مصاحبه و گزارش - موضوعي
 مصاحبه با «آويل رابين» پروفسور علوم كامپيوتر دانشگاه «جانز هاپكينز» امريكا (مصاحبه و گزارش شماره‌ي 25)
مصاحبه با «آويل رابين» پروفسور علوم كامپيوتر دانشگاه «جانز هاپكينز» امريكا (مصاحبه و گزارش شماره‌ي 25)
مهم‌تر از انتخاب يك فايروال‌، تنظيمات آن‌ است

 

 

«آويل رابين» پروفسور علوم كامپيوتر دانشگاه «جانز هاپكينز» امريكا:

مهم‌تر از انتخاب يك فايروال‌، تنظيمات آن‌ است

 


 

اشاره

دكتر «آويل د. رابين» (Dr. Aviel D. Rubin) در 17 آبان 1346 (8 نوامبر 1967 ميلادي) در شهر «منهتن» (Manhattan) ايالت «كانزاس» (Kansas) به‌دنيا آمد. در سال‌هاي 1368 (1989 ميلادي)،  1370 (1991 ميلادي) و 1373 (1994 ميلادي) به‌ترتيب موفق به اخذ  درجهِ‌ي‌ كارشناسي، كارشناسي ارشد و دكتراي تخصصي (PhD) در رشته‌ي علوم و مهندسي كامپيوتر از دانشگاه ميشيگان شد.

                                        

                          


«آويل رابين» تاكنون هم در دانشگاه و هم در صنعت فعاليت‌هاي گسترده‌اي انجام داده است از جمله‌ي اين فعاليت‌ها مي‌توان به موارد ذيل اشاره كرد:

 <فعاليت‌هاي دانشگاهي

ü عضويت در كميسيون‌هاي دكتري

ü معاونت آموزشي دانشگاه ميشيگان از 1367 تا 1372 (1988 تا 1993 ميلادي)

ü ارائه‌ي دوره‌هاي آموزشي ذيل:

- مقدمه‌اي در رمزنگاري

(Intro. to Cryptography)

- برنامه‌نويسي با زبان اسمبلي

(Assembler Language Programming)

- مهندسي سخت‌افزار

(Software Engineering)

- سمينار سيستم‌هاي جامع حامل هوشمند

(Intelligent Vehicle-Highway Systems) (IVHS Seminar)

- مقدمه‌اي بر علوم كامپيوتر

(Introduction to Computer Science)

ü پروفسور مهمان در دانشگاه «اكوله نورمال سوپرير» (École Normale Supérieure) واقع در پاريس در تابستان 1378 (1999 ميلادي)

ü استاد همكار دانشگاه نيويورك در سال‌هاي 1374 تا 1378 (1995 تا 1999 ميلادي)

ü ارائه دهنده‌ي دوره‌ها با عناوين ذيل:

- اينترنت و امنيت وب

Internet and Web Security))

- محرمانگي در شبكه

Privacy in Networks))

- طراحي و تجزيه و تحليل پروتكل‌هاي رمزنگاري

(Design and Analysis of Cryptographic Protocols)

- رمزنگاري و امنيت كامپيوتر

(Cryptography and Computer Security)

ü دانشيار دانشگاه «جان هاپكينز» (John Hopkins) در سال‌ها 1383 (2004 ميلادي)

ü مدير فني مؤسسه‌ي امنيت اطلاعات دانشگاه «جان هاپكينز»

(Johns Hopkins University Information Security Institute)

<فعاليت‌هاي صنعتي

ü عضويت دپارتمان تحقيقاتي امنيت سيستم آزمايشگاه «بل» (AT&T Bell Labs) در سال‌هاي 1366 تا 1381 (1997 تا 2002 ميلادي)

(AT&T Labs – Research)

 

 

ü عضويت در گروه تحقيقاتي امنيت شبكه و رمزنگاري «بلكور»

(Bellcore, Cryptography and Network Security Research Group)

ü برنامه‌نويس شركت «نرم‌افزاري گريت » (Great Lakes Software) برنامه‌نويس شركت «آي بي ام» (IBM)

 

                                                     
اين محقق تاكنون سه كتاب تأليف كرده و در تأليف چهار كتاب ديگر با عناوين ذيل همكاري داشته است:

ü «در رأ‌ي‌گيري مخفيانه شجاعت به‌خرج دهيد»

Aviel D. Rubin, "Brave New Ballot", Random House, September, 2006.

 

ü «فايروال‌ها و امنيت اينترنت: مقابله با «ويلي هكر» (Willy Hacker)»

William R. Cheswick, Steven M. Bellovin and Aviel D. Rubin, "Firewalls and Internet Security: Repelling the Wily Haccker", 2nd edition, Addison Wesley Publishing Company, Inc., February, 2003.


ü
«سياست‌هاي ارتباطي و فناوري اطلاعات»

Chapter 4, "Communications Policy and Information Technology": Promises, Problems, Prospects, MIT Press, Lorrie Faith Cranor and Shane Mitchell Greenstein, editions 2002.


ü
«ابزار جنگي امنيت كلاه سفيد»

Aviel D. Rubin, "White-hat Security Arsenal", Addison Wesley Publishing Company, Inc., June, 2001.

 

 

ü «پير تو پير» -فصل با عنوان «امنيت در سيستم‌هاي توزيع‌شونده»

Chapter 8, Publius and Chapter 14, "Trust in Distributed Systems".

Marc Waldman, Lorrie Faith Cranor, and Aviel D. Rubin, "Peer-to-Peer", O'Reilly & Associates, Inc., February, 2001

 

 

 

ü «منبع امنيت وب»

Aviel D. Rubin, Daniel Geer, Marcus J. Ranum, "Web Security Sourcebook", John Wiley & Sons, Inc. , June, 1997.

 

 

ü «پروتكل‌هاي رمزنگاري غيريكنواخت»

Ph.D. dissertation: "Nonmonotonic Cryptographic Protocols" University of Michigan, Ann Arbor April, 1994.

              
                                                   

اين دانشمند مقاله‌هاي زيادي را در كنفرانس‌ها و مجله‌هاي معتبر ارائه داده و نرم‌افزار‌هاي زيادي را نيز طراحي و به‌طور رسمي به‌نام خود ثبت كرده است.

فعاليت‌هاي تحقيقاتي اين محقق به‌گونه‌اي بوده است كه موفق به اخذ جوايز زيادي شده است از جمله موارد ذيل:

ü «جايزه‌ي برنستوم» (Branstom Prize) اهدايي دانشگاه ميشيگان در سال 1365 (1986 ميلادي)

ü «بورس بنياد ملي علوم» اهدايي «انستيتو تابستاني» (Instituete in Japan) در ژاپن در سال 1371 (1992 ميلادي)

ü «جايزه‌ي مشترك بهترين مقاله‌ي دانشجويي» اهدايي ششمين سمپوزيوم امنيت «يوزنيكس يونيكس» (USENIX UNIX) در سال 1375 (1996 ميلادي) با عنوان ذيل:

«ساخت سيستم‌هايي كه بتوانند با قابليت انعطاف بالا محتواي دانلود شده‌ي قابل‌اجرا را كنترل نمايند»

(Building Systems that Flexibly Control Downloaded Executable Content)

ü «جايزه‌ي بهترين مقاله و بهترين مقاله‌ي دانشجويي» اهدايي هشتمين سمپوزيوم امنيت «يوزنيكس يونيكس» (USENIX UNIX) در سال 1378 (1999 ميلادي) با عنوان ذيل:

« طراحي و تحليل رمز‌هاي گرافيكي»

(The Design and Analysis of Graphical Passwords)


                               
ü
«جايزه‌ي بهترين مقاله» اهدايي نهمين سمپوزيوم امنيت «يوزنيكس يونيكس» (USENIX UNIX) در سال 1379 (2000 ميلادي) با عنوان ذيل:

ü «يك سيستم انتشار وب قوي و مقاوم در برابر سانسور»

(A Robust, Tamper-Evident and Censorship-Resistant Web Publishing System)

ü «جايزه‌ي آزادي بيان» (Freedom of Expression) براي بهترين نقشه‌ي فرار از سانسور در پروژه‌هاي ارائه شده با عنوان «شاخص‌ها سانسور» (Censorship-Resistant) در سال 1380 (2001 ميلادي)

ü «جايزه‌ي بهترين مقاله‌ي سال مجله‌ي بالتيموري» (Baltimorean of the Year) در سال 1382 (2003 ميلادي) اهدايي «مجله‌ي بالتيمور»

ü «جايزه‌ي پيشتازان» (Pioneer Award) اهدايي «بنياد مرزهاي الكترونيك» (Electronic Frontiers Foundation) در سال 1383 (2004 ميلادي)

ü «جايزه‌ي بهترين مقاله و بهترين مقاله‌ي دانشجويي» اهدايي چهاردهمين سمپوزيوم امنيت «يوزنيكس يونيكس» (USENIX UNIX) در سال 1384 (2005 ميلادي)با عنوان ذيل:

«طراحي امنيت ابزار‌هاي شناسايي فركانس‌هاي راديويي (RFID) (Radio Frequency Identification ) با قابليت رمزنگاري»

مصاحبه‌ي ذيل توسط «ميركوف زورز» (Mirko Zorz) با اين محقق در 7 اسفند 1382 (26 February 2003) انجام شده است.


      
                               

 

به‌عنوان اولين سؤال لطفاً خودتان را معرفي كنيد

اينجانب «آويل رابين» هستم؛ پروفسور علوم كامپيوتر در دانشگاه «جانز هاپكينز» امريكا ( Johns Hopkins) و مدير فني مؤسسه‌ي امنيت اطلاعات دانشگاه جان هاپكينز. امسال (2003 ميلادي) از آزمايشگاه AT&T - جايي كه در آن در زمينه‌ي كامپيوتر و  امنيت شبكه تحقيق مي‌كردم - به هاپكينز آمدم.

                                                                   

 

شما چگونه به امنيت كامپيوتر علاقه‌مند شديد؟

اولين بار وقتي به امنيت كامپيوتر علاقه‌‌مند شدم كه به يك سخنراني درباره‌ي پروتكل «نيدهام» (Needham) و «شرودر» (Schroeder) [1] گوش مي‌دادم. اين سخنراني را «پيتر هانيمن»  (Peter Honeyman) در دانشگاه «ميشيگان» (Michigan) در سال 1991 اجرا كرد. در آن زمان فارغ‌التحصيل دوره‌ي كارشناسي بودم و با همان يك‌بار ديدن اين سخنراني، عنوان پايان‌نامه‌ي خود را پيدا كردم. «هانيمن» استاد راهنماي پايان‌نامه‌ي من شد و بقيه‌ي ماجرا.

 

 

ابزار امنيتي مورد علاقه‌ي شما چيست؟

«پوسته‌ي امنيتي اس. اس. اچ»، (Secure Shell) (SSH) [2] ابزار امنيتي مورد علاقه‌ي من است. از اين ابزار در موارد ذيل استفاده مي‌كنم:

- دست‌يابي از راه دور (Remote Access)

- ايجاد معبري امن براي داد و ستد پيام‌ها Mail)).

بدين‌ترتيب نبايد درباره‌ي ناامني شبكه‌هاي واسط (Intermediate Network) يا شبكه‌هاي بي‌سيمي (Wireless) نگران باشيم.

 

 

از چه سيستم عاملي استفاده مي‌كنيد و چرا؟

از يك سيستم عامل مكينتاش (Mac OS/X) استفاده مي‌كنم. به چند دليل به آن علاقه دارم. قبلاً از كامپيوتري كه سيستم عامل‌هاي ويندوز و لينوكس داشت استفاده مي‌كردم. اين رنج بزرگي بود؛ بيش‌تر اوقات ويندوز هنگ (Crash) مي‌كرد و راه‌اندازي مجدد سيستم براي ديدن فايل‌هاي مربوط به مايكروسافت (Microsoft Office) مشكل بود هم‌چنين تمام راه حل‌هاي ماشين‌هاي مجازي (Virtual Machine) آن‌قدر كند بودند كه عملي نبود.

اين در حالي است كه سيستم عامل مكينتاش هيچ‌موقع هنگ نمي‌كند به‌گونه‌اي كه همه‌ي ابزار‌هاي يونيكس [3]، نمونه‌هاي اوليه‌ي تحقيقاتي و همه‌ي فايل‌هاي مربوط به مايكروسافت در آن خيلي خوب اجرا مي‌شوند.

از اين‌كه انتخابي داشته‌ام كه در آن يك پرونده‌ي «ورد» (Word) به‌خوبي اجرا مي‌شود لذت مي‌برم.

هم‌چنين از اين‌كه يك نسخه‌ي جديد سيستم عامل مكينتاش OS به بازار عرضه مي‌شود و برخي توانايي‌هاي آن بهبود مي‌يابد لذت مي‌برم. اين سيستم عاملي است كه «رابط گرافيكي وسيعي با كاربران» (Graphic User Interface) (GUI) دارد.

 

 

چه مدت طول كشيد كه به‌طور مشترك مقاله‌‌اي با عنوان ذيل را منتشر

كنيد؟ مشكلات اصلي در نوشتن اين مقاله چه بود؟

Firewalls and Internet Security: Repelling the Wily Hacker

«فايروال‌ها [4] و امنيت اينترنت: مقابله با هكري [5]به‌نام ويلي (Wily)»

زماني كه به پروژه پيوستم «استيو» (Steven M. Bellovin)  و «ويلي» (William Cheswick) خيلي وقت بود كه در اين زمينه فعال بودند. دقيقاً نمي‌دانم كه چقدر بعد از ملحق شدن من طول كشيد اما منصفانه است كه بگويم بين يك سال و نيم تا دو سال زمان برد.

براي من، اين پروژه باور نكردني بود. ما سه ‌تا دور يك ميز در فضايي جدال‌انگيز در آزمايشگاه «بل» (AT&T Bell Labs) ‌نشسته و با هم مي‌نوشتيم. از فكر يكديگر استفاده كرده و زمان زيادي را براي روان كردن جمله‌هاي آن صرف مي‌نموديم. «چسويك» (William Cheswick) نام آن‌جا را «سالن مباحثه‌هاي گروهي» [6] (Study Hall) ناميد. به‌نظر من اين بهترين تجربه‌ي آموزشي بود كه تا حالا داشته‌ام.

                                                                         

 

اگر شما مي‌توانستيد دوباره به‌طور كامل روي كتاب كار كنيد آيا تغييرات

اساسي ابر روي آن عمال مي‌كرديد؟

حتي نمي‌توانم تصور كنم كه دوباره به‌طور كامل بتوانم روي اين كتاب كار كنم.

 


به‌نظر شما، مهم‌ترين چيز براي يك مدير شبكه [7] (Administrator) در

جهت ايجاد امنيت چيست؟

مهم‌ترين چيزي كه به يك مدير سفارش مي‌كنم خواندن كتاب ما است. به‌هر حال، اولين چيزي كه يك مدير براي نگهداري يك شبكه بايد انجام دهد اين است كه يك سياست معنا‌دار و شفاف طراحي كند. سپس بايد مطمئن شود كه كاملاً درست اجرا مي‌شود. قوانين فايروال‌ها بايد ساده باشند.

كاربران نبايد تحت فشار زياد فايروال باشند زيرا اگر سياست‌هاي امنيتي شبكه سختگيرانه باشد، كاربران از آن‌ها دوري مي‌كنند. واجب است هشدار‌هايي نسبت به آسيب‌پذيري شبكه و نقاط ضعف آن به كاربران ارائه شود. همه‌چيز بايد مستند باشد.

 

 

انگيزه‌ي شما از معرفي تمام نقاط آسيب‌پذير چيست؟

به‌نظر من در معرفي نقاط آسيب‌پذير مسؤول هستيم. در اين وضعيت كه يك نقطه‌ي امني ايجاد مي‌شود لزومي ندارد كه بابت مطلع كردن از چگونگي آن هزينه‌اي پرداخت شود و واقعاً وظيفه‌ي ما بيان كردن آن‌ها است. اگرچه گاهي اوقات، اطلاع‌رساني اين نكات مفيد است ولي در عين حال در بعضي مواقع افشاي اين مطالب خيلي خطرناك است. معتقدم كه اطلاع‌رساني درباره‌ي نقاط آسيب‌پذير، فراخواني براي نظر‌خواهي افراد است.

                                     

 

به نظر شما كاربران چه فايروالي را انتخاب كنند؟

 مهم‌تر از انتخاب يك فايروال‌، تنظيمات آن‌ است. تنوع فراوان فايروال‌ها با كاربرد‌هاي مختلف باعث مي‌شود كه كاربران در تنوع انتخاب محصولات نرم‌افزاري براساس دستورالعمل بسته‌هاي نرم‌افزاري كدباز (Open Source Package) انگيزه‌ي زيادي داشته باشند (تنوع محصول باعث تنوع انتخاب است). انتخاب فايروال بايد براساس موارد ذيل باشد:

- سهولت دسترسي

- نوع رابط گرافيكي نرم‌افزار

    - چگونگي استنباط كاربردهاي محصول

 

 

كدام فايروال‌هاي خانگي را به خوانندگان اين مصاحبه پيشنهاد مي‌كنيد؟

ترجيح مي‌دهم كه هيچ‌كدام را پيشنهاد نكنم. ما در مورد تعدادي از آن‌ها در كتاب‌مان مطالبي را ارائه كرديم. نسخه‌هاي كامپيوتر‌هاي شخصي (PC) قابليتي دارند كه كاملاً با نسخه‌هاي يونيكس متفاوت است. دوباره توصيه مي‌كنم روي عواملي كه در جواب قبلي نام بردم توجه كرده و تصميم بگيريد.

 

 

طرح‌هاي آينده‌ي شما چيست؟ آيا پروژه‌هاي مهيج جديدي داريد؟

هم‌اكنون تلاش مي‌كنم در زمينه‌ي جديدي تحقيق كنم. کم‌تر از دو ماه پيش، پروژه‌هاي صنعتي را رها كرده و به پروژه‌هاي دانشگاهي مشغول شدم. مشغول شدن به پروژه‌هاي دانشگاهي وقت بيش‌تري از من صرف مي‌كند. در حال حاضر خودم را به فضاي جديد تطبيق مي‌دهم. واقعاً از تدريس لذت مي‌برم و اين‌كه با فارغ‌التحصيل‌‌هاي دوره‌ي ليسانس يا استادان دانشگاه بحث علمي بكنم زيبا است.

نمي‌فهمم پروفسور‌ها چگونه براي كتاب نوشتن هميشه وقت دارند. شايد از اوقات فراغت‌شان براي اين ‌كار استفاده مي‌كنند.

 

 

تصور شما از آينده‌ي فايروال‌ها چيست؟

فايروال‌ها در سمت ميزبان اجرا خواهند شد  و سياست‌هاي امنيتي اين‌گونه خواهد بود كه در كانال‌هاي رمزنگاري (Cryptographic Channels) در ميزبان‌هاي مختلف اجرا ‌شوند. حداقل اميدوارم اين اتفاق بيافتد. خواهيم ديد.


                                                

 

توضيح

[1] اصطلاح پروتكل «نيدهام» (Needham) و «شرودر» (Schroeder) برمي‌گردد به يكي از دو پروتكل‌ ارتباطي كه در شبكه‌هاي غيرامن به‌كار مي‌رود. هر دو پروتكل در مقاله‌اي در سال 1978 توسط «راجر نيدهام» (Roger Needham) و «مايكل شرودر» (Michael Schroeder) معرفي شد.

اين دو پروتكل عبارت‌اند از:

- «پروتكل كليدي متقارن نيدهام شرويدر» (Needham-Schroeder Symmetric Key Protocol)

اساس پروتكل كليدي متقارن «نيدهام، شرويدر» الگوريتم رمزنگاري متقارن است. هم‌چنين براساس پروتكل «كربروس» (Kerberos Protocol) ساخته شده است.

اين پروتكل داراي هدف به‌كارگيري «كليد نشست» (Session Key) بين دو منطقه از شبكه به‌خصوص براي محافظت ارتباطات است.   

- «پروتكل كليدي عمومي نيدهام، شرويدر» (The Needham-Schroeder Public-Key Protocol)

اساس پروتكل كليدي عمومي نيدهام، شرويدر استفاده از رمزنگاري كليدي عمومي است. اين پروتكل فراهم كننده‌ي تأييد اعتبار متقابل بين دو منطقه‌ي ارتباطي در شبكه است اما مطابق مستند پيشنهادي، ناامن است. 


 
[2] «پوسته‌ي امنيتي اس. اس. اچ»، (Secure Shell) (SSH)

 در مبحث انفورماتيك، «پوسته‌ي امن» Secure Shell) (SSH)) عبارت است از مجموعه‌اي از استاندارد‌ها و پروتكل‌هاي پيوسته‌ي شبكه (Associated Network) كه اجازه مي‌دهد كانالي امني بين كامپيوتر مبدأ و مقصد (Remote Computer) ايجاد شود.

كدگذاري با كليد عمومي (Public-Key Cryptography) به كامپيوتر مقصد اين اجازه را مي‌دهد كه به‌طور اختياري كاربري را تأييد كند.

«پوسته‌ي امنيتي اس. اس. اچ» تبادل اطلاعاتي بي‌عيب و قابل‌اعتماد را بين دو كامپيوتر با استفاده از كدگذاري و «كدهاي تأييد پيغام» (Message Authentication Codes) (MACS) فراهم مي‌كند. «پوسته‌ي امنيتي اس. اس. اچ» به‌طور مثال براي وصل شدن به كامپيوتر مقصد و اجراي فرمان‌ها استفاده مي‌شود و از سيستم شبكه‌اي «تونل سازي» (Tunneling) ارسال اختياري پورت‌هاي TCP و اتصالات X11 پشتيباني مي‌كند؛ هم‌چنين مي‌تواند اطلاعاتي را كه از  پروتكل‌هاي SFTP يا SCP استفاده مي‌كنند ارسال كند.

يك سرور «اس. اس. اچ» به‌طور از پيش ساخته شده از پورت استاندارد 22 TCP پيروي مي‌كند.


 [
3] يونيكس (با نام تجاري آن UNIX) يك سيستم عامل كامپيوتري است كه ابتدا توسط يك گروه از محققان آزمايشگاه «بل» (AT&T Bell Labs) در دهه‌هاي 1960 و 1970 عرضه شد. اعضاي اين گروه عبارت بودند از:

- «كن تامسون» (Ken Thompson)

- «دنيس ريچي» (Dennis Ritchie)

- «داگلاس مكلوري» (Douglas Mcllroy)< span>

< span>

امروزه نه‌تنها آزمايشگاه «بل» سيستم‌هاي يونيكس را به بازار عرضه مي‌كند بلكه نسخه‌هايي از آن نيز توسط عرضه‌كننده‌هاي تجاري مختلف و سازمان‌هاي غيرانتفاعي ارائه مي‌شود.

 در حال حاضر نسخه‌هاي يونيكس با رعايت تلفيقي از استانداردهاي صنعتي توسط «گروه‌هاي ارائه‌دهنده‌ي نرم‌افزار‌هاي كد باز» (Open Group) به بازار عرضه مي‌شود. تنها سيستم‌هايي صلاحيت‌شان تأييد مي‌شود كه با «ويژگي‌هاي منحصر به‌فرد يونيكس» (Single UNIX Specification) تطبيق داشته باشند؛ سيستم‌هايي كه با اين معيارها تطبيق نداشته باشند «سيستم‌هاي مشابه يونيكس» (Unix System-like) يا «مشابه يونيكس» (Unix-like) ناميده مي‌شوند.

در طول سال‌هاي پاياني دهه‌ي 1970 و ابتدايي دهه‌ي 1980 حوزه‌هاي تحقيقات دانشگاهي به‌طور وسيعي تحت‌تأثير يونيكس بود (به‌خصوص انواع «نسخه‌هاي نرم‌افزاري بركلي» (Barkeley Software Distribution) (BSD) ارائه شده توسط دانشگاه بركلي در كاليفورنيا). اين امر مبدأ فعاليت‌هاي تجاري در اين حوزه به‌خصوص «ميكروسيستم‌هاي خورشيدي» (Sun Microsystems) محسوب مي‌شود.

امروزه علاوه‌ بر سيستم‌هاي يونيكس استاندارد، سيستم‌هاي عامل «مشابه يونيكس» مثل «لينوكس» (Linux) و سيستم عامل «مكينتاش (OS X) (Mac OS X) عموميت يافته است.

بعضي اوقات يونيكس قديمي براي توصيف كردن يك يونيكس يا يك سيستم عامل با خصوصيات «ورژن 7 يونيكس» (Version 7 Unix) يا «سيستم يونيكس 5» (UNIX System V) استفاده مي‌شود.   

[4] «فايروال» يك ابزار امنيتي فناوري اطلاعات است كه مطابق با سياست‌هاي امنيتي يك سازمان اجازه يا عدم اجازه‌ي ارتباط با اطلاعات را با رمز عبور يا بدون آن صادر مي‌كند. فايروال‌ها ممكن است نرم‌افزاري يا سخت‌افزاري باشند.

وظيفه‌ي اصلي يك فايروال كنترل عبور و مرور در شبكه‌هاي كامپيوتر با حوزه‌هاي متفاوت امنيتي است به‌خصوص اينترنت كه امنيتي در حد صفر دارد و يك شبكه‌ي داخلي بايد در برابر آن حوزه‌هايي با امنيت بالا داشته باشد. هدف نهايي، فراهم كردن سطح مشترك حوزه‌ها با سطوح متفاوت امنيتي تحت شديدترين سياست‌هاي امنيتي و الگوي ارتباطي براساس حداقل اشتباه و جداسازي وظايف است.   

[5] «هكر» (Hacker) فرد توانايي در برنامه‌نويسي كامپيوتري و مخصوصاً در اينترنت است كه گاهي براي اثبات توانايي خويش اقدام به خراب كردن، آسيب رساندن يا دست‌كم نفوذ به كامپيوتر و اطلاعات ديگران مي‌نمايد؛ اگرچه گروه بسياري از «هكرها» اعتقاد دارند كه يك «هكر» هيچ وقت خرابكاري نمي‌كند! و آن‌هايي كه اقدام به خرابكاري مي‌نمايند در واقع «كركرهايي» (Cracker) هستند كه خود را «هكر» مي‌خوانند. 

[6]«سالن مباحثه‌هاي گروهي» (Study Hall)  اصطلاحي است كه در كشور‌هاي پيشرفته به محلي در دانشگاه يا مدرسه اطلاق مي‌شود كه براي آماده‌سازي تكاليف فوق‌برنامه به‌كار مي‌رود.

[7] «مدير شبكه» (Administrator) فردي است كه مسؤول عمليات روزانه و «مديريت يك شبكه» مي‌باشد. وي به‌عنوان «مدير سيستم» نيز شناخته مي‌شود.

 
ü
از فكر محققان ديگر استفاده كرده و زمان زيادي را براي روان كردن جمله‌هاي آن صرف مي‌نموديم

 








ü
مهم‌ترين چيزي كه به يك مدير شبكه در جهت ايجاد امنيت شبكه سفارش مي‌كنم خواندن كتاب ما است

 









ü
اولين چيزي كه يك مدير شبكه براي نگهداري يك شبكه بايد انجام دهد اين است كه يك سياست معنا‌دار و شفاف طراحي كند. سپس بايد مطمئن شود كه كاملاً درست اجرا مي‌شود










ü
قوانين فايروال‌ها بايد ساده باشند

 








«استيو بلوين»
 (Steven M. Bellovin)

 










ü
معتقدم كه اطلاع‌رساني درباره‌ي نقاط آسيب‌پذير، فراخواني براي نظر‌خواهي افراد است

 










ü
ترجيح مي‌دهم كه هيچ‌كدام از فايروال‌هاي خانگي را به خوانندگان پيشنهاد نكنم








ü واقعاً از تدريس لذت مي‌برم و اين‌كه با فارغ‌التحصيل‌‌هاي دوره‌ي ليسانس يا استادان دانشگاه بحث علمي بكنم زيبا است








 

ü نمي‌فهمم پروفسور‌ها چگونه براي كتاب نوشتن هميشه وقت دارند. شايد از اوقات فراغت‌شان براي اين ‌كار استفاده مي‌كنند











 «ويليام چسويك»

(William Cheswick) 









دانشگاه «جانز هاپكينز»










ü به‌نظر من در معرفي نقاط آسيب‌پذيرمسؤول هستيم 









ü تنوع محصول باعث تنوع انتخاب است






 

 

 

 

 

1385/11/4 لينک مستقيم

فرستنده :
محمدمصطفايي(3) HyperLink HyperLink 1386/8/19
مـتـن : با سلام وسپاس از دستندكاران اين سايت جالب بهنظرمن اين سايت يكي از بهترين سايتهاي ايران است .
من محمد مصطفايي هستم رشته كامپيوتر از تهران
خداحافظ شما
پاسـخ : ايميل فرستنده: oqab_mavara@yahoo.com
سايت شخصي: www.oqabmavara.blogfa.com
سلام محمد جان!
ما نيز از شما برادر بزرگوار و قدرشناس تشكر و قدرداني مي‌كنيم. مسؤولين و دست‌اندركاران شبكه‌ي رشد به وجود شما دوستان گرامي افتخار مي‌كنند و آرزوي موفقيت بيش از پيش شما را خواهان هستند.

فرستنده :
sara HyperLink HyperLink 1386/8/19
مـتـن : رمز موفقيت شما در كسب علم كامپيوتر چيست؟ با تشكر سارا از ايران-گچساران
پاسـخ : ايميل فرستنده: sara@yahoo.com
سارا جان!
متأسفانه امكان طرح پرسش شما ميسر نيست ولي اگر رمز موفقيت را بخواهيد مي‌توان از عموم صحبت‌هخاي دانشمندان چنين برداشت كرد كه: رمز موفقيت داشتن هدف و فعاليت حرفه‌اي در آن زمينه است. به‌گونه‌اي كه تمام مسير زندگي در خدمت آن هدف قرار گيرد و دايماً و مستمراً با يك برنامه‌ريزي صحيح و بدون بلندپروازي‌هاي غيرواقعي، در آن مسير حركت كنيد.
قطعاً يكي از علل مهم موفقيت اين محقق كامپيوتر همين پشتكار و حرفه‌اي درگير شدن با كامپيوتر است.

نظر شما پس از تاييد در سايت قرار داده خواهد شد
نام :
پست الکترونيکي :
صفحه شخصي :
نظر:
تایید انصراف
 فعاليت‌هاي علمي رشد

 

     

 

 

صفحه‌ي اصلي

     

 

راهنماي سايت

     

 

 

آموزش

     

 

بانك سوال

     

 

 

مسابقه

     

 

 

زنگ تفريح

     

 

 

مصاحبه و گزارش

     

 

 

معرفي كتاب

     

 

 

مشاوره

     

 

 

پرسش‌و‌پاسخ‌علمي

     

 

اخبار

     

 

فعاليت‌هاي علمي

 تماس با ما