حدود یک دهه پیش ارتباط بین ویندوز و OS X بسیار کار سخت و دشواری بود . حال امروزه این کار بسیار آسان شده است مخصوصا با عرضه ویندوز 10 و عرضه OS X EI Capitan . گزینه های متعددی برای این کار وجود دارد . با ما همراه باشید .
تنظیم یک شبکه بین OS X EI Capitan و ویندوز 10 .
قبل از شروع مطمئن شوید که هر دو سیستم عامل به روز رسانی شده اند . در ویندوز 10 کلید های Windows + X را بفشارید . سپس بر روی گزینه Device Manager کلیکک کنید . در ادامه بر روی پیکان کوچک در کنار Network Adapters کلیک کرده و منوی آن را افزایش دهید . اگر در زیر منوی باز شده علامت تعجب مشاهده نکردید پس شما آماده انجام این کار هستید .
قسمت چهارم : مدیریت و خط مشی ها
در بخش گذشته شما عزیزان را با قسمت سوم از اجزای اصلی امنیت اطلاعات با عنوان امنیت عملیاتی آشنا کرده و آن را به شما معرفی کردیم ، درقسمت چهارم این مبحث شما را با مدیریت و خط مشی ها آشنا می کنیم .مدیریت و خط مشی ها در واقع برنامه هایی هستند که با توجه به آنها می توانیم امنیت یک محیط را پیاده سازی کنیم . خط مشی ها برای اینکه موثر باشند نیاز به پشتیبانی همه جانبه از جانب تیم مدیریتی سازمان دارند . راهنما های درست نه تنها می توانند باعث بوجود آمدن ابتکارهای امنیتی در محیط شوند بلکه باعث بوجود آمدن یک امنیت موثر نیز هستند . متخصصین امنیت اطلاعات می توانند خط مشی های امنیتی خود را ادامه دهند ، اما برای اینکه بتوانند آنها را پیاده سازی کنند نیاز به حمایت و پشتیبانی مدیران دارند ، این نکته را همیشه به یاد داشته باشید که شما هیچوقت نمی توانید ادعا کنید که شبکه من ایمن است و این درحالی باشد که از حمایت مدیران برخوردار نیستند .
قسمت سوم : امنیت عملیاتی در بخش گذشته شما عزیزان را با قسمت دوم از اجزای اصلی امنیت اطلاعات با عنوان امنیت فیزیکی آشنا کرده و آن را به شما معرفی کردیم ، درقسمت سوم امنیت عملیاتی را برای شما توضیح می دهیم . امنیت عملیاتی یا اجرایی نحوه انجام شدن کارها توسط سازمان را بیان می کند . در معنای عام می توان به عنوان مدیریت اطلاعات از آن نام برد . امنیت عملیاتی وسعت زیادی را در شبکه در بر می گیرد که خود فرد نیز می تواند جزئی از آن باشد .
امنیت شبکه بخش 14: اجزای اصلی امنیت اطلاعات
1- قسمت اول : امنیت اطلاعات
در بخش گذشته شما عزیزان را با قسمت چهارم از اصول مهم امنیت شبکه با عنوان محرمانه بودن اطلاعات آشنا کرده و آن را به شما معرفی کردیم ، در ادامه می خواهیم شما را با اجزای اصلی امنیت اطلاعات آشنا کنیم ، این بخش شامل 4 قسمت است که درقسمت اول امنیت اطلاعات را برای شما توضیح می دهیم .
قسمت چهارم ، شکافهای محرمانه | در بخش ششم سری مقالات امنیت شبکه سومین نوع حملات و تهدید های شبکه را معرفی کردم با عنوان دسترسی غیر مجاز ، در ادامه به معرفی نوع دیگر این سری حملات با عنوان شکافهای محرمانه می پردازیم . لازم است که ابتدا ما مدل تهدید را توضیح دهیم: شما سعی کتید که در برابر چه چیزی از خودتان محافظت کنید؟برخی اطلاعات خاص وجود دارند که اگر در دست رقیب ،یک دشمن یا عموم ، بیفتد باعث آسیب جدی می شوند. در چنین حالتهایی ،این امکان وجود داردکه توافق مربوط به حساب یک کاربر معمولی روی ماشین برای آسیب رساندن کافی باشد (بدست آوردن اطلاعاتی که می توانند بر علیه شرکت مورد استفاده قرار گیرند و غیره ) .
قسمت سوم ، اجرای فرامین غیر قانونی در بخش پنجم سری مقالات امنیت شبکه اولین نوع حملات و تهدید های شبکه را معرفی کردم با عنوان دسترسی غیر مجاز ، در ادامه به معرفی نوع دیگر این سری حملات با عنوان اجرای فرامین غیر قانونی می پردازیم . مشخص است که یک فرد ناشناس و غیر مطمئن نبایستی بتواند فرامین را روی ماشینهای سرور شما اجرا کند. دو طبقه بندی عمده امنیتی برای این مشکل وجود دارد:
قسمت اول حملات Denial Of Service : در بخش چهارم شبکه ما با مفهوم امنیت شبکه آشنا شدیم ، در این قسمت به معرفی مرسومترین انواع حملات در شبکه می پردازیم .در قسمت اول این بخش ابتدا حملات Denial Of Service را معرفی کرده و در قسمتهای بعدی دیگر انواع این منابع تهدید کننده شبکه را معرفی می کنیم .احتمالا حملات Denial Of Service خطرناکترین تهدیدها هستند که برای توضیح دادن هم مشکل هستند . آنها بدین دلیل خطرناکترین هستد که به آسانی می توانند اجرا شوند و به سختی رهگیری می شواند حتی بعضی از مواقع غیر ممکن است بعلاوه سرپیچی از درخواست حمله کننده آسان نیست حتی اگر این در خواست غیر قانونی باشد .
دوربین های شبکه تفاوت زیادی با دوربین های معمولی دارند و بیشتر در بستر شبکه به صورت کابلی و بدون سیم مورد استفاده قرار می گیرند .به صورت پیش فرض دوربین های معمولی این قابلیت را ندارند تا تصاویر را از طریق شبکه داخلی و یا اینترنت به هرکجا در هر زمان ارسال کنند . از طرفی دوربین ها تحت شبکه با دوربین های مدار بسته تفاوت دارند و بهتر است این دو را با همدیگر یکی نکنید . هر دو نوع این دوربین ها برای حفاظت از انواع مکانها و ذخیره اطلاعات و تصاویر بر روی یک حافظه هستند ولی با استفاده از دوربین های تحت شبکه (Network Camera ) شما می توانید از طریق یک اینترنت از هر جای دنیا کارخانه ، خط تولید ، اداره ، سازمان ، کارگاه ، خانه و یا هر مکانی را که می خواهید ، نظارت کنید . ولی با دوربین های مدار بسته فقط تصاویر را در اطاق کنترل همان محل نصب دوربین ها می توان مشاهده کرد . در ضمن نصب و استفاده از دوربین های مداربسته بسیار مشکل و با هزینه بالاست ولیکن دوربین های تحت شبکه دارای قابلیت نصب و استفاده بسیار آسان همراه با هزینه نصب کمتری می باشند .
در بخش اول کمی در مورد شبکه و انواع آن توضیحاتی خدمت شما ارائه کردم . شبکه های کامپیوتری را می توان بر اساس سه ویژگی متفاوت تقسیم نمود ، توپولوژی ، پروتکل و معماری شبکه . در واقع توپولوژی به معنای چگونگی پیکربندی و ایجاد اتصالات بین دستگاههای یک شبکه رایانهای است. به هر ابزار متصل به یک شبکه رایانهای گره (Node) گفته میشود که بهوسیله پیوندها (Link) به همدیگر متصل میگردند. در توپولوژی معمولاً نوع كابل مورد استفاده را نیز تعیین میكند. توپولوژی ها انواع مختلفی دارند که در زیر چند نمونه از معروفترین نهای آن را برای شما معرفی می کنم
امروزه با رشد روز افزون شبکه های کامپیوتری چه از نوع کوچک آن مانند یک شبکه محلی و چه از نوع گسترده آن مانند موضوع بسیار مهمی را مطرح می کند که این موضوع بحث امنیت این شبکه ها می باشد .ما در سری مقالاتی قصد داریم این مبحث را برای شما توضیح دهیم که این مباحث در یک مقاله قابل گنجاندن نیست و ما این مبحث مهم را در چند مقاله به صورت سریع برای شما توضیح می دهیم .اولین مبحثی که ما برای آشنایی شما قصد داریم آن را مطرح کنیم شبکه و انواع آن می باشد، پس در ادامه مقاله ما این مبحث را دنبال می کنیم .
شبکه وایرلس همانند یک شبکه کابلی ممکن است با مشکلاتی روبرو شود که باید ابتدا شبکه را بررسی کرده و در جهت رفع آن اقدام کنید . چه مواردی ممکن است در هنگام اتصال به اینترنت بی سیم برای کاربران مشکل بوجود بیاورد ؟ این سوال ممکن است برای خیلی از کاربران بوجود بیاید و یک پرسش کلی محسوب می شود که با انجام یکسری از کارها می توانید به پاسخ برسید .در ادامه ابتدا مشکل را پیدا کرده و راه حل هایی که برای آن از طرف مایکروسافت ارائه شده است را جهت استفاده قرار میدهم .
شاید بخواهید در شبکه ببینید چه پوشه و فایل هایی به اشتراک گذاشته شده است . به صورت معمول باید از Network کمک بگیرید اما بدلیل بعضی از محدودیت های شاید نتوانید بعضی از فایل ها را باز کنید .البته این توضیحات فقط مربوط به یک موضوع در شبکه می شود و پیش زمینه ای بود تا برنامه Net Share Monitor را به شما معرفی کنم . Net Share Monitor نرم افزاری رایگان برای مشاهده و کنترل فایل های به اشتراک گذاشته شما از کاربران ناشناس در شبکه میباشد. هر زمان که یک کاربر ناشناس و یا از مکانی دیگر به فایل های شما دسترسی پیدا کند، برنامه ی Net Share Monitor بوسیله چشمک زدن یک آیکون یا به صدا درآوردن علامت اخطار شما را آگاه خواهد کرد. این برنامه به شما IP آدرس و نام کاربری فرد متجاوز و فایل های دستبرد زده شده را نمایش میدهد. علاوه بر این امکان کنترل برنامه ها و سیستم خود را از هکر ها نیز خواهید داشت، همینطور از تروجان که از طریق به اشتراک گذاری در شبکه پراکنده میشوند!
امروزه در بیشتر منازل و محل های کار از اینترنت وایرلس استفاده می گردد و امواج وایرلس در بیشتر نقاط پخش می شود و استفاده از شبکه بی سیم در میان کاربران بسیار مرسوم شده است. ولی یکی از مشکلاتی که در این رابطه وجود دارد تداخل کانال امواج وایرلس با یکدیگر است که باعث افت سرعت وایرلس می گردد اما چطور می شود این مشکل را برطرف کرد ، چونکه ما نمی توانیم از ورود امواج وایرلس به محیط اطرافمان جلوگیری کنیم پس تنها را حل جدا کردن کانل ارتباطی وایرلس دستگاه خودمان از دیگر دستگا هها می باشد ولی چطور می توانیم این کار را انجام دهیم ، در تنظیمات دستگاه وایرلس قسمتی وجود دارد که شما می توانید نوع کانال ارتباطی خودتان را عوض کنید مثلا کانال 4 را به کانل 11 تغییر بدهید که یک نمونه شکل مربوط به تنظیمات مودم وایرلس Tp-Link مدل TD-W8961N را برای شما در قرار می دهم .
تا به حال چند بار این سوال مطرح شده است که تفاوت Home ، Work و Public Network در شبکه چیست ؟ وقتی برای بار اول به اینترنت متصل می شوید یا از یک برنامه مجازی ساز ویندوز استفاده می کنید پنجره بالا نمایش داده می شود و از شما این سوال را مطرح می کند که نوع شبکه خودتان را انتخاب کنید . در بیشتر مواقع بدون هیچ حساسیتی کاربران یک گزینه را انتخاب و این صفحه را تایید می کنند . ولی بهتر است در محط سیستم عامل هر کاری که قرار است انجام شود بدانیم دقیق چکاری برای ما قرار است انجام بدهد . در ادامه تفاوت این سه گزینه را توضیح میدهم . بهتر است بدانید با انتخاب هر کدام از اين موارد تنظيمات امنيتي ويندوز و ديوار آتش شما نسبت به نوع شبکهاي که استفاده ميکنيد، تنظيم ميشود.
من در این آموزش قصد دارم ترفندی را به شما آموزش دهم تا شما اسم وایرلس خودتان یا همان SSID را مخفی کنید و اگر اسم وایرلس را کسی جستجو کند آن را نبیند در صورتی که خودتان به اینترنت وایرلس دسترسی دارید و اگر بخواهید می توانید افرادی را که خودتان بخواهید وصل کنید ، ابتدا من یکسری مفاهیم را برای شما توضیح می دهیم و بعد ترفند ذکر شده در بالا را برای شما آموزش می دهم .
شاید شما از آن دسته کسانی باشید که در منزل خود اینترنت پر سرعت ADSL با قابلیت وایرلس دارید و خودتان در منزل از قابلیت وایرلس آن استفاده می کنید ولی در بعضی مواقع برای شما مهمان می آید ، امروزه هم که بیشتر افراد از موبایل های هوشمند و تبلت استفاده می کنند و وقتی آنها به منزل شما می آیند درخواست استفاده از اینترنت ADSL شما را بصورت وایرلس می کنند و شما نمی توانید درخواست آنان را رد کنید ولی از طرف دیگر نگران تمام شدن حجم اینترنت خود نیز هستید .
ما در این مقاله قصد داریم شما را با قابلیت محدود کردن دانلود در بعضی از مودم های ADSL وای فای شرکت Tp-Link آشنا کنیم که شرکت Tp-Link این قابلیت را در بعضی از سری های مودم خود اضافه کرده است و ما بعنوان نمونه یک مدل 8950 را به شما آموزش می دهیم اما در مدل های دیگر نیز مانند 8960 یا 8961 نیز این قابلیت وجود دارد و یا حتی مدل های دیگر و تنها تفاوت این نوع مدل نوع صفحه کنترل آنها است ودر کل با هم تفاوتی ندارند .
ممکن است برای شما هم اتفاق افتاده باشد که بخواهید سوکت سر کابل شبکه را خودتان نصب کنید یا اینکه قفل سوکت شکسته باشد و سوکت در جای خود پشت کامپیوتر یا مودم در جای خود حرکت می کند و و باعث قطع و وصلی می شود و در نتیجه شما تصمیم می گیرید که خودتان دست به کار شوید و سوکت سر کابل را تعویض کنید ، در این آموزش ما قصد داریم که نحوه اتصال سوکت کابل شبکه را آموزش دهیم .
امروزه استفاده از شبکه های بدون کابل در ابعاد وسیعی گسترش یافته است ولی هنوز بیشتر سازمان ها و موسسات از سیستم های شبکه مبتنی بر کابل، استفاده می نمایند.همانطور که میدانید دو نوع کابل کراس و پچ کورد شبکه در بین کاربران مرسوم است و افرادی که کار شبکه انجام میدهند زیاد با این دو اصطلاح آشنا هستند و از هر دو نوع بسته به کاری که دارند استفاده می کنند . پچ کورد در شبکه های داخلی زیاد مورد استفاده قرار می گیرد . برای شبکه کردن دو تا کامپیوتر به هم به کابلی به نام کابل کراس (Cross) نیاز داریم ، این کابل در واقع یه کابل Cat5 که بر اساس نوع ترتیب رنگ سیم ها تبدیل به کابل کراس می شه ! درون این کابل هشت رشته سیم در چهار رنگ وجود داره ، که هر رنگ نیز در واقع دو تا حساب می شه یعنی هر رنگ کابل شامل دو رشته سیم که یکی از اون رشته سیم ها دارای یک خط سفیده مثلا رنگ قهوه ای شامل یک رشته سیم به رنگ قهوه ای و یه رشته سیم به رنگ سفید قهوه ای در مورد بقیه رنگ ها هم همین نکته صدق می کنه ، این چهار رنگ شامل رنگ های نارنجی ، سبز، قهوه ای و آبی می باشد .