این مدار ها این است که برای رسیدن بسته های اطلاعاتی به مقصد راهی پیدا کنند . لایه شبکه همچنین وظیفه مدیریت خطا در لایه خود ، ترتیب دهی بسته های اطلاعاتی و کنترل ازدحام را نیز بر عهده دارد .


 Data Link

لایه پیوند داده به دو زیر لایه به نام های MAC که مخفف Media Access Control و LLC که مخفف Logical Link Control هست تقسیم می شود . زیر لایه MAC  شناسه سخت افزاری کامپیوتر که در واقع همان آدرس MAC کارت شبکه است را به شبکه معرفی میکند . آدرس MAC آدرس سخت افزاری است که در هنگام ساخت کارت شبکه از طرف شرکت سازنده بر روی کارت شبکه قرار داده می شود و در حقیقت Hard Code می شود .این مهمترین فاکتوری است در آدرس دهی که کامپیوتری از طریق آن بسته های اطلاعاتی را دریافت و ارسال می کند . زیر لایه LLC وظیفه کنترل Frame Synchronization یا یکپارچه سازی فریم ها و همچنین خطایابی در لایه دوم را بر عهده دارد



  Physical Layer

لایه فیزیکی به ویژگیهای سخت افزاری کارت شبکه اشاره می کند . لایه فیزیکی به مواردی از قبیل زمانبندی و ولتاژ برقی که قرار است در رسانه منتقل شود اشاره می کند . این لایه در واقع تعیین میکند که به چه شکل قرار است اطلاعات را و از طریق چه رسانه ای انتقال داده شود .لایه فیزیکی تعیین میکند که اطلاعات چگونه در سطح رسانه دریافت و ارسال شوند . عملیات Coding نیز که به معنای تعیین کردن صفر و یک در رسانه است نیز در این لایه انجام می شود



 

LAN NETWORK

 شبکه محلی (LAN) یک گروه از رایانه ها و دستگاه های مرتبط است که یک خط ارتباطی مشترک یا لینک بی سیم را به یک سرور به اشتراک می گذاردبه طور معمول یک LAN شامل رایانه ها و لوازم جانبی متصل به سرور در یک ناحیه متمایز جغرافیایی مانند دفتر یا یک بنگاه تجاری استرایانه ها و سایر دستگاه های موبایل از یک اتصال LAN برای به اشتراک گذاشتن منابع مانند چاپگر یا ذخیره سازی شبکه استفاده می کنند

شبکه های محلی به طور معمول در یک منطقه کوچک قراردارند که معمولا یک ساختمان است، این منطقه ممکن است خانه یا کسب و کار کوچک شما باشد و تنها چند دستگاه باشد

اما صرف نظر از اندازه، مشخصه واحد این شبکه، این است که دستگاه هایی را که در یک منطقه محدود هستند،  به یکدیگر متصل می کند. یک شبکه محلی می تواند به اندازه دو یا سه کاربر (به عنوان مثال در یک شبکه کوچک اداری) یا چند صد کاربر در یک دفتر بزرگتر خدمت کندشبکه LAN شامل کابل ها، سوئیچ ها، روترها و سایر اجزای تشکیل شده است که به کاربران امکان اتصال به سرورهای داخلی، وب سایت ها و شبکه های دیگر را از طریق شبکه های گسترده ای می دهد .مزایای استفاده ازاین شبکه همان مزیت هایی است که هر دستگاه با هم دارداین دستگاه ها می توانند یک اتصال اینترنتی را به اشتراک بگذارند، فایل ها را با یکدیگر به اشتراک بگذارند و غیره .

در شبکه های بزرگتر، شما همچنین می توانید سرورهای اختصاصی را که خدمات میزبانی مانند دایرکتوری های کاربر، ایمیل و دسترسی به دیگر منابع شرکت مشترک را پیدا می کنید اضافه کنید .

نوع فن آوری مورد استفاده در یک شبکه واقعا وابسته به تعداد دستگاه ها و خدمات ارائه شده در شبکه استدو نوع ارتباط پایه استفاده شده در شبکه های مدرن بدون توجه به اندازهکابل های اترنت و Wi-Fi هستند .

در یک شبکه داخلی خانه یا کوچک، ممکن است یک مودم که اتصال اینترنتی (و فایروال اساسی را در برابر نفوذ از اینترنت) فراهم می کند، یک روتر است که به دیگر دستگاه ها اجازه می دهد که این اتصال را به اشتراک بگذارد و به یکدیگر متصل شوند و Wi- نقطه دسترسی به Fi که به دستگاه اجازه دسترسی به شبکه بی سیم را می دهدگاهی اوقات این توابع به یک دستگاه واحد متصل می شوندبه عنوان مثال، بسیاری از ISP ها یک واحد ترکیبی را ارائه می دهند که به عنوان مودم، روتر و نقطه دسترسی بی سیم به کار می رود . گاهی اوقات، شما همچنین ممکن است دستگاه هایی را به نام سوئیچ ها پیدا کنید که به شما امکان اتصال یک اتصال اترنت را به نقاط اتصال چندین تقسیم می کند.

اترنت و Wi-Fi دو روش اصلی برای فعال کردن اتصالات LAN هستنداترنت مشخصاتی است که کامپیوترها را قادر به برقراری ارتباط با یکدیگر می کند  Wi-Fi از امواج رادیویی برای اتصال کامپیوتر به شبکه استفاده می کنددیگر تکنولوژی های LAN، از جمله  Token Ring ،  فیبر واسط داده ای توزیع شده  و  ARCNET ، به دلیل استفاده از اترنت و سرعت Wi-Fi افزایش یافته استافزایش مجازی سازی باعث توسعه  شبکه های مجازی شده است، که اجازه می دهد تا مدیران شبکه به صورت منطقی گره های شبکه را دسته بندی کرده و شبکه های خود را بدون نیاز به تغییرات زیربنایی بزرگ تقسیم کنند. به طور معمول، مجموعه برنامه های کاربردی را می توان در سرور LAN حفظ کردکاربران که به یک برنامه نیاز دارند اغلب می توانند آن را یک بار دانلود کنند و سپس آن را از دستگاه محلی خود اجرا کنندکاربران می توانند از طریق برنامه های اجرا شده در سرور LAN درخواست چاپ و سایر خدمات را بدهندیک کاربر می تواند فایل ها را با دیگران ذخیره شده در سرور LAN به اشتراک بگذارد؛ خواندن و نوشتن دسترسی توسط یک مدیر شبکه نگهداری می شودسرور LAN همچنین می تواند به عنوان یک سرور وب مورد استفاده قرار گیرد،   اگر حفاظت ها برای حفاظت از برنامه های داخلی و داده ها از دسترسی خارجی گرفته شود.

در برخی موارد، به دلیل انعطاف پذیری و هزینه آن ، یک  شبکه بی سیم یا Wi-Fi ممکن است به یک اتصال  LAN  سیمی ترجیح داده شودشرکت ها WLAN ها را به عنوان ابزار اصلی اتصال به عنوان تعدادی از گوشی های هوشمند، قرص و سایر دستگاه های تلفن همراه گسترش می دهد.

در شبکه های بزرگتر، به طور معمول انواع مشابهی از ابزار شبکه را پیدا خواهید کرد، فقط در مقیاس بسیار بزرگتر - هر دو از لحاظ میزان استفاده از چندین دستگاه قدرتمند هستندبه عنوان مثال، روترها و سوئیچ های حرفه ای ممکن است خدمات بسیاری از اتصالات همزمان بیشتری را نسبت به ایستگاه های مقابلشان انجام دهند، گزینه های امنیتی و نظارتی قوی تر را فراهم می کنند و اجازه می دهد که سفارشی سازی بیشتری انجام شودنقاط دسترسی Wi-Fi حرفه ای اغلب به مدیریت بسیاری از دستگاه ها از یک رابط واحد اجازه می دهد و کنترل دسترسی بهتر را فراهم می کند.

WAN ها و MAN ها 

شبکه های گسترده شبکه (WANs) و شبکه های متروپولیتن (MAN) در واقع بسیار شبیه هستندشما حتی می توانید دوره اصطلاح Campus Area Networks (CANs) را گاهی اوقات ببینیدهمه آنها تا حدی با هم تداخل دارند، و هیچکس واقعا به تمایزی جدی برخورد نمیکند اساسا، آنها شبکه هایی هستند که شبکه های چندگانه را متصل می کنند.

برای افرادی که این تمایز را انجام می دهند، شبکه ای است که از شبکه های مختلف متصل شده است که با هم از طریق شبکه های با سرعت بالا متصل می شوند و همه در داخل یک شهر یا منطقه شهری قرار دارندیک شبکه WAN نیز از چندین شبکه ساخته شده است، اما بیش از یک شهر اختصاصی دارد و ممکن است با انواع مختلف فناوری، از جمله اینترنت متصل شودالبته، شبکه ای است که از چندین شبکه LAN تشکیل شده است که در یک محوطه مدرسه ای یا دانشگاهی قرار دارد..

، فکر کنید که یک شرکت دارای شعبه در سه مکان مختلف در سراسر کشور (یا جهان) استهر مکان دارای شبکه محلی خود استاین شبکه ها با هم به عنوان بخشی از یک شبکه کلی مشترک متصل می شوندشاید آنها از طریق ارتباط اختصاص داده شده خصوصی، و یا شاید آنها با هم به اینترنت متصل شده استنکته این است که اتصال بین شبکه ها به عنوان اتصالات بین دستگاه های در همان شبکه به عنوان سریع، قابل اعتماد یا امن محسوب نمی شود.

 اینترنت خود تنها بزرگترین شبکه جهانی WAN است که هزاران شبکه محلی را در سراسر جهان متصل می کند.

 

شبکه های حسگر

شبکه حسگر

 

شبکه حسگریا کارانداز شبکه ای است از تعداد زیادی گره کوچک تشکیل شده است . در هر گره تعدادی حسگر  وجود دارد. این شبکه با محیط فیزیکی تعامل تنگاتنگی دارد این حسگرها اطلاعات را از محیط گرفته و از طریق حسگر ها واکنش نشان می دهد. ارتباط بین گره ها بصورت بی سیم است. هرگره مستقل کار میکند و نیازی به دخالت انسانی نیست و اندازه بسیار کوچکی دارد و همچنین محدودیت هایی در قدرت پردازش, ظرفیت حافظه, منبع تغذیه, ...دارد . این محدودیت ها منشا بسیاری از موضوعات تحقیقاتی مطرح در این حوزه است. این شبکه ازپشته پروتکلی شبکه های سنتی  پشتیبانی میکند ولی بخاطر محدودیت ها و تفاوتهای مربوط به کاربرد,نیاز به باز نویسی پروتکل ها است .

مطالعه بیشتر :tcp/ip

پیشرفتها در فناوری ساخت مدارهای مجتمع در ابعاد کوچک و توسعه فناوری ارتباطات بی سیم سبب طراحی شبکه های حسگر بی سیم شده است.تفاوت اصلی این شبکه ها در نوع ایجاد ارتباط است با محیط و پدیده های فیزیکی؛ شبکه های سنتی بین انسانها و پایگاه های اطلاعاتی یک ارتباط ایجاد میکند در حالی که شبکه حسگر رابطه فیزیکال مستقیم دارد نام شبکه حسگر بی سیم یک نام عمومی است برای انواع مختلف و برای اهداف خاص طراحی می شود. اگرگره ها توانایی حرکت داشته باشند شبکه می تواند گروهی از رباتهای کوچک در نظر گرفته شود که با هم بصورت تیمی کار می کنند و جهت هدف خاصی طراحی شده است. ازنگاه  دیگر اگر در شبکه تلفن همراه ایستگاه های پایه را حذف کنیم و هر موبایل را یک گره حساب کنیم ارتباط بین گره ها باید بطور مستقیم یا از طریق یک یا چند گره میانی برقرار شود. این خود نوعی شبکه حسگر بی سیم است. بنظر میرسد  تاریخچه شبکه های حسگر به دوران جنگ سرد و ایده اولیه آن به طراحان نظامی صنایع دفاع آمریکا برمیگردد اما  این ایده می توانسته در ذهن طراحان رباتهای متحرک مستقل یا حتی طراحان شبکه های بی سیم موبایل نیز شکل گرفته باشد. به هر حال از آنجا که این فن نقطه تلاقی دیدگاه های مختلف است تحقق آن می تواند بستر پیاده سازی بسیاری از کاربردهای آینده باشد. کاربرد فراوان این نوع شبکه و ارتباط آن با مباحث مختلف مطرح در کامپیوتر و الکترونیک از جمله امنیت شبکه, ارتباط بلادرنگ‌, پردازش صوت و تصویر, داده کاوی, رباتیک ,طراحی خودکار سیستم های جاسازی شده دیجیتال و...  میدان وسیعی برای پروهش محققان با علاقمندی های مختلف فراهم نموده است.

 

ساختارمنطقی شبکه حس/کار بی سیم

 

قبل از ارائه ساختار کلی ابتدا تعدادی از تعاریف کلیدی را ذکر می کنیم.

حسگر : وسیله ای که وجود شیئ  رخداد یک وضعیت یا مقدار یک کمیت فیزیکی را تشخیص داده و به سیگنال الکتریکی تبدیل می کند. حسگر انواع مختلف دارد مانند حسگرهای دما, فشار, رطوبت, نور, شتاب سنج, مغناطیس سنج و...

کارانداز : با تحریک الکتریکی یک عمل خاصی مانند باز و بسته کردن یک شیر یا قطع و وصل یک کلید را انجام می دهد

گره حسگر: به گره ای  گفته می شود که فقط شامل یک یا چند حسگر باشد.

گره کارانداز: به گره ای  گفته می شود که فقط شامل یک یا چند کارانداز باشد.

گره حسگر/کارانداز: به گره ای  گفته می شود که مجهز به حسگر و کار انداز باشد.

شبکه حسگر : شبکه ای که فقط شامل گره های حسگر باشد. این شبکه نوع خاصی از شبکه حس/کاراست. در کاربردهایی که هدف جمع آوری اطلاعات و تحقیق در مورد یک پدیده می باشد کاربرد دارد. مثل مطالعه روی گردبادها.

میدان حسگر/کارانداز : ناحیه کاری که گره های شبکه حس/کار در آن توزیع میشوند.

چاهک: گرهی که جمع آوری داده ها را به عهده دارد. و ارتباط بین گره های حس/کار و گره مدیر وظیفه را برقرار می کند.

گره مدیر وظیفه: گرهی که یک شخصی بعنوان کاربریا مدیر شبکه از طریق آن با شبکه ارتباط برقرار میکند. فرامین کنترلی و پرس و جو ها  از این گره به شبکه ارسال شده و داده های جمع آوری شده به آن بر میگردد

شبکه حس/کار: شبکه ای متشکل از گره های حسگر و کار انداز یا حسگر/کارانداز است که حالت کلی شبکه های مورد بحث می باشد. به عبارت دیگر شبکه حس/کارشبکه ای است با تعداد زیادی گره که هر گره می تواند در حالت کلی دارای تعدادی حسگر و تعدادی کارانداز باشد. در حالت خاص یک گره ممکن است فقط حسگر یا فقط کارانداز باشد. گره ها در ناحیه ای که میدان حس/کار نامیده می شود با چگالی زیاد پراکنده می شوند. یک چاهک پایش کل شبکه را بر عهده دارد. اطلاعات بوسیله چاهک جمع آوری می شود و فرامین از طریق چاهک منتشر می شود.. مدیریت وظایف میتواند متمرکز یا توزیع شده باشد. بسته به اینکه تصمیم گیری برای انجام واکنش در چه سطحی انجام شود دو ساختار مختلف خودکار و نیمه خودکار وجود دارد. که ترکیب آن نیز قابل استفاده است.

 

ساختار خودکار : حسگر هایی که یک رخداد یا پدیده را تشخیص می دهند داده های دریافتی را به گره های کارانداز جهت پردازش و انجام واکنش مناسب ارسال می کنند. گره های کارانداز مجاور با هماهنگی با یکدیگر تصمیم گیری کرده و عمل می نمایند. در واقع هیچ کنترل متمرکزی وجود ندارد و تصمیم گیری ها بصورت محلی انجام میشود.

ساختار نیمه خودکار:  در این ساختار داده ها توسط گره ها به سمت چاهک هدایت شده و فرمان از طریق چاهک به گره های کار انداز صادر شود.

 

 

 

 

 

اگرتا به حال با موارد امنیتی اطلاعات سروکار داشته باشید حتما اطلاع دارید که فن آوری های امنیتی و یا هزینه های به دست آوردن و حفظ امنیت اطلاعات حتی در سطوح پایین تر ، چقدر مهم هستند اما با این تفاوت که دستیابی به امنیت سایبری موثر، بسیار گران و هزینه بر است

اگرهزینه های حفظ امنیت اطلاعات بسیار بالاست ، آیا منطقی است که برای استفاده از تحقیقات، بودجه بسیار کمی را اختصاص داد؟

میانگین هزینه های امنیت سایبری
یکی از مشکلات کار کردن با هزینه های متوسط ​​برای دریافت امنیت شبکه و امنیت مجازی مناسب، تعداد آمار و ارقام مختلف در این موضوع استهزینه جهانی برای امنیت اطلاعات در هر نقطه بین 0.5 تا 1.5 درصد از تولید ناخالص داخلی جهانی (کل درآمد حاصل از تولید در سراسر دنیا در سال 2018) برآورد می شود.

در  برآورد کلی، تفاوت های زیادی در نحوه برخورد هر سازمان با امنیت وجود داردبرخی از آنها هیچ هزینه ای ندارند، برخی هزینه های بسیار کمی را صرف می کنند و تعداد کمی از سازمان ها هزینه کافی میکنند

یکی از مسائل مهم این است که به علت حملات موثرسایبری و با توجه به جنایات سایبری، جنایی ، تا زمانی که امکان دارد،سازمان ها سعی میکنند بدون توجه به حضور آنها به فعالیت خود ادامه دهند ، با استفاده از تکنیک به نام "تهدید مستمر پیشرفته " (APT). 

واقعیت این است که سازمان های بزرگ زیادی همچنان درگیر حملات اینترنتی هستند ، به طور متوسط ​​افراد فکر می کنند که هیچ شانسی برای حفظ امنیت اطلاعات وجود نداردبا این حال، برای هر محیط دیجیتال چالش بزرگی هست که هر چه بزرگتر باشد، به سختی میتوان اطمینان حاصل نمود که تمام اقدامات امنیتی مناسب پیاده سازی شده است.

با توجه به همه این صحبت ها یک هکر خوب فقط نیازدارد که یک راه برای خود پیدا کند و این اصلا کار سختی نیست

هزینه های امنیت سایبری
راه های زیادی وجود دارد که می تواند به افراد معمولی کمک کند محیط سایبری خودرا امن نگه دارد- اما هزینه واقعی در اینجا ،زمان لازم برای اطمینان از این است که هر فناوری مورد بررسی و پیکربندی قرار گرفته باشد.

نیاز های مالی را هم نمیتوان ندیده گرفت زیرا برای رسیدن به سطح معقول امنیت سایبری خانگی هنوز لازم استکارهای زیسادی انجام شود ، مانند یک سرویس پشتیبان ایمن که بتواند اطلاعات مهم خود را ذخیره کند و برخی از نرم افزارهای امنیتی موثر (که معمولا هزینه) و جایگزینی (یا قطع کردن) هر دستگاهی که پشتیبانی امنیتی آن تمام شده است.

هزینه کسب و کارهای کوچک امنیت سایبری
این کار وسوسه انگیز است زیرا امنیت کسب و کار کوچک ارزان تر از کسب و کارهای بزرگ  است اما تجربه نشان داده است که اینطور نیست .

برای دریافت حق انحصاری کسب و کار کوچک هزینه های قابل توجهی بیشتر از یک درصد از بودجه عملیاتی نسبت به آن را برای یک کسب و کار بزرگ استچرا؟  کسب و کارهای کوچک نمی توانند بودجه مورد نظرخود را کسب کنند که کسب و کارهای بزرگتر می توانند در حالی که یک سازمان بزرگ ممکن است 1-2٪ از بودجه عملیاتی را برای امنیت صرف کند، هر کسب و کار کوچکی که به دنبال تامین امنیت به یک استاندارد معقول است، می تواند به یک شکل نزدیک به 4٪ یا بیشتر نگاه کند

هزینه سازمان امنیتی بزرگ
توجه به فعالیت های خاص و ریسک پذیری هر سازمان، ممکن است از یک درصد تا چند درصد بودجه خودرا در اجرا و حفظ امنیت، خرج کنند.

اما، چالش امنیتی سایبری برای سازمان های بزرگ یکی از هزینه های خالص مالی نیستبرای تأمین امنیت، آنها باید اصول امنیتی را در قلب همه چیزهایی که دارند انجام دهندگاهی اوقات این به معنای دستیابی به امنیت است و متخصصان  به طور روز افزونی بهDevSecOps اشاره می کنند 

مدل تکامل قابلیت  مؤسسه CMMI یک مدل فرایند است که وقتی به درستی اعمال می شود، واقعا می تواند به سازمان های کوچک و بزرگ کمک کند تا درک کنند که در آن آنها در مسیر خود برای دستیابی به امنیت سایبری چقدر موفق هستندبه بیاندیگر این مدل  مقیاس است که می تواند برای اندازه گیری چگونگی (یا نه) فرایند مهم و مهم بحرانی استفاده شودهنگامی که سازمان ها را با استفاده از مقیاس CMMI اندازه گیری می کنند، معمولا بسیار آسان است که دقیقا جایی که مهندسی امنیتی شکاف هایی را نشان می دهد که بالاترین خطر را دارند.

آیا می توان امنیت را ارزان کرد؟ 
بستگی داردبا توجه به تکنولوژی که می خواهید استفاده کنید، زمان و تلاش بیشتری لازم است تا اطمینان حاصل شود که امنیت مناسب ایجاد شده است یانه یکی از چیزهایی که باید توجه داشته باشید این است که هرچه زودتر امنیت را در شبکه خود ایجادکنیم، ارزان تر آن است که پیاده سازی و حفظ شود

با این حال، اقدامات اساسی امنیت مجازی معمولا به اندازه کافی برای حفظ بیشتر تهدیدها در محیط خانه و کسب و کار کوچک است، به ویژه اگر اطلاعات مهم به طور مرتب به محل امن در هر مورد پشتیبانی شود . 

امنیت عمومی پایه از نظر مالی نباید از نظر مالی گران باشد، اما مطمئنا زمان لازم برای در نظر گرفتن هر یک از تکنولوژی های جدید، تحقیق و اجرای تنظیمات امنیتی مناسب و حفظ فن آوری های مختلف را از یکدیگر محافظت می کند.