دوشنبه ۲۸ خرداد ۱۳۹۷ / Monday, 18 June, 2018

ارزیابی کیفی وب‌سایت‌ها: ابزارها و معیارها


ارزیابی کیفی وب‌سایت‌ها: ابزارها و معیارها
همانطور كه ما هر چیزی را كه در روزنامه‌ها می‎خوانیم، در تلویزیون می‎بینیم یا از رادیو می ‎شنویم، قبول نداریم یا باور نمی‌كنیم، نمی‎توانیم هر چیزی را كه در اینترنت قرار گرفت، به راحتی بپذیریم. بنابراین، ارزیابی انتقادی و كیفی وب‌سایت‌ها و تعیین دامنه كاری آنها در برخورد با نیازها و احتیاجات استفاده‌كنندگان و كاربران، ضروری به نظر می‌رسد. این نوشته به تحلیل و ارزشیابی اطلاعات موجود در وب و فرایند مبتنی بر برخی مفاهیم مدیریت كیفی،می ‎پردازد و قواعد و روش‎‌هایی را به عنوان معیارهای اساسی ارزیابی كیفی وب‌سایت‌ها و گزینش ‌سایت مناسب، ارائه می‌نماید.
كلیدواژه‌ها: وب‌سایت‌ها، ارزیابی كیفی، معیارهای ارزیابی.
اهمیت و دامنه فرایند ارزشیابی
ارزیابی یك فرایند ضروری و پیچیده است. هر فردی ممكن است در مورد درستی و صحت مفاهیم كیفی قضاوت و ارزیابی نماید. ارزشیابی یك محصول اطلاعاتی، یك خدمت، یك فرد یا یك سازمان ممكن است به منظور اینكه آیا وظایف و مسئولیت‎های محوله به خوبی انجام پذیرفته است یا خیر، صورت بگیرد. اساتید دانشگاه و دانشجویان بایستی قادر باشند اطلاعات را به صورت مؤثری ارزیابی كنند. در غیر اینصورت بایستی در این زمینه آموزش ببینند. بصیرت و ارزشیابی با فرایند تصمیم‌‎سازی و ژرف نگری عمیقی همراه است كه شامل موارد زیر می‎شود:
۱- قضاوت درباره ارزش یك استدلال، یك شخص، یك محصول یا یك خدمت یا یك سازمان.
۲- تصمیم‎گیری راجع به عمل خاصی(برای نمونه خریدن یا نخریدن یك محصول خوب یا یك خدمت ارائه شده بوسیله یك سازمان خاص).
۳- میزان اعتبار یك تحقیق یا روش انجام آن.
۴- تصمیم ‎گیری برای به تأخیر انداختن اجرای یك عمل یا عدم اجرای آن به منظور كسب اطلاعات بیشتر یا كافی.
در زبان انگلیسی حداقل شش فعل مختلف در این زمینه یك معنی پایه را می‎رسانند"مفهوم یك قضاوت مهم و با ارزش" و معانی اضافی خاص خود كه بایستی مورد توجه قرار گیرند.
* to evaluate كه بر قضاوت درباره ارزش یك شئ یا یك شخص تاكید دارد.
* to rate كه شامل تعیین رتبه یك شخص یا یك شئ در بین انواع دیگر آ‌نهاست.
* to stimate به معنی داوری مبتنی بر تخمین و محاسبات تقریبی است(اما این اصطلاح صراحت اصطلاحات دیگر را ندارد).
* to appraise بر داوری كارشناسانه تأكید دارد.
* to assess به معنی داوری معتبر و سنجیدن و مالیات بستن. (مثل ارزش پولی چیزی را معیّن كردن و مالیات گذاشتن بروی آن) و
* to assay بر امتحان و آزمایش دقیق دلالت دارد(مثل تجزیه و تحلیل شیمیایی اوره به منظور تعیین محتوای آن). سه فعل آخر تناسب و نزدیكی بیشتری با مفهوم مورد نظر ما دارند و معانی وسیع‌تری را در مورد تجزیه و تحلیل انتقادی و ارزشیابی در بر می‎گیرند. بلوم[۲] در روش سلسله مراتبی خود در امور‌تربیتی، ارزشیابی را به عنوان یكی از ابعاد فرایند ادراك و تفكر می‎داند. براساس این شیوه، ترتیب و توالی مهارت‎های فكری با ارزیابی به عنوان پیچیده‌ترین فرایند ادراك(شامل فهم، ادراك، تجزیه و تحلیل و تركیب) كامل می‎شود. دبونز[۳] به مفهوم نیازهای پایه DIK، یعنی داده، اطلاعات و دانش، تأكید دارد.اختلاف اساسی ارزشیابی با تمامی مهارت‌های ذكر شده بالا، بیانگر گنجایش و ظرفیت بالای معیارها و ارزش‎ها در ارزشیابی است. ارزشیابی به عنوان"قضاوت درباره ارزش یك چیزی مثل بعضی مقاصد، اهداف، عقاید، كارها، راه‌حل‌ها، روش‌ها، مواد و غیره، توصیف شده است و در برگیرنده معیارهای استانداردی برای ارزشیابی میزان ویژگی‎های دقیق، مؤثر، اقتصادی یا رضایت‎بخش است. داوری‎ها ممكن است بوسیله ارزیاب یا بوسیله اطلاعاتی كه به او داده می شود، انجام پذیرد".
مطالعه در روان‌شناسی شناختی و فراشناختی و تفكر انتقادی نشان می‎دهد كه ارزیابی انتقادی ممكن است بوسیله چندین عامل تحت تأثیر قرار گیرد. كه این موارد به ترتیب اهمیت در اینجا ذكر می‌شوند[۴]:
- معلومات قبلی (كه قوی‌ترین تأثیر را دارد).
- تفاوت سلیقه ظاهری یا برتری شكلی: (برای مثال برای محققین، كتب علمی و مقالات مجلات با اهمیت‌تر از مجلات و كتب و منابع اینترنتی عمومی هستند).
- شناخت‌شناسی(كه بر ماهیت و مبدأ دانش تأكید دارد).
- احساسات: كه عموماً در خلال و شروع فرایند ارزشیابی وجود دارند و
- عقاید(شناخت‌شناسانه، روش‌شناسانه و غیره).
تمامی این عوامل ممكن است در فرایند ارزشیابی تأثیر گذار باشند یا حتی آنرا از مسیر واقعی خود دور نمایند، نتایج آنرا تحت تأثیر قرار دهند و بعضی اوقات آنرا به نتایج غیر واقعی برسانند.
كیفیت اطلاعات
هر دو مفهوم اطلاعات و كیفیت در طول سال‎ها معانی وسیع و گسترده‌ای یافته‌اند و معانی سؤال برانگیز زیادی به خود گرفته‌اند. بنا به گفته دراگولانسكو[۵] مفهوم اطلاعات به معانی مختلفی بكار برده شده و سال‎هاست به معنی یك عبارت یك محصول یا یك فرایند بكار برده می‎شود و علی‎رغم ارزش ذهنی شایان توجه آن چارچوب نا‌مشخص و متناقض و ویژگی‎‌هایی مبهمی داشته است.كلمه اطلاعات طوری كه امروزه بكار برده می‎شود دیدگاه‌های متفاوتی را نشان می‎دهد كه شامل كالا، انرژی، خبر، اطلاع، داده، دانش و غیره است. اگر به عنوان یك متاع به اطلاعات بنگریم، اطلاعات ممكن است شامل متون، اصوات، تصاویر و غیره باشد و ارزش اقتصادی داشته باشد. بنابراین اطلاعات می تواند مورد معامله قرار گیرد و به عنوان یك فرآورده اطلاعاتی یا خدمت اطلاعاتی مورد توجه قرار گیرد.
به نظر دبونز[۶] چنانچه یك سازمان یا شخصی ساختار ویژه اطلاعاتی خود را انحصاری نماید و اطلاعات را برای رسیدن به اهداف خاص خود نگهداری كند آن اطلاعات قادر است شخص یا سازمان را در رسیدن به اهداف خود یاری نماید. پس اطلاعات قادر است اهداف و اشخاص را هدایت و كنترل كند.نكته بعدی اینست كه چگونه می‎توان كیفیت محصولات و خدمات را به صورت مناسب ارزیابی نمود. امروزه استاندارد بین المللی ایزو ۹۰۰۰ كیفیت را به عنوان وجود كلیه ویژگی‎‌های یك چیز (هدف كلی خدمت یا محصول یا یك فرایند، یك فعالیت، یك سیستم، یك سازمان، یك شخص یا تركیبی از همه این‎ها) كه قدرت پاسخگویی به نیازهای معین را در خود دارد، تعریف نموده است. این توصیف پذیرفته شده بین‌المللی به مشتریان، استفاد‌كنندگان و فراهم ‎كنندگان محصولات و خدمات، اشاره دارد. در واقع "كیفیت" در مورد محصول و خدمت برای پذیرش ویژگی‎های كافی در بكار بردن آنان است. تعداد این ویژگی‎ها موفقیت كالا را در قیمت‎های رقابتی توجیه می‎نماید. (به دلیل این كه استفاده كننده یا مشتری، كالاهای با كیفیت بالا را به نسبت قیمت آن خریداری می‌‎نماید). بعلاوه "كیفیت" بیانگر یك فلسفه سودبخش جدید برای مدیران شركت‎هاست و آنها معمولاً در تعهدات شفاهی خود و از طریق كاركنان روابط عمومی سازمان‎ها، در تبلیغات خود بر این موضوع تاكید دارند. این تعهدات برای رسیدن به هدف نهایی یعنی رضایت مشتریان در تمامی سطوح و چرخه تولید و در همه بخش‎های شركت‎ها وجود دارد.یك كالا نتیجه یك سری فعالیت‎‌هایی است كه طی یك فرایند به وجود می‌آیند[۷]. بنابراین اطلاعات به عنوان یك محصول غیر مادی در نظر گرفته شده است و بوسیله شركت‎‌های تهیه كننده، خرید و فروش می‌شود و خریداری و فروش دوباره آن ممكن است توسط فراهم‌كنندگان دیگر و استفاده از آن بوسیله استفاده كننده نهایی، صورت گیرد. این محصول غیر مادی"تولید اطلاعاتی" نامیده می‎شود و نباید با تولیدات مادی توأم با آن، اشتباه گرفته شود (برای مثال محمل‎‌های مادی اطلاعات شامل كاغذ، كتاب، مجله یا اشیاء و علائم و غیره).كیفیت این تولیدات مادی و غیر مادی در بازار اطلاعات بوسیله استفاده‌كنندگان و فراهم‌آورندگان، با استفاده از معیارها و ابزارهایی، ارزیابی می‎شود. روش ارتباطی فراهم كننده- مشتری، برای افرادی كه علاقه‎مند به این روش هستند، روش خوبی است طبق این روش دراگولانسكو[۸] نتیجه می‎گیرد كه یك محصول اطلاعاتی(متن، صدا یا تصویر) و محمل‎های اطلاعاتی مادی (مثل، كاغذ، كتاب، مجله، كاست، دیداری یا شنیداری و غیره) در صورتی كیفیت خود را حفظ می‎كند كه فراهم ‎كنندگان به نیازهای مشتریان و استفاده‌كنندگان، قبل از طراحی، هنگام ساخت و هنگام تهیه محصول توجه كنند و واكنش‌های آنان بعد از تهیه محصول را نیز در نظر بگیرند. به عبارت دیگر در تولید یك محمل یا محصول اطلاعاتی بایستی به كیفیت محمل و تولید اطلاعاتی و انطباق آن با نیازهای روشن، مشخص و حتی نامشخص مشتری یا استفاده كننده، توجه داشت.براساس نظر دبونز[۹]، آدمی به صورت اساسی یك نیاز اطلاعاتی پایه و چندین نیاز به دانستن دارد. نیاز اطلاعاتی عبارتست از آگاهی از پاسخگویی به سؤلاتی از قبیل: چگونه؟ كجا؟ چه وقت؟ و چه كسی؟ و نیازمندی به دانش برای فهم و كاربرد، تجزیه و تحلیل، تركیب و ارزیابی لازم است. پاسخگویی به این نیازها با جوابگویی به نیازهای مربوط به سؤلات چرا و چگونه، مرتفع می‎شود. دیگر نیاز‌های اساسی بشر به صورت ذیل دسته‌بندی می‌شوند:
الف) نیاز به دانستن (برای مثال آنها كیستند، كجا هستند، از كجا آمده‌اند؟ چه وقت؟ كجا؟ چگونه؟ چرا؟ یك پدیده معیین یا رخداد خاصی شكل می‌گیرد و غیره) و
ب) نیاز به عمل(به منظور ادامه و پیشرفت شرایط زندگی).
یك ضرب ‎المثل رومانی‎ می‎گوید: دانش بدون عمل سودمند نیست، اما عمل بدون دانش خطرناك است!
تهیه‌كنندگان و فراهم‌آورندگان اطلاعات و استفاده‌كنندگان و كاربران اطلاعات در فعل و انفعالات اطلاعاتی با هم همكاری و مشاركت می‎نمایند و كارائی و اثر بخشی اطلاعات بستگی به این دو همكار، ظرفیت‎های همكاری و شرایط تعامل بین این دو دارد[۱۰].
كیفیت وب‎ سایت‌ها
وب جهانگستر یك فن‌آوری شبكه‌ای بسیار پیچیده است كه اخیراً چند صد میلیون صفحه وب و بیش از صد میلیون كاربر، از این فناوری استفاده می‌نمایند. هر روز استفاده‌كنندگان این سایت‌ها به‎ منظور یافتن مناسب‎ترین، مرتبط‌‎ترین و روزآمدترین اطلاعاتی كه نیاز دارند، به جستجو در وب می‎پردازند. در شبكه جهانی‎ وب، استفاده‌كنندگان بوسیله راهنماهای صفحه به صفحه و پیوندهای(Links) موجود به كاوش می‎پردازند. محتوای صفحات مرتبط با این پیوندها معمولاً برخی از اطلاعات را در قالب متون یا تصاویر به استفاده كنندگان ارائه می‎دهد. براساس آنچه كه گفته شد، مفاهیم مدیریت كیفی و روش‎ها، قصد دارم ارزش‎ها و معیارهایی كه یك استفاده كننده را قادر می‎سازد به ارزیابی و انتخاب یك وب‌سایت یا صفحه وب دست بزند، روشن نمایم. اطلاعاتی مانند موارد زیر در وب‌سایت‌های امروزی قابل دسترس است:
ـ بازاریابی اطلاعات برای محصولات، خدمات، سازمان ها و غیره.
ـ متون، مواد صوتی- تصویری، تولیدات رسانه‌های ارتباط جمعی (شامل مدارك و مجلات الكترونیكی).
ـ صفحات وب شخصی.
ـ و مواردی همچون پیغام‎های پست الكترونیكی و ارتباط پستی گروه‌های خبری و غیره.
طرح وب‌سایت از سه مؤلفه اصلی تشكیل شده است: ۱- بالای صفحه [header]ا ۲- بدنه اصلی[body]ا ۳- پائین صفحه [footer]ا. با بررسی تمام این بخش‎ها ما می‎توانیم پاسخ سؤلات زیر را پیدا كنیم:
- مؤلف وب‌سایت كیست(یا فرد مرتبط)؟
- سایت چه وقت ایجاد شده است(یا بازنگری شده است)؟
- چه كسی سایت را پشتیبانی می‎كند؟
- ارتباطات فراهم شده چه چیزی را بیان می‎دارند؟
- مخاطبان احتمالی وب‌سایت چه كسانی هستند؟
- هدف از ارتباطات موجود در وب‌سایت چیست؟همانطور كه می‌دانید امروزه هر كس قادر است در یك وب‌سایت شخصی به انتشار مطالب بپردازد و متأسفانه هیچ استاندارد رسمی به منظور رعایت حداقل استانداردها و معیارها، وجود ندارد.
تعدادی از وب‌سایت‌ها اجازه ارتباط الكترونیكی را برای استفاده كنندگان خود به منظور ایجاد ارتباط و تعامل فراهم می‎نمایند. ارتباط استفاده‌كنندگان با تهیه كننده وب‌سایت به منظور تداوم پیشرفت كیفیت وب‌سایت و براساس عكس‌‎العمل‎های گوناگون از استفاده كنندگان مختلف، صورت می‎گیرد.تحلیل بیشتر وب‌سایت ممكن است شامل هر معیاری باشد كه به عنوان یك نتیجه از برخی استفاده‌های خاص به منظور شناسایی، تعریف و ارزیابی بدست آمده است. بعد از ارزیابی دقیق تمامی این نتایج و موارد، یك ارزیاب قادر خواهد شد در مورد مقایسه تطبیقی كیفیت وب‌سایت‌ها و تهیه‌كنندگان اطلاعات آنها، قضاوت نماید. هر چند ایجاد یك وب‌سایت آرمانی غیر ممكن به نظر می‎رسد، اما قطعاً تلاش در جهت پاسخگویی به نیازهای كاربران و جلب رضایت آنان عملی و دست یافتنی است. برای رسیدن به این هدف و حركت به سمت دستیابی به مدیریت كیفی، این تلاش باید ادامه پیدا كند و در جهت آسان‌تر و سریع‌تر نمودن كاربرد ابزارهای ویژه، روش‎ها و فنون مدیریت كیفیت، حركت كنیم.
معیارهای ارزیابی و سؤالاتی كه بایستی بوسیله استفاده كننده پاسخ داده شوند:
۱. صحت و درستی(شامل گستردگی و دقیق و درست بودن اطلاعات).
- آیا مؤلف منبع اطلاعات را ذكر نموده است؟
- آیا امكان آزمودن و چك نمودن صحت منابع وجود دارد؟
- آیا حوزه تخصصی مؤلف با موضوع تحت پوشش همخوانی دارد؟
- آیا مؤلف روش تحقیق و فرایند گردآوری داده‌ها را به روشنی بیان كرده‎ است؟
۲. صلاحیت(میزان اعتبار مؤلف در رشته تخصصی خود).
- آیا مؤلف شناخته شده است؟
- درباره مؤلف چه اطلاعاتی دارید(برای مثال زمینه كاری، موقعیت، علائق، انتشارات و غیره)
- آیا تعیین میزان مهارت و اعتبار مؤلف برای شما ممكن است؟
۳. پوشش موضوعی(گستردگی و میزان پوشش موضوعاتی كه مشاهده، تحلیل و گزارش شده‌اند)
- آیا تمامی موضوعات وب‌سایت عمیقاً بازبینی شده‌اند؟
- آیا همه پیوندهای مرتبط به صورت مناسب جامع و در عمل فعال هستند؟
- اطلاعات موجود در سایت چقدر برای شما از خصوصیات جامعیت و مرتبط بودن برخوردار است؟
۴. تراكم- فشردگی(میزان اطلاعات مربوط و جامع كه در هر صفحه از سایت به نمایش گذاشته می‎شود).
- در هر صفحه از سایت مفاهیم غالب هستند یا تصاویر؟
- آیا اطلاعات نمایش داده شده در هر صفحه شامل تصاویر و متن‎ها برای شما به اندازه كافی جامع است؟
- آیا اطلاعات نمایش داده شده در هر صفحه برای شما كافی است؟
- چه مقدار اطلاعات تبلیغاتی و آگهی‎های تجاری در هر صفحه از سایت وجود دارد
۵. تازگی(میزان تازگی و به‎روز بودن اطلاعات منتشر شده در سایت)
- سایت چه وقت ایجاد شده و آخرین زمان بازنگری و ویرایش آن چه وقت بوده است؟
- آیا تاریخ حق مؤلف نمایش داده شده است؟
- آیا تمامی منابع ذكر شده، قابل دسترس هستند؟.
- آیا كلیه سایت‎های مرتبط و آدرس‎های اینترنتی درست عمل می كنند؟
۶. تعامل(تأثیر متقابل یا میزان عملكرد ارتباط دو طرفه بین استفاده كننده و مؤلف).
- آیا یافتن حداقل یك پیوند (Link) برای ارتباط از طریق پست الكترونیكی با مؤلف وب‌سایت یا مسؤل سایت امكان پذیر است؟
- آیا پیوند فعال است؟
- آیا پیوند سریع عمل می كند؟
- آیا به پیغام‎هایی كه شما فرستاده‌اید، پاسخی داده شده است
۷. هدف (میزان عینیت‌گرایی مؤلف در مقابل ذهنیت‌گرایی او).
- هدف واقعی سایت چیست؟
- هدف واقعی مؤلف سایت چیست؟
- آیا شما به اندازه كافی از بی طرفی مؤلف مطمئن هستید؟
۸.. سرعت(مدت زمان مورد نیاز برای فراخوانی سایت و نمایش صفحه وب‌سایت).
- آیا آدرس الكترونیكی(URL) سایت به سرعت و بدون درنگ صفحه وب‌سایت را پیدا می كند؟
- آیا تغییر فوری صفحه نمایش ممكن است؟
- آیا ارتباط شما با تمامی پیوندهای فراهم شده بدون تأخیر میسّر می‎شود؟[۱۱]
جستجوی وب‌سایت‌ها یا جستجو در انتشارات كتابخانه‌ای؟
به نظر می‎رسد جستجوی اطلاعات وب‎ سایت‎ها، برای انجام یك طرح، كارایی و سودمندی بیشتری نسبت به روش‎های جستجوی سنتی مبتنی بر كتابخانه داشته باشد. اما آیا این یك انتظار واقع گرایانه است؟ به نظر بنده جستجو در وب و كتابخانه مكمل همدیگرند. شبكه جهانی وب منبع بسیار خوبی برای مشاهده سریع اطلاعات است و وجود كتابخانه هم برای تجزیه و تحلیل عمیق مطالب، ضروری است.
یافتن اطلاعات مربوط به یك پژوهش در كتابخانه، موفقیت طرح ما را تضمین می‌كند. از نتایج یك جستجو ممكن است محصولات و نظریات غیر منتظره‌ای كسب شود كه برای ارزیابی مجدد فرضیات دانشمندان و حتی برای طرح‎های پژوهشی آینده محققین سودمند باشد. در ارزیابی وسیع كیفیت اطلاعات، ما احتمالاً نكات گوناگونی برای مشاهده می‎ یابیم و رویكرد‎های انتقادی و واكنش‎ها بیشتر از جستجو در وب است، كه با ظاهری جذاب از روایی كمتری برخوردار است. از طرف دیگر جستجوی اطاعات در وب‌سایت‌ها، برای همان پژوهش فوق، از طریق موتورهای كاوش مختلف انجام می‌‎گیرد. جستجوگرهای قوی و راهنماها به منظور یافتن فقره‌های اطلاعاتی كه از فرضیه‌ها پشتیبانی می‌كنند، فعال می‎‌شوند. حتی ممكن است یافته‌های نادرست هم بازیابی شوند، هر چند این مورد به ندرت اتفاق می‎‌افتد. بهرحال، شبكه جهانی وب برای مطالعه چكیده‌ها و كسب سریع اطلاعات درباره یك موضوع بسیار عالی است.
نتیجه
ما به عنوان یك راهنما، دوست داریم دانشجویان شیوه‌های جستجوی اطلاعات را یاد بگیرند و همه انواع پیچیدگی‌ها و تفاوت‎های موجود در این فرایند را تشخیص دهند. اما ما همچنین به مهارت در حداقل یك زمینه نیاز داریم. برای ما به عنوان آموزش دهنده، انتخاب از میان شیوه‌های سنتی یا نوین یادگیری یك چالش است. بهرحال به منظور ایجاد توانایی عملی در این زمینه، ما باید قبل از هر چیز شیوه‌های ارزیابی انتقادی كیفیت اطلاعات موجود در وب‎‌سایت‎ها را بیاموزیم.

منبع:
* DRAGULANESCU, NICOLAE-GEORGE. Website Quality Evaluations: Criteria and Tools. (۲۰۰۲), Intl. Inform. & Libr. Rev.V. ۳۴, pp. ۲۴۷-۲۵۴. Available online at http://www.idealibrary.com on ideal

نوشته: نیكلای جورج دراگولانسكو۱
ترجمه: غلام حیدری
كارشناس ارشد علوم كتابداری و اطلاع رسانی


منبع : مركز اطلاعات و مدارك علمی ایران

مطالب مرتبط

شبکه های اختصاصی مجازی (VPN)

شبکه های اختصاصی مجازی (VPN)
شبكه جهانی اینترنت بخش حیاتی و غیرقابل تفكیك جامعه جهانی است. در واقع شبكه اینترنت ستون فقرات ارتباطات كامپیوتری جهانی در دهه ۱۹۹۰ است زیرا اساسا به تدریج بیشتر شبكه ها را به هم متصل كرده است.در حال حاضر رفته رفته تفكرات منطقه ای و محلی حاكم بر فعالیت های تجاری جای خود را به تفكرات جهانی و سراسری داده اند. امروزه با سازمانهای زیادی برخورد می نمائیم كه در سطح یك كشور دارای دفاتر فعال و حتی در سطح دنیا دارای دفاتر متفاوتی می باشند . تمام سازمانهای فوق قبل از هر چیز بدنبال یك اصل بسیار مهم می باشند : یك روش سریع ، ایمن و قابل اعتماد بمنظور برقراری ارتباط با دفاتر و نمایندگی در اقصی نقاط یك كشور و یا در سطح دنیا
بدین منظوربایستی یك شبكه‏‏‌ی گسترده‏ی خصوصی بین شعب این شركت ایجاد گردد. شبكه‏‌های اینترنت كه فقط محدود به یك سازمان یا یك شركت می‏باشند، به دلیل محدودیت‌های گسترشی نمی‏توانند چندین سازمان یا شركت را تحت پوشش قرار دهند. شبكه‏‌های گسترده نیز كه با خطوط استیجاری راه‌‏اندازی می‏شوند، در واقع شبكه‏‌های گسترده‏ی امنی هستند كه بین مراكز سازمان‌ها ایجاد می‏شوند. پیاده‌‏سازی این شبكه‏‌ها نیاز به هزینه‌ زیادی دارد راه‌ حل غلبه بر این مشكلات، راه‌اندازی یك VPN است.
VPN در یك تعریف كوتاه شبكه‌ای از مدارهای مجازی برای انتقال ترافیك شخصی است. در واقع پیاده‌‏سازی شبكه‌ی خصوصی یك شركت یا سازمان را روی یك شبكه عمومی، VPN گویند.
شبكه‏‌های رایانه‏ای به شكل گسترده‏ای در سازمان‏ها و شركت‏های اداری و تجاری مورد استفاده قرار می‏گیرند. اگر یك شركت از نظر جغرافیایی در یك نقطه متمركز باشد، ارتباطات بین بخش‏های مختلف آن‌را می‌توان با یك شبكه‏‏‌ی محلی برقرار كرد. اما برای یك شركت بزرگ كه دارای شعب مختلف در نقاط مختلف یك كشور و یا در نقاط مختلف دنیا است و این شعب نیاز دارند كه با هم ارتباطاتِ اطلاعاتیِ امن داشته‏ باشند، بایستی یك شبكه‏‏‌ی گسترده‏ی خصوصی بین شعب این شركت ایجاد گردد. شبكه‏‌های اینترانت كه فقط محدود به یك سازمان یا یك شركت می‏باشند، به دلیل محدودیت‌های گسترشی نمی‏توانند چندین سازمان یا شركت را تحت پوشش قرار دهند. شبكه‏‌های گسترده نیز كه با خطوط استیجاری راه‌‏اندازی می‏شوند، در واقع شبكه‏‌های گسترده‏ی امنی هستند كه بین مراكز سازمان‌ها ایجاد می‏شوند. پیاده‌‏سازی این شبكه‏‌ها علی‏رغم درصد پایین بهره‌وری، نیاز به هزینه‌ زیادی دارد. زیرا، این‏ شبكه‏‌ها به دلیل عدم اشتراك منابع با دیگران، هزینه‏ مواقع عدم استفاده از منابع را نیز بایستی پرداخت كنند. راه‌حل غلبه بر این مشكلات، راه‌اندازی یك VPN است.
فرستادن حجم زیادی از داده از یك كامپیوتر به كامپیوتر دیگر مثلا” در به هنگام رسانی بانك اطلاعاتی یك مشكل شناخته شده و قدیمی است . انجام این كار از طریق Email به دلیل محدودیت گنجایش سرویس دهنده Mail نشدنی است .استفاده از FTP هم به سرویس دهنده مربوطه و همچنین ذخیره سازی موقت روی فضای اینترنت نیاز دارد كه اصلا” قابل اطمینان نیست .
یكی از راه حل های اتصال مستقیم به كامپیوتر مقصد به كمك مودم است كه در اینجا هم علاوه بر مودم ، پیكر بندی كامپیوتر به عنوان سرویس دهنده RAS لازم خواهد بود . از این گذشته ، هزینه ارتباط تلفنی راه دور برای مودم هم قابل تامل است . اما اگر دو كامپیوتر در دو جای مختلف به اینترنت متصل باشند می توان از طریق سرویس به اشتراك گذاری فایل در ویندوز بسادگی فایل ها را رد و بدل كرد . در این حالت ، كاربران می توانند به سخت دیسك كامپیوترهای دیگر همچون سخت دیسك كامپیوتر خود دسترسی داشته باشند . به این ترتیب بسیاری از راه های خرابكاری برای نفوذ كنندگان بسته می شود .
شبكه های شخصی مجازی یا( VPN ( Virtual private Networkها اینگونه مشكلات را حل میكند . VPN به كمك رمز گذاری روی داده ها ، درون یك شبكه كوچك می سازد و تنها كسی كه آدرس های لازم و رمز عبور را در اختیار داشته باشد می تواند به این شبكه وارد شود . مدیران شبكه ای كه بیش از اندازه وسواس داشته و محتاط هستند می توانند VPN را حتی روی شبكه محلی هم پیاده كنند . اگر چه نفوذ كنندگان می توانند به كمك برنامه های Packet snifter جریان داده ها را دنبال كنند اما بدون داشتن كلید رمز نمی توانند آنها را بخوانند.
یك مثال :
فرض نمائید درجزیره ای در اقیانوسی بزرگ، زندگی می كنید. هزاران جزیره در اطراف جزیره شما وجود دارد. برخی از جزایر نزدیك و برخی دیگر دارای مسافت طولانی با جزیره شما میباشند متداولترین روش بمنظور مسافرت به جزیره دیگر، استفاده از یك كشتی مسافربری است مسافرت با كشتی مسافربری ، بمنزله عدم وجود امنیت است . در این راستا هر كاری را كه شما انجام دهید،توسط سایر مسافرین قابل مشاهده خواهد بود.فرض كنید هر یك از جزایر مورد نظر به مشابه یك شبكه محلی(LAN) و اقیانوس مانند اینترنت باشند. مسافرت با یك كشتی مسافربری مشابه برقراری ارتباط با یك سرویس دهنده وب و یا سایر دستگاه‌های موجود در اینترنت است.شما دارای هیچگونه كنترلی بر روی كابل ها و روترهای موجود در اینترنت نمیباشید.(مشابه عدم كنترل شما بعنوان مسافر كشتی مسافربری بر روی سایر مسافرین حاضر در كشتی ) .در صورتیكه تمایل به ارتباط بین دو شبكه اختصاصی از طریق منابع عمومی وجود داشته باشد، اولین مسئله ای كه با چالش های جدی برخورد خواهد كرد، امنیت خواهد بود.
فرض كنید، جزیره شما قصد ایجاد یك پل ارتباطی با جزیره مورد نظر را داشته باشد .مسیر ایجاد شده یك روش ایمن ، ساده و مستقیم برای مسافرت ساكنین جزیره شما به جزیره دیگر را فراهم می آورد. اما ایجاد و نگهداری یك پل ارتباطی بین دو جزیره مستلزم صرف هزینه های بالائی خواهد بود.(حتی اگر جزایر در مجاورت یكدیگر باشند).با توجه به ضرورت و حساسیت مربوط به داشتن یك مسیر ایمن و مطمئن ، تصمیم به ایجاد پل ارتباطی بین دو جزیره گرفته شده است. در صورتیكه جزیره شما قصد ایجاد یك پل ارتباطی با جزیره دیگر را داشته باشد كه در مسافت بسیار طولانی نسبت به جزیره شما واقع است ، هزینه های مربوط بمراتب بیشتر خواهد بود. وضعیت فوق ، نظیر استفاده از یك اختصاصی Leased است. ماهیت پل های ارتباطی(خطوط اختصاصی) از اقیانوس (اینترنت) متفاوت بوده و كماكان قادر به ارتباط جزایر شبكه های( LAN) خواهند بود. سازمانها و موسسات متعددی از رویكرد فوق ( استفاده از خطوط اختصاصی) استفاده می نمایند. مهمترین عامل در این زمینه وجود امنیت و اطمینان برای برقراری ارتباط هر یك سازمانهای مورد نظر با یكدیگر است . در صورتیكه مسافت ادارات و یا شعب یك سازمان از یكدیگر بسیار دور باشد ، هزینه مربوط به برقرای ارتباط نیز افزایش خواهد یافت
با توجه به موارد گفته شده ، چه ضرورتی بمنظور استفاده از VPN وجود داشته و VPN تامین كننده ، كدامیك از اهداف و خواسته های مورد نظر است ؟ با توجه به مقایسه انجام شده در مثال فرضی ، می توان گفت كه با استفاده از VPN به هریك از ساكنین جزیره یك زیردریائی داده می شود. زیردریائی فوق دارای خصایص متفاوت نظیر :
- دارای سرعت بالا است .
- هدایت آن ساده است .
- قادر به استتار( مخفی نمودن) شما از سایر زیردریا ئیها و كشتی ها است .
- قابل اعتماد است .
- پس از تامین اولین زیردریائی ، افزودن امكانات جانبی و حتی یك زیردریائی دیگرمقرون به صرفه خواهد بود
- در مدل فوق ، با وجود ترافیك در اقیانوس ، هر یك از ساكنین دو جزیره قادر به تردد در طول مسیر در زمان دلخواه خود با رعایت مسایل ایمنی می‌باشند
مثال فوق دقیقا" بیانگر تحوه عملكرد VPN است . هر یك از كاربران از راه دور شبكه قادربه برقراری ارتباطی امن و مطمئن با استفاده از یك محیط انتقال عمومی ( نظیر اینترنت ) با شبكه محلی (LAN) موجود در سازمان خود خواهند بود. توسعه یك VPN افزایش تعداد كاربران از راه دور و یا افزایش مكان های مورد نظر ) بمراتب آسانتر از شبكه هائی است كه از خطوط اختصاصی استفاده می نمایند. قابلیت توسعه فراگیر از مهمترین ویژگی های یك VPN نسبت به خطوط اختصاصی است .
●معایب ومزایا
با توجه به اینكه در یك شبكه VPN به عوامل متفاوتی نظیر : امنیت ، اعتمادپذیری ، مدیریت شبكه و سیاست ها نیاز خواهد بود. استفاده از VPN برای یك سازمان دارای مزایای متعددی مانند :
● گسترش محدوه جغرافیائی ارتباطی
● بهبود وضعیت امنیت
● كاهش هزینه های عملیاتی در مقایسه با روش های سنتی نظیر WAN
● كاهش زمان ارسال و حمل اطلاعات برای كاربران از راه دور
● بهبود بهره وری
● توپولوژی آسان ،... است .
برخی از جوانب منفی شبكه سازی اینترنتی به این شرح است :
● شك نسبت به اطلاعات دریافت شده
● استفاده از منابع غیرموثق
● تفسیر بد از اطلاعات رسیده
● سرقت ایده ها
● نبود مهارتهای حرفه ای در كار با اطلاعات
● فروش اطلاعات یا استفاده نابجای از اطلاعات
● عدم اطمینان از كارایی سرویس و تأخیر در ارتباطاتVPN نسبت به شبكه‏‌های پیاده‌‏سازی شده با خطوط استیجاری، در پیاده‌‏سازی و استفاده، هزینه كمتری صرف می‏كند. اضافه وكم كردن گره‌ها یا شبكه‌های محلی به VPN، به خاطر ساختار آن، با هزینه‌ كمتری امكان‏پذیر است. در صورت نیاز به تغییر همبندی شبكه‌ی خصوصی، نیازی به راه‌‏اندازی مجدد فیزیكی شبكه نیست و به صورت نرم‏افزاری، همبندی شبكه قابل تغییر است.
●تونل کشی
مجازی بودن در VPN به این معناست كه شبكه‏‌های محلی و میزبان‏های متعلق به عناصر اطلاعاتی یك شركت كه در نقاط مختلف از نظر جغرافیایی قرار دارند، همدیگر را ببینند و این فاصله‏‌ها را حس نكنند. VPNها برای پیاده‌‏سازی این خصوصیت از مفهومی به نام تونل‌‏كشی(tunneling)استفاده می‏كنند. در تونل‌‏كشی، بین تمامی عناصر مختلف یك VPN، تونل ‏زده می‏شود. از طریق این تونل، عناصر به صورت شفاف همدیگر را می‏بینند
در روش فوق تمام بسته اطلاعاتی در یك بسته دیگر قرار گرفته و از طریق شبكه ارسال خواهد شد. پروتكل مربوط به بسته اطلاعاتی خارجی ( پوسته ) توسط شبكه و دو نفطه (ورود و خروج بسته اطلاعاتی )قابل فهم میباشد. دو نقطه فوق را "اینترفیس های تونل " می گویند. روش فوق مستلزم استفاده از سه پروتكل است :
▪ پروتكل حمل كننده : از پروتكل فوق شبكه حامل اطلاعات استفاده می نماید.
▪ پروتكل كپسوله سازی: از پروتكل هائی نظیر: IPSec,L۲F,PPTP,L۲TP,GRE استفاده میگردد.
پروتكل مسافر: از پروتكل هائی نظیر IPX,IP,NetBeui بمنظور انتقال داده های اولیه استفاده می شود.
●مفهوم تونل کشی در VPN
برای تونل‌‏كشی بین عناصر یك VPN از مفهومی به نام Encapsulation لفافه‏بندی بسته‏‌های اطلاعاتی استفاده می‏شود. تمام عناصر یك VPN دارای آدرس‏های اختصاصی هستند. همه این عناصر از آدرس‏های اختصاصی یكدیگر مطلعند و هنگام ارسال داده بین یكدیگر از این آدرس‏ها استفاده می‏كنند. این وظیفه‏ی یك VPN است كه بسته‏‌های اطلاعاتی را در بسته‏‌های انتقالی روی شبكه عمومی لفافه‏بندی كند و پس از انتقال امن از محیط ارتباط عمومی، آن بسته‏‌ها را از حالت لفافه‏بندی خارج نموده و با توجه به آدرس قبل از لفافه‏بندی، بسته‏‌ها را به عنصر گیرنده برساند. به این‌ ترتیب ایجاد VPN بر روی یك شبكه‏‏‌ی عمومی، با پیاده‌‏سازی دو جنبه‏ی خصوصی‏گری و مجازی‏گری امكان‏پذیر است.
عملكرد Tunneling مشابه حمل یك كامپیوتر توسط یك كامیون است . فروشنده ، پس از بسته بندی كامپیوتر ( پروتكل مسافر ) درون یك جعبه ( پروتكل كپسوله سازی ) آن را توسط یك كامیون ( پروتكل حمل كننده ) از انبار خود ( ایترفیس ورودی تونل ) برای متقاضی ارسال می دارد. كامیون ( پروتكل حمل كننده ) از طریق بزرگراه ( اینترنت ) مسیر خود را طی ، تا به منزل شما ( اینترفیش خروجی تونل ) برسد. شما در منزل جعبه ( پروتكل كپسول سازی ) را باز و كامپیوتر ( پروتكل مسافر) را از آن خارج می نمائید.
با استفاده از روش Tunneling می توان عملیات جالبی را انجام داد. مثلا" می توان از بسته ای اطلاعاتی كه پروتكل اینترنت را حمایت نمی كندنظیر (NetBeui) درون یك بسته اطلاعاتی IP استفاده و آن را از طریق اینترنت ارسال نمود و یا می‌توان یك بسته اطلاعاتی را كه از یك آدرس IP غیر قابل رویت ( اختصاصی ) استفاده می نماید ، درون یك بسته اطلاعاتی كه از آدرس های معتبر IP استفاده می كند ، مستقر و از طریق اینترنت ارسال نمود.
●امنیت در VPN
خصوصی بودن یك VPN بدین معناست كه بسته‏‌ها به صورت امن از یك شبكه‏‏‌ی عمومی مثل اینترنت عبور نمایند. برای محقق شدن این امر در محیط واقعی از:
هویت‏شناسی بسته‏‌ها، برای اطمینان از ارسال بسته‏‌ها به ‏وسیله یك فرستنده‌ی مجاز استفاده می‏شود.
فایروال . فایروال یك دیواره مجازی بین شبكه اختصای یك سازمان و اینترنت ایجاد می نماید. با استفاده از فایروال می توان عملیات متفاوتی را در جهت اعمال سیاست های امنیتی یك سازمان انجام داد. ایجاد محدودیت در تعداد پورت ها فعال ، ایجاد محدودیت در رابطه به پروتكل های خاص ، ایجاد محدودیت در نوع بسته های اطلاعاتی و ... نمونه هائی از عملیاتی است كه می توان با استفاده از یك فایروال انجام داد.
●رمزنگاری : فرآیندی است كه با استفاده از آن كامپیوتر مبداء اطلاعاتی رمزشده را برای كامپیوتر دیگر ارسال می نماید. سایر كامپیوترها ی مجاز قادر به رمزگشائی اطلاعات ارسالی خواهند بود. بدین ترتیب پس از ارسال اطلاعات توسط فرستنده ، دریافت كنندگان، قبل از استفاده از اطلاعات می بایست اقدام به رمزگشائی اطلاعات ارسال شده نمایند. سیستم های رمزنگاری در كامپیوتر به دو گروه عمده تقسیم می گردد :
▪ رمزنگاری كلید متقارن
▪ رمزنگاری كلید عمومی
در رمز نگاری " كلید متقارن " هر یك از كامپیوترها دارای یك كلید Secret (كد) بوده كه با استفاده از آن قادر به رمزنگاری یك بسته اطلاعاتی قبل از ارسال در شبكه برای كامپیوتر دیگر می باشند. در روش فوق می بایست در ابتدا نسبت به كامپیوترهائی كه قصد برقراری و ارسال اطلاعات برای یكدیگر را دارند ، آگاهی كامل وجود داشته باشد. هر یك از كامپیوترهای شركت كننده در مبادله اطلاعاتی می بایست دارای كلید رمز مشابه بمنظور رمزگشائی اطلاعات باشند.
بمنظور رمزنگاری اطلاعات ارسالی نیز از كلید فوق استفاده خواهد شد. فرض كنید قصد ارسال یك پیام رمز شده برای یكی از دوستان خود را داشته باشید. بدین منظور از یك الگوریتم خاص برای رمزنگاری استفاده می شود .در الگوریتم فوق هر حرف به دوحرف بعد از خود تبدیل می گردد.(حرف A به حرف C ، حرف B به حرف( D پس از رمزنمودن پیام و ارسال آن، میبایست دریافت كننده پیام به این حقیقت واقف باشد كه برای رمزگشائی پیام لرسال شده ، هر حرف به دو حرق قبل از خود می بایست تبدیل گردد.
در چنین حالتی می بایست به دوست امین خود ، واقعیت فوق ( كلید رمز ) گفته شود. در صورتیكه پیام فوق توسط افراد دیگری دریافت گردد ، بدلیل عدم آگاهی از كلید ، آنان قادر به رمزگشائی و استفاده از پیام ارسال شده نخواهند بود.
در رمزنگاری عمومی از تركیب یك كلید خصوصی و یك كلید عمومی استفاده می شود. كلید خصوصی صرفا" برای كامپیوتر شما ( ارسال كننده) قابل شناسائی و استفاده است . كلید عمومی توسط كامپیوتر شما در اختیار تمام كامپیوترهای دیگر كه قصد ارتباط با آن را داشته باشند ، گذاشته می شود. بمنظور رمزگشائی یك پیام رمز شده ، یك كامپیوتر می بایست با استفاده از كلید عمومی ( ارائه شده توسط كامپیوتر ارسال كننده ) ، كلید خصوصی مربوط به خود اقدام به رمزگشائی پیام ارسالی نماید . با استفاده از روش فوق می توان اقدام به رمزنگاری اطلاعات دلخواه خود نمود.در جدول ذیل می توان این مراحل را بررسی نمود:●معماری‌های VPN
شبكه‏‏‌ی محلی-به-شبكه‌ی محلی: تبادل اطلاعات به صورت امن، بین دو شعبه‏ی مختلف از یك سازمان می‏تواند از طریق شبكه عمومی و به صورت مجازی، به فرم شبكه‏‏‌ی محلی-به-شبكه‌ی محلی صورت گیرد. هدف از این نوع معماری، این است كه تمامی رایانه‏‌های متصل به شبكه‏‌های محلیِ مختلفِ موجود در یك سازمان، كه ممكن است از نظر مسافت بسیار از هم دور باشند، به صورت مجازی، به صورت یك شبكه محلی دیده شوند و تمامی رایانه‏‌های موجود در این شبكه‏‏‌ی محلی مجازی بتوانند به تمامی اطلاعات و كارگزارها دسترسی داشته باشند و از امكانات یكدیگر استفاده نمایند. در این معماری، هر رایانه تمامی رایانه‏‌های موجود در شبكه‏‏‌ی محلی مجازی را به صورت شفاف مشاهده می‏‏نماید و قادر است از آنها استفاده‏ی عملیاتی و اطلاعاتی نماید. تمامی میزبان‏های این شبكه‏‏‌ی مجازی دارای آدرسی مشابه میزبان‏های یك شبكه‏‏‌ی محلی واقعی هستند.
▪شبكه‏‏‌ی محلی-به-شبكه‌ی محلی مبتنی بر اینترانت : در صورتیكه سازمانی دارای یك و یا بیش از یك محل ( راه دور) بوده و تمایل به الحاق آنها در یك شبكه اختصاصی باشد ، می توان یك اینترانت VPN را بمنظور برقرای ارتباط هر یك از شبكه های محلی با یكدیگر ایجاد نمود.
شبكه‏‏‌ی محلی-به-شبكه‌ی محلی مبتنی بر اكسترانت : در مواردیكه سازمانی در تعامل اطلاعاتی بسیار نزدیك با سازمان دیگر باشد ، می توان یك اكسترانت VPN را بمنظور ارتباط شبكه های محلی هر یك از سازمانها ایجاد كرد. در چنین حالتی سازمانهای متعدد قادر به فعالیت در یك محیط اشتراكی خواهند بود.
▪ میزبان-به-شبكه‏‏‌ی محلی: حالت خاص معماری شبكه‏‏‌ی محلی-به-شبكه‌ی محلی، ساختار میزبان-به-شبكه‏‏‌ی محلی است كه در آن، یك كاربر مجاز (مانند مدیر شركت كه از راه دور كارهای اداری و مدیریتی را كنترل می كند و یا نماینده‏ی فروش شركت كه با شركت ارتباط برقرار كرده و معاملات را انجام می‏دهد) می‏خواهد از راه دور با یك شبكه محلی كه پردازشگر اطلاعات خصوصی یك شركت است و با پایگاه داده‌ی شركت در تماس مستقیم است، ارتباط امن برقرار نماید. در این ارتباط در واقع میزبان راه دور به عنوان عضوی از شبكه‏‏‌ی محلی شركت محسوب می‏شود كه قادر است از اطلاعات و كارگزارهای موجود در آن شبكه محلی استفاده نماید. از آن‌جا كه این یك ارتباط دوطرفه نیست، پس میزبان‏های آن شبكه محلی، نیازی به برقراری ارتباط با میزبان راه دور ندارند. در صورت نیاز به برقراری ارتباط شبكه‏‏‌ی محلی با میزبان راه دور، باید همان حالت معماری شبكه‏ی‏ محلی-به-‏شبكه‏ی‏ محلی پیاده‌‏سازی شود. در این معماری برقراری ارتباط همواره از سوی میزبان راه دور انجام می‏شود.
سازمانهائی كه تمایل به برپاسازی یك شبكه بزرگ " دستیابی از راه دور " می باشند ، می بایست از امكانات یك مركز ارائه دهنده خدمات اینترنت جهانی ISP(Internet service provider) استفاده نمایند. سرویس دهنده ISP ، بمنظور نصب و پیكربندیVPN ، یك NAS(Network access server) را پیكربندی و نرم افزاری را در اختیار كاربران از راه دور بمنظور ارتباط با سایت قرار خواهد داد. كاربران در ادامه با برقراری ارتباط قادر به دستیابی به NAS و استفاده از نرم افزار مربوطه بمنظور دستیابی به شبكه سازمان خود خواهند بود.
▪میزبان-به-میزبان: معماری دیگری كه وجود دارد، ساختار میزبان-به-میزبان می‏باشد. در این معماری، دو میزبان با هم ارتباط امن دارند. بدلیل تفاوت‏های این معماری با دو معماری فوق (مناسب بودن این همبندی برای ارتباطات شخصی و نه شركتی، برقراری ارتباط یك میزبان با اینترنت بدون دیواره‌ی آتش و قرار نگرفتن یك شبكه‏‏‌ی محلی پشت یك دیواره‌ی آتش) این معماری استفاده‏ی عملیاتی و تجاری كمتری دارد.
●تكنولوژی های VPN
با توجه به نوع) VPN "دستیابی از راه دور " و یا " سایت به سایت " ) ، بمنظور ایجاد شبكه از عناصر خاصی استفاده می گردد:
- نرم افزارهای مربوط به كاربران از راه دور
- سخت افزارهای اختصاصی نظیر یك " كانكتور VPN" و یا یك فایروال PIX
- سرویس دهنده اختصاصی VPN بمنظور سرویُس های Dial-up
- سرویس دهنده NAS كه توسط مركز ارائه خدمات اینترنت بمنظور دستیابی به VPN از نوع "دستیابی از را دور" استفاده می شود.
- كانكتور VPN . سخت افزار فوق توسط شركت سیسكو طراحی و عرضه شده است. كانكتور فوق در مدل های متفاوت و قابلیت های گوناگون عرضه شده است .
- روتر مختص VPN . روتر فوق توسط شركت سیسكو ارائه شده است . این روتر دارای قابلیت های متعدد بمنظور استفاده در محیط های گوناگون است . - در طراحی روتر فوق شبكه های VPN نیز مورد توجه قرار گرفته و امكانات مربوط در آن بگونه ای بهینه سازی شده اند.
- فایروال PIX . فایروال PIX(Private Internet exchange) قابلیت هائی نظیرNAT، سرویس دهنده Proxy ، فیلتر نمودن بسته ای اطلاعاتی، فایروال وVPN را در یك سخت افزار فراهم نموده است
- با توجه به اینكه تاكنون یك استاندارد قابل قبول و عمومی بمنظور ایجاد شVPN ایجاد نشده است ، شركت های متعدد هر یك اقدام به تولید محصولات اختصاصی خود نموده اند.
●قراردادهای موجود در پیاده‌سازی VPN
▪ رده‏ی بسته‏گرا Packet Oriented
لفافه‏بندی روی بسته‏‌ها اِعمال می‏شود. اكثر پیاده‏سازی‏های تجاری و غیرتجاری VPN، بسته‏گرا می‏باشند. این قرارداد از قرارداد PPP برای بسته‏بندی اطلاعات استفاده می‏نماید. این نوع قراردادها در مدل استاندارد لایه‏بندی شبكه‏‏‌ی OSI، در سطح لایه‏‌های دوم و سوم قرار دارند. بنابراین، امكان تونل‌‏كشی برای دسترسی راه دور وجود دارد.
▪ رده‏‌ی كاربردگرا Application Oriented
در قراردادهای كاربردگرا، اعمال رمزنگاری اطلاعات و هویت‏شناسی كاربران انجام می‏شود. این نوع قراردادها در مدل پشته‏ای شبكه‏‏‌ی OSI در لایه‏‌های چهارم به بالا قرار دارند و چون آدرس‏دهی شبكه‏‌ها و میزبان‏ها در لایه‏ی سومِ مدلِ پشته‏ای شبكه‏‏‌ی OSI امكان‏پذیر است، این نوع قراردادها امكان تونل‌‏كشی بین میزبان و شبكه‏‏‌ی محلی یا بین دو شبكه‏‏‌ی محلی را فراهم نمیکنند. با توجه به عدم امكان تونل‌‏كشی در قراردادهای این رده، توانایی ایجاد شبكه‏‌های مجازی در قراردادهای این رده وجود ندارد و از این قراردادها برای ایجاد شبكه‏‌های خصوصی استفاده می‏شود. البته می‏توان برای مخفی‏سازی آدرس‏های شبكه‏‏‌ی محلی، از امكان ترجمه‏ی آدرس شبكه(NAT) که در اكثر دیواره‌های آتش وجود دارد، استفاده نمود. با این روش می‏توان بعضی از قابلیت‏های تونل‌‏كشی را برای قراردادهای VPN كاربردگرا ایجاد كرد.
●قراردادهای كاربردگرای VPN
▪قراردادهای:SSH
کاربرد اصلی قرارداد SSH، امن نمودن خدمت ارتباط از راه دور است. این قرارداد در لایه‌ی كاربرد و بالاتر از قرارداد TCP/IP كار می‏كند. SSH قابلیت هویت‏شناسی كاربران ورمزنگاری اطلاعات را دارد. قرارداد SSH دارای سه لایه‌ی اصلی انتقال، هویت‌شناسی كاربر و اتصال می‏باشد. لایه‌ی انتقال، وظیفه‏ی فراهم آوردن امنیت و هویت‌شناسی كارگزار را به‌عهده دارد. به علت قرار گرفتن این لایه بر روی لایه‏ی TCP و همچنین وجود حفره‌ی امنیتی در لایه‏‌های TCP و IP، امنیت در ارتباط بین دو كامپیوتر از بین خواهد رفت، كه می‏توان با قرار دادن دیواره‌ی آتش بر روی آن، این مشكل را به نوعی حل نمود. لایه‏ی هویت‌شناسی كاربر، وظیفه‏ی شناساندن كارفرما به كارگزار را به عهده دارد. لایه‏ی اتصال وظیفه‏ی تسهیم و ایجاد كانال‌های امن لایه‎های انتقال و هویت‏شناسی را بر عهده دارد. از قرارداد SSH می‏توان برای پیاده‌‏سازی شبكه‏‌های خصوصی كه حالت خاصی از VPNها هستند، استفاده نمود.
▪قرار داد SOCKS
قرارداد SOCKS در مدل لایه‏بندی شبكه OSI درلایه‌ی پنجم بصورت كارفرما و كارگزار پیاده‌‏سازی شده است این قرارداد دارای امكان رمزنگاری اطلاعات نیست ولی بدلیل داشتن امكان هویت‏شناسی چند سطحی و امكان مذاكره بین كارفرما وكارگزار SOCKS(Negotiate Capability)، می‏توان از آن برای پیاده‌‏سازی قراردادهای رمزنگاری موجود، از آن استفاده نمود. SOCKS، به صورت Circuit-Level Proxy پیاده سازی شده است. یعنی، كارفرما و كارگزار SOCKS در دروازه‏‌های دو شبكه محلی، اعمال هویت‏شناسی و مذاكره‏‌های لازم را انجام می‏دهند و سپس ارتباطات میزبان‏های دو شبكه‏ محلی با یكدیگر انجام می‏شود. چون كارفرمای SOCKS مثل یك Proxy عمل می‏نماید، می‏توان برای امنیت بیشتر، به میزبان‏های شبكه‌ی محلی، آدرس‌های نامعتبر اختصاص داد و با ترجمه آدرس شبكه (NAT) كه در كارگزار SOCKS انجام می‏شود، این آدرس‌های نامعتبر را به آدرس معتبر و بالعكس تبدیل نمود. با این روش می‌توان شبكه محلی را از یك شبكه عمومی مخفی نمود.
●قراردادهای رده‏ی بسته‏گرای VPN
▪Simple Key Management for Internet Protocol SKIP :
یك قرارداد مدیریت كلید است ولی با توجه به اینكه این قرارداد امكانات تونل‌‏كشی را نیز ارائه می‏دهد، می‏توان آن‌را به عنوان یك قرارداد پیاده‌‏سازی VPN در نظر گرفت. این قرارداد در سطح لایه‏ی سوم OSI كار می‏كند.
▪Layer ۲ Tunneling Protocol L۲TP:
یك مكانیزم تونل‌‏كشی است كه از تركیب مكانیزم‏های PPTP وL۲F به منظور بهره‌وری از محاسن هر دو قرارداد به‏ وجود آمده است و از قرارداد PPP برای بسته‏بندی اطلاعات استفاده می‌كند.
از پروتكل فوق بمنظور ایجاد تونل بین موارد زیر استفاده می گردد :
▪ سرویس گیرنده و روتر
▪NAS و روتر
▪ روتر و روتر●Layer Two Filtering L۲F :
این قرارداد مانند PPTP یك قرارداد تونل‌‏كشی در لایه‏ی دوم است كه توسط شركت Cisco ارائه شده و بوسیله‏ی بعضی از شركت‏ها نظیر Telecom حمایت می‌شود.
●Point to Point Tunneling Protocol PPTP:
یك مكانیزم تونل‌‏كشی نقطه‌ به نقطه است كه برای دسترسی راه دور به كارگزار سخت‏افزاری Ascend و ویندوز NT طراحی شده است.در این قراداد، امكان رمزنگاری و هویت‏شناسی پیش‏بینی نشده و ازقرارداد PPPبرای بسته‏بندی اطلاعات استفاده می‏شود.قراردادPPP ارتباط تلفنی یك میزبان به شبكه‏‏‌ی محلی را فراهم می‏آورد و وظیفه‏ی لایه‏ی پیوند داده و لایه‌ی فیزیكی را هنگام ارتباط تلفنی میزبان به فراهم آورنده‏‏‏ی سرویس اینترنت(ISP)، انجام می‏دهد قراردادPPTP در كاربردهای كوچك و كاربردهایی كه نیاز به امنیت خیلی بالایی ندارند، استفاده می‏شود.راه‌‏اندازیVPN با استفاده از قرارداد PPTP در این محیط‏ها كم‏هزینه و مقرون بصرفه است. قرارداد PPTP دارای قابلیت پیاده‌‏سازیVPN شبكه‏‏‏ی ‏محلی-به‏شبكه‏‏‌ی محلی نیز میباشد
این پروتكل امكان رمزنگاری ۴۰ بیتی و ۱۲۸ بیتی را دارا بوده و از مدل های تعیین اعتبار كاربر كه توسط PPP حمایت شده اند ، استفاده می نماید.
●Ipsec IP Security protocol :
Ipsec برخلافPPTP و L۲TP روی لایه شبكه یعنی لایه سوم كار می كند . این پروتكل داده هایی كه باید فرستاده شود را همراه با همه اطلاعات جانبی مانند گیرنده و پیغام های وضعیت رمز گذاری كرده و به آن یك IP Header معمولی اضافه كرده و به آن سوی تونل می فرستد .
كامپیوتری كه در آن سو قرار دارد IP Header را جدا كرده ، داده ها را رمز گشایی كرده و آن را به كامپیوتر مقصد می فرستد .Ipsec را می توان با دو شیوه Tunneling پیكر بندی كرد . در این شیوه انتخاب اختیاری تونل ، سرویس گیرنده نخست یك ارتباط معمولی با اینترنت برقرار می كند و سپس از این مسیر برای ایجاد اتصال مجازی به كامپیوتر مقصد استفاده می كند . برای این منظور ، باید روی كامپیوتر سرویس گیرنده پروتكل تونل نصب شده باشد . معمولا” كاربر اینترنت است كه به اینترنت وصل می شود . اما كامپیوترهای درون LAN هم می توانند یك ارتباط VPN برقرا كنند . از آنجا كه ارتباط IP از پیش موجود است تنها برقرار كردن ارتباط VPN كافی است . در شیوه تونل اجباری ، سرویس گیرنده نباید تونل را ایجاد كند بلكه این كار ار به عهده فراهم ساز (Service provider ) است . سرویس گیرنده تنها باید به ISP وصل شود . تونل به طور خودكار از فراهم ساز تا ایستگاه مقصد وجود دارد . البته برای این كار باید همانگی های لازم با ISP انجام بگیرد .ٍ
●ویژگی های امنیتی در IPsec
Ipsec از طریق (Authentication Header) AH مطمئن می شود كه Packet های دریافتی از سوی فرستنده واقعی ( و نه از سوی یك نفوذ كننده كه قصد رخنه دارد ) رسیده و محتویات شان تغییر نكرده . AH اطلاعات مربوط به تعیین اعتبار و یك شماره توالی (Sequence Number ) در خود دارد تا از حملات Replay جلوگیری كند . اما AH رمز گذاری نمی شود . رمز گذاری از طریق Encapsulation) Security Header) ESH انجام می گیرد . در این شیوه داده های اصلی رمز گذاری شده و VPN اطلاعاتی را از طریق ESH ارسال می كند .
ESH همچنین كاركرد هایی برای تعیین اعتبار و خطایابی دارد . به این ترتیب دیگر به AH نیازی نیست . برای رمز گذاری و تعیین اعتبار روش مشخص و ثابتی وجود ندارد اما با این همه ، IEEE برای حفظ سازگاری میان محصولات مختلف ، الگوریتم های اجباری برای پیاده سازی Ipsec تدارك دیده . برای نمونه می توان به MD۵ ، DES یا Secure Hash Algorithm اشاره كرد . مهمترین استانداردها و روش هایی كه در Ipsec به كار می روند عبارتند از :
Daffier - Hellmann برای مبادله كلید ها میان ایستگاه های دو سر ارتباط .
رمز گذاری Public Key برای ثبت و اطمینان از كلیدهای مبادله شده و همچنین اطمینان از هویت ایستگاه های سهیم در ارتباط .
الگوریتم های رمز گذاری مانند DES برای اطمینان از درستی داده های انتقالی .
الگوریتم های درهم ریزی ( Hash ) برای تعیین اعتبار تك تك Packet ها .
امضاهای دیجیتال برای تعیین اعتبارهای دیجیتالی .
●جریان یك ارتباط Ipsec
بیش از آن كه دو كامپیوتر بتوانند از طریق Ipsec داده ها را میان خود جابجا كنند باید یكسری كارها انجام شود:
نخست باید ایمنی برقرار شود . برای این منظور ، كامپیوترها برای یكدیگر مشخص می كنند كه آیا رمز گذاری ، تعیین اعتبار و تشخیص خطا یا هر سه آنها باید انجام بگیرد یا نه .
سپس الگوریتم را مشخص می كنند ، مثلا” DEC برای رمزگذاری و MD۵ برای خطایابی.
در گام بعدی ، كلیدها را میان خود مبادله می كنند .
Ipsec برای حفظ ایمنی ارتباط از(Security Association) SA استفاده می كند.SA چگونگی ارتباط میان دو یا چند ایستگاه و سرویس های ایمنی را مشخص می كند
SA ها از سوی SPI ( Security parameter Index ) شناسایی می شوند . SPI از یك عدد تصادفی و آدرس مقصد تشكیل می شود . این به آن معنی است كه همواره میان دو كامپیوتر دو SPI وجود دارد :
یكی برای ارتباط A و B و یكی برای ارتباط B به A . اگر یكی از كامپیوترها بخواهد در حالت محافظت شده داده ها را منتقل كند نخست شیوه رمز گذاری مورد توافق با كامپیوتر دیگر را بررسی كرده و آن شیوه را روی داده ها اعمال می كند . سپس SPI را در Header نوشته و Packet را به سوی مقصد می فرستد .
مدیریت كلیدهای رمز در Ipsec
اگر چه Ipsec فرض را بر این می گذارد كه توافقی برای ایمنی داده ها وجود دارد اما خودش برای ایجاد این توافق نمی تواند كاری انجام بدهد .
Ipsec در این كار به (IKE) Internet Key Exchange تكیه می كند برای ایجاد SA هر دو كامپیوتر باید نخست تعیین اعتبار شوند . در حال حاضر برای این كار از راه های زیر استفاده می شود :
▪oاPre shared keys: روی هر دو كامپیوتر یك كلید نصب می شود كه IKE از روی آن یك عدد Hash ساخته و آن را به سوی كامپیوتر مقصد می فرستد . اگر هر دو كامپیوتر بتوانند این عدد را بسازند پس هر دو این كلید دارند و به این ترتیب تعیین هویت انجام می گیرد .
▪رمز گذاری Public Key : هر كامپیوتر یك عدد تصادفی ساخته و پس از رمز گذاری آن با كلید عمومی كامپیوتر مقابل ، آن را به كامپیوتر مقابل می فرستد .اگر كامپیوتر مقابل بتواند با كلید شخصی خود این عدد را رمز گشایی كرده و باز پس بفرستد برا ی ارتباط مجاز است . در حال حاضر تنها از روش RSA برای این كار پیشنهاد می شود .
▪امضاء دیجیتال: در این شیوه،هركامپیوتر یك رشته داده را علامت گذاری(امضاء)كرده و به كامپیوتر مقصد می فرستد. درحال حاضر برای این كار از روش های RSA و(DSS ( Digital Signature Standard استفاده می شود . برای امنیت بخشیدن به تبادل داده ها باید هر دو سر ارتبا طنخست بر سر یك یك كلید به توافق می رسند كه برای تبادل داده ها به كار می رود . برا ی این منظور می توان همان كلید به دست آمده از طریق Daffier Hellmann را به كاربرد كه سریع تر است یا یك كلید دیگر ساخت كه مطمئن تر است
●نتیجه گیری :
یك شبكه اختصاصی مجازی (VPN) از رمزنگاری سطح بالا برای ایجاد ارتباط امن بین ابزار دور از یكدیگر، مانند لپ تاپ ها و شبكه مقصد استفاده می كند. VPN اساساً یك تونل رمزشده تقریباً با امنیت و محرمانگی یك شبكه اختصاصی اما از میان اینترنت ایجاد می كند. این تونل VPN می تواند در یك مسیریاب برپایه VPN، فایروال یا یك سرور در ناحیه DMZ پایان پذیرد. برقراری ارتباطات VPN برای تمام بخش های دور و بی سیم شبكه یك عمل مهم است كه نسبتاً آسان و ارزان پیاده سازی می شود.
تبادل داده ها روی اینرنت چندان ایمن نیست . تقریبا” هر كسی كه در جای مناسب قرار داشته باشد می تواند جریان داده ها را زیر نظر گرفته و از آنها سوء استفاده كند . اگرچه VPN رمزنگاری مؤثری ارائه می كندو كار نفوذ را برا ی خرابكاران خیلی سخت می كند ، اما كار اجرایی بیشتری را برروی كارمندان IT تحمیل می كنند، چرا كه كلیدهای رمزنگاری و گروه های كاربری باید بصورت مداوم مدیریت شوند.


مراجع :
- Virtual Private Networks for Windows Server ۲۰۰۳
http://www.microsoft.com/windowsserver۲۰۰۳/technologies/networking/vpn/default.mspx
- WWW.HELMIG.COM
- WWW.HUPAA.COM
- Virtual Private Networking Frequently Asked Questions
- Antivirus Firewall Anti-Virus Firewall Hardware Software VPN LAN WAN Wireless Network Security Policy UK_files
- مجله رایانه شماره ۱۲۷
- http://www.fata.ir/bulletin
وحیده ابوالحسن پور
Email: Vahan_ab@yahoo.com
دانشجوی كارشناسی تكنولوژی نرم افزار
دانشگاه جامع علمی كاربردی (واحد تراكتور سازی تبریز)

وبگردی
سرلشگر فیروزآبادی و ویلای 10هزار متری لواسان !
سرلشگر فیروزآبادی و ویلای 10هزار متری لواسان ! - لازم است ذکر شود جنبش عدالتخواه دانشجویی در صورت ادامه تعلل دستگاه‌های مربوطه در تخلیه ملک بیت‌المال، حق اقدامات انقلابی را برای اجبار فرد نامبرده به تخلیه ویلای لواسان، برای خود محفوظ می‌داند.
فیلم | مشکل مقبولیت و مشروعیت در کشور
فیلم | مشکل مقبولیت و مشروعیت در کشور - دکتر حمید ابوطالبی مشاور سیاسی رئیس جمهوری معتقد است که ما یک بار برای همیشه باید مشکل مشروعیت و مقبولیت را در کشور حل کنیم. این درست نیست که بخشی از نظام هم مشروع باشد هم مقبول اما بخش دیگری که از دل همین نظام در آمده است فقط مقبول باشد.
ماجرای تجاوز به 41 دختر از زبان امام جمعه ایرانشهر
ماجرای تجاوز به 41 دختر از زبان امام جمعه ایرانشهر - امام جمعه اهل سنت ایرانشهر : در ماه رمضان به ۴۱ دختر تجاوز شده که از این میان فقط ۳ دختر شکایت کرده اند.
فیلم مهران مدیری در برنامه خندوانه
فیلم مهران مدیری در برنامه خندوانه - برنامه کامل خندوانه با حضور مهران مدیری مهمان ویژه برنامه عید فطر برنامه خندوانه بود و این قسمت از مجموعه خندوانه را خاص کرد.
ویدئو / لطفاً در این مکان اعتراض کنید!
ویدئو / لطفاً در این مکان اعتراض کنید! - بر این اساس، ورزشگاه‌های دستگردی، تختی، معتمدی، آزادی، شیرودی، بوستان‌های گفت‌وگو، طالقانی، ولایت، پردیسان، هنرمندان، پارک شهر و ضلع شمالی ساختمان مجلس شورای اسلامی به عنوان محل‌های مناسب تجمع در تهران تعیین شده‌اند و از این پس معترضان می‌توانند در این محل‌ها تجمع کنند.
انتشار عکس دلخراش حمید بقایی
انتشار عکس دلخراش حمید بقایی - مشاور رسانه‌ای احمدی نژاد دیشب با انتشار عکسی دلخراش از وضعیت جسمی «حمید بقایی» از بازگشت این مجرم پرونده‌ی مالی آن دولت به زندان اوین خبر داد.
سبک عجیب شوی لباس در عربستان حاشیه ساز شد!
سبک عجیب شوی لباس در عربستان حاشیه ساز شد! - در پی برگزاری نمایش مد لباس زنان به سبکی عجیب در عربستان، سر و صدای بسیاری در رسانه ها به راه افتاد. ماجرا از این قرار بود که لباسها بدون مانکن و مانند اشباح در حال پرواز با استفاده از پهباد نمایش داده شدند.
ابداع مکتب «سیاست ورزی چرخشی» به نام ولایتی
ابداع مکتب «سیاست ورزی چرخشی» به نام ولایتی - علی اکبر ولایتی، مرد 37 شغله ای که به جز حوزه دیپلماسی، سالیانیست که کارشناس ادبی، فرهنگی، تاریخی، عرفانی و ... تلویزیون نیز هست، و هر سال دهها جلد کتاب به نام او منتشر می شود. همه ی این سوابق معششع یک سو و چرخش مادام سیاسی او در حوزه های مختلف، در سوی دیگر، کار را به جایی رسانیده که ولایتی را با ابداع مکتب «سیاست ورزی چرخشی» نیز می شناسند! ولایتی در تازه ترین تغییر مواضع خود این بار برجام را که روزگاری…
صحبت های تکان دهنده مادر یکی از دانش آموزان تجاوز شده
صحبت های تکان دهنده مادر یکی از دانش آموزان تجاوز شده - در این ویدئو صحبت های تکان دهنده مادر یکی از دانش آموزان تجاوز شده توسط معلم مدرسه را مشاهده می کنید.
افشاگری پوری بنایی درباره واقعیتی تلخ از ناصر ملک‌مطیعی
افشاگری پوری بنایی درباره واقعیتی تلخ از ناصر ملک‌مطیعی - پوری بنایی به عیادت پناهی رفت و دیدارش با مرحوم ناصر ملک‌مطیعی پس از پخش نشدن برنامه‌هایش از تلویزیون تعریف کرد.
(ویدئو) آزار جنسی گروهی دانش آموزان در مدرسه‌ای در غرب تهران!
(ویدئو) آزار جنسی گروهی دانش آموزان در مدرسه‌ای در غرب تهران! - ماجرای تکان دهنده اذیت و آزار گروهی دانش آموزان یک دبیرستان پسرانه در غرب تهران وارد فصل تازه‌ای شد.
آزاده نامداری هم گزارشگر فوتبال شد!
آزاده نامداری هم گزارشگر فوتبال شد! - در ادامه حضور چهره های شناخته شده در کمپین "خانم گزارشگر"، این بار آزاده نامداری مجری تلویزیون تلویزیون اقدام به گزارش فوتبال کرد. او برای این کار بازی خاطره انگیز ایران - استرالیا در مقدماتی جام جهانی 98 فرانسه را انتخاب کرده است که گزارش ضعیف او با انتقادات فراوانی مواجه شده است، تا حدی که وبسایت مربوط به این کمپین ویدئوی گزارش این او را از سایت حذف کرد.
عکسی عجیب و جنجالی از سید ابراهیم رئیسی
عکسی عجیب و جنجالی از سید ابراهیم رئیسی - عکسی از حضور سید ابراهیم رئیسی در مراسمی ویژه منتشر شده است که گفته می شود متعلق به کنفرانس افق نو در مشهد بوده است. در این عکس حرکات عجیب خانمی با لباس های قرمز، چفیه بر گردن و پرچم در دست در مقابل ابراهیم رییسی به چشم می خورد که توجه کاربران بسیاری را در شبکه های اجتماعی جلب کرده است!