انواع مرورگرها
زمانیکه صحبت از مرورگرهای وب به میان میآید، طیف گستردهای از کاربران ویندوز، خود را محدود به یکی از پنج گزینه فایرفاکس، اینترنت اکسپلورر، کروم، اچ و البته در بعضی موارد کروم میبینند. اما واقعیت این است، مرورگرهایی که به آنها اشاره گردید، تنها انتخابهای در دسترس شما نیستند. امروزه طیف گستردهای از مرورگرها در اختیار کاربران قرار دارند، حتی اگر جزء آن دسته از کاربرانی باشید که از دانش برنامهنویسی برخوردار هستند، این توانایی را دارید تا مرورگر خود را، شخصا ایجاد کنید.
واقعیت این است که امروزه دنیای مرورگرها بسیار گستردهتر از قبل شدهاند و همین موضوع باعث شده است، جایگزینهای مختلفی برای آنها وجود داشته باشد. بهطور کلی همه سازندگان مرورگرها سعی میکنند برای جلب توجه و متقاعد ساختن کاربران برای استفاده از مرورگرها، در زمین حریم خصوصی، قابلیتهای چندرسانهای و مواردی از این دست بازی کنند. در بعضی موارد آنها سعی میکنند تغییراتی را بر مبنای بازخوردی که از کاربران دریافت میکنند اعمال کنند. اما اگر جزء افرادی هستید که بیشتر وقت خود را در دنیای آنلاین سپری میکنند، ما برای شما 10 پیشنهاد + یک پیشنهاد عالی داریم.
مرورگر Coowon
Coowon مرورگری است که تمرکزش بر بازی قرار دارد. به عبارت دیگر طراحی Coowon به گونهای بوده است که متناسب با نیاز گیمرها باشد. نه تنها انواع مختلفی از بازیها، بلکه طیف گستردهای از بازیهای وب محور از Ballistic گرفته تا Farmville 2 توسط این مرورگر پشتیبانی میشوند. Coowon یک نوار بازیپسند را در اختیار گیمرها قرار میدهد. این نوار در برگیرنده ویژگیهایی همچون ضبط کلیکهای ماوس است. همچنین ابزار از پیش ساخته شده اسنپشات و آیکون مربوط به آن به شما قدرت بالایی در اجرای بازیها و استفاده مناسب از صفحهکلید و کنترلهای گیمپد میدهد. همچنین وجود یک دکمه Boss که همراه با ترکیب Alt+F1 در اختیارتان قرار میگیرد، به شما کمک میکند نشان دهید به سختی در کار کردن هستید در حالیکه واقعا در حال انجام بازی هستید. در آزمایشی که ما در سیستمعامل ویندوز 8.1 روی این مرورگر انجام دادیم نصب کننده وب محور آن به خوبی کار نمیکرد، اما Coowon یک نصبکننده آفلاین دارد که به خوبی کار میکند.
مرورگر Torch
Torch مرورگری است که تخصصاش در زمینه چندرسانهای است. این مرورگر ویژگیهای قدرتمندی را در ارتباط با بازیها و موسیقی در اختیار کاربران قرار میدهد. این مرورگر به یک سرویس استریمینگ مبتنی بر یوتیوب که Torch Music نامیده میشود تجهیز شده است. Torch Games به شما این توانایی را میدهد با یک کلیک ساده به مجموعهای از بازیهای وب محور دسترسی داشته باشید. Torch همچنین یکسری ویژگیهای کشیدن و رها کردن را در اختیار کاربر قرار میدهد. کشیدن محتوای وب به سمت چپ و در اختیار داشتن نواری برای به اشتراکگذاری محتوا در شبکههای اجتماعی یا کشیدن محتوا در سمت راست برای جستجو در خصوص محتوای انتخاب شده از ویژگیهای شاخص این مرورگر به شمار میروند. این مرورگر همچنین با استفاده از یک ویژگی از پیش ساخته شده صوتی و ویدویی توانایی دانلود محتوای ویدویی را از سایتهایی نظیر یوتیوب، Vimeo، شبکههای تورنت و.... دارد.
مرورگر Lunascape
Lunascape مرورگری است که مبتنی بر موتورهای Trident, Gecko, WebKit کار میکند. Lunascape یک مرورگر عمومی است. به عبارت دیگر Lunascape یک انتخاب جذاب برای کاربرانی به شمار میرود که نمیدانند از چه مرورگری برای انجام فعالیتهای آنلاین خود استفاده کنند. این مرورگر بر پایه یکی از سه موتور رندرینگ، Trident که اینترنت اکسپلورر از آن استفاده میکند، Gecko که فایرفاکس از آن استفاده میکند و WebKit که سافاری و کروم از آن استفاده میکنند، کار میکند. اگر به دنبال مرورگری هستید که شبیه به کروم رفتار کرده، اما بهینه بوده و جمع و جور باشد، Lunascape برای شما در نظر گرفته شده است. این مرورگر دکمههای مختلفی را برای انجام وظایف مختلف در اختیار کاربران قرار داده است. بهرهمندی از یک پیمایشگر فیدهای خبری دسترسی شما به مجموعهای غنی از منابع خبری همچون سی ان ان، نیویورک تایمز و.... را امکانپذیر میسازد. یک خبرخوان از پیش ساخته شده از جمله ویژگیهای این مرورگر به شمار میرود. این مرورگر از Trident و WebKit به عنوان موتور پیش فرض خود استفاده میکند. همچنین اگر تمایل دارید این مرورگر از موتور Gekco استفاده کند، میتوانید افزونه مربوط به آنرا دانلود کنید.
مرورگر Comodo IceDragon
Comodo IceDragon همانگونه که ممکن است حدس زده باشید با تمرکز بر امنیت طراحی شده است. IceDragon یکی دیگر از مرورگرهایی است که وعده افزایش امنیت را به کاربران میدهد. از جمله ویژگیهای امنیتی این مرورگر میتوان به اسکن صفحات در خصوص بدافزارها، بهکارگیری پیشفرض سرویس Comodo’s Secure DNS و فعال بودن قابلیت مسدود کردن سایتهای فیشینگ و سایتهای بدافزاری اشاره کرد. شبیه به Torch، IceDragon به شما اجازه میدهد محتوای درون یک صفحه وب را به اشتراک قرار دهید. برای این منظور کافی است محتوای موردنظر را به سمت راست مرورگر کشیده تا محتوا در شبکههای اجتماعی به اشتراک قرار گیرد. در صورتی که این محتوا را به سمت چپ بکشید این محتوا در بستر وب مورد جستجو قرار میگیرد.
مرورگر Vivaldi ویژه کاربران حرفهای
ویوالدی مرورگری است که چند وقت پیش در سایت ماهنامه درباره آن نوشتیم، اکنون این مرورگر توسط میلیونها کاربر در سراسر جهان مورد استفاده قرار گرفته است. ویوالدی یک مرورگر مبتنی بر کرومیوم است. شاید در میان مرورگرهایی که تا به امروز در اختیار کاربران قرار گرفتهاند، ویوالدی مرورگری است که به راحتی میتوان از آن استفاده کرد. این مرورگر بسیاری از ویژگی فعلی و قدیمی اپرا را در خود جای داده است. ( مدیر پروژه طراحی این مرورگر، مدیرعامل اسبق اپرا است.) از جمله ویژگیهای شاخص این مرورگر میتوان به دسترسی سریع به سایتهای بوک مارک شده، یک برنامه یادداشت از پیش ساخته شده و یک کلاینت ایمیل از پیش ساخته شده اشاره کرد.
مرورگر SeaMonkey
SeaMonkey مرورگری است که سعی دارد همه ویژگیهای روز دنیای اینترنت را در خود جای دهد. SeaMonkey نزدیک به ده سال است در دنیای مرورگرها قرار داشته و هنوز هم با اقتدار به حیات خود ادامه میدهد. این مرورگر برای کاربرانی مناسب است که تمایل دارند هر چیزی را درون یک بسته واحد در اختیار داشته باشند. SeaMonkey یک مرورگر، یک ایمیل کلاینت، یک RSS خوان، یک ویرایشگر کدهای HTML و یک IRC کلاینت را در خود جای داده است. تنها ویژگی که در این بسته قرار ندارد قابلیت دانلود از شبکههای تورنت است. اما کاربران با دانلود افزونه مربوطه میتوانند این کمبود را جبران کنند.
مرورگر Midori
Midori را میتوان یک مرورگر سریع و روان دانست. Midori برای مدتهای طولانی یکی از انتخاب کاربران لینوکس به شمار می رفت. با توجه به استقبال کاربران از این مرورگر، نسخه ویژه پلتفرم ویندوزی آن به بازار عرضه گردید. این مرورگر واکنشپذیر از یک رابط شبیه به ایکس پی بهره برده و به سادگی قابل استفاده است. همچنین وجود یک نسخه قابل حمل برای افرادی که در نظر دارند همواره یک مرورگر را در اختیار داشته باشند، در نظر گرفته شده است.
مرورگر Maxthon Cloud Browser
Maxthon مرورگری قابل استفاده در دستگاههای مختلف است. بزرگترین ویژگی این مرورگر حساب کاربری ابرمحور آن Passport است. این ویژگی وظیفه همسانسازی دادههای مرور شده توسط کاربر را بر عهده دارد. این یک ویژگی رایج بوده که اکثر بازیگران این حوزه آنرا در مرورگر خود قرار دادهاند. Passport مجهز به ویژگی قدرتمندی به نام cloud Push است. این ویژگی به شما اجازه میدهد محتوای خود را با دوستان خود از طریق ایمیل یا پیامهای کوتاه به اشتراک قرار دهید. مکستون همراه با یک خبرخوان RSS یک دفترچه یادداشت، AdBlock Plus و لینکی به سایت بازی مکستون در اختیار کاربران قرار میگیرد. همچنین یک مد reader برای خواندن سادهتر مقالات در نظر گرفته شده است. با استفاده از این ویژگی خواننده بدون آنکه نگاهش معطوف به موضوعات دیگر شود میتواند تمرکز بیشتری روی یک مقاله داشته باشد. شبیه به Lunascape، مکستون بر پایه یک موتور رندرینگ واحد کار نمیکند، این مرورگر قدرت خود را از موتورهای رندرینگ Trident و WebKit به دست میآورد. اما بر خلاف Lunascape امکان سوییج مابین موتورهای رندرینگ را در اختیار کاربر قرار نداده، و خود تصمیم میگیرد در چه زمانیهایی فرآیند سوییچ مابین موتورها را انجام دهد.
مرورگر Epic Privacy Browser
این مرورگر تمرکزش بر حریم خصوصی است. اگر به مرورگر کروم علاقه دارید، اما تمایل ندارید تبلیغکنندگان به اطلاعات شخصی شما دسترسی داشته باشند، Epic Privacy Browser گزینه پیش روی شماست. این مرورگر در مسیری همسو با کروم حرکت میکند، اما همراه با یکسری ویژگیها که عمدتا در جهت افزایش حریم خصوصی است در اختیار کاربران قرار دارد. این مرورگر هیچگونه ادغامسازی با حساب کاربری گوگل انجام نمیدهد، در نتیجه اگر در نظر دارید بوکمارکها و زبانههای باز موجود در مرورگر خود را با سرور گوگل همسانسازی کنید، بهتر است از این مرورگر استفاده نکنید.
مرورگر Browzar
Browzar مرورگری است که تمرکزش بر حریم خصوصی قرار دارد. بر خلاف Epic، مرورگری است که به شما اجاره میدهد در فضای آنلاین به گونهای حضور داشته باشید که فعالیتهای شما مورد ردیابی قرار نگیرند. این مرورگر چند گزینه را برای تغییر ظاهر یا همان رابط کاربری در اختیار کاربران قرار میگیرد. تنها کافی است روی فایل اجرایی کلیک کرده و بعد از چند ثانیه این مرورگر در اختیارتان قرار گیرد. در واقع مرورگر Browzar در مقایسه با تمام مرورگرهایی که به آنها اشاره کردیم کوچکترین اندازه را دارد. این مرورگر برای آنکه بتواند به وظایف خود عمل کند به فایلهای اینترنت اکسپلورر متکی است. برای آنکه گشت و گذار شما در اینترنت از امنیت کافی برخوردار باشند، Browzar محتوای وب، فلش، کش فایلهای جاوا را حذف کرده، و تاریخچه بازدیدهای شما از سایتها را ذخیرهسازی نمیکند، همچنین بهطور خودکار فرآیندهای پر کردن فیلدها را مسدود میکند.
یک پیشنهاد اضافهتر
مرورگرهایی که به آنها اشاره کردیم، همگی در یک مورد نقطه اشتراک دارند. هیچ از این مرورگرها توسط شما ساخته نشدهاند. هر چند فرآیند طراحی یک مرورگر به ویژه مرورگری که موتور رندرینگ آن توسط خود شما ساخته شده باشد کار چندان سادهای نبوده و به دانش فنی زیادی نیاز دارد، و باید با اصول و ساختار فناوریهایی همچون HTML و javascript به خوبی آشنا باشید، اما با استفاده از چهارچوب داتنت این توانایی را دارید تا مرورگری بر پایه موتور رندرینگ Trident طراحی کنید. به کارگیری این موتور رندرینگ به این معناست که مرورگر شما همانند اینترنت اکسپلورر از یک موتور یکسان استفاده میکند، اما در مقابل این مزیت را دارد که به راحتی میتوانید رابط کاربری و هر گونه عناصری را که به آن نیاز دارید خود اضافه کنید. هسته مرکزی این مرورگر بر پایه عنصر WebControl قرار دارد. در نتیجه طراحی رابط کاربری و اضافه کردن عناصر مختلف و ترکیب آنها با یکدیگر بر عهده برنامه نویس قرار دارد.
گروه ارج گستر
05138941455
FreeBSD
سیستم عامل FreeBSD از جهات بسیاری با رقبای خود از دنیای لینوکس و ویندوز قابل مقایسه است. کارایی، امنیت، قابلیت اطمینان و … از مهمترین عوامل این مقایسه بهشمار میآیند.
۱- قابلیت اطمینان
FreeBSD در این زمینه بسیار خوب عمل میکند. استفاده بسیاری از سایتها و مراکز کامپیوتری مربوط به موسسات بزرگ و مشهور، خود گویای این واقعیت است که این سیستم عامل از قابلیت اطمینان زیادی بهویژه در اجرای فرآیندهای مربوط به پایگاه داده ها برخوردار است. در همین حال لینوکس هم از دیرباز بهدلیل پایداری و عملکرد خوب در این زمینه زبانزد متخصصان بوده است. اما در مقام مقایسه و برای کاربردهای بزرگ سیستم ورودی و خروجی دیسک FreeBSD بهتر عمل میکند. زیرا در لینوکس بهدلیل اینکه بهصورت پیشفرض بهطور غیرهمزمان (Non syncronous) کار میکند، احتمال بروز اشکال در فایل سیستم در زمان قطع یا نوسانات برق یا خاموش شدن اتفاقی، افزایش مییابد.
۲- کارایی
سایت Freesoftware که سایتی برمبنای انتقال با پروتکل FTP است، بیش از ۲/۱ ترابایت اطلاعات را هر روز به سراسر جهان ارسال میکند. در مورد لینوکس باید گفت که این سیستم عامل هم از سرعت پردازش و کارایی بالایی برخودار است، اما در آزمایشهای خود تحت یک محیط بزرگ شبکهای پرترافیک در حدود ۲۰ تا ۳۰ درصد از رقیب خود یعنی FreeBSD عقب میماند. البته سازندگان کرنل ادعا میکنند که این مساله با استفاده از نسخه ۴/۲ کرنل لینوکس، که دارای یک حافظه مجازی مشابه FreeBSD است، حل میشود. به هر حال از آن جا که هر دو این سیستم عاملها با سورس باز ارایه میشوند، این امیدواری وجود دارد که از دیدگاه سطح فناوری بهدلیل الگوپذیری از یکدیگر، هیچگاه دارای اختلاف بنیادین نخواهد بود.
در مورد ویندوز باید گفت که کارایی کم در محیط شبکه پرترافیک، همیشه از بزرگترین معضلات این سیستم عامل بوده و هست.
۳- امنیت
در مقوله امنیت، FreeBSD همیشه بهعنوان یکی از امنترین سیستم ها مدنظر کارشناسان قرار داشته است.
تمام ماژولها و اجزای آن بارها از جهت امنیت مورد آزمایش و بررسی قرار گرفتهاند. این سیستمعامل همچنین دارای سطوح مختلف امنیت در داخل کرنل است و به مدیر سیستم اجازه میدهد تا سطح دسترسی کاربران را، حتی برای توابع درونی آن کرنل مشخص کند. بهعلاوه اینکه FreeBSD دارای مکانسیم دیواره آتش، فیلترینگ بستهها و بسیاری از ابزارهای کشف و ردیابی نفوذ است.
بهرغم اینکه لینوکس نیز همانندFreeBSD دارای دیواره آتش و ابزارهای متعدد IDS است، اما نحوه ارایه این سیستم عامل بهصورت منبعباز و این که در اختیار گروههایی است که بسیاری از آنها دارای مهارت کافی در زمینه امنیت نیستند و همچنین تعداد زیادی شرکتهای توسعهدهنده لینوکس، بهخصوص آنهایی که به مقوله کارایی و کاربرد بیش از امنیت اهمیت می دهند (مثل ردهت)، باعث شده تا این سیستم عامل در رده بندی امنیتی، پایینتر از رقیب خود قرارگیرد.
۴- فایل سیستم
FreeBSD از سیستم فایلی یوافاس (Unix File System) که مختص سیستم عامل یونیکس است استفاده میکند. این سیستم، اندکی از سیستم مورد استفاده لینوکس یعنی ۲ ext پیچیدهتر و پیشرفتهتر است. عملیات ناهمزمان خواندن و نوشتن دیسک(Asynchronous I/O) را بیشتر و بهتر انجام میدهد. همچنین این سیستم فایل از پرچم فایل (File Flag) هم پشتیبانی میکند که از نوشته شدن تراکهای خراب بر روی دیسک جلوگیری میکند.
یا هر گونه تغییری را در محتویات یک فایل یا یک دایرکتوری در تمام زمان عمر آن محدود میکند، یا از حذف شدن یک فایل جلوگیری میکند. این قابلیتها زمانی که با تواناییهای موجود در کرنل تلفیق میشود، محیط کاملا قابل کنترل و جالبی را پدید میآورد.
فایل سیستم مورد استفاده لینوکس هم کارایی بسیار خوبی دارد اما نقطه ضعف آن، عدم پایداری کافی است. چه بسا بروز یک اشکال در زمان Mount بتواند قسمتی از یک فایل سیستم را دچار خرابی نماید و باعث از دست رفتن اطلاعات آن قسمت شود.
در مورد ویندوز، آنچه که از آن بهنام FAT یا NTFS نام برده میشود، برای موارد محدود مثل دسترسی چند کاربر به شبکه و دیسک سخت، بسیار آسان و روان عمل میکند اما زمانی که بحث شبکههای بزرگ بهمیان میآید، مجالی برای رقابت با UFS یا ۲ ext پیدا نمیکند.
۵- درایوها
FreeBSD سیستم عاملی است که هم قابلیت نصب درایورهای با منبع بسته (یا همان درایورهای باینری) و هم درایورهای با منبع باز را دارا است. اما متاسفانه بسیاری از سازندگان سختافزار بهویژه آنهایی که سختافزار ارزان و نهچندان مرغوب، اما با تولید انبوه، را فراهم میکنند، هیچ تمایلی برای ارایه درایوهای خود تحت سیستم عاملی بهغیر از ویندوز ندارند و این یکی از بزرگترین نقاط قوت ویندوز در برابر دیگر سیستم عاملها بهشمار میرود. در مورد لینوکس هم وضعیت متفاوتی حاکم است. این سیستم عامل درایورهای با منبع باز را بسیار خوب شناسایی و نصب میکند اما بسیاری از تولیدکنندگان سختافزار حتی آنهایی که درایوهای غیرویندوزی را به بازار ارایه میدهند، علاقه چندانی برای تولید درایورهای با منبع باز نشان نمیدهند.
BYOD چیست؟ آینده آن چگونه است؟
یکی از روند هایی که چند سال است شروع شده و هروز طرفداران بیشتری پیدا میکند بحث BYOD است. این اصطلاح مخفف Bring Your Own Device است که به معنی دستگاه خودت را بیاور می باشد. حتی ممکن است شما با اصطلاحاتی نظیر BYOT(Bring your own technology)، BYOPC(Bring your own PC)، BYOP(Bring your own phone) را نیز شنیده باشید. همه اینها مواردی هستند که به سازمان ها و شبکه های Enterprise کمک میکنند تا علاوه بر ایجاد حس غرابت در کاربر و حس راحتی استفاده از دستگاهی که دوست دارند، هزینه های خود را کاهش دهند. آنها میتوانند ایمیل های کاری خود را روی iPhone یا Nexus چک کرده، و یا نرم افزارها تخصصی را روی لپ تاپ خود اجرا کنند و در محیط کار از آنها استفاده کنند. افزایش راندمان کاری و کاهش هزینه های سازمانی از مزایای استفاده از این نوع استراتژی سخت افزاری است. در واقع بوسیله این استراتژی شما میتوانید کاربران را ادمین و نیروی ساپورت کامیپوترها، لپ تاپ ها، گوشی ها و تبلیت های خودشان کنید.
یکی از شاهدین گسترش استراتژی BYOD میتواند تغییر روندهای تولیدی توسط شرکت های بزرگی نظیر گوگل و اپل برای ایجاد تغییرات در دستگاه های اشان است تا بتوانند تبدیل به دستگاه هایی گردند که میتوانند بخوبی از عهده کار های حرفه ای بر بیایند و از یک دستگاه شخصی ساده به یک دستگاهی که توانایی اجرای پروژه ها و نرم افزارهای کاری را دارند و در شرایط کاری استفاده میشوند را داشته باشند.
هرچند، BYOD میتواند یک لبه تاریک نیز داشته باشد. اگر تمامی جنبه های این استراتژی به خوبی درک نشود، میتواند علاوه بر کاهش راندمان، از نظر امنیتی نیز بسیار مهلک بوده و صدمات جبران ناپذیری به اطلاعات سازمانی وارد آورد.
بسیاری از کارشناسان IT اعتقاد دارند که BYOD پرخطر و مضر است و این بسیار راحت تر است که یک دستگاه ایمن با رعایت تمامی اصول امنیتی در اختیار کاربران قرار دهیم تا خودمان را درگیر ریسک های این استراتژی کنیم. اما به نظر بسیاری دیگر از کارشناسان، BYOD آینده سیستم های کاری است، چه ما برای آن برنامه ریزی کرده باشیم و چه نکرده باشیم. تنها چیزی که میتواند این مطلب را سهل الوصول تر کند این است که مزایا و مخاطرات آن را بدانیم.
یکی از راه های کاهش مخاطرات، ایجاد امنیت در لایه های درونی شبکه است. بطوریکه بتوان Connection های ایمن برای کاربران ایجاد کرد و اتصالات آنها را از هر جهت مانیتور و هرگونه مخاطره ای را به سرعت شناسایی و رصد کرد. با این کار، اگر کاربری، سهواً یا عمداً، اقدام به ارسال و دریافت ترافیکی خارج از سیاست های امنیتی شبکه شما داشت، میتوانید آن را شناسایی و اقدامات لازم را انجام دهید. همچنین میتوانید یکسری نیازمندی های اولیه برای کسانی که میخواهند دستگاه های خود را استفاده کنند داشته باشید و طی فرآیند هایی دستگاه های آن ها را ایمن کنید و هرگونه مخاطره ای را حذف کنید.
“فایروال چیست؟ چطور به افزایش امنیت شبکه ما کمک میکند؟…ادامه مطلب”
در یک استراتژی امنیتی مناسب، مدیران شبکه میبیاست اولاً آن دسته از اطلاعاتی که میتوانند از طریق دستگاه های شخصی قابل دسترسی باشند را مشخص کنند. این اطلاعات باید طی مکانیزم های برای دستگاه های غیر سازمانی در دسترس باشند. ثانیاٌ می بایست سیاست های روشنی برای زمانی که این اطلاعات از بین رفته و یا دزدیده میشوند اتخاذ شوند تا طبق برنامه اقدامات مقابله ای انجام گیرد. همچنین میبیاست مجموعه قوانینی برای برخورد با خاطیانی که اصول کسب و کار و امنیت را زیر پا میگذارند تصویب و به همه گان ابلاغ گردد. آموزش و اطلاع رسانی دقیق در این زمینه میتواند بسیار حائز اهمیت باشد تا کسانی که از این روش استفاده میکنند از مزایا و ریسک های آن کاملاً آگاه باشند.
بسیاری معتقدند که اجرای درست این سیاست میتواند علاوه بر افزایش اثر بخشی و کارایی سازمانی، اشتیاق کاربران برای انجام بسیاری از امور کاری را نیز بیشتر کند. هرچند این امر میتواند در ابتدای امر هزینه هایی را به سازمان تحمیل کند. درست است که هزینه های دستگاه های سازمانی کاهش خواهند داشت، ولی هزینه ساپورت دستگاه های مختلف در شبکه، ایجاد امنیت بروی آنها، آموزش و هماهنگ سازی سرویس های موجود گاهاً هزینه بر هستند. برای مثال اندروید گاهاً به دلایلی با برخی سیستم های سازمانی و پرتال ها و یا نرم افزارها به مشکل برمیخورد. یا سیستم های شرکت اپل ممکن است از نظر محدودیت کاربران را تحت فشار قرار دهند. هماهنگ سازی این سیستم ها میتواند موجبات تحمیل هزینه به سازمان را فراهم آورد.
“۵ تغییر بزرگ در دنیای امنیت شبکه در سال ۲۰۱۵ چه بودند؟”
یکی از قدم هایی که میتوان برای انتخاب سیاست درست از سوی سازمان ها به آن اشاره کرد آنالیز دقیق نیازهایشان است. ایا شما نیاز دارید که Mobility یا قابلیت جابه جایی در سازمان شما مدیریت شود؟ اگر این اتفاق بیفتد میتواند به افزایش راندمان و بهره وری شما کمک کند؟ پس BYOD میتواند راهکاری مناسب برای شما باشد. در اولین قدم اطلاعات خود را اولویت بندی کنید. در قدم بعدی دستگاه ها و اتصالات خود را ایمن کنید. در گام بعدی سیاست های امنتی پیشگیرانه و سناریو های مقابله ای را تدوین کنید و در قدم نهایی آموزش به استفاده کنندگان ازین استراتژی را سرلوحه خود قرار دهید.
گروه ارج گستر
05138941455
HTTP یا HTTPS؟ تفاوت در چیست؟
HTTPS
اچ تی تی پی اس (HTTPS) پروتکل انتقال امن فرامتن برای نسخه امن پروتکل HTTP است که در تبادل امن اطلاعات در شبکههای کامپیوتر کاربر زیادی دارد. زمانی که یک کاربر با پروتکل HTTPS: Hyper Text Transfer Protocol Secure به یک وب سایت متصل میشود، وبسایت مورد نظر درخواست را با یک کد دیجیتال رمزگذاری کرده و URL سایت در نوار آدرس با HTTPS شروع میشود و آیکون قفل در بالای هدایتگر مرورگر وب نمایان میشود و این یعنی که عملیات انتقال داده بین کاربر و وبسایت به صورت ایمن انجام میشود.
با استفاده از این پروتکل، کامپیوترهای فرستنده و گیرنده بر سر استفاده از یک کد به توافق میرسند و سپس پیغامها رابا این کد تلفیق کرده تا قابل خواندن برای هکرها نباشد. حتی اگر در سر راه کاربر و وبسایت شنود صورت بگیرد، نمیتوان به محتوای اطلاعات دست پیدا کرد. در پروتکل HTTPS ارسال و دریافت اطلاعات روی پروتکل SSL انجام میشود و آن را گاهی (TLS(Transport Layer Security یا لایهی انتقال امنیتی مینامند.
از این پروتکل برای بردن امنیت تبادل دادهها در وبسایتهای تجارت الکترونیک استفاده زیادی میشود. پروتکلهای HTTP و HTTPS برخلاف ساکس قابلیت تفسیر درخواستهای ورودی از کاربر را دارا هستند و اگر درخواستها با قوانین شبکه مطابقت داشته باشند، اجازه دسترسی را صادر میکنند.
HTTP
پروتکل انتقال فرامتن یا HTTP پروتکلی برای تبادل داده در شبکه تارگستر جهانی است. به بیان دیگر، HTTP : Hypertext Transfer Protocol پروتکلی برای تبدیل و انتقال فرامتن است. فرامتن، متنی است که بین مبدأ و مقصد از طریق ابرلینکها جابهجا میشود. پروتکل انتقال فرامتن، یک پروتکل کاربردی برای سیستمهای اطلاعاتی ابررسانهای، اشتراکی و توزیعی است. HTTP پایه تبادل داده در شبکه تارگستر جهانی است.
آشنایی با شبکه تارگستر جهانی وب (WWW)
استاندارد HTTP حاصل همکاری بین کنسرسیوم شبکه تارگستر جهانی (W3C) و کارگروه مهندسی اینترنت (IETF) بوده است و اولین نسخه، HTTP 0.9 در سال ۱۹۹۲ تولید شد. در ژوئن ۱۹۹۹ نسخهای از HTTP ارائه شد که امروزه از آن استفاده میشود. این پروتکل به صورت آسنکرون بین سرور و کاربر کار میکند. به این معنی که زمان دریافت درخواست و پاسخ به آن الزاماً یکسان نیستند. در این پروتکل، کامپیوتر کاربر فقط از سرور درخواست و داده مورد نظر را دریافت میکند اما هیچ دادهای به سوی سرور نمیفرستد. در حالی که هر درخواست ارسالی به سرور از پاسخ درخواستهای قبلی بیخبر است. سیستمها با استفاده از پروتکل انتقال فرامتن قادرند که بدون درنظر گرفتن نوع دیتا آن را انتقال دهند.
HTTP علاوهبر انتقال فرامتن کاربردهای دیگری نیز دارد؛ برای مثال در سرورهای نام دامنه و سیستمهای مدیریت اشیاء توزیعشده (DOMS) به واسطه گسترش متدهای درخواست، کدهای خطا و هدرها بهکار میرود. هرگاه در نوشتن URL یک سایت از HTTP استفاده میشود، مرورگر وب، URL را به صورت درخواست درآورده و به سرور HTTP میفرستد. سرور، درخواست را بررسی کرده و سپس جواب مربوطه را بازمیگرداند که این جواب میتواند مرجع مورد نظر و یا کد خطا باشد. سپس مرورگر اینترنت پاسخ را بررسی کرده و محتویات آنرا با توجه به نوع هدر نشان میدهد. هدرها مشخصکننده محتویات دیتا هستند و انواع مختلفی دارند: متن، آوا، تصویر، اپلیکیشن و غیره. استاندارد HTTP برای حفظ امنیت جابهجایی اطلاعات از هر پروتکلی که انتقال مطمئنی ارائه دهد، استفاده میکند. بهطور معمول از پروتکلTCP/IP استفاده میشود. در پروتکل لایهای TCP/IP که برای ارتباط دستگاهها در شبکه و مسیریابی به وجود آمدهاست؛ بایستی آدرسIP یا نام میزبان و شماره درگاه را داشته باشیم.
گروه ارج گستر
0518941455
قسمت اول: کامپیوترهای خانگی
امنیت شبکه؛ مواردی که باید بدانیم
کامپیوتر های خانگی چقدر اهمیت دارند؟
بسیاری از مردم به طرز عجیبی تهدیداتی که در استفاده از اینترنت در کمین آنهاست نادیده میگیرند. آنها میگویند : “چه کسی به خود زحمت میدهد که کامپیوتر شخصی من را هک کند؟” هرچند شاید این جمله گاهاً درست به نظر بیاید، ولی برای یک هکر، شما تنها یک سیستم دیگر در اینترنت هستید که میتوانید در شبکه ای از قربانیان قرار گیرید.
برخی از هکر ها که به Script Kiddies معروف هستند، بوسیله ابزارهایی که در دست دارند، اینترنت را اسکن میکنند و در این جستجو به دنبال دستگاه هایی میگردند که دارای ضعف و یا آسیب پذیری خاصی هستند و به محض یافتن آنها، عملیات آلوده سازی انجام میگیرد. ابزارهای مذکور به صورت اتوماتیک دستگاه را آلوده و کنترل آن را به دست میگیرد.
یکی از استفاده های رایج این دستگاه ها که بعضاً از آنها به عنوان زامبی یاد میشود، راه اندازی حملاتDOS و DDOS است. (برای آشنایی با حمله DDOS این مقاله را بخوانید.) همچنین هکر ها میتوانند از تعداد زیادی از کامپیوتر های تسخیر شده برای گم کردن رد IP های واقعی خود استفاده کنند. استفاده از سیستم های زامبی برای گم کردن رد حملات و سازماندهی حملات از این دستگاه ها بسیار رایج است، از آنجاییکه پیگیری و رهگیری این حملات برای مقامات قانونی بسیاری دشوار خواهد بود. مخصوصاً اگر حملات از مکان های مختلف جغرافیایی ترتیب داده شده باشد.
با توجه به این حقایق، این بسیار محتمل است که کامپیوتر شخصی شما در خانه، محلی که شما معمولاً اطمینان دارید مورد تهدید خاصی نیست، مورد سوء استفاده هکرها و متخلفین قرار گیرد اگر پیش نیازها امنیتی و الزامات یک سیستم ایمن در مورد کامپیوتر شما رعایت نشده باشد.
یکی دیگر از تهدیداتی که شباهت زیادی به Script Kiddies دارد، حملاتی است که توسط Worm ها انجام میگیرد. آنها مکانیزم عملکردی شبیه به ابزارهای اتوماتیک Script Kiddies دارند و یک طیف خاص از IP ها را اسکن کرده و پس از یافتن قربانیان، آنها را آلوده کرده و بوسیله آنها اسکن های مجدد را برنامه ریزی میکنند. این مکانیزم پیشرفته میتواند بصورت هرمی عمل کرده و در یک زمان کوچک تعداد زیادی از کامپیوتر ها را آلوده کند. زیر هر یک از سیستم های آلوده شده خود یک اسکنر هستند که میتوانند تعداد زیادی گروگان جدید بگیرند.
بخش دیگری از حملات بصورت ویروس هایی است بوسیله مهندسی اجتماعی (Social engineering) گسترش پیدا میکنند. خیلی از این ویروس بوسیله ایمیل و با موضوعاتی نظیر “دوستت دارم…” ، “مدارکی که درخواست کرده بودید..” و یا عناوین هوس برانگیز دیگری ارسال میشوند. حقیقت این است که هیچ مکانیزم خاصی برای مقابله با این نوع از حملات وجود ندارد.
آسیب ها در این نوع از حملات میتواند از آلوده کردن سیستم های دیگر از طریق سیستم شما باشد، تا ارسال مدارک و اطلاعات شخصی شما به سایرین. چند سال قبل ویروسی یافت شده بود که میتوانست تمامی محتویات پوشه “My Documents” در ویندوز را برای آدرس های آلوده شده ارسال نماید. بعد از مدتی ممکن بود مدارک شما در دست بیش از چندین میلیون یا حتی میلیارد انسان در حال تبادل باشد.
در موردی دیگر، ویروسی که توسط ایمیل دانلود میشد، اقدام به Encrypt کردن فایل های Word در یک کامپیوتر میکرد و سپس از صاحبان آن میخواست تا برای رفع این مشکل، مبلغی را به حسابی واریز نمایند، در غیر اینصورت فایل های آنها هرگز به حالت عادی باز نمیگردند. گفته میشود هکرها از این طریق هزاران دلار پول به جیب زده اند.
یکی از بهترین کمین گاه های های اسکنر ها، سیستم های BroadBand است. زیرا هکرها میدانند همیشه و بلااستثناء سیستم های زیادی را خواهند یافت که بی دفاع و غیر ایمن هستند و میتوانند موارد خوبی برای حمله باشند.
با توجه به جمیع این بحث ها، شما ممکن است فرد مهمی نباشید که کامپیوتر شما مورد تهاجم قرار گیرد، و یا فکر کنید شانس دیده شدن شما در بین میلیاردها کامپیوتر کم باشد، اما این حقیقت که شبکه های زامبی ایجاد شده از قربانیان، هریک در ابتدا وضعیتی مشابه به شما داشتند. قطره ای در دریا!
عدم بازکردن ایمیل های ناشناس، استفاده از آنتی ویروس های معتبر، انجام بروز رسانی های مکرر آنتی ویروس و سیستم عامل، عدم اشتراک گذاری فایل های غیر مجاز و مشکوک، عدم کپی کردن اطلاعات از سیستم های ذخیره سازی نظیر فلش مموری ها و هارد دیسک هایی که از امنیت آنها اطمینان ندارید، استفاده از مودم ها و سوییچ های معتبر و استفاده از سرویس های ISP های مورد اعتماد از جمله راه هایی است که میتواند امنیت سیستم شما را حداکثر نماید.
گروه ارج گستر
05138941455