بایگانی

تفاوت سرور مجازی و سرور اختصاصی چیست؟


سرور اختصاصی چیست و تفاوت سرور مجازی و سرور اختصاصی می پردازیم. در ابتدا بایستی گفت ممکن است پس از سپری شدن مدتی از زمان بارگذاری وب سایت خود که بر روی یک سرویس اشتراکی میزبانی می‌شود، با کندی سرعت نمایش مواجه شوید. یا از طرفی دیگر با توجه به خزش صفحات سایت (Crawl) توسط موتورهای جستجو ترافیک بالایی به سرور میزبان وارد شود، اما قطعی‌های مکرری بر روی سایت مشاهده نمایید. با بررسی علل بروز این موارد با مدیر سایت یا شرکت ارائه دهنده سرویس میزبانی خود، این پاسخ را دریافت می‎کنید که سرویس میزبانی فعلی شما نیاز به تغییر دارد و پیشنهاد تهیه سرور اختصاصی به دلیل در اختیار بودن منابع به شما ارائه خواهد شد.


منظور از کاملا در اختیار بودن منابع در سرور اختصاصی چیست؟
تفاوت سرور مجازی با اختصاصی
در بررسی تفاوت سرور مجازی و اختصاصی ، مزایا انتخاب سرور اختصاصی چیست؟
چه زمانی باید به فکر ارتقای میزبانی باشید؟
سرورهای اختصاصی در دو نوع اصلی سرور اختصاصی مجازی و سرور اختصاصی ارائه می‌شوند که بسته به نیاز وب سایت از لحاظ عملکرد، قدرت سخت‌افزاری، هزینه و… توسط کاربر انتخاب خواهند شد. زمانی‌که وب سایت شما نیز با کمبود منابع مواجه شد و از میزبان خود پیشنهاد تهیه سرور اختصاصی را دریافت کردید، این سوال به ذهن شما خطور خواهد کرد که تفاوت سرور اختصاصی و سرور مجازی چیست؟ کدام‌یک جهت میزبانی وب سایت من مناسب‌تر خواهد بود؟ با هم در این مقاله به پاسخ این سوالات خواهیم رسید.اما برای کسب اطلاعات در حوزه سرور اختصاصی مجازی مقاله اختصاصی ما رادر حوزه سرور اختصاصی مجازی چیست را مطالعه نمایید.

البته بهتر است برای آشنایی با انواع سرور، ابتدا مقاله معنی سرور چیست را بخوانید.

برای دسترسی آنی به سرور با منابع کاملا اختصاصی از سرور های ابری ایران هاست استفاده کنید.

همین امروز سفارش دهید
تفاوت سرور مجازی و اختصاصی چیست؟

منظور از کاملا در اختیار بودن منابع در سرور اختصاصی چیست؟
در یک سرور اختصاصی منابع به صورت کاملا اختصاصی در اختیار وب سایت یا نرم‌افزار شما قرار می‌گیرد تا هر آن‌چه دوست دارید بر روی آن قرار دهید و هیچ‌کدام از امکانات سرور به‌صورت مشترک با کاربر یا سرور دیگری نخواهد بود.

نحوه مدیریت سرویس قرار داده شده در اختیار کاربران در سرورهای اختصاصی دقیقا مانند سرورهای مجازی است. یعنی کاربر با استفاده از ابزار مدیریت از راه دور می‌تواند به سیستم عامل سرور مورد نظر متصل شده و آن را مدیریت نماید. اما در خصوص منابع سخت‌افزاری یک تفاوت عمده بین سرورهای مجازی و اختصاصی وجود دارد. در سرورهای اختصاصی بر خلاف سرورهای مجازی محدودیتی در منابع سخت‌افزاری در نظر گرفته نمی‌شود. بدین‌ترتیب یک سرور به صورت فیزیکی و کامل در اختیار کاربر قرار داده می‌شود و می‌تواند مطابق میل خود آن را مدیریت کند. در سرورهای اختصاصی هیچ‌‌گونه محدودیتی در استفاده از منابع برای کاربر وجود ندارد و کاربر تا جایی‌که سخت‌افزار سرور توان و قدرت پردازش داشته باشد، از آن استفاده خواهد کرد.

به شما پیشنهاد می شود برای کسب اطلاعات در حوزه تکنولوژی مجازی سازی سرور چیست مقاله ما را مطالعه نمایید.


تفاوت سرور مجازی با اختصاصی
از جمله تفاوت سرور مجازی و سرور اختصاصی ، قیمت است که هزینه خرید سرور مجازی کم‌تر از سرور اختصاصی است.
سرور اختصاصی منابع خیلی بالایی در مقایسه با سرور مجازی دارد. در نهایت سرور مجازی در برخی منابع مانند برق یا کارت شبکه با دیگر ماشین‌ها مشترک است. در مقابل سرور اختصاصی هیچ‌گونه اشتراکی ندارد.
نصب سیستم عامل‌های دل‌خواه بر روی سرور مجازی وابسته به Image هایی از آن‌ها است که در سرور میزبان قرار داده شده‌است. در صورتی‌که در سرور اختصاصی امکان نصب تمامی نسخه‌های سیستم عامل‌ وجود دارد.
همان‌طوری‌که پیش‌تر نیز گفته شد سرور اختصاصی را می‌توان به ماشین‌های مجازی کوچکتر تقسیم کرد و از هر ماشین برای یک عملکرد استفاده نمود. در صورتی‌که در سرور مجازی این مورد مقدور نیست.
در صورت نیاز و بروز هرگونه اختلال، انتقال به سرور دیگر در سرور مجازی خیلی سریع‌تر از سرور اختصاصی خواهد بود. سرورهای مجازی در این زمینه انعطاف‌پذیری بیش‌تری دارند و به آسودگی به سرور دیگر منتقل می‌شوند.
قدرت سخت‌افزاری در سرور اختصاصی به‌دلیل عدم اشتراک و محدودیت منابعی هم‌چون پردازنده، حافظه اصلی و فضای ذخیره‌سازی اطلاعات بیش‌تر است.
از دیگر تفاوت سرور مجازی و اختصاصی با عدم دسترسی کاربران دیگر به سرور اختصاصی، امنیت بالاتری برای اطلاعات آن وجود دارد.
از مهمترین تفاوت سرور مجازی و سرور اختصاصی پهنای باند است که پهنای باند اختصاصی و بیش‌تری در سرور اختصاصی ارائه می‌گردد.
با در نظر گرفتن این تفاوتها در صورتی که تصمیم به خرید سرور مجازی دارید بنا به نیاز خود می توانید اقدام به اجاره سرور مجازی ایران و یا خرید سرور مجازی کانادا کنید.

در بررسی تفاوت سرور مجازی و اختصاصی ، مزایا انتخاب سرور اختصاصی چیست؟
از برجسته‌ترین ویژگی‌های سرور اختصاصی به قدرتمند بودن و عملکرد بالای آن می‌توان اشاره کرد.
سرورهای اختصاصی مهم‌ترین سطح هاستینگ دنیا هستند.
کمبود منابع بر روی سرور اختصاصی معنایی ندارد و در صورت نیاز امکان ارتقای آن وجود دارد.
اگر عملکرد مطلوب و بی‌دغدغه برای شما الویت بالایی دارد، سرور اختصاصی گزینه مناسبی است.
امکان ایجاد چند ماشین مجازی بر روی سرور اختصاصی وجود دارد.
برخی از کاربران ترجیح می‌دهند در یک محیط خصوصی با امنیت بالا وب سایت خود را میزبانی کنند که در این صورت تهیه سرور اختصاصی به آنان توصیه می‌شود.
چه زمانی باید به فکر ارتقای میزبانی باشید؟
ابتدا باید مشخص شود که چه میزان پردازنده، RAM و فضای ذخیره‌سازی مورد نیاز است و میزان ترافیکی که ماهانه وب سایت شما دریافت می‌‌کند چقدر است؟ اگر کسب و کار بزرگی دارید که نیاز به منابع سخت‌افزاری بالا بر روی آن مشاهده می‌شود و مدیر سایت شما نیز این مورد را تایید می‌کند، از سرور اختصاصی استفاده کنید. اما اگر کسب و کارتان بزرگ نیست و سایت کوچکی را مدیریت می‌کنید که منابع یک سرور اختصاصی مجازی برای آن کفایت می‌کند، بهترین گزینه خرید سرور مجازی است. سرور اختصاصی مجازی همه‌ی قابلیت‌های سرور اختصاصی را به طور محدود و با قیمت پایین‌تر در اختیار شما قرار می‌دهد. در این مسیر می‌توانید از مشاوره کارشناسان خبره شرکت ارائه دهنده هاست خود نیز بهره‌مند شوید و مناسب‌ترین سرور را انتخاب نمایید. در ادامه می توانید در مورد سرور مجازی میکروتیک در مقاله کاربرد سرور مجازی میکروتیک بخوانید.

اسکن پورت (Port Scanning) چیست و چه کاربردی دارد؟


اسکن پورت همانند این می‌ماند که دستگیره‌ی چندین در را بچرخانید تا ببینید کدام درها باز و کدام قفل هستند. یک اسکنر پورت می‌تواند تمام پورت‌های موجود در روتر یا فایروال را بررسی کند و ببیند کدام پورت‌ها باز هستند تا بتواند در ادامه به کمک این موارد، ضعف‌های احتمالی یک سیستم را شناسایی کند.

فهرست مطالب این نوشته پنهان کردن

  1. پورت چیست؟
  2. اسکن پورت چیست؟
  3. اسکن پورت چه کاربردی برای ما دارد؟
  4. اسکن پورت تا چه حد می‌تواند خطرناک باشد؟
  5. انواع اسکن‌ پورت
    پورت چیست؟
    اسکن پورت چیست و چه کاربردی دارد؟
    زمانی که یک دستگاه از طریق شبکه به دستگاهی دیگر متصل می‌گردد، یک پورت «TCP» یا «UDP» بین 0 تا 65535 به آن اختصاص داده می‌شود. با این حال برخی از پورت‌ها نسبت به سایرین کاربرد بیشتری دارند. پورت‌های «TCP» که بین پورت 0 تا 1023 قرار دارند پورت‌های شناخته شده‌ای هستند که برای ارائه‌ی خدمات اصلی سیستم مورد استفاده قرار می‌گیرند. برای مثال پورت 20 برای پروتکول انتقال فایل یا «FTP» استفاده می‌شود، پورت 22 برای اتصال‌های امن یا «SSH» در محیط ترمینال کاربرد دارد. به همین شکل پورت 80 برای استاندارد HTTP در وب استفاده می‌شود و از پورت «443» نیز درگاه رمزنگرای شده‌ی «HTTPS» استفاده می‌کند. با توجه به این نکات، زمانی که شما به یک وبسایت ایمن متصل می‌شوید، مرورگر وب شما از طریق پورت 443 به سروس متصل می‌شود.

سرویس‌های رایانه هیچ اجباری برای اجرا شدن بر روی این پورت‌های مشخص ندارند. برای مثال می‌توانید یک وبسایت HTTPS را بر روی پورت 32342 اجرا کنید یا یک سرور ایمن «SSH» را در پورت 65001 بالا بیاورید. این مواردی که مثال زده شد تنها به عنوان استنادارد پیشفرض استفاده می‌شوند.

اسکن پورت چیست؟
اسکن پورت فرایندی است که طی آن تمام پورت‌های یک آدرس IP بررسی می‌شود تا پورت‌های باز یا بسته‌ی آن به دست بیاید. یک نرم‌افزار اسکن پورت از پورت صفر شروع کرده و تا پورت 65535 را مورد بررسی قرار می‌دهد. برای انجام این کار تنها کافی است که این نرم‌افزار به هر یک از پورت‌ها یک درخواست فرستاده و منتظر یک پاسخ بماند. در ساده‌ترین حالت، نرم‌افزار این کار را تک به تک برای هر پورت انجام می‌دهد. سرور مقصد نیز یک پاسخ ارسال کرده و به نرم‌افزار می‌گوید که آیا پورت باز است یا خیر. حال نرم‌افزار می‌تواند به کاربر راجع به پورت‌های باز اطلاع دهد.

اگر در سر راه فایروال شبکه وجود داشته باشد ممکن است که جلوی درخواست را بگیرد و ارتباط آن را قطع کند، در نتیجه اسکن پورت می‌تواند روشی برای پیدا کردن پورت‌های قابل دسترسی یا در معرض دید شبکه نیز باشد.

اسکن پورت چه کاربردی برای ما دارد؟
اسکن پورت چیست و چه کاربردی دارد؟
اسکن پورت یک روش خیلی موثر برای پیدا کردن آسیب‌پذیری‌های یک سیستم است. یک اسکن پورت می‌تواند به یک مهاجم (هکر) بگوید که کدام پورت‌ها در سیستم باز هستند که این مساله به او کمک می‌کند تا راهی برای حمله به سرور شما پیدا کند. برای مثال اگر یک فرد مهاجم در هنگام گوش دادن به پورت 22 شما متوجه یک سرور «Secure Shell» شود، می‌تواند از آن طریق تلاش کرده و کلمات عبور ضعیف شما را به دست بیاورد. اگر نوعی سرور دیگر بر اساس پورت دیگری کار کند، فرد مهاجم می‌تواند وارد آن شده و به دنبال باگی برای نفوذ به آن بگردد. برای مثال ممکن است نسخه‌ی قدیمی یک نرم‌افزار در حال اجرا باشد که یک حفره‌ی امنیتی شناخته شده در آن وجود دارد.

علاوه بر این موضوع، از این اسکن‌ها می‌توان برای پیدا کردن خدماتی که بر روی پورت‌هایی به غیر از پورت‌های پیشفرض خود اجرا شده‌اند استفاده کرد. برای مثال اگر یک سروس SSH را به جای پورت 22 بر روی پورت 65001 اجرا کرده باشید، اسکن پورت می‌تواند این موضوع را پیدا کرده و مهاجم با دانستن این موضوع سعی می‌کند که به سرور SSH شما در آن پورت متصل شود. نمی‌توانید فقط پورت‌های پیشفرض را تغییر داده و تصور کنید که سیستم شما کاملا ایمن است، هرچند که این موضوع پیدا کردن سرور شما را کمی سخت‌تر می‌کند.

اسکن پورت فقط توسط هکرها مورد استفاده قرار نمی‌گیرد. اسکن پورت راهی بسیار کاربردی برای پیدا کردن مشکلات امنیتی است. برای مثال یک سازمان می‌توانید سیستم‌های خود را اسکن کرده و سرویس‌های خود که در معرض دید قرار دارند را شناسایی نموده و راهی برای ایمن‌سازی آن‌ها پیدا کند.

اسکن پورت تا چه حد می‌تواند خطرناک باشد؟
اسکن پورت می‌تواند به یک مهاجم در پیدا کردن نقاط ضعف کمک کرده و راهی برای نفوذ به سیستم را نمایش دهد. البته این مساله تنها گام اول است. تنها با پیدا کردن یک پورت نمی‌توان آن را مورد حمله قرار داد، بلکه پس از پیدا کردن یک پورت در حال اجرا باید به دنبال آسیب‌پذیری‌های آن بود. خطر اصلی آسیب‌پذیری‌های یک سیستم هستند.

قطعا در شبکه‌ی خانگی خود یک روتر دارید که راه ارتباطی شما با اینترنت است. در این حالت یک شخص در اینترنت تنها می‌تواند پورت‌های روتر شما را اسکن کند و این مساله به غیر از سرویس‌هایی که بر روی روتر در حال اجرا هستند چیزی را به او نمایش نمی‌دهد. در واقع روتر شما مانند یک فایروال عمل می‌کند. البته اگر پورت‌های روتر خود را به یک دستگاه دیگر فوروارد کرده باشید، آن پورت‌ها در معرض خطر حملات اینترنتی قرار خواهند داشت.

در مورد سرورها و شبکه‌های اداری، فایروال‌ها می‌توانند به گونه‌ای طراحی شوند که عمل اسکن پورت را شناسایی کرده و ترافیک آدرس آن نرم‌افزار را ببندند. اگر تمام خدمات شما در اینترنت قابل مشاهده باشند ولی مسائل امنیتی در آن‌ها رعایت شده باشد و حفره‌ی امنیتی نداشته باشید، حتی اسکن پورت هم برایتان خطری نخواهد داشت.

انواع اسکن‌ پورت
اسکن پورت چیست و چه کاربردی دارد؟
در زمان اسکن پورت در ارتباط‌های کامل TCP یا «TCP Full connection»، اسکنر یک پیام «SYN» (درخواست اتصال) به پورت مورد نظر ارسال می‌کند. اگر پورت باز باشد، سرور مقصد یک پیغام «SYN-ACK» (تایید درخواست اتصال) برای اسکنر می‌فرستد. حال اسکنر نیز پیام «ACK» (تایید) خود را ارسال می‌کند. این سیستم «TCP Connection Handshake» به معنای «دست دادن ارتباط TCP» نام دارد و در هنگام انجام این فرایند، اسکنر متوجه خواهد شد که امکان اتصال به این پورت وجود دارد.

اگر پورت بسته باشد، سیستم مقصد پاسخ «RST» (ریست) می‌دهد. اگر سیستم مقصد در شبکه وجود نداشته باشد نیز پاسخی دریافت نخواهد شد.

برخی از اسکنرها، اسکن خود را به صورت TCP نیمه باز یا «TCP half-open» انجام می‌دهند. در چنین حالتی به جای این که چرخه‌ی کامل SYN سپس SYN-ACK و ACK صورت بگیرد، اسکنر تنها یک درخواست SYN ارسال کرده و منتظر پاسخ SYN-ACK یا RST می‌ماند. دیگر نیازی به ارسال پیام ACK نهایی برای برقراری ارتباط کامل نیست، چراکه پیام SYN-ACK هر چیزی که اسکنر می‌خواهد بداند را به آن می‌گوید. این نوع ارتباط سریع‌تر است، چرا که بسته‌های کمتری در آن ارسال می‌شود.

نوع دیگری از اسکن این است که اسکنر بسته‌های ناشناخته و غیر معمولی را به مقصد ارسال می‌کند و در انتظار پیغام RST می‌ماند تا اتصال بسته شود. اگر پیام RST دریافت شود، اسکنر متوجه خواهد شد که یک سیستم در آن آدرس قرار دارد و یک پورت مشخصی در آن بسته است. اگر بسته‌ای دریافت نشود اسکنر متوجه خواهد شد که آن پورت به احتمال بسیار زیاد باز است.

یک راه اسکن پورت ساده این است که نرم‌افزار یک درخواست برای اطلاعات هر پورت به صورت تک به تک ارسال می‌کند که البته این نوع اسکن‌ها به سادگی قابل تشخیص هستند و فایروال‌های شبکه آن‌ها را شناسایی کرده و جلویشان را می‌گیرند.

به همین خاطر است که برخی از روش‌های اسکن پورت به طور متفاوتی کار می‌کنند. برای مثال یک روش اسکن پورت ممکن است محدوده‌ی کوچکی از پورت‌ها را اسکن کند یا ممکن است محدوده‌ی بزرگی را در طی زمانی طولانی اسکن کند تا شناسایی آن سخت‌تر باشد.

اسپمر چیست؟


اسپم یا هرزنامه، یک پست الکترونیکی ناخواسته است. اسپم معمولاً تبلیغاتی است که برای برخی از محصولات به لیست پستی ارسال می‌شود. پس در جواب این سوال که اسپمر چیست؟ باید بگوییم افرادی که این ایمیل‌های ناخواسته را ایجاد کرده و آن را برای افراد یا سازمان‌ها می‌فرستند، اسپمر نامیده می‌شوند.

چرا این پست الکترونیکی اسپم نامیده می‌شود؟
در مورد منشاء این کلمه بحث‌های زیادی وجود دارد، اما بیشترین توافقات در این است که اسپم از آهنگی به نام Monty Python گرفته شده است. در این آهنگ، واژه‌ی اسپم بسیار زیاد تکرار می‌شود و همین امر باعث شده است تا اسپم یک تکرار بی پایان از متن بی ارزش معنی بدهد.

اسپم چه مشکلاتی را به وجود می‌آورد؟
علاوه بر هدر دادن وقت افراد، اسپم مقدار زیادی از پهنای باند شبکه را اشغال می‌کند. در نتیجه، سازمان‌ها و افراد برای مبارزه با اسپم، تکنیک‌های مختلفی را اتخاذ کرده‌اند. اما چون اینترنت یک پلت‌فرم عمومی است، روش‌های محدودی برای جلوگیری از اسپم وجود دارد؛ چون جلوگیری از ایمیل‌های ناخواسته امکان پذیر نیست. با این حال برخی از خدمات آنلاین، سیاست‌هایی را برای جلوگیری از اسپم آغاز کرده‌اند.

نحوه‌ی شناسایی اسپمر در شبکه:
تشخیص یک اسپمر در شبکه شما نسبتاً ساده است. اسپمرها به ۲ طریق به شبکه‌ی شما اسپم می‌فرستند:

از طریق یه هاست در معرض خطر: یک سیستم آلوده به یک ربات تبدیل شده و اسپم را به‌طور مستقیم به اینترنت ارسال می‌کند.
از طریق یک اکانت ایمیل در معرض خطر: اسپمر از یکی از حساب‌های کاربران شما برای پخش اسپم استفاده می‌کند.
شناسایی و مقابله با اسپم

برای رفع این مشکلات باید اقدامات زیر را انجام دهید:

الف) تشخیص هاست در معرض خطر:
یک هاست به‌خطر افتاده به‌سادگی قابل تشخیص است. چنان‌چه کسب و کار شما از یک فایروال خوب بهره ببرد، می‌توانید حجم بالایی از ترافیک خروجی را مشاهده کنید که از MTA IP شما عبور نمی‌کند. ترافیک از طریق پورت می‌تواند به هزاران مکان مختلف منتقل شود. در صورت داشتن یک سیستم آلوده، توسط فرمان netstat، تمام اتصالات باز خروجی نمایش داده می‌شوند. نتایج می‌توانند نشان دهند که کدام دستگاه به خطر افتاده ‌است.

روش مقابله با اسپمر:
سیستم معیوب را از شبکه حذف کنید؛ گاهی اوقات نیاز به یک پاک‌سازی کامل و نصب مجدد سیستم‌عامل است.
سیستم‌های دیگر را نیز اسکن کنید. بدافزارها معمولاً به‌دنبال دیگر هاست‌های آسیب‌پذیر در شبکه می‌گردند.
تنها به یک برنامه‌ی آنتی ویروس یا ابزار حذف بدافزار تکیه نکنید. با چند آنتی ویروس سیستم‌ها را چک کنید. ممکن است برخی از آنتی‌ویروس‌ها چیزی را پیدا کنند که مابقی آن را نیافته‌اند.
اسکن کردن کامل یک دستگاه مانع از تلاش برای دستیابی اسپمر به سیستم‌های مجاور می‌شود.
پیشگیری:
کلیه‌ی سیستم‌ها و سرورهای شما باید همه‌ی پچ‌های سیستم‌عامل را داشته باشند.
شما باید آخرین نسخه از آنتی‌ویروس‌ها را برای محافظت از شبکه در اختیار داشته باشید.
فایروال سیستم‌های شما باید روشن باشد.
شما باید یک سیستم ردیابی / پیش‌گیری از نفوذ (IDS / IPS) یا کنترل دسترسی شبکه (NAC) را برای جلوگیری از هرگونه آسیب به شبکه مستقر کنید.
ب) تشخیص اکانت ایمیل در معرض خطر:
شما معمولاً این مسأله را دیر تشخیص می‌دهید. زمانی متوجه شدید که قبلاً توسط یک یا چند اسپمر مورد هجوم قرار گرفته‌اید. با مشاهده‌ی mail server باید تشخیص دهید که کدام اکانت برای اسپم مورد هدف قرار گرفته است.

روش مقابله با اسپمر:
در اولین مرحله رمز عبور اکانت را تغییر دهید.
با شرکت هاستینگ خود تماس بگیرید تا ببینید چطور می‌توانید پیام‌هایی که نمی‌شناسید را حذف کنید.
با شخصی که ایمیلش هک شده است صحبت کنید و سعی کنید بفهمید که علت آن چیست:
ممکن است رمز عبور خیلی ساده باشد.
ممکن است اخیراً به یک ایمیل فیشینگ جواب داده باشد و از طریق آن اسپمر وارد شده باشد.
سیستم ممکن است ویروسی شده باشد و بدافزار با استفاده از ایمیل کاربر به منظور انتقال اسپم به اینترنت به‌جای تلاش برای اتصال مستقل به اینترنت استفاده کند.
پیشگیری:
استفاده از جدیدترین سیاست‌های انتخاب رمز عبور
کاربران نهایی خود را در مورد عدم پاسخ به درخواست‌های رمز عبور در ایمیل آموزش دهید.
اطمینان حاصل کنید که شرکت هاستینگ شما می‌تواند حملات به سیستم‌ها را کاهش دهد.
دقت کنید که از یک سیستم فیلترینگ اسپم استفاده کنید تا تلاش‌های فیشینگ را برای ورود به اکانتتان کاهش دهید.
از سیستم‌های مانیتورینگ استفاده کنید. چنان‌چه ورود به اکانت ایمیل از مدت زمانی خاص بیشتر شد، اقدامات لازم را برای شناسایی اسپمر انجام دهید.
ورودی و خروجی SMTP سرورتان را جدا کنید. از آن‌جایی که اسپمرها پهنای باند شبکه‌ی شما را اشغال می‌کنند، این می‌تواند ایده‌ی خوبی باشد تا از ایجاد هر گونه ایمیل ناخواسته جلوگیری کنید.
پیام‌های خارجی را فیلتر کنید. اگر کسی اسپم ارسال کند، شما ممکن است شانس بیشتری برای مقابله با ترافیک غیر قانونی داشته باشید

فایروال چیست و چه کاربردهایی دارد؟


یکی از سؤال‌های رایج در حوزه‌ی شبکه این است که فایروال چیست و چه کاربردهایی دارد؟ اصلاً چه لزومی در استفاده از فایروال است؟ انواع فایروال چیست؟

در این مقاله به این سؤالات پاسخ خواهیم داد و شما را با انواع فایروال و کاربردهای آن‌ها آشنا خواهیم کرد. هنگامی که حرف از اینترنت پیش می‌آید، اولین موضوعی که مطرح می‌شود امنیت است. امنیت و اینترنت دو مقوله‌ی جدانشدنی از همدیگر هستند. بنابراین چه کسب‌وکارهای اینترنتی و چه کاربران اینترنتی باید اهمیت بسیار زیادی به موضوع امنیت بدهند.

فایروال چیست؟
فایروال یا دیواره آتش ( Firewall ) به نرم‌افزار یا سخت‌افزارهایی گفته می‌شود که از دسترسی به کامپیوترها جلوگیری کرده و ترافیک رد و بدل شده در شبکه را کنترل می‌کند. فایروال در حقیقت یک ابزار امنیتی است که می‌تواند یک برنامه‌ی نرم‌افزاری یا یک دستگاه اختصاصی شبکه باشد.

فایروال چیست و چه کاربردهایی دارد؟
هدف استفاده از فایروال چیست؟
هدف اصلی فایرول جداسازی یک داده‌ی امن از ناحیه‌ی ناامن و کنترل ارتباطات بین این دو است. فایروال می‌تواند کارهای دیگری نیز انجام دهد اما عمدتاً مسئول کنترل ارتباطات ورودی و خروجی از یک دستگاه به شبکه است.

فایروال‌ها از دسترسی غیر مجاز به شبکه‌ی خصوصی جلوگیری کرده و یک چارچوب امنیتی جامع برای شبکه‌ی شما هستند.

نحوه‌ی عملکرد فایروال
فایروال با استفاده از یک دیوار کد، کامپیوتر شما را از اینترنت جدا می‌کند. فایروال هر داده‌ای که می‌خواهد به کامپیوتر شما وارد شود یا از آن خارج شود را کنترل می‌کند و بررسی می‌کند که آیا اجازه‌ی عبور دارد یا باید مسدود شود؟

فایروال یکی از مهم‌ترین لایه‌های امنیتی شبکه‌های کامپیوتری بوده و عدم استفاده از آن موجب می‌شود تا هکرها به‌راحتی وارد شبکه یا کامپیوتر شخصی شما شده و بدون هیچ محدودیتی خراب‌کاری‌های خود را انجام دهند.

فایروال در حقیقت فیلتری است که داده‎‌ها باید از آن عبور کنند. یک خانه را تصور کنید که افرادی که می‌خواهند به آن وارد شوند یا از آن خروج کنند باید از درب خانه عبور کنند. محل قرارگیری فایروال در درب ورود و خروج داده‌ها از کامپیوتر یعنی (Gateway) است.

نحوه عملکرد فایروال
اگرچه فایروال‌ها دارای سیستم بسیار پیچیده‌ای هستند، اما نصب و راه‌اندازی آن‌ها بسیار آسان است.

فایروال چه‌کاری انجام می‌دهد؟
عموماً فایروال‌ها این کارها را انجام می‌دهند:

از منابع محافظت می‌کنند.
اجازه‌ی دسترسی مجاز می‌دهند.
ترافیک شبکه را مدیریت و کنترل می‌کنند.
اتفاقات را ذخیره و گزارش می‌دهند.
نقش یک میانجی را ایفا می‌کنند.
فایروال شخصی چیست؟
بسیار مهم است که بدانیم چرا به فایروال نیز داریم و فایروال چه کمکی به افزایش امنیت ما می‌کند؟ برای پاسخ به این سؤال نیاز داریم تا با اهداف حفاظت از اطلاعات آشنا شویم؛ چون این امر به ما کمک خواهد کرد بفهمیم چگونه فایروال احتیاجات ما را برآورده می‌کند.

چرا به فایروال شخصی نیاز داریم؟
مزایای استفاده از فایروال شخصی
در عصر اینترنت‌ پرسرعت، کامپیوتر شما به‌صورت الکترونیکی به شبکه‌ای گسترده متصل می‌شود. مگر این‌که یک فایروال شخصی داشته باشید و بتوانید از اطلاعات خود محافظت کنید.

اتصال با سرعت بالا هم دارای مشکلات خاص خودش است. ازقضا، همین سرعت بالا باعث آسیب‌پذیر شدن اتصال می‌شود. اتصال به اینترنت پرسرعت مثل این است که به‌سرعت از درب خانه‌ی خود خارج شوید و درب را پشت سرخود باز بگذارید.

ارتباطات اینترنتی با سرعت بالا دارای مشکلات زیر هستند:

وجود یک آ‌ی‌پی ثابت: این باعث می‌شود تا مزاحمی که شما را کشف کرده است، همیشه بتواند شما را پیدا کند.
دسترسی با سرعت بالا: بدین معنی که مزاحم بسیار سریع‌تر می‌تواند وارد کامپیوتر شما شود.
اتصال دائم: بدین معنی که هر دفعه سیستم شما به اینترنت متصل شود، آسیب‌پذیر است.
اکنون می‌دانیم که چرا نیاز داریم هنگام استفاده از اینترنت پرسرعت از خود محافظت کنیم. فقط باید بدانیم که چگونه باید از کامپیوتر خود محافظت کنیم؟ پاسخ این سؤال استفاده از فایروال‌های شخصی است.

دلایل اهمیت فایروال شخصی
شما همیشه در اینترنت هستید، بنابراین نیاز به فایروال دارید.
در هر مکانی مانند پارک، کافه، فرودگاه و غیره ممکن است به شبکه وای‌فای عمومی متصل شوید.
شبکه خانگی شما باید توسط فایروال ایمن شود.
بیشتر فایروال‌های شخصی دارای تنظیماتی هستند تا بتوانید به‌راحتی سیاست‌های امنیتی را متناسب با نیاز خودتان اجرا کنید.

دسته‌بندی فایروال‌ها
فایروال‌ها انواع مختلفی دارند که در ادامه به آن‌ها اشاره خواهیم کرد. اما فایروال‌ها عمدتاً دریکی از دودسته‌ی فایروال‌های مبتنی بر میزبان و فایروال‌های مبتنی بر شبکه قرار می‌گیرند.

فایروال‌های مبتنی بر میزبان

این فایروال‌ها بر روی سرور های شخصی نصب شده و سیگنال‌های ورودی و خروجی را نظارت می‌کنند.

فایروال‌های مبتنی بر شبکه

فایروال‌های مبتنی بر شبکه می‌توانند در زیرساخت‌های ابری ساخته شوند، یا می‌توانند سرویس فایروال مجازی باشند.

انواع فایروال
انواع مختلفی از فایروال در دنیای شبکه وجود دارند که در این قسمت به آن‌ها اشاره خواهیم کرد:

فایروال‌های فیلتر بسته‌ها (Packet-filtering)
اساس کار این فایروال در بررسی بسته‌ها به‌صورت جداگانه است. هنگامی که یک بسته از این فایروال عبور می‌کند، آدرس منبع و مقصد آن و همچنین پروتکل و شماره پورت مقصد آن بررسی می‌شوند. چنانچه این بسته نتواند قوانین فایروال را رعایت کند، قطع می‌شود و به مقصد نمی‌رسد. برای مثال اگر فایروال به‌گونه‌ای تنظیم شده باشد که به دسترسی Telnet اجازه عبور ندهد، به بسته‌هایی که برای TCP پورت شماره ۲۳ طراحی‌شده باشند، اجازه‌ی عبور را نمی‌دهد.

فایروال‌های فیلتر بسته‌ها، عمدتاً بر روی لایه‌ی شبکه مدل مرجع OSI کار می‌کنند. اگرچه لایه انتقال برای به دست آوردن منبع و شماره درگاه مقصد مورد استفاده قرار می‌گیرد. این فایروال‌ها هر بسته را به‌صورت مستقل بررسی می‌کنند و نمی‌دانند که آیا هر بسته‌ی معین بخشی از جریان ترافیک موجود است یا خیر؟ این نوع فایروال‌ها تأثیرگذار هستند اما به این دلیل که هر بسته را به‌تنهایی پردازش می‌کنند، ممکن است در برابر حملات IP آسیب‌پذیر باشند. به همین دلیل عمدتاً توسط فایروال‌های stateful inspection جایگزین می‌شوند.

فایروال‌های بازرسی قانونی (stateful inspection)
فایروال‌های بازرسی قانونی به فایروال‌های فیلتر دینامیک بسته‌ها (dynamic packet-filtering) نیز معروف هستند. این فایروال دارای جدولی است که مسیر تمام ارتباطات را باز نگه می‌دارد. هنگامی‌که یک بسته‌ی جدید می‌آید، فایروال اطلاعات موجود در سربرگ (header) بسته را با جدول خود مقایسه می‌کند و تشخیص می‌دهد که آیا این ارتباط قابل انجام است یا خیر؟ چنانچه اطلاعات بسته با ارتباط فعلی مطابقت داشته باشد، بسته اجازه‌ی عبور را خواهد داشت. در غیر این صورت بسته مطابق با قوانین تنظیم شده با ارتباط جدید ارزیابی خواهد شد.

فایروال‌های stateful inspection ارتباطات را در دوره‌های زمانی رصد کرده و بسته‌های ورودی و خروجی را مورد بررسی قرار می‌دهند. تمامی بسته‌های ورودی و خروجی ردیابی شده و تنها بسته‌هایی که واکنش مناسبی نسبت به قوانین فایروال دارند مجاز به عبور خواهند بود.

اگرچه فایروال‌های stateful inspection بسیار مؤثر هستند، اما گاهی اوقات در برابر حملات (DoS) آسیب‌پذیر هستند.

فایروال و کاربردهای آن
فایروال‌های لایه کاربرد و پروکسی (Application Layer and Proxy)
حملات به وب سرورها روزبه‌روز در حال افزایش هستند. به همین دلیل نیاز به یک فایروال قدرتمند برای محافظت از شبکه در برابر حملات به‌شدت احساس می‌شود. فایروال‌هایی که در بالا به بررسی آن‌ها پرداختیم، نمی‌توانند در میان درخواست‌های پروتکل لایه کاربردی معتبر، داده‌ها و ترافیک‌های مضر تمایز قائل شوند.

فایروال‌های لایه کاربرد می‌توانند ظرفیت انتقال بسته را بررسی کرده و در میان درخواست‌های معتبر، داده و کدهای مضر تمایز قائل شوند. ازآنجایی‌که این نوع فایروال‌ها بر اساس محتوای انتقالی کار می‌کنند، به مهندسین امنیتی کنترل دقیق‌تری نسبت به ترافیک شبکه می‌دهند و قوانین را برای اجازه یا رد درخواست اعمال می‌کنند.

قرار دادن فایروال در پروکسی سرور، کار را برای مهاجمین سخت‌تر خواهد کرد و آن‌ها نمی‌توانند به‌راحتی بفهمند که شبکه در چه مکانی قرار دارد.

رمز موفقیت فایروال‌های لایه کاربرد، توانایی آن‌ها در بلاک کردن محتوای خاص مانند malwareها و وب‌سایت‌های خاص و همچنین تشخیص مضر بودن پروتکل‌هایی مانند HTTP، FTP و DNS است.

فایروال‌های لایه کاربرد می‌توانند جهت کنترل اجرای فایل‌ها یا جابه‌جایی داده‌ها توسط برنامه‌های خاص نیز مورد استفاده قرار گیرند.

فایروال‌های نرم‌ افزاری
فایروال‌های نرم‌افزاری (Software Firewall) را فایروال‌های شخصی نیز می‌نامند. این فایروال‌ها برای راه‌اندازی در یک کامپیوتر طراحی شده‌اند. این نوع از فایروال‌ها معمولاً در خانه یا کامپیوترهای اداری کوچک مورد استفاده قرار می‌گیرند که مدت زمان زیادی به اینترنت متصل هستند. فایروال نرم‌افزاری از دسترسی ناخواسته به کامپیوتر در شبکه از طریق شناسایی و جلوگیری از ارتباط بر روی پورت‌های پر ریسک جلوگیری می‌کند.

کامپیوترها با بسیاری از پورت‌های شناخته شده ارتباط دارند. فایروال نرم‌افزاری تمایل دارد که این ارتباط بدون این‌که به کاربر هشدار یا اخطار دهد، انجام گیرد. برای مثال، کامپیوترها به صفحات وب از طریق پورت ۸۰ دسترسی دارند و از پورت ۴۴۳ برای ایجاد امنیت ارتباط استفاده می‌کنند. یک کامپیوتر خانگی انتظار دارد که دیتا را از طریق این پورت‌ها دریافت کند. یک فایروال نرم‌افزاری به‌احتمال زیاد هرگونه دسترسی را از طریق پورت ۴۲۱ مسدود می‌کند؛ چون کامپیوتر خانگی انتظاری جهت دریافت دیتا از پورت ۴۲۱ را ندارد. علاوه بر این، پورت ۴۲۱ در گذشته توسط تروجان‌ها مورد استفاده قرار می‌گرفت.

فایروال‌های نرم‌افزاری توانایی شناخت فعالیت‌های مشکوک از خارج را نیز دارند. آن‌ها می‌توانند دسترسی به کامپیوتر خانگی را از آدرس‌های خارجی مسدود کنند. فایروال‌های نرم‌افزاری همچنین به برنامه‌های خاص کامپیوتری اجازه‌ی اتصال به اینترنت را می‌دهند. البته پیش از اتصال از کاربر مجوز این کار را می‌گیرند. آپدیت ویندوز، آنتی ویروس و مایکروسافت ورد (word) برنامه‌هایی هستند که کاربران انتظار دارند دائماً به اینترنت متصل باشند.

یکی از مشکلات فایروال‌های نرم‌افزاری این است که روی سیستم‌عامل کامپیوتر شخصی کار می‌کنند. چنان‌چه سیستم‌عامل در خطر باشد، فایروال هم به خطر می‌افتد. از آنجا که بسیاری از برنامه‌های دیگر نیز بر روی یک کامپیوتر خانگی اجرا می‌شوند، نرم‌افزارهای مخرب می‌توانند از طریق برنامه‌ی دیگری وارد کامپیوتر شوند و فایروال را به خطر بیندازند. فایروال نرم‌افزاری به‌شدت به تصمیمات کاربر وابسته است. اگر کاربر به اشتباه از یک Keylogger یا تروجان برای ورود به اینترنت استفاده کند، با وجود فایروال باز هم ممکن است امنیت آن دستگاه به‌خطر بیفتد.

فایروال نرم افزاری
فایروال های سخت افزاری
فایروال‌های سخت‌افزاری (Hardware Firewall) از پیچیدگی بیشتری نسبت به فایروال‌های نرم‌افزاری برخوردار هستند. آن‌ها دارای اجزای نرم‌افزاری هم هستند اما یا روی یک دستگاه از شبکه‌ای خاص طراحی شده‌اند، یا روی یک سرور وجود دارند که به اجرای فایروال اختصاص داده شده است.

سیستم‌عاملی که مجهز به فایروال سخت‌افزاری است، تا حد ممکن ساده بوده و هیچ نرم‌افزار دیگری بر روی آن نصب نمی‌شود. به همین دلیل حمله کردن به آن بسیار مشکل است. فایروال سخت‌افزاری بین یک شبکه (مانند شرکت) و یک ناحیه‌ی دارای امنیت کمتر دیگر (مانند اینترنت) قرار می‌گیرد. این فایروال‌ها می‌توانند شبکه‌های امن‌تر را از شبکه‌های نا امن‌تر جدا کنند.

البته‌ فایروال‌های سخت‌افزاری فقط مخصوص شبکه‌های شرکتی نیستند و افرادی که می‌خواهند از کامپیوترهای شخصی و خانگی خود حفاظت بیشتری کنند، می‌توانند از فایروال‌های سخت‌افزاری استفاده کنند. در صورت استفاده از فایروال‌‎های سخت‌افزاری برای کامپیوترهای خانگی باید پیکربندی پیش‌فرض آن‌ها را تنظیم کرد. چون پیکربندی برخی از آن‌ها ممکن است به‌گونه‌ای باشد که اجازه نداشته باشند با خارج ارتباط داشته باشند. تنظیمات ممکن است به‌گونه‌ای باشند که به‌سادگی اجازه‌ی عبور از پورت ۸۰ را در هر دو جهت بدهند، یا برعکس اجازه‌ی عبور هیچ اطلاعاتی را ندهند. از نمونه‌های فایروال‌های سخت‌افزاری خانگی می‌توان Linksys را نام برد.

فایروال‌ها در پروتکل (NAT) هم استفاده می‌شوند. این امر به شبکه اجازه می‌دهد از آی‌پی آدرس‌های خصوصی استفاده کند که در اینترنت مسیریابی نشده‌اند. آی‌پی آدرس‌های خصوصی به سازمان‌ها (یا حتی شبکه‌های خانگی) اجازه می‌دهند تا تعداد آی‌پی آدرس‌های که مورد استفاده قرار می‌گیرند را محدود کنند. آن‌ها همچنین آدرس‌های عمومی برای سرورهای وب و دیگر تجهیزات شبکه را محافظت می‌کنند.

پروتکل (NAT) به مدیران اجازه می‌دهد که از یک آی‌پی آدرس عمومی برای تمام کاربرانشان استفاده کنند و به اینترنت متصل شوند. فایروال‌ها آن‌قدر هوشمند هستند که درخواست‌ها را به آی‌پی داخلی درخواست کننده ارسال کنند. پروتکل (NAT) همچنین به کاربران درون یک شبکه اجازه می‌دهد که به یک سرور با استفاده از یک آی‌پی خصوصی متصل شوند. درحالی‌که کاربران خارج از شبکه اگر بخواهند به همان سرور متصل شوند باید از آی‌پی خارجی استفاده کنند.

علاوه بر پورت و آی‌پی آدرس، فایروال‌ها کارهای دیگری نیز انجام می‌دهند. آن‌ها می‌توانند نقش caching server، VPN، روتر و غیره را بازی کنند. نمونه‌هایی از فایروال‌های سخت‌افزاری CheckPoint، Cisco PIX، SonicWall و Contivity from Nortel هستند.

مقایسه Hashing و Encryption



تفاوت رمزنگاری و هشینگ در چیست؟
دوره های شبکه، برنامه نویسی، مجازی سازی، امنیت، نفوذ و … با برترین های ایران
مکانیزم هاي encryption و hash عمليات به ظاهر مشابهي رو بر روي اطلاعات انجام ميدن و اون هم رمزنگاری اطلاعات هستش. خب در نگاه اول تفسیر بدي نیست ولي اين دو عمليات تفاوت های پايه اي بسیار مهمي با هم دارند که توي اين مقاله مي خوایم به اون ها بپردازیم.به عنوان نکته اول اين که وقتي ما در مورد رمزنگاری اطلاعات صحبت مي کنيم مهم هست که داریم در مورد اطلاعات در حال انتقال صحبت مي کنيم (يعني اطلاعات در حال انتقال در شبکه) و يا اطلاعات ساکن (یعني اطلاعاتي که در قالب هاي مشخص روي دیسک ذخیره شدند.) اين نکته رو فعلا داشته باشید تا بهش برسیم.

مکانیزم encryption یه مکانیزم دو طرفه هستش. یعنی اطلاعات شما با استفاده از يک عبارت که به اون کليد ميگیم، توسط يک الگوریتمی مياد و encrypt می شه و اگه کليد مربوطه رو کسی داشته باشه مي تونه مقدار encrypt شده رو decrypt کنه و به اطلاعات دسترسی پیدا کنه. حالا اين کليد می تونه مدل هاي مختلف داشته باشه مثل Preshaed Key، Private/public key، PKI with CA و…
مکانیزم hash یه مکانیزم يک طرفه هستش. یعني برای اطلاعات شما با استفاده از يک الگوریتمی مياد و مقدار hash و يا به عبارت صحیح تر، مقدار Message Digest رو محاسبه مي کنه. به اين عمليات مي گيم یک طرفه، چون شما از مقدار Message Digest محاسبه شده نمي تونید به مقدار اولیه اطلاعاتتون برسید. (یا بهتره بگیم قرار نیست که برسید، چون مثلاً type7 که یک مکانیزم hashing براي passwordهاي سیسکو هست به دلیل مشکلاتي که داره به راحتي قابل کرک کردن یا بازگردانی است)
تفاوت مهم ديگه در خصوص حجم هست. مقدار Message Digest تولید شده توسط يک الگوریتم hash هميشه ثابته، چه شما يک عبارت 8 کاراکتری رو hash کنید، چه يه فايل 8 گيگي. اين مورد در رابطه با encryption کاملا متفاوت هست. چراکه حجم دیتاي encrypt شده کاملا وابسته هست به حجم اطلاعاتي که دارید encrypt می کنید.
خب حالا بریم سراغ موارد کاربرد اين دو عمليات تا در قالب مثال هاي پياده سازی شده بهتر تفاوت اين دو رو درک کنيم. با توجه به نکته ای که در ابتدای مقاله گفتم، اول مي ريم سراغ دیتای در حال انتقال و بعدش مي ریم سراغ دیتای ساکن. تفاوت ها در همين دو تا پاراگراف بیان شدن و هدف از مثال ها اين هست که ديدگاه درستی نسبت به مکانیزم هاي موجود ايجاد بشه.

خیلی وقت ها به جهت امن سازی و نگهداری passwordها از مکانیزم hash استفاده مي شه. مثلا سیسکو از اين روش زیاد استفاده مي کنه (مثلا امن سازی پسورد های دسترسی به تجهیزات، مکانيزم هاي Routing Protocols Authentication و…). اتفاقی که ميفته اينه که در اين مکانیزم مقدار password اصلا ذخیره نميشه. و تنها مقدار hash شده یا همون Message Digest هست که داره ذخیره مي شه. نحوه چک کردن password هم به اين صورت هست که عبارتی که به عنوان پسورد وارد می شه، مقدار Message Digest براي اون محاسبه مي شه و اگر با مقدار ذخیره شده يکسان بود، نتيجه اين خواهد بود که مقدار password وارد شده صحیح بوده است.پس برای نگهداری passwordها معمولا از مکانیزم هاي hashing استفاده می شه.

فرایند بالا در مکانیزم encryption متفاوت است. اگه شما با استفاده از مکانیزم preshared key بیاید يک عبارت رو encrypt کنید، مقدار password همون مقداری هست که برای dycrypt کردن اون اطلاعات مورد استفاده قرار مي گیره. مثل مکانیزم هاي encryption در ارتباطات wifi که ميان از مکانیزم هاي encryption استفاده مي کنن نه hashing.

حالا يه نمونه مثال ترکيبي رو با هم بررسی مي کنيم که براي افزايش امنيت از هر دو روش استفاده ميشه. از مکانیزم encryption معمولا براي رمزنگاری اطلاعات در هنگام انتقال استفاده می شه، با استفاده از مکانیزم هايي مثل IPSec Tunneling، VPN و… در اين مکانیزم اطلاعات پيش از انتقال با استفاده از کليد encryption رمزنگاری میشن و به صورت رمزنگاری شده انتقال پيدا مي کنن و پس از رسیدن به مقصد با استفاده از کلید dycrypt ميشن. توجه داشته باشید در اين روش مقدار کليد encryption، بین مبدا و مقصد با استفاده از مکانیزم هاي hashing رد و بدل ميشه.

حالا بریم سراغ اطلاعات ساکن، يعني فايل هاي ذخیره شده.مکانیزم Hashing براي فايل هاي ساکن فقط یک کاربرد داره. اين که ببینیم فایل ما دچار تغيير محتوا شده يا خیر. مثلا زماني که شما يک فايل ISO رو از اينترنت دانلود مي کنيد ميبينيد که مقدار hash رو هم در اختیارتون قرار مي ده. براي اينکه پس از دانلود مقدار hash فایلتون رو محاسبه کنيد و با مقدار hash اولیه مقایسه کنید. اگه يکي بود معنيش اين هست که فایل شما دچار تغيير نشده.

زماني که شما يک فايل یا حتي يک partition رو encrypt مي کنید، برای اين موضوع هست که فقط افرادي که کلید مربوطه رو دارن بتونن به محتواي فايل دسترسی پیدا کنن.البته ميشه مثال هاي بیشتری رو هم بررسی کرد، مثل عمليات Authentication در SSH با استفاده از مکانیزم Private/public key يا نحوه عملکرد CA در زیرساخت هاي PKI، بررسی Biometric Authentication و… ولي باعث ميشه تا از بحثمون فاصله بگیریم. هدف اصلي ما مقایسه encryption و hashing بود و مثال هايي رو براي اين اوردیم که با مدل به کار گیری هر کدوم بیشتر آشنا بشیم.

امنیت سیستمهای پایه

سیستم مدیریت امنیت اطلاعات جامعه مهندسان ایران دسامبر سیستم مدیریت امنیت اطلاعات بخشی سیستم مدیریت کلی سراسری سازمان است پایه رویکرد مخاطرات کسب کار امنیت اطلاعات تعریف امنیت اطلاعات تاریخچه مفاهیم پایه محرمانگی امنیت اطلاعات یعنی حفاظت اطلاعات سیستمهای اطلاعاتی فعالیتهای غیرمجاز این فعالیتها مرکز آپا شریف دانشگاه صنعتی شریفاین دوره برای آشنایی کارشناسان مدیران فاوا سازمانها مفاهیم اولیه تامین امنیت سطح سیستمعامل عنوان یکی اصلیترین سیستمهای پایه نرمافزاری ارائه طراحی امنیت شبکه امن پایه ریزان کارن پیادهسازی سیستم امنیت شبکهی مقیاسپذیر کارآمد مستلزم طراحی مناسب منطبق نتایج حاصل تحلیل ریسک اصول طراحی امنیت شبکه میباشد حفاظتهای در ﺳﺎزﻣﺎﻧﻬﺎ اﻣﻨﯿﺖ .

ﺳﯿﺴﺘﻢﻣﺪﯾﺮﯾﺖ اﻣﻨﯿﺖ اﻃﻼﻋﺎت اﻟﺰاﻣﯽ ﮐﺮده اﺳﺖ ﺳﯿﺴﺘﻢ اﻣﻨﯿﺖ اﻃﻼﻋﺎت ﭘﺎﯾﻪ وﯾﮋﮔﯽ ﻫﺎی ﺳﺎزﻣﺎﻧﻬﺎ ﺗﻌﺮﯾﻒ ﺷﻮد ﺑﻮﺳﯿﻠﻪ اﺟﺮای ﯾﮑﺴﺮی ﮐﻨﺘﺮل ﻫﺎی ﻣﻨﺎﺳﺐ ﺣﺎﺻﻞ ﺧﻮاﻫﺪ وﺟﻮد اﺳﺘﻔﺎده ﮐﺸﻮرﻫﺎی ﻣﺨﺘﻠﻒ امنیت اطلاعات چیست؟ فناوران حفیظ سامانهامنیت اطلاعات یعنی حفاظت اطلاعات سیستمهای اطلاعاتی فعالیتهای غیرمجاز کنترلهای مدیریتی پایه برای انتخاب پیاده سازی کنترلهای منطقی فیزیکی مقاله امنیت شبکه های سیستم های تجارت الکترونیک پایه زیر ساخت توسعه تکنولوژی آموزش مدیریت اطلاعات بهبود تکنولوژی شبکه های کامپیوتری کاربرد سیستم های تجارت الکترونیک پایه شبکه بیشتر بیشتر گسترده نمونه سوالات امنیت سیستمهای پایه پاسخنامه دانشگاه پیام نور روز پیش نمونه سوالات امنیت سیستمهای پایه دانلود کاملترین مجموعه آموزشی نمونه .

امنیت سیستمهای پایه جواب دانشگاه پیام نور پرداخت مبلغ مقاله اصول امنیت اطلاعات اصول قواعد پایه قسمت پایانی سدید آفریناطمینان روز بودن وصله های سیستم عامل نرم افزارها همچنین نگهداری مجهز کردن آنتی ویروس سایر نرم افزار های امنیتی آخرین امضای کدهای مخرب مقابله با امنیت سایت سکوریتی بلاگامنیت سرور امنیت شبکه امنیت اینترنت امنیت سیستم عامل امنیت نرم افزار بحث فعلا مراحل پایه است هنوز مورد اقدامات موثر کلیدی خود سایت مشاوره راه اندازی امنیت ایمیل سرور سازمانی پایه ریزان آوری هوشمند تحقیقات امنیتی صورت گرفته توسط شرکت سیسکو نشان دهد سازمان برای بالا بردن ضریب امنیتی سیستم ایمیل خود نیاز .

دانلود نمونه سوالات امنیت سیستمهای پایه

اعمال لایه اصول پایه انتخاب الگوهای طراحی امنیت نرمافزارهای تحت رایانش ابریو افزایش گرایش شرکت سازمان سمت استقرار استفاده زیر ساخت های رایانش ابری نرم افزارهای تحت رایانش ابری گسترش سیستم های نرم افزاری تحت امن سازی پایه زیر ساخت شبکه امنیت شبکه تجهیزات سیسکو کوشا دسامبر این چارچوب روشهای مختلف تشخیص اعتبارسنجی نیازمندیهای امنیتی سیستم فراهم میکند معمولاً ایجاد مباحث پایه امنیت برای حصول سامانه های امنیتی شرکت فناوری اطلاعات رایمند پردازشامنیت اطلاعات ارتباطات عنوان رکن اساسی تجارت سالم، پایدار موفق همواره دغدغه طراحی سیستمهای پایه امن طراحی سیستم پایه امن دارای مراحل و سیستم مدیریت امنیت اطلاعات چیست سیستم مدیریت امنیت .

ساختار استاندارد تعریف شده است این بدین امن شوند معیار پایه اساس برای اینکار بایستی تعریف شودنمونه سوالات امنیت سیستمهای پایهنمونه سوالات امنیت سیستمهای پایه پیام نور برای مشاهده سوالات امنیت سیستمهای پایه کلیک کنید دانلود نمونه سوال درس مدیریت امنیت سیستم های اطلاعاتی پیام نور سیستم عامل پایه اندروید نگاران پارسهاین سیستم عامل فایروالی نام بهره برد این فایروال تمام ترافیک داده شبکه امنیت بالا مشهور است عبور دهد بقیه کاستفاده سیستم های مدیریت محتوا نویسی پایه ژانویه عیبی سیستم های مدیریت محتوای رایگان مقابل اختصاصی دارند است امنیت پایین تری نسبت سیستم های اختصاصی دارند دلیل پیاده سازی سیستم .

دانلود نمونه سوالات امنیت سیستمهای پایه
امنیت اطلاعات ارزیابی مدل کنترل آنجائیکه ارزیابی ریسک یکی فرایندهای مهم سیستم مدیریت امنیت این تنظیمات کنترل دسترسی پایه سیاستهای کنترل دسترسی سیستم میباشد و هسته پایه ونداپرین نظر گرفتن قواعد استانداردی طراحی شده است امنیت بی یکی مهمترین رکن های سیستم پویا، امنیت عدمهسته پایه ونداپرین نظر گرفتن قواعد استانداردی طراحی شده است امنیت بی یکی مهمترین رکن های سیستم پویا، امنیت عدمطرحها پروژههای فناوریسند راهبردی نقشهی راه فناوری طراحی اجزا مسئولیت های حداقلی مدل داده پوشش محاسباتی پایه مطالعات سیستم بنابراین توسعهی نرمافزاری بومی جهت ارتقای امنیت سایبری راهبری شبکهی برق امری ابر آروان امنیت محتواامنیت محتوا یکی مهمترین نگرانیهای .

محتوای ویدیویی، امنیت نحوه ارائه این سیستم شما هویتسنجی نشدهاند امکان دریافت محتوای ویدیویی نخواهند داشتبایگانیها امنیت پایه بالاامنیت روت لغت معنای ریشه است، اما این اصطلاح دنیای سیستم عامل لینوکس اندروید، موتور این مرورگر پایه وبکیت استبایگانیها سیستم مدیریت امنیت اطلاعات مرکز داده اینترنتی امین مارس الزامات سیستم مدیریت امنیت اطلاعات بخش دوم دهد راستای مقاصد این استاندارد ،فرآیند پایه مدل بکار گرفته شده است امنیت سیستم عامل اِی نیوزافشای ضعف امنیتی بزرگ سیستم عامل اندروید امنیت پلتفرم اندروید پایه سندباکس مکانیزم حفاظت طریق دسترسی باشد، برنامه ایزوله دپارتمان امنیت برتراندیشاندر حوزه سیستم مدیریت امنیت اطلاعات دوره های زیر .

این موسسه برگزار گردد پیشرفته ترین مهمترین مدارک امنیتی جهان مطالبی پایه سطوح پیشرفته می بهره گیری تکنیک های خوشه بندی داده کاو محور جهت افزایش گسترش روز افزون تبادل اطلاعات استفاده سیستم های خط، میزان حملات نفوذ داده های بزرگ، الگوبرداری نموده سپس الگوهای استخراج شده عنوان پایه برای کلید واژه رایانش ابری حملات امنیتی ابر، سیستم های تشخیص نفوذ، داده موسسه نورانتپس لزوم توجه امنیت مجازی نیز دوچندان شده است این دوره روی مطالب زیر تمرکز دارد پیشگیری پیکربندی صحیح سیستم شبکه شناساییشناسایی حملات در ﮔﺮاﻳﺶ ﻣﻌﻤﺎری ﺳﻴﺴﺘﻤﻬﺎی ﻛﺎﻣﭙﻴﻮﺗﺮی ﻣﻬﻨﺪﺳﻲ ﻛﺎﻣﭙﻴﻮﻣﻌﺎدﻻت دﻳﻔﺮاﻧﺴﻴﻞ ﭘﺎﻳﻪ رﻳﺎﺿﻲ ﻋﻤﻮﻣﻲ ﻛﺎر ﮔﺎه ﻛﺎﻣﭙﻴﻮﺗﺮ .

مدیریت امنیت شبکه


هر آن چه که یک مهندس کامپیوتر باید از مدیریت امنیت اطلاعات و امنیت شبکه بداند!
مقاله ای که امروز قصد داریم برای شما مورد بررسی قرار دهیم راجع به مدیریت و خدمات امنیت شبکه است، پیشنهاد می کنیم مطالب امروز را از دست ندهید چرا که خالی از لطف نیست.

همانطور که می دانید مهم ترین چیزی که در هر سازمان یا اداره وجود دارد اطلاعات آن است گاهی اشخاص یا سازمان های رقیب در صدد از بین بردن یا سو استفاده از این اطلاعات برمی آیند در نتیجه باید راهی برای حفاظت از آن ها پیدا کرد. خوشبختانه با توسعه ی فناوری اطلاعات این مشکل رفع شده به نحوی که سو استفاده از اطلاعات هر سازمانی کار راحتی نیست. در ادامه بیشتر در این باره توضیح می دهیم.

در این مقاله میخوانید:

خدمات و مدیریت امنیت شبکه به چه معناست؟

مزایای استفاده از سیستم مدیریت امنیت اطلاعات

مستندات سیستم مدیریت امنیت اطلاعات

مراحل پیاده سازی ISMS

مدیریت امنیت و ارتباط آن با امنیت شبکه های کامپیوتری

خدمات مرکز عملیات امنیت (SOC) مفتاح

سوالات متداول

خدمات و مدیریت امنیت شبکه به چه معناست؟
سیستم مدیریت امنیت اطلاعات یا به اختصار ISMS (information security management system ) اولین بار در سال 1995 ارائه شد، این سیستم استاندارد به منظور ایمن کردن فضای تبادل اطلاعات به وجود آمد. در واقع مدیریت خدمات امنیت شبکه به صورت یک چرخه ایمن سازی می شود، از جمله مواردی که در این چرخه وجود دارد می توان به مراحل طراحى، پياده‌سازى، ارزيابى و اصلاح اشاره کرد. امروزه بسیاری از سازمان ها از این سیستم استفاده می کنند متدولوژی استانداردی که باید هر یک داشته باشند به شرح زیر است:

  • طرح ها و برنامه های امنیتی که برای سازمان نیاز است باید تهیه شود.
  • تشکیلاتی که به تداوم امنیت فضای تبادل اطلاعات سازمان کمک می کند باید ایجاد شود.
  • طرح ها و برنامه های امنیتی سازمان باید اجرا شود.
    امنیت شبکه

استفاده از سیستم مدیریت امنیت اطلاعات چه مزایایی به همراه دارد؟
همانطور که گفتیم این سیستم برای ایمن کردن اطلاعات به کار برده می شود، با توجه به میزان استفاده سازمان ها از آن می توان نتیجه گرفت که مزیت هایی به همراه دارد، با ذکر یک مثال میزان اهمیت و فواید آن را شرح می دهیم.

زمانی که شما برای کار یا تفریح به کشور دیگری سفر می کنید اولین و مهم ترین چیزی که مد نظر شماست امنیت شبکه های کامپیوتری حاکم بر آن کشور است، زمانی که شما از این امنیت شبکه های کامپیوتری اطمینان پیدا کردید رقبت پیدا می کنید که در آینده مجددا به این کشور سفر یا حتی در آن سرمایه گذاری کنید. این موضوع برای سازمان ها نیز صدق می کند، بدین معنا که هر سازمان که بتواند سیستم مدیریت امنیت اطلاعات را به شیوه ی استاندارد پیاده سازی کند تجارتی قابل قبول با کمترین ریسک خواهد داشت. حال شخصی را در نظر بگیرید که می خواهد در یک شرکت تولید رنگ به سرمایه گذاری بپردازد، در صورتی که نتواند فرمولی که برای تولید رنگ استفاده می کنند را به درستی محافظت کند، رقیبان او فرمول را به دست آورده و شرکت با تهدیدات بازار کار مواجه می شود به نحوی که ممکن است شرکت ورشکست شود.

در صورتی که از سیستم مدیریت و خدمات امنیت شبکه های کامپیوتری استفاده شود می توان از تداوم تجارت اطمینان پیدا کرد علاوه بر آن صدماتی که ممکن است اطلاعات را تهدید کند کاهش می یابد. اما این تمام مزیت آن نیست دیگر مزایایی که می توان برای آن نام برد به شرح زیر است:

  • اطمينان از سازگاري با استانداردهای امنيت اطلاعات و محافظت از داده ها
  • قابل اطمينان کردن تصميم گيری ها و محک زدن سيستم مديريت امنيت اطلاعات
  • ايجاد اطمينان نزد مشتريان و شرکاي تجاري
  • امکان رقابت بهتر با ساير شرکت ها
  • ايجاد مديريت فعال و پويا در پياده سازی امنيت داده ها و اطلاعات

سیستم مدیریت امنیت اطلاعات و شبکه شامل چه مستنداتی می باشد؟
این سیستم به طور کلی یک مستند متنی به حساب می آید که سازمان ها بر اساس آن به پیاده سازی ساختار خود می پردازند. هر سازمانی باید بر اساس استانداردهایی که برای مدیریت و خدمات امنیت شبکه های کامپیوتری تعریف شده است این مستندات را تدوین کند، مستندات فوق به شرح زیر می باشند:

  • مستند اهداف، راهبردها و سياستهای امنيتی فضای تبادل اطلاعات دستگاه ( Security Policy )
  • مستند طرح تحليل مخاطرات امنيتی فضای تبادل اطلاعات دستگاه ( Risk Assessment )
  • مستند طرح امنيت فضای تبادل اطلاعات دستگاه
  • مستند طرح مقابله با حوادث امنيتي و ترميم خرابيهاي فضاي تبادل اطلاعات دستگاه ( Disaster Recovery)
  • مستند برنامه آگاهی رسانی امنيتی به پرسنل دستگاه ( Awareness )
  • مستند برنامه آموزش امنيتی پرسنل تشکيلات تامين امنيت فضای تبادل اطلاعات دستگاه
    امنیت شبکه

برای پیاده سازی ISMS باید چه مراحلی طی شود؟
بدون شک هر کاری برای به سرانجام رسیدن نیاز به طی کردن مراحلی دارد، ISMS نیز از این قاعده مستثنا نیست، از جمله مراحلی که باید برای پیاده سازی آن طی شود به شرح زیر است:

  • سازمان پیش از هر چیز باید استاندارد ISO 27001 را دریافت کند.
  • برای این کار باید به شرکتی که اقدامات مربوط به پیاده سازی این سیستم را انجام می دهد، مراجعه کرد.
  • شرکت فوق نیز در جلسه هیات مدیره خط مشی امنیت شبکه را مشخص می کند.
  • پس از آن بر اساس کنترل های امنیتی تمامی نیازهای سازمان مربوطه که با استاندارد ISO 27001 مطابقت دارد پیاده سازی خواهد شد.
  • پس از پیاده سازی باید بازرسی انجام شود تا از صحت کار اطمینان حاصل شود، بازرسی فوق در دو مرحله صورت می گیرد که مرحله ی اول آن توسط یک گروه از شرکت مشاور با عنوان ممیز داخلی صورت می گیرد، مرحله ی بعدی نیز توسط ممیز اصلی یا همان Lead Auditor انجام می شود که نماینده ی بین المللی ارائه ی مدرک ISO است.
  • در مرحله ی بعدی از یک سر ممیز بین المللی به عنوان نماینده یک مرکز صدور گواهی مثل TUV یا DNV خواسته می شود تا بررسی های نهایی را انجام دهد.
  • چنانچه سازمان فوق صلاحیت و امتیاز لازم را کسب کند، گواهینامه صادر خواهد شد.

مدیریت و خدمات امنیت شبکه و ارتباط آن با امنیت شبکه های کامپیوتری
اگر تا به این قسمت از مقاله را با دقت مطالعه کرده باشید باید با مدیریت امنیت شبکه را به خوبی درک کنید، از آن جایی که مدیریت امنیت به نحوی از اطلاعات محافظت می کند در نتیجه می تواند به امنیت شبکه خصوصا امنیت شبکه های کامپیوتری منجر شود. چند موضوع در امنیت اطلاعات جز مفاهیم اصلی می باشد که بدین شرح است:

  • درستی (یکپارچه بودن)

منظور از یکپارچه بودن جلوگیری از تغییر داده ها به صورت غیرمجاز و همچنین تشخیص تغییر در صورت دستکاری های غیر مجاز اطلاعات می باشد.

  • محرمانگی

محرمانگی به معنای جلوگیری از فاش شدن اطلاعات یک سازمان توسط رقبا یا سود جویان است.

  • قابل دسترس بودن

اطلاعاتی که در هر سازمان وجود دارد باید هر زمان که افراد مجاز به آن نیاز داشتند قابل دسترسی باشد.

  • کنترل امنیت اطلاعات

کنترل امنیت اطلاعات به طور کلی به هر گونه اقدامی تلقی می شود که به حفاظت، پیشگیری، مقابله یا واکنش و به حداقل رساندن دامنه تهدیدات امنیتی در صورت بروز منجر شود. اقدامات فوق به سه دسته تقسیم می شوند که به شرح زیر است:

  • مدیریتی

به کنترل مدیریتی کنترل رویه ها نیز گفته می شود که منظور از آن سیاست ها، استانداردها، رویه ها و همچنین رهنمودهای ذکر شده ای است که مراجع مسئول آن را تایید کرده اند.

  • منطقی

کنترل منطقی یا همان کنترل فنی که در امنیت شبکه از آن یاد می شود به منظور نظارت و کنترل دسترسی به داده های کامپیوتری است که با استفاده از نرم افزار، سخت افزار و همچنین داده ها انجام می شود.

  • فیزیکی

این دسته از کنترل برای محافظت و کنترل محیط کار و تجهیزات سیستمی و همچنین نحوه ی دستیابی به آن ها صورت می گیرد، البته منظور از این توضیح تجهیزاتی است که به صورت فیزیکی مورد استفاده قرار می گیرند. از جمله مواردی که می توان برای حفاظت فیزیکی ذکر کرد می توان به در، قفل، سیستم گرمایشی، تهویه مطبوع، آژیر هشدار دود و آتش، سیستم اطفا حریق، دوربین های مدار بسته، موانع، نیروهای محافظ و… اشاره کرد.

با توجه به روند دنیای IT و توسعه شبکه ها و نیز اهمیت یافتن داده ها، ضرورت مراقبت از آنها به عنوان ارزشمندترین دارایی سازمان خود را نمایان می کند با توجه به درک این موضوع ایجاد یک مرکز پایش فعالیت های عملیاتی امنیت شبکه امری اجتناب ناپذیر است، راهکاری منطقی جهت متمرکز نمودن فرایندهای دفاع سایبری در جهت پیشگیری (Prevention)، شناسایی (Detection)، حفاظت (Protection)، و پاسخگویی (Response)، در مقابل خطرات، تهدیدات و حوادث، می تواند بهترین گزینه برای مدیران یک سازمان باشد. دپارتمان امنیت اطلاعات شرکت مفتاح رایانه افزار با تکیه بر سالها تجربه ارزنده و توانمندی شرکای تجاری خود آماده ارائه خدمات مشاوره در زمینه های ذیل می باشد:

  • ارزیابی ریسک و آسیب پذیری (Vulnerability and Risk Assessment)
  • ارزیابی لطمات و روند قانونی (Forensics, damage assessment)
  • مدیریت رخداد و حوادث (Event & Incident Management)
  • طرح تداوم کسب و کار (Business Continuity Plan)
  • مدیریت پیکربندی (Configuration Management)
  • مانیتورینگ جامع (Compliance Monitoring)
  • پاسخ گویی به حوادث (Incident Response)

خدمات مرکز عملیات امنیت شبکه (SOC) مفتاح:
دپارتمان امنیت اطلاعات شرکت مفتاح رایانه افزار با تکیه بر سالها تجربه ارزنده و توانمندی شرکای تجاری خود آماده ارائه خدمات مشاوره در زمینه های ذیل می باشد:

  • بازدید از سایت مشتـری و بررسـی تجهیزات شبکه
  • محاسبـــه مـیزان EPS هریک از تجهیزات شبـکه
  • طراحی فیــزیـکی مـرکز عملیات امنیـت
  • پیاده سازی طرح و آموزش راهبران سیستم

کارشناسان توانمند شرکت مفتاح رایانه افزار با درک مفاهیم و استانداردها و آشنایی کامل با ابزارهای روز دنیا در حوزه های NOC و SOC و SIEM و… خدمات مشاوره، طراحی، استقرار و راه اندازی مرکز عملیات امنیت SOC و مرکز عملیات شبکه NOC و نظارت بر اجرای این پروژه ها را به مشتریان خود ارائه می نماید.

سرور چیست و چه کاربردی دارد

در ذهن بسیاری از افراد معنی سرور در زمان خرید سرویس های میزبانی یا سرور بسیار پررنگ شده و تبدیل به یک چالش بزرگ برای آنها خواهد بود. به همین دلیل اساس این مقاله بر روی پرسش سرور چیست و در ادامه کاربرد سرور بنا شده است.


سرور چیست ؟
کاربرد سرور با ذکر یک مثال ساده
منابع سخت افزاری سرور چیست ؟
دیتاسنتر چیست ؟
سیستم عامل سرور چیست ؟
انواع سیستم عامل‌های سرور چیست ؟

ویژگی های سرور
انواع سرور از نظر تخصیص منابع
۱- سرور اشتراکی

۲- سرور VDS
۳- سرور اختصاصی
انواع تنظیمات سرور چیست؟
بهترین تنظیم سرور
انواع سرور و کاربرد آنها
Web سرور
Mail سرور
data server چیست ؟
اپلیکیشن سرور چیست ؟
File سرور
DNS سرور
Game سرور
Media سرور
سرور محاسباتی

proxy server چیست ؟


نکات مهم در انتخاب دستگاه سرور مناسب
سرور چیست ؟
معنی سرور چیست؟ سرور در فارسی به معنی سرویس دهنده ذکر شده است. در پاسخ سوال server به چه معناست باید گفت، کامپیوتری همیشه روشن و قدرتمند است که کاربران در زمان‌های متفاوت، از آن انتظار پاسخ به درخواست‌های خود را دارند. تاریخچه سرورها از سال ۱۹۸۱ تا کنون به ثبت رسیده است و می توانید در مقاله ای که به همین نام تهیه و تنظیم شده است آنرا مطالعه نمایید.

منظور از سرور چیست

برای دسترسی آنی به سرور با منابع کاملا اختصاصی از سرور های ابری ایران هاست استفاده کنید.

همین امروز سفارش دهید
زمانی که دسترسی به سرور تنها در محدوده یک شبکه داخلی باشد، آنرا سرور شبکه می‌نامند. به این معنا که تمامی کامپیوتر‌های موجود در این شبکه، از سرور فرمان می‌گیرند و نیازهای تحت شبکه خود را به کمک آن تامین می‌کنند.

حال اگر گستره این شبکه را کمی بیشتر و تشکیل شده از تمام کامپیوترهایی که از طریق اینترنت به هم وصل شده‌اند بدانیم، با گروه بسیار بزرگی از کامپیوترهای همیشه روشن و در دسترس از طریق اینترنت، روبرو هستیم. سرورهای اینترنتی، اطلاعاتی که در هر زمان از شبانه‌روز بر روی پهنای اینترنت جستجو می‌شوند را، در اختیار کاربران قرار می‌دهند.

پس از این بخش که تعریفی کلی از معنی سرور چیست ، ارائه کردیم در ادامه می خواهیم به بررسی سخت افزار سرور بپردازیم.

کاربرد سرور با ذکر یک مثال ساده
کاربرد سروربه عنوان مثال، همانطور که می دانید مرورگر های مختلفی از جمله Chrome، Mozilla Firefox، Opera و… وجود دارند که شما می توانید از آنها استفاده کنید. زمانی که شما در مرورگر خود (به عنوان مثال مرورگر Chrome) به دنبال موضوعی هستید، در این حالت درخواست خود را به مرورگر داده و این مرورگر به سرور مربوطه مراجعه کرده و اطلاعات و داده های لازم را از آن گرفته و به شما تحویل می دهد.

منابع سخت افزاری سرور چیست ؟
با توجه به اینکه حالا میتوانید به راحتی پاسخی برای سوال سرور یعنی چه داشته باشید، بد نیست از مبحث دیگری یاد کنیم که به چیستی منابع سخت افزاری یک سرور اشاره میکند. سوال اصلی این است که منابع سخت افزاری سرور و تنظیمات سرور چیست و چگونه انجام می شود؟

منابع سخت افزاری سرور
سرور از قطعات سخت‌افزاری خاصی تشکیل شده ‌است که بالاترین پردازش و عملکرد از آنها انتظار می‌رود. عموما سرورها از پردازنده‌ای قدرتمند با چندین عدد هسته فیزیکی و مجازی، RAM بالا و هارد‌دیسک با فضای ذخیره‌سازی چند ترابایتی، تشکیل می‌شوند.

با توجه به این میزان قدرت و عملکرد، سرور می‌بایست در فضایی نگهداری شود که بدون هیچ‌گونه اختلال و قطعی به صورت ۲۴ ساعته روشن و به اینترنت وصل باشد. کاربرد سرور با توجه به این ساختار و پاسخگویی به درخواست‌های متعدد کاربران، معنا می‌یابد.

دیتاسنتر چیست ؟
در شبکه اینترنت یکی از مهم‌ترین فاکتورها به هنگام دریافت خدمات، سرور یک پایداری محسوب می‌شود. پس از این در مقاله ای با عنوان دیتا سنتر چیست با مفهوم آن اشنا شده ایم اما در اینجا نیز بصورت اجمالی اشاره ای خواهیم کرد.

محل‌های ویژه‌ای در سراسر دنیا با نام دیتاسنتر یا همان مرکز داده، جهت نگهداری از سرور ها احداث می‌شوند که تمرکز آن‌ها بر روی کیفیت شبکه، پشتیبانی قطعات و نرم‌افزارهای مورد نیاز است. این مراکز داده بصورت تخصصی، شرایط را برای استفاده از سرورها به دور از قطعی و مشکلات دیگر، فراهم می‌آورند.

بنابراین “دیتاسنتر” محلی است که صدها و یا هزاران کیس سرور ( برای نگهداری و پردازش اطلاعات مهم در شبکه استفاده می شود) را در رک‌‌‌ها (Rack)، کیج‌ها (Cage) و اتاق‌های مختلف، جای می‌دهد. ساختمان دیتاسنتر از بخش‌های مختلفی مانند اتاق کنترل، اتاق سرور، ژنراتورها، تاسیسات خنک‌سازی، انبار سخت افزار، اتاق UPS و Battery Backup، اتاق نگه‌داری از وسایل اطفای حریق و اتاق مدیریت شبکه تشکیل می‌شود. این بخش‌ها با توجه به نیازها، طراحی و امکانات و زیرساخت برای هر مرکز داده، کاملا متفاوت خواهند بود.

سیستم عامل سرور چیست ؟
سرور ها دارای نرم افزار و سیستم عامل های مختص به خود هستند که بر روی این کامپیوتر ها نصب می شود. از این جمله سیستم‌ عامل‌‌ سرور می توان به سیستم عامل های توزیع های مختلف Linux و Windows Server اشاره کرد.

همچنین بر اساس ساختاری، به هنگام خرید سرور اختصاصی خارج بایستی بدانید که سرورها به سه دسته Tower ،Rack و Blade تقسیم می شوند که Rack و Blade بیشتر در محیط ها و شبکه های بزرگ مانند ISP ها استفاده می شوند. این سرور ها باید بطور شبانه روزی کار کنند. به همین دلیل برای مراقبت و خنک کردن آنها بهترین روش ها به کار گرفته می شود.

به همین دلیل در هنگام نصب سیستم عامل سرور باید به کاربرد سرور و نرم افزار هایی که بر روی آن نصب شده است توجه داشت. ویندوز سرور نمونه ای است که میتوان در اینجا به آن اشاره کرد. و به شما پیشنهاد می کنیم در صورتیکه تمایل به کسب اطلاعات بیشتر در این رابطه دارید، به مقاله windows server چیست مراجعه نمایید.

سیستم عامل سرور
انواع سیستم عامل‌های سرور چیست ؟
انواع سیستم عامل های سرور به شرح زیر است:

لینوکس: تمامی توزیعات لینوکس مانند CentOS، Debian و…
ویندوز: تمامی نسخه‌های مختلف ویندوز مانند Windows Server 2012، windows Server2016 یا نسخه‌های قدیمی ۲۰۰۸
مجازی‌ساز: نرم‌افزار مجازی‌سازVmware ESX و Hyper-v ، KVM و…
ویژگی های سرور
انحصاری‌بودن منابع سخت‌افزاری
قابلیت افزایش و ارتقا سخت‌افزار سرور
اتصال دائمی به اینترنت
سرعت عملکرد بسیار بالا
قدرت پردازش و قدرت محاسباتی سریع
امنیت بالا
امکان پیاده‌سازی Raid نرم‌افزاری و سخت‌افزاری، بر روی سرور
به شما پیشنهاد می شود برای کسب اطلاعات در حوزه تکنولوژی raid چیست و انواع آن مقاله ما را مطالعه نمایید.

انواع سرور از نظر تخصیص منابع
حال که با مفهوم عبارت منظور از سرور چیست آشنا شدید اکنون به بررسی کاربرد سرور می پردازیم سرورها جهت ارائه خدمات به کاربران به چند دسته سرور اشتراکی، سرور مجازی و سرور اختصاصی، تقسیم‌می‌شوند که نحوه تخصیص منابع آن‌ها، متفاوت است.

۱- سرور اشتراکی
بر روی سرور اشتراکی با توجه به نوع کاربردی که دارد تعدادی وب سایت، دیتابیس یا میل دامین تعریف شده‌اند که در لحظه، پاسخگوی درخواست‌های متعددی از کاربران خواهند بود. همانطوریکه از نام یک سرور اشتراکی می‌توان فهمید، منابع آن اعم از پردازنده، پهنای باند، فضای ذخیره‌سازی و… طبق تعاریف مدیر سرور بین کاربران با اشتراک فضای سرور ایجاد می‌شود.

۲- سرور VDS
مقایس بزرگ‌تر با منابع اختصاصی‌تر از یک سرویس اشتراکی است که از طریق “مجازی‌سازها” تقسیم منابع یک سرور اختصاصی میزبان به چند ماشین، صورت می‌پذیرد. با توجه به اختصاصی بودن منابع این ماشین‌ها، تعداد وب‌سایت‌هایی که بر روی سرور میزبان ایجاد می‌شوند از وب سایت‌های سرور اشتراکی کمتر خواهند بود.

پیشنهاد می کنیم برای کسب اطلاعات بیشتر مقاله کاربردهای VPS یا سرور مجازی چیست را مطالعه بفرمایید

۳- سرور اختصاصی
شرکت‌های بزرگ و وب سایت‌های پربازدیدی مانند فروشگاه‌های آنلاین، نیاز به منابعی بیش از یک ماشین مجازی خواهند داشت. کاربران این دسته سرویس‌ها، در پردازنده RAM، فضای دخیره‌سازی اطلاعات، جایگاه قرارگیری در رک و پهنای باند بر روی یک سرور، کاملا اختصاصی میزبانی می‌شوند.

در ایران، سرورهای اختصاصی به دو دسته‌ی عمده سرور اختصاصی ایران و سرور اختصاصی خارج کشور تقسیم می‌شوند. تفاوت این دو مورد عموما محدود به موقعیت جغرافیایی آنها می‌شود که در چه محل و دیتاسنتری، میزبانی می‌شوند.

به شما پیشنهاد می شود برای کسب اطلاعات در حوزه تکنولوژی مجازی سازی سرور چیست مقاله ما را مطالعه نمایید.

انواع تنظیمات سرور چیست؟
همانطور که می دانید، سرور یک کامپیوتر قدرتمند و همیشه روشن میباشد که از یکسری منابع سخت افزاری و نرم افزاری تشکیل شده است و نیاز به تنظیمات و نگهداری دارد. در واقع، می‌توان با اجرای تنظیمات مناسب برای سرور، به نوعی ساختار آن را معماری کرد و استفاده بهتری از منابع آن برد. به عبارت دیگر، با استفاده از تنظیمات سرور، نحوه برقراری ارتباط و میزان دسترسی کاربر به منابع سرور را مشخص میکنیم. در اینجا چند نمونه از روشهای تنظیم کردن سرور را بیان کرده‌ایم:

_ ساده ترین شکل تنظیم یک سرور، این است که تمامی منابع آن شامل برنامه نرم‌افزاری، پایگاه داده و… را در یک محیط قرار دهید. در این روش که به سرعت قابل اجرا است، کاربر ارتباط مستقیمی با سرور دارد. البته عیب یابی این نوع تنظیم کمی مشکل می باشد.

تنظیمات سرور
_ می‌توان پایگاه داده را از روی اینترنت جدا کرد و ارتباط کاربر با آن را از طریق یک برنامه سرور برقرار نمود. با انجام این کار امنیت و محافظت از بانک اطلاعاتی داده ها افزایش می یابد. از طرفی، اگر پهنای باند و سایر شرایط مناسب برای برقراری ارتباط بین سرور پایگاه داده و سرور برنامه وجود نداشته باشد موجب عملکرد ضعیفی می‌شود.

_ نوع دیگری از تنظیمات سرور، استفاده از لود بالانسر میباشد. اگر بخواهید چندین برنامه را بر روی یک دامنه ارائه دهید، این روش مناسب خواهد بود. البته، اگر لود بالانسر که رابط بین کاربر و محیط اصلی سرور است، کار نکند، عملکرد برنامه و ارائه خدمات مختل می‌شود.

_ تکثیر پایگاه داده، روش دیگری می باشد. ساختار این روش، شباهت زیادی به روش قبلی(لود بالانسر) دارد. با این تفاوت که برای هر سرور، یک پایگاه داده قابل خواندن تکثیر می شود. به روز رسانی پایگاه داده(نوشتن)، از طریق سروری که به عنوان Master تعیین شده است، انجام می‌شود و امکان خواندن برای سایر سرورها وجود دارد. بنابراین، با نقص در سرور Master عمل به روز رسانی پایگاه داده، به تأخیر می‌افتد.

بهترین تنظیم سرور
تنظیمات گفته شده در بالا هر کدام مزایا و معایب خاص خودشان را دارند. بطور کلی، در برخی از مدلهای سرور، نیاز به منابع و تجهیزات بیشتری در طرف سرویس گیرنده میباشد که موجب افزایش هزینه ها میشود. از طرفی، زمانی که بخش زیادی از اطلاعات را در طرف سرویس دهنده قرار دهیم، نیاز کمتری به توسعه قطعات سخت افزاری مانند: هارد، سی پی یو و… برای ذخیره و پردازش داده ها داریم و بیشتر این منابع سخت افزاری، در محل سرویس دهنده تأمین میگردد. بنابراین، در پاسخ به سوال: مناسبترین روش تنظیمات سرور چیست؟ می‌توان به طور خلاصه گفت: انتخاب روشی منحصر به فرد که در تمامی شرایط کاری بهترین باشد، کمی دشوار و شاید هم غیرممکن است، ولی می توان با بهره گیری از راهنمایی های متخصصان در این زمینه و با توجه به شرایط گوناگون محل کار، مناسب ترین و سازگار ترین تنظیم را برای سرور در نظر گرفت.

انواع سرور و کاربرد آنها
با توجه به کاربرد سرورها انواع سرور با کارایی متفاوتی وجود دارد که برخی از آن‌ها به شرح زیر نا‌م‌گذاری شده‌اند:

انواع سرورچیست و کاربرد آنها از نظر تخصیص منابع
Web سرور
این نوع سرور در راه‌اندازی وب‌سایت‌ها و hosting کاربرد دارد. مقاله وب سرور چیست می تواند اطلاعات بیشتری در این طمینه به شما بدهد که از حوصله این مقاله خارج است.

Mail سرور
کاربرد سرور پست الکترونیک برای ارسال و دریافت ایمیل است. با نصب نرم‌افزارهای ایمیل مانند Smartermail ، Postfix و… بر روی سرور می‌توان جهت خدمات ایمیل از آن استفاده کرد.

data server چیست ؟
این نوع پیکربندی اغلب در سازمان‌ها، شرکت‌ها جهت بانک اطلاعاتی مورد استفاده‌ی یک نرم‌افزار یا سرویس، قرار می‌گیرد.


اپلیکیشن سرور چیست ؟
بر روی این سرور، نرم افزار مورد استفاده کاربران سرور نصب می‌گردد و ایشان از طریق کامپیوترهای خود می‌توانند به آن، دسترسی داشته باشند.

اپلیکیشن سرور
File سرور
این نوع سرور، یکی از اساسی‌ترین و ساده‌ترین انواع سرورها، جهت اشتراک فایل است.

DNS سرور
سروری که بر روی آن سرویس و تنظیمات DNS وب سایت‌ها انجام شده است و وظایف مربوط به Resolve شدن آدرس سرور IP های مربوط به وب سرور، ایمیل سرور و… را در شبکه اینترنت بر عهده دارد.

Game سرور
گیم سرور چیست؟ سرور بازی نوعی از Application Server است. و همانطور که از نامش پیداست، کاربرد سرور گیم فقط برای نصب بازی بر روی سرور است و کاربران متصل به شبکه می‌توانند با برقراری ارتباط با Game سرور از بازی استفاده کنند.

Media سرور
کاربرد سرور مدیا بجهت اشتراک گذاری سرویس های چند رسانه ای تعبیه شده است.

سرور محاسباتی
برخی از شرکت ها یا سازمان ها برای امور خود از محاسبات زیاد و مختلفی استفاده می کنند. این حجم بالا از محاسبات باعث می شود تا برای مدیریت بهتر این محاسبات، لازم باشد تا آن ها یک سرور محاسباتی را اجاره نمایند و کار های مختلف خود را بر روی آن انجام دهند.

proxy server چیست ؟
پروکسی سرور چیستدر پاسخ به پروکسی سرور چیست بایستی گفت به عنوان یک رابط بین Server اصلی و Client، اطلاعات را از طرفین گرفته و پس از بررسی، به گیرنده ارسال می‌نماید.

به شما پیشنهاد می شود برای کسب اطلاعات در حوزه Container چیست مقاله ما را مطالعه نمایید.

نکات مهم در انتخاب دستگاه سرور مناسب
هنگام انتخاب سرور مناسب، چندین نکته وجود دارد که باید آن‌ها را رعایت کنیم. پیکربندی سخت افزاری، زیر ساخت شبکه و اینترنت قدرتمند، قابلیت‌های امنیتی و حفاظت از اطلاعات مواردی هستند که باید به آن‌ها، اهمیت ویژه‌ای دهیم. نکته مهم دیگر، کاربرد سرور است و اینکه برای برآورده کردن چه نیازی با چه منابعی، سرور تهیه می‌شود. قبل از انتخاب سرور، ویژگی‌های خاص آن‌را ارزیابی کنید تا در قبال هزینه پرداختی، سروری مناسب و کاربردی تهیه

سیستم مدیریت محتوا (CMS) چیست ؟


سیستم مدیریت محتوا (CSM) برای موفقیت اکثر قریب به اتفاق وب سایت ها و اینترانت ها (شبکه های داخلی) حیاتی می باشد. با این وجود هنوز بسیاری از سازمان ها و شرکت ها با این تکنولوژی آشنایی کافی ندارند.

در حالیکه اکثر مقالات نوشته شده مربوط به استراتژی رفع مشکلات احتمالی CMS ها می باشد، بر آن شدیم که به سوال قدیمی تر در این مورد پاسخ دهیم که: سیستم مدیریت محتوا چیست؟

در این مقاله تمرکز ما روی مفهوم پرکابردتر سیستم مدیریت محتوا بوده و در انتها راجع به شایع ترین مشکلات سازمان ها و برخی برداشت های نادرست در رابطه با این سیستم توضیحاتی ارائه می شود.


بطور خلاصه سیستم مدیریت محتوا (Content Management System) و یا به اختصار CMS، سیستمی است که جهت مدیریت ساده محتوای وب سایت بکار می رود.

بطور کلیCMS از دو عنصر تشکیل شده است: برنامه کاربردی مدیریت محتوا (Control management applicant) که به اختصار CMS نامیده می شود و برنامه کاربردی تحویل محتوا (Control delivery applicant) که به اختصار CAD نامیده می شود.

عنصر CMA امکان ایجاد محتوا، اعمال تغییرات و حذف بخش خاصی از محتوای وب سایت، را بدون نیاز به تخصص خاص و امکانات فنی در زمینه وب، برای طراحی وب سایت فراهم می آورد. در نتیجه میتوان گفت با استفاده از سیستم مدیریت محتوا برای ایحاد وب سایت ساده نیاز به آشنا به زبان های برنامه نویسی نبوده و حتی نیاز به آشنایی با زبان HTML (Hyper Text Markup Language) نیز نمی باشد.

عنصر CDA، این اطلاعات را کامپایل نموده و از آن ها جهت آپدیت وب سایت استفاده می نماید.

تشریح عمکرد CMS:
نحوه عملکرد سیستم مدیریت محتوا را می توان به بخش های زیر تفکیک نمود که در ادامه توضیح داده خواهد شد:

cms diagram

الف) ایجاد محتوای وب سایت

ب) مدیریت محتوای سایت

ج) انتشار مطالب

د) نمایش مطالب در سایت

الف) ایجاد محتوای وب سایت:
در سیستم مدیریت محتوا، محیطی بسیار ساده و کاربردی براحتی کار کردن با نرم افزار word پیاده سازی شده است. در واقع بدون نیاز به داشتن دانش فنی و یا اطلاعات تخصصی و یا حتی آشنایی با دستورات HTML تنها نیاز دارید که عبارات مورد نظر خود را وارد نمایید.

همچنین سیستم مدیریت محتوا به شما امکان مدیریت ساختار صفحات وب سایت را می دهد. بطور مثال، کدام صفحات نمایش داده شوند، ویا کدام صفحات به هم لینک داده شوند.

همچنین قابلیت ساده کپی کردن مطالب (drag-and-drop)، بدون برهم خوردن ساختار آنها، نیز امکان پذیر است.

همچنین امروزه اکثر CMS ها محیط طراحی مبتنی بر وب را پشتیبانی می نمایند و امکان مدیریت محتوا و مطالب سایت را از راه دور فراهم می آورند.

در واقع یکی از ویژگی هایی که باعث محبوبیت CMS ها شده است، محیط نوشتاری و مکانیسم ساده جهت وارد نمودن محتوای سایت و نگهداری ساده وب سایت می باشد.

ب) مدیریت محتوای سایت:
صفحات مختلف و مطالب مرتبطی که وارد می شوند، در هسته مرکزی CMS ذخیره می شوند. در واقع تمام مطالب و تنظیمات مرتبط با هر صفحه در آنجا ذخیره می شوند.

ذخیره سازی تمامی اطلاعات در یک هسته مرکزی، باعث ایجاد ویژگی های کاربردی زیر می گردد:

امکان ردیابی تغییرات اعمال شده در تمامی صفحات توسط کارمندان و تاریخ اعمال آخرین تغییرات
امکان محدود کردن دسترسی کاربران به صفحات خاص
یکپارچه سازی با منابع اطلاعاتی موجود و سیستم های IT
هنگامی که صفحه ای ایجاد می شود، بصورت اتوماتیک صفحه به قسمت مدیریت وارد ارسال می شود و مدیر مربوطه می بایست آن را تایید نماید. سپس به تیم بررسی برای بازنگری نهایی ارسال شده و سرانجام پس از بازبینی نهایی و انجام اصلاحات در سایت منتشر می گردد.

با بکارگیری سیستم مدیریت محتوی، CMS مراحل فوق را بصورت اتوماتیک مدیریت نموده و قسمت های مختلف را به اشخاص مربوطه ارسال میکند.

در واقع با این کار، امکان مدیریت سایت توسط افراد بیشتری، به راحتی فراهم شده و در نتیجه آن، نظارت دقیق روی کیفیت، صحت و پایداری اطلاعات صورت خواهد گرفت.

ج) انتشار مطالب در سایت:
پس از آماده شدن و تایید نهایی محتوا، شما می توانید تصمیم بگیرید که مطالب چه زمانی در سایت به نمایش گذاشته شوند.

سیستم مدیریت محتوا، شامل موتورهای انتشار بسیار قوی بوده که باعث می شود هنگام انتشار مطالب در سایت، لایه ها و ظاهر صفحات سایت را مدیریت نمایید.

با توجه به متعدد بودن طراحی ها، CMS امکان ایجاد و تغییر ظاهر صفحات سایت را به راحتی مطابق سلیقه شما فراهم میکند. در واقع شما تصمیم میگیرید که کدام مطلب در کدام بخش سایت به نمایش گذاشته شود.

در نتیجه CMS، بصورت کاملا اتوماتیک انتشار مطالب را در سایت بعهده گرفته و کافی است شما تنها روی مطالب سایت تمرکز کرده و سپس مطالب را در جایگاه خود در سایت بارگذاری خواهید نمود.

د) نمایش مطالب در سایت:
سیستم مدیریت محتوی، همچنین ویژگی دیگری جهت بالا بردن کیفیت و تاثیرگذاری سایت را ارائه می دهد.

بعنوان مثال، CMS امکان نمایش سایت را مرورگرهای (browser) متفاوت را پشتیبانی می کنند. همچنین امکان داشتن سایت پویا (Dynamic) را فراهم میکنند.

سناریو های متفاوت سیستم های مدیریت محتوا:
CMS ها بر اساس سناریو ها و اهداف اشخاص و یا شرکت ها کاربردهای متفاوتی دارند. بعنوان نمونه، سازمانی با نام اختصاری AIIM (Association For Information and Image Management)، دو سرویس متفاوت ECM Enterprise Content Management) و WCM(Web Content Management) را با ویژگی ها متفاوت ارائه داد که امروزه به نام ویکی پدیا (Wikipedia) شناخته می شود.

در ادامه به تشریح چند نمونه کاربردی مفهوم CMS ها می پردازیم:

کاربرد عمومی و رایج CMS ها:
رایج ترین کاربرد CMS، امکان ارئه سطوح مختلف دسترسی به کاربران متعدد جهت مدیریت محتوای سایت شامل اطلاعات، بخش های مختلف، نرم افزار های کاربردی و… می باشد.

مدیریت محتوا در واقع در این دیدگاه شامل ایجاد، تغییر، انتشار، آرشیو نمودن، توزیع و به اشتراک گذاری اطلاعات و دیتاها می باشد.

بطور مثال مدیریت موارد زیر توسط سیستم مدیریت محتوا امکان پذیر است:

ساخت، تغییر، انتشار صفحات آرشیو شده
ساخت، تغییر، انتشار، آرشیو کردن مقالات
ساخت، تغییر، انتشار، آرشیو کردن بلاگ ها
مدیریت وظایف زمانبندی شده
ایجاد و مشاهده سفارش ها، فاکتورها و یا فرم های قابل چاپ
مشاهده گزارش ها، میزان مصرف و آمار سایت
تخصیص سطوح مختلف دسترسی
کاربرد دیگر سیستم های مدیریت محتوا:
کاربرد دیگر CMS، مشابه کاربرد WCM (Web Content Management System) که توسط شرکت AIIM ارائه شده، می باشد.

در واقع در اینجا مقصود از CMS، نرم افزار تحت وبی می باشد که امکان مدیریت محتوای وب را برای کاربرانی که آشنایی اولیه با زبان HTML ندارند، با سطوح دسترسی متفاوت فراهم مینماید.

بطور نمونه، امکان ایحاد، ویرایش و با آرشیو صفحات وب ویا مقالات را به کاربران میدهد.

مفهوم ECM / ECMS:
امروزه توسعه های متفاوتی از نرم افزارهای منبع باز (open source) سیستم مدیریت محتوا وجود دارد. برخی از این توسعه ها مناسب عمکردهای ساده و پایه و مناسب سازمانهای کوچک بوده، توسعه دیگر دارای عملکردهای پیشرفته تر و مناسب سازمان های بزرگ و پیچیده تر می باشند که به اصطلاح ECM ، (Enterprise Content Management System) نامیده می شوند.

مفهوم ECM / ECMS را میتوان به سه دسته زیر تقسیم بندی نمود:

نرم افزار کاربردی سیستم مدیریت محتوا با قابلیت ذخیره تمامی گزارش ها و لاگ ها جهت سازمان های بزرگ وبا سیستم های مدیریت محتوای بسیار بزرگ. درواقع ECM زیرساخت لازم برای دنیای جدید تکنولوژی اطلاعات را ارائه می‌دهد.
نرم افزار کاربردی با ویژگی های متعدد جهت سیستم مدیریت محتوای بزرگ مناسب فرایندها و ارگانهای سازمانی، مزیت آن این است که برای هر کارایی، تنها یک سرویس کلی در دسترس است. بنابراین از خدمات زائد، گران و مشکل برای به دست آوردن عملکردهای مشابه، اجتناب می‌شود.
نرم افزار کاربردی با ابزارها و قابلیتهایی جهت مدیریت، ذخیره سازی مطالب و مستندات متناسب روندها و فرایندهای ارگانهای داخلی شرکت، ECM به عنوان یک منبع ذخیره سازی استفاده می‌شود که همه اطلاعات موجود در شرکت را در یک منبع با یک ساختار یکنواخت ترکیب و ذخیره می‌کند. اطلاعات زائد، پرهزینه و مشکلات همراه با آن بطور اتوماتیک حذف می‌شوند. کلیه برنامه های کاربردی، محتوای خود را به یک مخزن واحد می‌فرستند که این مخزن هم به نوبه خود اطلاعات مورد نیاز را به کلیه نرم افزارهای کاربردی ارائه می‌کند.
بنابراین ECM مجموعه‌ای از اجزای زیرساختی است که با یک مدل چند لایه‌ای سازگار می‌شود و کلیه تکنولوژی‌های مرتبط با اسناد (DRT) را برای بکارگیری، انتقال و مدیریت داده‌هایی که ساختار ضعیف دارند، در برمی‌گیرد.

توجه به این امر ضروری است که در این مقاله مشهورترین کاربرد CMS ها، یعنی ایجاد وبلاگ ، مقالات، فروشگاه ها ویا رویدها، تخصیص سطوح دسترسی، ایجاد، ویرایش و یا آرشیو نمودن مطالب در مدیریت محتوا مورد بحث می باشند.

ویژگی های سیستم های مدیریت محتوا :
ویژگی های سیستم های مدیریت محتوا بسیار وسیع بوده و اکثرا این سیستم ها شامل ویژگی های زیر می باشند :

انتشار مبتنی بر وب (web-based publishing)
مدیریت ساختار (format manager)
مدیریت بازنگری (revision control)
جستجو نمودن (search)
ایندکس نمودن (Index)
بازیابی اطلاعات (retrieval)
در ادامه توضیحات مختصری در مورد هر یک از ویژگی های فوق آورده شده است :

ویژگی انتشار مبتنی بر وب (web-based publishing):
ویژگی انتشار مبتنی بر وب، قالب ها و یا مجموعه ای از قالب هایی (Template) که توسط سازمان ارائه می شوند، را در اختیار کاربران این سازمان ها قرار می دهد. این قالب ها را می توان نمونه ای مشابه با ویزاردها (wizard) و یا ابزارهای مشابه جهت ایجاد محتوای سایت و یا اعمال تغییرات در نظر گرفت.

ویژگی مدیریت ساختار (formed management):
ویژگی مدیریت ساختار (formed management) امکان تبدیل مستندات الکترونیکی و اوراق اسکن شده را به فرمت های پر کاربرد نظیر HTML ویا PDF (portable document format) و… را فراهم می آورد.

ویژگی بازنگری و اصلاحات (control revision):
ویژگی بازنگری و اصلاحات (control revision)، امکان به روز رسانی محتوای سایت را به ورژن های جدیدتر و نیز تغییر محتوا به ورژن های قدیمی تر فراهم می کند، همچنین این ویژگی امکان ردیابی هرگونه تغییراتی را که کابران در فایل ها ایجاد می کند و نیز لاگ ها (Log) را فراهم می کند.

سایر ویژگی ها:
از ویژگی های کاربردی دیگر CMS ایندکس نمودن (index) و جستجو (search) و بازیابی اطلاعات (retrieval) می باشد. سیستم CMS امکان ایندکس نمودن تمامی اطلاعات یک سازمان را فراهم می آورد. در نتیجه کاربران / کارمندان سازمان می توانند با جستجو ی عبارات مورد نظر اطلاعات مربوطه را از سیستم مدیریت محتوا استخراج نمایند.

کاربرد ها و مزایای تجاری استفاده از CMS ها :
استفاده از سیستم مدیریت محتوا کارایی متعدد و مزیت های بسیاری دارد. از جمله برخی از مزایا و کاربردهای CMS در شرکت ها به شرح زیر می باشد :

ساده تر کردن فرآیند طراحی وب سایت
صرف زمان کوتاه تر جهت ایجاد صفحات جدید و یا تغییرات
ثبات بیشتر
هدایت آسانتر کاربران میان بخش های مختلف
افزایش پایداری وب سایت
پشتیبانی از طراحی غیر متمرکز
امنیت بیشتر
اجتناب از بکاربردن اطلاعات تکراری و زائد
قابلیت رشد و توسعه ساده تر وب ساده
کاهش هزینه های نگهداری سایت

فراتر از همه موارد ذکر شده، مهمترین قابلیت سیستم مدیریت محتوا (CMS) ، پشتیبانی از استراتژی ها و اهداف متعدد سازمان ها در طراحی وب سایت می باشد. بطور کلی CMS باعث افزایش سطح رضایت مشتریان، فروش بیشتر محصولات و برقراری ارتباط بیشتر با کاربران میگردد.

همچنین ممکن است شما وب سایتی را قبلا طراحی کرده باشید و با گذر زمان نیاز به تغییرات اساسی را در سایت خود احساس نمایید. مسلما در عرصه رقابت امروزی به روز بودن اطلاعات و بهنگام سازی وب سایت مطابق نیازهای مشتریان یکی از چالش های اصلی شرکت های مختلف می باشد.

با توجه به اینکه در گذر زمان بسیاری از محتوای سایت قدیمی شده و نیاز به تغییرات اساسی در آنها احساس می شود، از طرفی دیگر نیاز به فرد متخصص در این زمینه، جهت بازنگری و اصلاح محتوای قدیمی ضروری می باشد.

همچنین در این شرایط ردیابی اطلاعات قدیمی سایت بسیار دشوار خواهد بود. بطور مثال در صورتی که یکی از مشتریان ادعای دادخواست یا بازنگری مطلب و یا فرم خاصی مربوط به ماهها و یا حتی سال های گذشته را داشته باشد، ممکن است سازمان را در شرایط سختی قرار دهد.

خبر خوش آن است که شما تنها سازمانی نیستید که با مشکلاتی این چنینی مواجه می گردد. اکثر شرکت ها / سازمان هایی که از ابزارهای دستی نظیر Dream weaver و یا Front page جهت طراحی و پیاده سازی وب سایت خود استفاده می کنند ، با چنین مشکلاتی مواجه می شوند.

خوشبختانه ، این مشکلات بخشی از اهداف سیستم های مدیریت محتوا بوده که به راحتی امکان مدیریت و سازمان دهی اطلاعات را برای سازمان ها فراهم می کند.

در واقع برای هر صفحه از وب سایت شما، چرخه حیاتی کامل را از ایجاد محتوا با ابزارهای ساده، ویرایش محتوا، انتشار مطالب در سایت تا آرشیو نمودن مطالب فراهم می آورد.

همچنین مدیریت ساختار سایت، تغییر شکل ظاهری صفحات منتشر شده و هدایت کاربران به راحتی با CMS ها امکان پذیر می باشد.

سازمان ها و شرکت ها جهت سرمایه گذاری روی سیستم های مدیریت محتوا، سازمان ها می بایست دو فاکتور مهم زیر را در نظر بگیرند.

اولین فاکتور میزان بزرگی یا کوچکی سازمان می باشد. همچنین پراکندگی جغرافیایی سازمان مخصوصا هنگامی که سازمان دارای شعبات مختلف در شهرها ویا کشورهای مختلف می باشد در انتخاب سیستم مناسب تاثیرگذار می باشد.

در نظر داشته باشید که در سازمان های بزرگتر، انتقال داده ها و اطلاعات به سیستم مدیریت محتوا از سیستم فعلی، پیچیده تر و مشکلتر می باشد.

فاکتور دوم میزان تنوع مستندات و فرم های اطلاعلاتی هست که در سازمان مورد استفاده قرار می گیرد. در صورتی که در سازمان فرمت های متنوعی از مستندات متنی ، گرافیکی ، ویدئویی ، اطلاعات صوتی و دیاگرام ها جهت انتقال اطلاعات استفاده می شود ، مدیریت محتوا بسیار پیچیده تر خواهد شد.

برخی تصور های غلط در مورد CMS ها:
بزرگترین تصور اشتباه عموم در مورد CMSها این است که تصور می نمایند استفاده از سیستم مدیریت محتوا بزرگترین عامل موفق وب سایت ها می باشد. در حالی که واقعیت این است که CMS جهت ساده تر کردن مدیریت و توضیع محتوا بکار می رود. موفقیت یک وب سایت، در گرو کیفیت مطالب، کیفیت سرویس ها، بازاریابی و فاکتور های بسیار دیگری می باشد.

تصور اشتباه دیگر عموم، آن است که با استفاده از CMS، نیازی به طراح وب سایت و یا شخص متخصص در زمینه وب نمی باشد. در این رابطه باید توجه نموده که CMSها برنامه های منبع باز (open source) بوده و امکان سفارشی سازی آن توسط طراحان برای رسیدن به اهداف سازمانها فراهم می باشد. بطور مثال، با توجه به اینکه با سیستم مدیریت محتوای دروپال (Drupal)، هر نوع وب سایتی را می توان راه اندازی نمود، راه اندازی و تنظیمات مربوطه نیاز به تخصص داشته و حتما می بایست توسط طراحان وب سایت با توجه به اهداف سازمان ها راه اندازی شود.

اشتباه رایج دیگر در این زمینه، ایجاد برند معتبر و به یاد ماندنی می باشد که باعث جذب هرچه بیشتر بازدیدکنندگان شود.متاسفانه اکثر طراحان وب در زمینه طراحی برند تجربه کافی نداشته و اکثر CMS ها بانوجه به متن باز (Open Source) بودن بطور پیش فرض این مورد را نداشته و حتما می بایست بصورت سفارشی شده توسط افراد خبره صورت گیرد.

هدفی فراتر از وب:
درگذشته تمرکز طراحان وب، روی ایجاد صفحات HTML جهت یکپارچه سازی سایت بوده است. هرچند امروزه این مورد، یکی از ویژگی های مهم سیستم های مدیریت محتوا می باشد، قابلیت های بیشمار دیگری نیز به CMSها ، افزوده شده است. بطور مثال همانطور که پیشتر نیز ارائه شد، اکثر سیستم ها، امکان ارائه تنها یک فرمت واحد را دارند، این در حالی است که در CMS، امکان ارائه فرمت های متنوعی از قبیل PDF، Microsoft Word، WAP، XML و… نیز می باشد.

در مبحث فروشگاه ساز های CMS، میتوان هزاران سیستم مدیریت محتوای قدرتمند و با قابلیت های متعدد را نام برد.

توصیه ما اینست که زمان کافی جهت مشخص نمودن نیازهای شرکت گذاشته و سپس براساس نیاز های شرکت، محصولات و نحوه عرضه آنها را بدقت ارزیابی نمایید.


سیستم مدیریت محتوا (CSM) برای موفقیت اکثر قریب به اتفاق وب سایت ها و اینترانت ها (شبکه های داخلی) حیاتی می باشد. با این وجود هنوز بسیاری از سازمان ها و شرکت ها با این تکنولوژی آشنایی کافی ندارند.

در حالیکه اکثر مقالات نوشته شده مربوط به استراتژی رفع مشکلات احتمالی CMS ها می باشد، بر آن شدیم که به سوال قدیمی تر در این مورد پاسخ دهیم که: سیستم مدیریت محتوا چیست؟

در این مقاله تمرکز ما روی مفهوم پرکابردتر سیستم مدیریت محتوا بوده و در انتها راجع به شایع ترین مشکلات سازمان ها و برخی برداشت های نادرست در رابطه با این سیستم توضیحاتی ارائه می شود.

سیستم مدیریت محتوا:
بطور خلاصه سیستم مدیریت محتوا (Content Management System) و یا به اختصار CMS، سیستمی است که جهت مدیریت ساده محتوای وب سایت بکار می رود.

بطور کلیCMS از دو عنصر تشکیل شده است: برنامه کاربردی مدیریت محتوا (Control management applicant) که به اختصار CMS نامیده می شود و برنامه کاربردی تحویل محتوا (Control delivery applicant) که به اختصار CAD نامیده می شود.

عنصر CMA امکان ایجاد محتوا، اعمال تغییرات و حذف بخش خاصی از محتوای وب سایت، را بدون نیاز به تخصص خاص و امکانات فنی در زمینه وب، برای طراحی وب سایت فراهم می آورد. در نتیجه میتوان گفت با استفاده از سیستم مدیریت محتوا برای ایحاد وب سایت ساده نیاز به آشنا به زبان های برنامه نویسی نبوده و حتی نیاز به آشنایی با زبان HTML (Hyper Text Markup Language) نیز نمی باشد.

عنصر CDA، این اطلاعات را کامپایل نموده و از آن ها جهت آپدیت وب سایت استفاده می نماید.

تشریح عمکرد CMS:
نحوه عملکرد سیستم مدیریت محتوا را می توان به بخش های زیر تفکیک نمود که در ادامه توضیح داده خواهد شد:

cms diagram

الف) ایجاد محتوای وب سایت

ب) مدیریت محتوای سایت

ج) انتشار مطالب

د) نمایش مطالب در سایت

الف) ایجاد محتوای وب سایت:
در سیستم مدیریت محتوا، محیطی بسیار ساده و کاربردی براحتی کار کردن با نرم افزار word پیاده سازی شده است. در واقع بدون نیاز به داشتن دانش فنی و یا اطلاعات تخصصی و یا حتی آشنایی با دستورات HTML تنها نیاز دارید که عبارات مورد نظر خود را وارد نمایید.

همچنین سیستم مدیریت محتوا به شما امکان مدیریت ساختار صفحات وب سایت را می دهد. بطور مثال، کدام صفحات نمایش داده شوند، ویا کدام صفحات به هم لینک داده شوند.

همچنین قابلیت ساده کپی کردن مطالب (drag-and-drop)، بدون برهم خوردن ساختار آنها، نیز امکان پذیر است.

همچنین امروزه اکثر CMS ها محیط طراحی مبتنی بر وب را پشتیبانی می نمایند و امکان مدیریت محتوا و مطالب سایت را از راه دور فراهم می آورند.

در واقع یکی از ویژگی هایی که باعث محبوبیت CMS ها شده است، محیط نوشتاری و مکانیسم ساده جهت وارد نمودن محتوای سایت و نگهداری ساده وب سایت می باشد.

ب) مدیریت محتوای سایت:
صفحات مختلف و مطالب مرتبطی که وارد می شوند، در هسته مرکزی CMS ذخیره می شوند. در واقع تمام مطالب و تنظیمات مرتبط با هر صفحه در آنجا ذخیره می شوند.

ذخیره سازی تمامی اطلاعات در یک هسته مرکزی، باعث ایجاد ویژگی های کاربردی زیر می گردد:

امکان ردیابی تغییرات اعمال شده در تمامی صفحات توسط کارمندان و تاریخ اعمال آخرین تغییرات
امکان محدود کردن دسترسی کاربران به صفحات خاص
یکپارچه سازی با منابع اطلاعاتی موجود و سیستم های IT
هنگامی که صفحه ای ایجاد می شود، بصورت اتوماتیک صفحه به قسمت مدیریت وارد ارسال می شود و مدیر مربوطه می بایست آن را تایید نماید. سپس به تیم بررسی برای بازنگری نهایی ارسال شده و سرانجام پس از بازبینی نهایی و انجام اصلاحات در سایت منتشر می گردد.

با بکارگیری سیستم مدیریت محتوی، CMS مراحل فوق را بصورت اتوماتیک مدیریت نموده و قسمت های مختلف را به اشخاص مربوطه ارسال میکند.

در واقع با این کار، امکان مدیریت سایت توسط افراد بیشتری، به راحتی فراهم شده و در نتیجه آن، نظارت دقیق روی کیفیت، صحت و پایداری اطلاعات صورت خواهد گرفت.

ج) انتشار مطالب در سایت:
پس از آماده شدن و تایید نهایی محتوا، شما می توانید تصمیم بگیرید که مطالب چه زمانی در سایت به نمایش گذاشته شوند.

سیستم مدیریت محتوا، شامل موتورهای انتشار بسیار قوی بوده که باعث می شود هنگام انتشار مطالب در سایت، لایه ها و ظاهر صفحات سایت را مدیریت نمایید.

با توجه به متعدد بودن طراحی ها، CMS امکان ایجاد و تغییر ظاهر صفحات سایت را به راحتی مطابق سلیقه شما فراهم میکند. در واقع شما تصمیم میگیرید که کدام مطلب در کدام بخش سایت به نمایش گذاشته شود.

در نتیجه CMS، بصورت کاملا اتوماتیک انتشار مطالب را در سایت بعهده گرفته و کافی است شما تنها روی مطالب سایت تمرکز کرده و سپس مطالب را در جایگاه خود در سایت بارگذاری خواهید نمود.

د) نمایش مطالب در سایت:
سیستم مدیریت محتوی، همچنین ویژگی دیگری جهت بالا بردن کیفیت و تاثیرگذاری سایت را ارائه می دهد.

بعنوان مثال، CMS امکان نمایش سایت را مرورگرهای (browser) متفاوت را پشتیبانی می کنند. همچنین امکان داشتن سایت پویا (Dynamic) را فراهم میکنند.

سناریو های متفاوت سیستم های مدیریت محتوا:
CMS ها بر اساس سناریو ها و اهداف اشخاص و یا شرکت ها کاربردهای متفاوتی دارند. بعنوان نمونه، سازمانی با نام اختصاری AIIM (Association For Information and Image Management)، دو سرویس متفاوت ECM Enterprise Content Management) و WCM(Web Content Management) را با ویژگی ها متفاوت ارائه داد که امروزه به نام ویکی پدیا (Wikipedia) شناخته می شود.

در ادامه به تشریح چند نمونه کاربردی مفهوم CMS ها می پردازیم:

کاربرد عمومی و رایج CMS ها:
رایج ترین کاربرد CMS، امکان ارئه سطوح مختلف دسترسی به کاربران متعدد جهت مدیریت محتوای سایت شامل اطلاعات، بخش های مختلف، نرم افزار های کاربردی و… می باشد.

مدیریت محتوا در واقع در این دیدگاه شامل ایجاد، تغییر، انتشار، آرشیو نمودن، توزیع و به اشتراک گذاری اطلاعات و دیتاها می باشد.

بطور مثال مدیریت موارد زیر توسط سیستم مدیریت محتوا امکان پذیر است:

ساخت، تغییر، انتشار صفحات آرشیو شده
ساخت، تغییر، انتشار، آرشیو کردن مقالات
ساخت، تغییر، انتشار، آرشیو کردن بلاگ ها
مدیریت وظایف زمانبندی شده
ایجاد و مشاهده سفارش ها، فاکتورها و یا فرم های قابل چاپ
مشاهده گزارش ها، میزان مصرف و آمار سایت
تخصیص سطوح مختلف دسترسی
کاربرد دیگر سیستم های مدیریت محتوا:
کاربرد دیگر CMS، مشابه کاربرد WCM (Web Content Management System) که توسط شرکت AIIM ارائه شده، می باشد.

در واقع در اینجا مقصود از CMS، نرم افزار تحت وبی می باشد که امکان مدیریت محتوای وب را برای کاربرانی که آشنایی اولیه با زبان HTML ندارند، با سطوح دسترسی متفاوت فراهم مینماید.

بطور نمونه، امکان ایحاد، ویرایش و با آرشیو صفحات وب ویا مقالات را به کاربران میدهد.

مفهوم ECM / ECMS:
امروزه توسعه های متفاوتی از نرم افزارهای منبع باز (open source) سیستم مدیریت محتوا وجود دارد. برخی از این توسعه ها مناسب عمکردهای ساده و پایه و مناسب سازمانهای کوچک بوده، توسعه دیگر دارای عملکردهای پیشرفته تر و مناسب سازمان های بزرگ و پیچیده تر می باشند که به اصطلاح ECM ، (Enterprise Content Management System) نامیده می شوند.

مفهوم ECM / ECMS را میتوان به سه دسته زیر تقسیم بندی نمود:

نرم افزار کاربردی سیستم مدیریت محتوا با قابلیت ذخیره تمامی گزارش ها و لاگ ها جهت سازمان های بزرگ وبا سیستم های مدیریت محتوای بسیار بزرگ. درواقع ECM زیرساخت لازم برای دنیای جدید تکنولوژی اطلاعات را ارائه می‌دهد.
نرم افزار کاربردی با ویژگی های متعدد جهت سیستم مدیریت محتوای بزرگ مناسب فرایندها و ارگانهای سازمانی، مزیت آن این است که برای هر کارایی، تنها یک سرویس کلی در دسترس است. بنابراین از خدمات زائد، گران و مشکل برای به دست آوردن عملکردهای مشابه، اجتناب می‌شود.
نرم افزار کاربردی با ابزارها و قابلیتهایی جهت مدیریت، ذخیره سازی مطالب و مستندات متناسب روندها و فرایندهای ارگانهای داخلی شرکت، ECM به عنوان یک منبع ذخیره سازی استفاده می‌شود که همه اطلاعات موجود در شرکت را در یک منبع با یک ساختار یکنواخت ترکیب و ذخیره می‌کند. اطلاعات زائد، پرهزینه و مشکلات همراه با آن بطور اتوماتیک حذف می‌شوند. کلیه برنامه های کاربردی، محتوای خود را به یک مخزن واحد می‌فرستند که این مخزن هم به نوبه خود اطلاعات مورد نیاز را به کلیه نرم افزارهای کاربردی ارائه می‌کند.
بنابراین ECM مجموعه‌ای از اجزای زیرساختی است که با یک مدل چند لایه‌ای سازگار می‌شود و کلیه تکنولوژی‌های مرتبط با اسناد (DRT) را برای بکارگیری، انتقال و مدیریت داده‌هایی که ساختار ضعیف دارند، در برمی‌گیرد.

توجه به این امر ضروری است که در این مقاله مشهورترین کاربرد CMS ها، یعنی ایجاد وبلاگ ، مقالات، فروشگاه ها ویا رویدها، تخصیص سطوح دسترسی، ایجاد، ویرایش و یا آرشیو نمودن مطالب در مدیریت محتوا مورد بحث می باشند.

ویژگی های سیستم های مدیریت محتوا :
ویژگی های سیستم های مدیریت محتوا بسیار وسیع بوده و اکثرا این سیستم ها شامل ویژگی های زیر می باشند :

انتشار مبتنی بر وب (web-based publishing)
مدیریت ساختار (format manager)
مدیریت بازنگری (revision control)
جستجو نمودن (search)
ایندکس نمودن (Index)
بازیابی اطلاعات (retrieval)
در ادامه توضیحات مختصری در مورد هر یک از ویژگی های فوق آورده شده است :

ویژگی انتشار مبتنی بر وب (web-based publishing):
ویژگی انتشار مبتنی بر وب، قالب ها و یا مجموعه ای از قالب هایی (Template) که توسط سازمان ارائه می شوند، را در اختیار کاربران این سازمان ها قرار می دهد. این قالب ها را می توان نمونه ای مشابه با ویزاردها (wizard) و یا ابزارهای مشابه جهت ایجاد محتوای سایت و یا اعمال تغییرات در نظر گرفت.

ویژگی مدیریت ساختار (formed management):
ویژگی مدیریت ساختار (formed management) امکان تبدیل مستندات الکترونیکی و اوراق اسکن شده را به فرمت های پر کاربرد نظیر HTML ویا PDF (portable document format) و… را فراهم می آورد.

ویژگی بازنگری و اصلاحات (control revision):
ویژگی بازنگری و اصلاحات (control revision)، امکان به روز رسانی محتوای سایت را به ورژن های جدیدتر و نیز تغییر محتوا به ورژن های قدیمی تر فراهم می کند، همچنین این ویژگی امکان ردیابی هرگونه تغییراتی را که کابران در فایل ها ایجاد می کند و نیز لاگ ها (Log) را فراهم می کند.

سایر ویژگی ها:
از ویژگی های کاربردی دیگر CMS ایندکس نمودن (index) و جستجو (search) و بازیابی اطلاعات (retrieval) می باشد. سیستم CMS امکان ایندکس نمودن تمامی اطلاعات یک سازمان را فراهم می آورد. در نتیجه کاربران / کارمندان سازمان می توانند با جستجو ی عبارات مورد نظر اطلاعات مربوطه را از سیستم مدیریت محتوا استخراج نمایند.

کاربرد ها و مزایای تجاری استفاده از CMS ها :
استفاده از سیستم مدیریت محتوا کارایی متعدد و مزیت های بسیاری دارد. از جمله برخی از مزایا و کاربردهای CMS در شرکت ها به شرح زیر می باشد :

ساده تر کردن فرآیند طراحی وب سایت
صرف زمان کوتاه تر جهت ایجاد صفحات جدید و یا تغییرات
ثبات بیشتر
هدایت آسانتر کاربران میان بخش های مختلف
افزایش پایداری وب سایت
پشتیبانی از طراحی غیر متمرکز
امنیت بیشتر
اجتناب از بکاربردن اطلاعات تکراری و زائد
قابلیت رشد و توسعه ساده تر وب ساده
کاهش هزینه های نگهداری سایت

فراتر از همه موارد ذکر شده، مهمترین قابلیت سیستم مدیریت محتوا (CMS) ، پشتیبانی از استراتژی ها و اهداف متعدد سازمان ها در طراحی وب سایت می باشد. بطور کلی CMS باعث افزایش سطح رضایت مشتریان، فروش بیشتر محصولات و برقراری ارتباط بیشتر با کاربران میگردد.

همچنین ممکن است شما وب سایتی را قبلا طراحی کرده باشید و با گذر زمان نیاز به تغییرات اساسی را در سایت خود احساس نمایید. مسلما در عرصه رقابت امروزی به روز بودن اطلاعات و بهنگام سازی وب سایت مطابق نیازهای مشتریان یکی از چالش های اصلی شرکت های مختلف می باشد.

با توجه به اینکه در گذر زمان بسیاری از محتوای سایت قدیمی شده و نیاز به تغییرات اساسی در آنها احساس می شود، از طرفی دیگر نیاز به فرد متخصص در این زمینه، جهت بازنگری و اصلاح محتوای قدیمی ضروری می باشد.

همچنین در این شرایط ردیابی اطلاعات قدیمی سایت بسیار دشوار خواهد بود. بطور مثال در صورتی که یکی از مشتریان ادعای دادخواست یا بازنگری مطلب و یا فرم خاصی مربوط به ماهها و یا حتی سال های گذشته را داشته باشد، ممکن است سازمان را در شرایط سختی قرار دهد.

خبر خوش آن است که شما تنها سازمانی نیستید که با مشکلاتی این چنینی مواجه می گردد. اکثر شرکت ها / سازمان هایی که از ابزارهای دستی نظیر Dream weaver و یا Front page جهت طراحی و پیاده سازی وب سایت خود استفاده می کنند ، با چنین مشکلاتی مواجه می شوند.

خوشبختانه ، این مشکلات بخشی از اهداف سیستم های مدیریت محتوا بوده که به راحتی امکان مدیریت و سازمان دهی اطلاعات را برای سازمان ها فراهم می کند.

در واقع برای هر صفحه از وب سایت شما، چرخه حیاتی کامل را از ایجاد محتوا با ابزارهای ساده، ویرایش محتوا، انتشار مطالب در سایت تا آرشیو نمودن مطالب فراهم می آورد.

همچنین مدیریت ساختار سایت، تغییر شکل ظاهری صفحات منتشر شده و هدایت کاربران به راحتی با CMS ها امکان پذیر می باشد.

سازمان ها و شرکت ها جهت سرمایه گذاری روی سیستم های مدیریت محتوا، سازمان ها می بایست دو فاکتور مهم زیر را در نظر بگیرند.

اولین فاکتور میزان بزرگی یا کوچکی سازمان می باشد. همچنین پراکندگی جغرافیایی سازمان مخصوصا هنگامی که سازمان دارای شعبات مختلف در شهرها ویا کشورهای مختلف می باشد در انتخاب سیستم مناسب تاثیرگذار می باشد.

در نظر داشته باشید که در سازمان های بزرگتر، انتقال داده ها و اطلاعات به سیستم مدیریت محتوا از سیستم فعلی، پیچیده تر و مشکلتر می باشد.

فاکتور دوم میزان تنوع مستندات و فرم های اطلاعلاتی هست که در سازمان مورد استفاده قرار می گیرد. در صورتی که در سازمان فرمت های متنوعی از مستندات متنی ، گرافیکی ، ویدئویی ، اطلاعات صوتی و دیاگرام ها جهت انتقال اطلاعات استفاده می شود ، مدیریت محتوا بسیار پیچیده تر خواهد شد.

برخی تصور های غلط در مورد CMS ها:
بزرگترین تصور اشتباه عموم در مورد CMSها این است که تصور می نمایند استفاده از سیستم مدیریت محتوا بزرگترین عامل موفق وب سایت ها می باشد. در حالی که واقعیت این است که CMS جهت ساده تر کردن مدیریت و توضیع محتوا بکار می رود. موفقیت یک وب سایت، در گرو کیفیت مطالب، کیفیت سرویس ها، بازاریابی و فاکتور های بسیار دیگری می باشد.

تصور اشتباه دیگر عموم، آن است که با استفاده از CMS، نیازی به طراح وب سایت و یا شخص متخصص در زمینه وب نمی باشد. در این رابطه باید توجه نموده که CMSها برنامه های منبع باز (open source) بوده و امکان سفارشی سازی آن توسط طراحان برای رسیدن به اهداف سازمانها فراهم می باشد. بطور مثال، با توجه به اینکه با سیستم مدیریت محتوای دروپال (Drupal)، هر نوع وب سایتی را می توان راه اندازی نمود، راه اندازی و تنظیمات مربوطه نیاز به تخصص داشته و حتما می بایست توسط طراحان وب سایت با توجه به اهداف سازمان ها راه اندازی شود.

اشتباه رایج دیگر در این زمینه، ایجاد برند معتبر و به یاد ماندنی می باشد که باعث جذب هرچه بیشتر بازدیدکنندگان شود.متاسفانه اکثر طراحان وب در زمینه طراحی برند تجربه کافی نداشته و اکثر CMS ها بانوجه به متن باز (Open Source) بودن بطور پیش فرض این مورد را نداشته و حتما می بایست بصورت سفارشی شده توسط افراد خبره صورت گیرد.

هدفی فراتر از وب:
درگذشته تمرکز طراحان وب، روی ایجاد صفحات HTML جهت یکپارچه سازی سایت بوده است. هرچند امروزه این مورد، یکی از ویژگی های مهم سیستم های مدیریت محتوا می باشد، قابلیت های بیشمار دیگری نیز به CMSها ، افزوده شده است. بطور مثال همانطور که پیشتر نیز ارائه شد، اکثر سیستم ها، امکان ارائه تنها یک فرمت واحد را دارند، این در حالی است که در CMS، امکان ارائه فرمت های متنوعی از قبیل PDF، Microsoft Word، WAP، XML و… نیز می باشد.

در مبحث فروشگاه ساز های CMS، میتوان هزاران سیستم مدیریت محتوای قدرتمند و با قابلیت های متعدد را نام برد.

توصیه ما اینست که زمان کافی جهت مشخص نمودن نیازهای شرکت گذاشته و سپس براساس نیاز های شرکت، محصولات و نحوه عرضه آنها را بدقت ارزیابی نمایید.

هر شرکتی براساس نیازمندی ها و نوع محصولاتی که ارائه می دهد ، از سیستم مدیریت محتوا به شکلی مرتبط استفاده خواهد نمود. درواقع یکپارچه سازی این سیستم ها و ارائه راه حل واحد برای تمامی شرکتها عملا امکان پذیر نمی باشد.

سیر تحولات فناوری اطلاعات و ارتباطات در یک قرن اخیر


در یک قرن اخیر بروز تحولات گسترده در زمینه فناوری‌های اطلاعاتی و ارتباطاتی، تغییرات عمده ای را در عرصه های متفاوت حیات بشری به دنبال داشته است که در این مطلب به جزئیات آن می‌پردازیم.

با افزایش جمعیت و پراکندگی آنان در سطح کره خاکی نیاز به اطلاعات و تبادل آن بیشتر شد. انسان که برای ارسال پیام های خود، زمانی از دوندگان مقاوم، اسب های تندرو و کبوتران نامه بر استفاده می‌کرد و زمانی دیگر از مطبوعات و روزنامه‌ها، نتوانست نیاز اصلی اش را که تبادل سریع اطلاعات بود، بر طرف سازد چون او به وسیله ای نیاز داشت تا پیام های خود را سریع تر منتقل کند. اختراع برق و سپس پیدایش تلگراف درسال 1832 توسط ساموئل مورس انگلیسی موجب شد انسان بتواند برای نخستین بار اطلاعات را با سرعت بالا و از طریق رمزهای ساده به مسافت های طولانی انتقال دهد. در این مطلب سعی داریم تاریخ ایران در حوزه ارتباطات و فناوری اطلاعات را بررسی کنیم و ببینیم ایرانی‌ها در قرن گذشته یعنی از سال 1300 تا 1400 چگونه ارتباطات خود را ارتقا دادند و از تلگراف به اینترنت جهانی رسیدند.

عباسعلی‌خان دنبلی اولین ایرانی بود که زبان مورس را یاد گرفت و اولین کسی بود که نسبت به ارسال پیام به وسیله تلگراف اقدام کرد. او بعداً رسماً به استخدام اداره پست و تلگراف درآمد. در روز ۲۷ اسفند سال ۱۲۳۶ هجری شمسی نخستین پیام توسط تلگراف در ایران از مدرسه دارالفنون به کاخ ییلاقی ناصرالدین شاه ارسال شد. برخی‌ها نظیر میرزا ملکم خان ادعا می‌کردند که عامل اصلی ورود تلگراف به ایران بوده‌است اما حقیقت آن است که میل شخص ناصرالدین شاه از یک طرف و تمایل امپراطوری بریتانیا از سوی دیگر اصلی‌ترین عواملی بودند که باعث شدند حدود ده سال بعد از اتصال خطوط تلگراف در اروپا و آمریکا، این ابزار ارتباطی به ایران بیاید. نخستین ارتباط تلگرافی در ایران سال ۱۲۷۱ قمری میان مدرسه دارالفنون و کاخ گلستان برقرار شد که مخابره ای آزمایشی بود. تلگراف از ۱۲۷۲ قمری و در پی انتشار اخبار و اطلاعات مربوط به آن در روزنامه وقایع اتفاقیّه، در ایران شناخته شد و اخبار گسترش تلگراف در جهان و کاربردهای متنوع و تسهیل‌کننده آن، به صورت مکرر گزارش شد جالب است که در تمامی این گزارش‌ها برای سیم و دستگاه تلگراف از تعابیری چون چرخ الماس، چرخ آتشی، سیم آهن، راه سیم آهن، چرخ صاعقه و سیم صاعقه استفاده شده‌است.


برای تمام ایران…
آزمایش سریع‌ترین اینترنت جهان با سرعت ۱۷۸ ترابیت در ثانیه
تلگراف در ایران توسعه پیدا کرد و تا اوائل دوران پادشاهی احمدشاه شمار مراکز تلگرافی در کشور به پانزده رسید. وزارت پست و تلگراف و تلفن ایجاد شد و در دوران وزارت اسدالله میرزا شهاب الدوله لایحه ای به مجلس شورای ملی تقدیم شد تا تعرفه های تلگرافی را که تا آن زمان سامان درست و یکسانی نداشت نظام مند کند. این لایحه با عنوان قانون تعرفه های تلگرافی در سی ام خرداد ۱۲۹۰ خورشیدی به تصویب مجلس رسید و از شش ماه بعد به اجرا درآمد. از جمله تغییراتی که این قانون ایجاد کرد این بود که تا پیش از آن، کسی که تلگراف می فرستاد باید هزینه جواب تلگراف را هم پرداخت می کرد اما از آن پس فقط هزینه ارسال تلگراف دریافت و هزینه جواب از جواب دهنده دریافت می شد. همچنین بنابر این قانون، تنها تلگرافهای سلطنتی از پرداخت هزینه معاف شد. از سال ۱۳۰۵ تلگراف بی‌سیم با صرف هزینه یک میلیون و دویست هزار تومان به ایران وارد شد. این هزینه از محل بودجه وزارت جنگ تأمین و از تهران به شش شهر (از جمله کرمانشاه و مشهد و شیراز و تبریز) ارتباط تلگراف بی‌سیم برقرار شد همچنین در اردیبهشت ۱۳۰۶ دولت از مجلس شورای ملی تقاضای ۱۴۰ هزار تومان بودجه کرد که تلگرام بی‌سیم بین‌المللی برقرار کند.

Old-Home-Phone

ورود تلفن ثابت به ایران

تلفن، دومین فنّاوری مخابرات پس از تلگراف بود که از نخستین سالهای اختراع، در ایران از آن استفاده شد. در سال ۱۲۶۵ شمسی مصادف با ۱۸۸۶ میلادی، برای اولین بار در ایران، یک رشته سیم تلفن بین تهران و شاهزاده عبدالعظیم به طول ۷/۸ کیلومتر توسط بوآتال بلژیکی که امتیاز راه آهن ری را داشت کشیده شد ولی در واقع مرحله دوم فن آوری مخابرات در تهران از سال ۱۲۶۸ شمسی یعنی ۱۳ سال پس از اختراع تلفن با برقراری ارتباط تلفنی بین دو ایستگاه ماشین دودی تهران و شهرری آغاز شد. پس از آن بین کامرانیه (شمیران) و عمارت وزارت جنگ درتهران و سپس بین مقرّ ییلاقی شاه قاجار (سلطنت آباد سابق) و عمارت سلطنتی تهران ارتباط تلفنی دایر شد. وزارت تلگراف درسال ۱۲۸۷ شمسی با وزارت پست ادغام و به نام وزارت پست و تلگراف نامگذاری شد و در سال ۱۳۰۲ شمسی قراردادی برای احداث خطوط تلفنی زیر زمینی با شرکت زیمنس و هالسکه منعقد شد و سه سال بعد در آبانماه ۱۳۰۵ شمسی تلفن خودکار جدید بر روی ۲۳۰۰ رشته کابل در مرکز اکباتان آماده بهره برداری شد. در سال ۱۳۰۸ شمسی امور تلفن نیز تحت نظر وزارت پست و تلگراف قرار گرفت و به نام وزارت پست و تلگراف و تلفن نامگذاری شد. مرکز تلفن اکباتان در سال ۱۳۱۶ شمسی به ۶۰۰۰ شماره تلفن رسید و دو سال بعد بهره برداری شد و در سال ۱۳۳۷ به ۱۳ هزار شماره توسعه پیدا کرد. خطوط تلفن جدید (کاریر) نیز پس از شهریور ۱۳۲۰ مورد بهره برداری قرار گرفت و ارتباط تلفنی بین تهران و سایر شهرها گسترش یافت و مراکز تلفنی تهران یکی پس از دیگری تأسیس شد . حالا با انواع تلفن‌ها در خانه‌ اعم از تلفن های با سیم و بدون سیم روبه رو هستیم که پیشرفت چشمگیر ایرانی ها در تولید آن را نشان می‌دهد.

رادیو

رادیو؛ صدایی نوستالژی برای همه ایرانیان

اولین فرستنده عمومی رادیو در ایران به ساعت نوزده ۴ اردیبهشت ۱۳۱۹ در تهران با نام «رادیو تهران» گشایش یافت. از فردای آن روز برنامه‌های عادی رادیو آغاز شد و چون برنامه‌ها تنها در تهران قابل دریافت بود رادیو تهران نامیده می‌شد. در بدو تأسیس، رادیو تهران که دارای دو فرستنده یکی برای موج متوسط و دیگری برای موج‌کوتاه بود، برای پخش برنامه‌های خود از یک استودیو در محل اداره بی‌سیم استفاده می‌کرد اما در سال ۱۳۲۷ یک فرستنده در اختیار رادیو قرار گرفت و یک استودیوی کوچک در میدان ارگ برای پخش اخبار ساخته شد. در سال ۱۳۳۶ نام «رادیو تهران» به «رادیو ایران» تبدیل و بعدها در جنب رادیو ایران فرستنده دومی بنام رادیو تهران نیز مشغول به کار شد که در آغاز امر تنها موسیقی از آن پخش می‌شد اما این روزها ده‌ها امواج رادیویی وجود دارد که انواع و اقسام محتواها را تولید می‌کنند تا باب سلیقه همه مردم باشند به گونه‌ای که هنوز که هنوز است رادیو یکی از پرطرفدارترین وسایل ارتباطی میان ایرانی‌هاست که یک نوستالژی برای آنان محسوب می شود.

ورود نخستین جعبه‌های جادویی به ایران

تلویزیون در ۱۳۳۶ در ایران معرفی شد، زمانی کهٰ تلویزیون ایرانٰ در تهران، به عنوان تلویزیونی متعلق به بخش خصوصی و اجراگر انحصاری بازرگانی ایجاد و یک امتیاز انحصاری پنج ساله به آن اعطا شد و برای بار دوم هم تکرار شد همچنین یک شعبه جنوبی از تلویزیون ایران که در آبادان قرار داشت، در ۱۳۳۸ ایجاد شد که برنامه‌های آن شامل مسابقات نمایشی و برنامه‌های آمریکایی بود که به پارسی دوبله شده بود. جالب است بدانید حبیب ثابت، یکی از بزرگ‌ترین صنعتگران ایران در آن زمان، ایجاد کننده اولین ایستگاه تلویزیونی بود اما داستان به همین جا ختم نشد چون ایران نیاز به یک صنعت تلویزیون داشت به همین دلیل در سال ١٣٤١ خورشیدی کارخانجات پارس الکتریک به منظور تولید و مونتاژ رادیو و تلویزیون در ایران بنیان‌گذاری شد. پارس الکتریک در آغاز دستگاه‌های تلویزیون و رادیوی گروندیک را مونتاژ می‌کرد و تلویزیون‌های پارس الکتریک ابتدا سیاه و سفید بود و سپس رنگی شد. نخستین گیرنده تلویزیون رنگی«تلویزیون پارس» بود که در آن زمان ١٠ هزار تومان قیمت داشت در هر صورت اینگونه بود که صنعت تلویزیون در ایران به راه افتاد و الان شاهد تلویزیون‌ها پیشرفته در کشور هستیم.

اولین کامپیوتر کی وارد ایران شد؟

تاریخچه ورود کامپیوتر به ایران را می توان به چهار دوره تقسیم کرد:

مرحله پیدایش کامپیوتر در ایران: اولین کامپیوتر در سال 1341 به ایران وارد شد؛ پس می توان ادعا کرد که پیدایش کامپیوتر در ایران حدودا 10 سال پس از ظهور این تکنولوژی در کشور های صنعتی اتفاق افتاده است.

توسعه کامپیوتر در ایران: توسعه کامپیوتر در ایران به صورت علمی و آکادمیک از سال 1350 در برخی از دانشگاه ها آغاز شد و تا سال 1360 ادامه پیدا کرد. این دوره با رقابت زیاد برای اجرای سیستم های بزرگ نرم افزاری، خرید سخت افزار، استخدام روزافزون نیروی انسانی و پیگیری برنامه های پیوسته با توجه به کیفیت فنی نیرو های انسانی کشور همراه بود.

بازنگری کامپیوتر در ایران: با پیدایش انقلاب اسلامی، تغییر و تحولاتی در زمینه کامپیوتر صورت گرفت. تا سال 1359 یک سری بازنگری و تغییرات کلی در زمینه واردات و آموزش این پدیده مهم و کارآمد انجام شد.

رشد و بلوغ علم سخت افزاری و نرم افزاری کامپیوتر در ایران: مرحله بعدی رشد و رونق کامپیوتر در ایران، پس از بازگشایی دانشگاه ها در سال 1362 و بعد از پایان 8 سال دفاع مقدس در سال 1367 آغاز شد. در این زمان هر دو شاخه نرم افزار و سخت افزار توسعه ی فراوانی یافتند که از مهم ترین خدمات این دوره می توان به پردازش زبان و خط فارسی اشاره کرد.

Nokia1011

وقتی ایرانی‌ها موبایل دار شدند

پس از ورود تجهیزات تلفن همراه در سال 72 و نصب و تست شبکه در برخی از نقاط شهر تهران ثبت نام برای واگذاری سیم کارت آغاز شد اما هیچ کس از این ابزار ارتباطی استقبال نکرد و کار به جایی رسید که شرکت پست آن زمان برای کارکنانی که اقدام به ثبت نام سیم کارت می کردند 5 هزار تومان پاداش در نظر گرفت و شرکت مخابرات نیز برای اینکه سیم کارت ها را بفروشد راه بازاریابی را انتخاب کرد. گروه‌های هدف پزشکان، بازاریان و مسئولان دولتی بودند. در مرحله بعد بین تمامی نمایندگان مجلس سیم کارت توزیع شده و وزیر وقت جز اولین افرادی بود که سیم کارت دار شد و با موبایل خود مکالمه کرد اما هیچ وقت مشخص نشد که اولین مکالمه توسط چه کسی انجام شد. پس از روشن شدن آنتن های تلفن همراه در سال 73 قیمت سیم کارت در بازار به 2 میلیون تومان رسید. سال 1374 دوباره ثبت نام کلید خورد و با آغاز ثبت نام صف هایی طولانی شکل گرفتند به طوریکه بعضی مواقع 24 ساعت طول می کشید تا فرد متقاضی بتواند به باجه ثبت نام برسد در نتیجه با افزایش تعداد مشترکان، اداره تحقیقات و مطالعات اجتماعی در روابط عمومی شرکت مخابرات ایران با درج آگهی هایی در روزنامه های آن زمان اقدام به برگزاری کلاس آموزش آشنایی با نحوه استفاده از تلفن همراه کرد. این موبایل‌های همراه به مرور آنقدر پیشرفت کردند تا استفاده از آن برای همه مردم امر ضروری تلقی شد و اگر زمانی در هر خانواده فقط یک نفر گوشی داشت اما اکنون در دست همه از کوچک و بزرگ گوشی، تبلت و… دیده می‌شود مخصوصا با شیوع کرونا در کشور که برای امر آموزش و رفع نیازها وجود آن ضروری ست. بررسی پیشرفت گوشی‌های همراه؛ از آن موبایل‌های سنگین و به اصطلاح چکش تا سری هوشمند آنان و لمسی شدنشان مثنوی هفتاد من است که خود نیاز به بررسی وسیع دارد.

internet

ورود اینترنت به ایران و انقلاب اطلاعات

سال ۱۳۶۸ مرکز تحقیقات فیزیک نظری و ریاضیات برای اولین بار به شبکه «بیت‌نت» متصل شد؛ هدف از اتصال، ارتباط علمی و پژوهشی با دانشگاه‌های دنیا بود. تا سال ۱۳۷۱ تعداد کمی از دانشگاه‌های ایران، از جمله دانشگاه صنعتی شریف و دانشگاه گیلان، توسط مرکز تحقیقات فیزیک نظری و از طریق پروتکل UUCP به اینترنت وصل شدند. در سال ۱۳۷۲ ایران برای اولین بار به اینترنت پیوست. نخستین رایانه‌ای که در ایران به اینترنت متصل شد در مرکز تحقیقات فیزیک نظری قرار داشت. یک سال بعد، شرکت «ندا رایانه» تأسیس شد و پس از راه‌اندازی اولین بولتن بورد (BBS)، در عرض یک سال اولین وب‌سایت ایرانی داخل ایران را راه‌اندازی کرد و در همین سال و به‌ دنبال اتصال به اینترنت از طریق ماهواره کانادایی کد ویژن (CADVision)، «ندا رایانه» فعالیت بازرگانی خود را به عنوان اولین شرکت خدمات سرویس اینترنتی (ISP) آغاز کرد.

در سال ۱۳۷۴ مجلس ایران تأسیس شرکت «امور ارتباطات دیتا» تحت نظر شرکت مخابرات ایران را تصویب و مسئولیت توسعه خدمات دیتا در سطح کشور را به صورت انحصاری در اختیار آن قرار داد و از آن زمان بود که کم کم نام اینترنت به گوش مردم کوچه و بازار رسید. افزایش تعداد شرکت‌های ISP در سال‌های بعد و ارائه اینترنت Dial-up با کارت‌های اینترنتی مشهور، راه را برای استفاده مردم باز کرد اما آنچه عرضه می‌شد آنقدر ابتدایی و ضعیف بود که نمی‌توانست مشتری زیادی جذب کند.

اتفاق مهم در زمینه اینترنت، زمانی رخ داد که ۱۱ شرکت بخش خصوصی توانستند پروانه ارائه خدمات انتقال داده را از وزارت ارتباطات و فناوری اطلاعات دریافت کنند. این شرکت‌ها (آسیاتک، داتک، نداگستر صبا، شاتل، پارس آنلاین، پیشگامان توسعه ارتباطات کویر یزد، فن آوا، داده گستر عصر نوین، عصر انتقال داده‌ها، کارا امین و لایزر) از همان ابتدا با نام PAP یا ندا معروف شدند، مدتی بعد از دریافت پروانه کار خود را آغاز کردند. هرچند راهی که در پیش داشتند، آنچنان پر پیچ‌وخم بود که شاید در ابتدا کسی چنین تصوری از آن نداشت. مشکلات متعدد شرکت‌های PAP برای توسعه ADSL کم بود که ناگهان دولت وقت اعلام کرد کاربران خانگی حق استفاده از پهنای باند بیشتر از ۱۲۸Kb/s را ندارند، بدین ترتیب روند توسعه این فناوری بسیار کندتر از حد انتظار شد. کسانی که در دولت هشتم مجوز ADSL را به شرکت‌های PAP دادند، چه آن زمان و چه بعدتر اصرار داشتند که این پروانه را بدون در نظر گرفتن فناوری انتقال ارائه کرده‌اند و بدین ترتیب شرکت‌های دارای پروانه مجبور نیستند حتما از سیم‌های مسی برای انتقال داده استفاده کنند اما دولت بعد چنین موضوعی را نپذیرفت و اعلام کرد به صورت جداگانه پروانه انتقال داده‌های بی‌سیم را عرضه خواهد کرد بدین ترتیب بود که پس از کش و قوس‌های فراوان سرانجام در اسفند ۱۳۸۷ مجوز WIMAX به ۴ شرکت داده شد اما باز هم این مجوز یک تبصره مهم داشت: دارندگان پروانه تنها می‌توانند وایمکس ثابت عرضه کنند، بدین ترتیب، امکان دریافت اینترنت در حال حرکت، منتفی و موکول به آغاز به کار اپراتور سوم تلفن همراه شد. این‌چنین بود که گرچه اپراتورهای وایمکس حدود یک سال بعد از دریافت پروانه، ارائه خدمات را آغاز کردند اما نتوانستند تحول بزرگی در بازار ایجاد کنند و همچنان شرکت‌های PAP با وجود همه محدودیت‌ها و مشکلات، بازیگران اصلی اینترنت در ایران ماندند.

ما بین ارائه پروانه PAP و WIMAX یک اتفاق مهم در زمینه تلفن همراه رخ داد. در میانه دهه ۸۰ اپراتور دوم تلفن همراه آغاز به کار کرد و توانست نسل ۲.۵ تلفن همراه را با قیمتی نازل به بازار عرضه کند. ویژگی این نسل، امکان انتقال داده‌ها روی تلفن همراه بود. هرچند سرعت این انتقال کمتر از اینترنت Dial-up بود. ۲ سال بعد از آغاز به کار اپراتور دوم، اپراتور اول نیز توانست این خدمات را ارائه دهد. اما باز هم گستردگی این خدمات و پایداری و کیفیت آن به اندازه‌ای نبود که بتواند رقیب جدی برای اینترنت ثابت باشد.

در همین حال دولت‌های نهم و دهم به دنبال ارائه پروانه اپراتور سوم تلفن همراه بودند که این اتفاق با حاشیه‌های زیادی همراه شد و سرانجام گرچه در دولت دهم این پروانه صادر شد اما اپراتور سوم هیچ‌گاه نتوانست سهم بزرگی از کیک اینترنت کشور را به خود اختصاص دهد. در میانه تغییر و تحولات بخش همراه، شرکت مخابرات ایران نیز به بخش غیر دولتی واگذار شد و توانست مجوز ارائه خدمات ADSL را دریافت کند. این موضوع، مشکلات شرکت‌های PAP را دو چندان کرد. مخابرات که تا دیروز موظف بود زیرساخت خود را در اختیار شرکت‌های PAP قرار دهد، اکنون رقیب جدی آنها در این عرصه بود. با این حال، ورود مخابرات به حوزه اینترنت پرسرعت، توانست ضریب نفوذ آن را به شکل چشم‌گیری در کشور افزایش دهد و سرانجام اتفاقی که برخی گمان می‌کردند جریان فناوری اطلاعات در کشور را متحول می‌کند، ارائه پروانه اپراتور چهارم بود که در دولت دهم رخ داد اما این اپراتور تا امروز نتوانسته است هیچ اقدامی انجام دهد. آنچه به عنوان اپراتور چهارم شهرت یافت در حقیقت یک شرکت سهامی بود از بازیگران بزرگ عرصه ارتباطات کشور که قرار بود فیبرنوری را به منازل تمام مردم ایران برساند و بدین ترتیب سرعت و کیفیت ارتباطات را تا حد غیر قابل تصوری افزایش دهد اما این آرزو تاکنون محقق نشده است و کار اتصال مراکز مختلف به شبکه فیبرنوری به صورت محدود توسط دیگر شرکت‌ها انجام می‌شود.

دولت یازدهم از ابتدای آغاز به کار خود، به اینترنت روی خوش نشان داد. اولین قدم در این راه، لغو محدودیت پهنای باند ۱۲۸Kb/s برای کاربران خانگی بود که به دنبال آن، تقاضا برای ADSL و افزایش پهنای باند، افزایش یافت از سوی دیگر با پایان دوران انحصار اپراتور سوم تلفن همراه، اپراتورهای اول و دوم نیز توانستند خدمات نسل‌های ۳ و ۴ تلفن همراه را در کشور ارائه دهند و بدین ترتیب ضریب نفوذ اینترنت همراه به صورت ناگهانی بالا رفت و در همین حال، با پایان یافتن دوره پروانه شرکت‌های PAP، وزارت ارتباطات و فناوری اطلاعات پروانه جدیدی با عنوان FCP ارائه کرد. دارندگان این پروانه اکنون می‌توانند علاوه بر ارائه اینترنت پرسرعت، کلیه خدمات ارتباطاتی را بر بستر اینترنت عرضه کنند. همچنین این شرکت‌های می‌توانند شبکه مستقل خود را ایجاد کرده و از سوی دیگر، شرکت مخابرات ایران موظف است اجازه دسترسی به شبکه خود را به این شرکت‌ها بدهد، بدین ترتیب می‌توان انتظار داشت تا چند سال آینده شاهد تغییرات مهمی در عرصه ارتباطات ثابت کشور باشیم.

یکی از اتفاقات مثبت در دولت روحانی و وزارت محمدجواد آذری جهرمی این است که پژوهش‌ها درباره نسل پنجم شبکه تلفن همراه یا ۵ جی (5G) از چند سال قبل آغاز شد و اکنون در چند نقطه از شهر تهران به صورت پایلوت در دسترس کاربران قرار دارد.

تغییرات رخ داده در روند استفاده از اینترنت در کشور را حتی پیش از تغییر پروانه شرکت‌های PAP به FCP نیز می‌توان مشاهده کرد. جایی که با آزادسازی پهنای باند و رفع انحصار از اینترنت همراه، جهش‌های ناگهانی در مصرف را شاهد بودیم. به عنوان نمونه در نیمه اردیبهشت ماه امسال ناگهان میزان مصرف پهنای باند در کشور رشدی ۴۰ درصدی را شاهد بود و مصرف پهنای باند داخلی در جهش از ۱۱۴.۶ به ۱۵۷.۸۴ گیگابیت رسید.

بر اساس اطلاعاتی که «درگاه پایش جامعه اطلاعاتی» منتشر کرده است، مقایسه وضعیت برخورداری ایرانی‌ها از ابزارهای فناوری اطلاعات و ارتباطات نسبت به سال ۹۲ نشان می‌دهد تعداد کاربران موبایل نسبت به این سال با ۱۵ درصد رشد و دسترسی خانواده‌های ایرانی به رایانه با ۲۵ درصد رشد روبرو شده است و در همین حال، تعداد کاربران رایانه در کشور نسبت به سال ۹۲ با رشد ۲۰ درصدی و شمار کاربران اینترنت در کشور با رشد ۵۱ درصدی همراه است. برآوردها نشان می‌دهد میزان دسترسی خانوارها به اینترنت طی ۲ سال ۴۶ درصد رشد داشته است. در همین حال همزمان با افزایش میزان دسترسی خانواده‌ها و افراد به اینترنت پرسرعت، میزان خدمات برخط و حجم تجارت و بانکداری الکترونیکی نیز در این سال‌ها به طرز چشمگیری افزایش یافته و شرکت‌های بزرگ و سرویس‌دهنده را به سمت استفاده از پهنای باند اختصاصی سوق داده است. پهنای باند اختصاصی، راهکاری‌ست که شرکت‌ها و سازمان‌ها را قادر می‌سازد تا بتوانند به صورت آنلاین و پرسرعت، به اینترنت و شبکه‌های محلی وصل شوند. از ویژگی‌های پهنای باند اختصاصی (Dedicated)، عدم اشتراک بین کاربران دیگر و عرضه به صورت کاملاً اختصاصی و Full Protocol است.

ایران در مسیر توسعه و پیشرفت/کسب جایگاه 81 در جهان

آخرین بررسی شاخص توسعه فناوری اطلاعات کشورها که توسط اتحادیه جهانی مخابرات ارزیابی و از سوی دفتر پایش توسعه ICT سازمان فناوری اطلاعات ایران منتشر شده است، نشان می دهد که تا پایان سال ۲۰۱۷ ایران در میان ۱۶۷ کشور دنیا جایگاه ۸۱ را به خود اختصاص داده و امتیاز ۵.۵۸ را از ۱۰ دریافت کرده است. در این زمینه امتیاز کشورمان در زمینه مهارت فناوری اطلاعات و ارتباطات ۷.۳۲ بوده، در زمینه دسترسی به فناوری اطلاعات ۶.۷۴ و در زیرشاخص استفاده از ICT ، امتیاز ۳.۵۴ را دریافت کرده است. تمام این آمار و ارقام نشان می‌دهد کشورمان ایران در حوزه فناوری و اطلاعات رو به پیشرفت است و نه تنها در زمینه اینترنت بلکه در حوزه ساخت و پرتاب ماهواره به فضا نیز پیشرفت چشمگیری داشته و خواهد داشت.