بخشی از مقاله
شبكه اينترنت و تكنولوژي هاي وابسته
مقدمه:
طبق تعريف Internet به معني شبكهاي از شبكهها است. به اين معني كه در شبكه اينترنت بسياري از شبكههايي كه از پيش وجود داشتند و يا شبكههاي جديد به يكديگر متصل شدهاند بطوريكه كاربر ميتواند در داخل اين شبكهها بصورت Transparent (يعني بدون آگاهي از ساختار شبكهها) جستجو كرده و سرويسهاي لازم را دريافت نمايد.
هسته اوليه اينترنت از طريق شبكه ARPANET ايالات متحده بوجود آمد كه در ابتدا صرفاً جهت انجام محاسبات از راه دور(Remote Computing) بكار ميرفت. در اوايل دهه 80 ميلادي نسخه جديد و بهبوديافته آن تحت عنوان NSF NET جهت كاربردهاي دانشگاهي ارائه شد كه امكان جستجو و يافتن منابع اطلاعاتي را براي محققان فراهم ميكرد. مدل فعلي بكار رفته در اينترنت نسخه بهبود يافته NSF NET است كه در آن ساختار سلسله مراتبي (Hirarchical) استفاده شده است. در اين ساختار شبكه به سه بخش محلي، منطقهاي و back bone تقسيم ميشود. به اين صورتكه شبكههاي محلي به شبكههاي منطقهاي (فراهمآورندههاي منطقهاي يا ملي سرويس (service provider) ) متصل شده و شبكههاي منطقهاي به شبكههاي منطقهاي ديگر و يا back bone (فراهم آورندههاي جهاني سرويس) متصل شدهاند. بنابراين جهت اتصال بين شبكههاي
منطقهاي لزوماً نيازي به استفاده از back bone نيست و آنها ميتوانند مستقيماً به يكديگر متصل شوند، اين ساختار تحتعنوان mesh توزيع شده (Distributed mesh) شناخته ميشود. شكل 1 ساختارهاي مختلف شبكه را نشان ميدهد. شبكه ميتواند بصورت متمركز، غيرمتمركز و يا mesh توزيع شده باشد كه مورد اخير در اينترنت استفاده شده است.
شكل 1 ساختارهاي مختلف شبكه الف) متمركز ب) غيرمتمركز پ) mesh توزيع شده
نحوه گردش دادهها در شبكه اينترنت:
اطلاعات در ساختار mesh توزيع شده بيان شده در بالا، بصورت بستههاي داده در داخل شبكه ب
ه سمت مقصد رهسپار ميشوند و در اين ميان مسيرهاي مختلفي را طي مينمايند كه اين مسيرها ميتوانند در شبكههاي گوناگوني باشند. شبكهها توسط ابزارهايي تحت عنوان Router يا مسيردهنده به يكديگر متصل ميشوند كه مسئوليت مسيريابي بستههاي داده و انتقال آنها به مقصد را بر عهده دارند. طبعاً بهدليل وجود ساختار mesh توزيع شده مسيرهاي متفاوتي تا مقصد وجود دارند كه در صورت خرابي در يك مسير ميتوان از ديگري استفاده كرد. اين شبكه نامتقارن توسط تعداد زيادي serviceprovider مستقل و خاص مانند MCI world com ، sprint و … مديريت ميشود. همانطوركه اشاره شد ساختار شبكه اينترنت بصورت لايهاي است. در لايه (سطح) بالاتر NSP هاي (network service provider) جهاني قرار دارند كه پهناي باند لازم و سرويسهاي مورد نيازNSPهاي ملي را فراهم مينمايند. NSP هاي ملي پهناي باند لازم و سرويسهاي مورد نياز ISP ها (Internet service provider) را فراهم مينمايند. اين ISP ها هستند كه سريس نهايي را به مشتركين و كاربران ارائه ميدهند. از اتصال NSP ها شبكه جهاني اينترنت ايجاد ميشود كه اين اتصال بصورت mesh توزيع شده است. اتصال NSP ها به ISP ها و نيز مشتركين به ISP ها بصورت متمركز (star) است. شكل 2 سلسله مراتب موجود در شبكه اينترنت را نشان ميدهد.
شكل 2 ـ ساختار سلسله مراتبي شبكه اينترنت
همانطوركه در شكل 2 مشاهده ميشود، كاربران به ISP هاي نهايي متصل ميشوند. اين كاربران ميتوانند از طريق شبكه به mail server يا هر ارائهدهنده سرويس (كه تحت عنوان ASP (Application service provider) شناخته ميشوند) متصل شده و سرويس مربوطه را دريافت نمايند. در واقع شبكه اينترنت بصورت تعداد زيادي mesh توزيع شده است كه توسط Router ها به يكديگر متصل ميشوند. اين زيرشبكهها ميتوانند خود از طريق چندين مسير به شبكههاي ديگر متصل شوند. گسترش اينترنت به معني گسترش تعداد اين زيرشبكهها و اتصال آنها به يكديگر است كه در نتيجه تعداد ASPها و كاربران نهايي افزايش مييابند.در اين ميان آنچه از اهميت خاصي برخوردار است، نحوه آدرسدهي NSF ها،ISP ها و كاربران نهايي در داخل اين شبكه است. مسلماً در هر شبكهاي براي دسترسي به يك node (گره) نياز به داشتن آدرس آن گره است. مثلاً در شبكه تلفن، شماره تلفن در حقيقت همان آدرس node بوده كه بصورت منحصر بفرد تخصيص داده ميشود و بنابراين ميتوان با اعلام شماره (آدرس) مقصد بصورت منحصر بفردي به آن متصل شد.شبكه اينترنت را ميتوان بصورت يك شبكه TCP/ IP بزرگ در نظر گرفت كه طبعاً آدرسدهي آن از طريق آدرسIP صورت ميگيرد. آدرسIP يك عدد 4 بايتي است كه معمولاً بصورت عدد صحيح در چهاربخش بيان ميگردد مثلاً 256.19.2.1 نحوه تخصيص آدرسهاي IP مكانيزم استاندارد خاص خود را دارد. شايد خوانندگان با اصطلاحات IP valid ، IP invalid برخورد كرده باشند كه بيانگر منحصر بفرد (Global) بودن يا نبودن آدرسIP است. IP valid در واقع بيانگر آدرس جهاني است كه همچون شماره تلفن از هركجاي شبكه بصورت منحصربفرد قابل دسترس است. IP invalid بيانگر آدرسي است كه در يك حوزه خاص از اين شبكه شناخته شده است و جهاني نميباشد. معادل اين آدرس در شبكه تلفن، شماره تلفنهاي داخلي در حوزه يك PBX (privatebranchexchange) است. ساختار اين دو آدرس هيچ تفاوتي با هم ندارند و صرفاًvalid يا invalid بودن آن در تعاريفRouter هاي بين شبكهاي تعريف ميشود. نقش Router ها از اين حيث همانند دستگاه PBX در شبكه تلفن است. Router ها با توجه به تعاريف انجام شده در آنها با دريافت يك بسته و با توجه به آدرس آن در صورت نياز به مسيريابي در شبكه اينترنت، آدرس valid مربوطه را جايگزين
نموده و به Router بعدي ارسال مينمايند. هرRouter با توجه به آدرس بسته و جداول داخلي خود مسير بعدي را تشخيص ميدهد تا نهايتاً بسته به مقصد نهايي خود برسد. شكل 3 شماي كلي نحوه قرارگيري Router ها و اتصال آنها را نشان ميدهد.
شكل 3 ـ شماي كلي نحوه قرارگيري Router ها و اتصال آنها
حال بر روي اين ساختار ايجاد شده ميبايست نرمافزارها و سرويسهاي كاربردي (Application) را قرار داد. برخي از اين سرويسها جهت ايجاد امنيت در شبكه و برخي بهعنوان سرويس نهايي ا
رائه شده بهكاربر تعريف ميشوند كه در ادامه برخي از آنها تعريف شدهاند. مسلماً اين موارد صرفاً جهت آگاهي از ساختار تعريف سرويس در شبكه اينترنت است و موارد بسيار زياد ديگري وجود دارند كه البته روزبهروز هم بر تعداد آنها افزوده ميشود و بيان آنها مستلزم مجال ديگري است.
همسود شبكه اي: محصول انقلاب اطلاعات
اشاره؛ ويژگي تكامل حيات انسان در طول تاريخ به طور اخص به نحو استفاده وي از محيط اطراف مربوط مي شود. در اولين دوره تكاملي، انسان از زور بازو براي بهره گيري از محيط و ادامه زندگي كمك مي گرفت. در دوره دوم در انقلاب صنعتي، ماشين به كمك انسان آمد و حالا در دوره سوم، اين چگونگي استفاده از اطلاعات است كه وجه تمايز حيات انسان را نسبت به دوره هاي پيشين شكل مي دهد.
در مقاله اي كه در شماره اخير نشريه National Interest درج شده است و صورت تلخيص شده آن در اينجا درج شده است، نويسنده با نگاهي اجمالي به چگونگي شكل گيري واحد هاي اجتماعي انسان در طول زمان و سپس تكامل جامعه مدني، به پيامدهاي انقلاب صنعتي و انقلاب اطلاعات مي پردازد. به اعتقاد نويسنده، در عصر اطلاعات مجموعه هايي از كشورها در كنار هم قرار خواهند گرفت كه از نظر زبان و فرهنگ مشابهت داشته باشند. وي از اين مجموعه ها به عنوان همسود شبكه اي (Network Commonwealth) نام مي برد و به تشريح آنها مي پردازد. ديدگاههاي وي از نظر تحليل روابط ميان برخي كشورها و تأثير آن بر نظام بين المللي قابل تعمق است.
در طليعه قرن بيست و يكم، كاملاً روشن است كه كشورها زماني مرفه هستند كه جامعه مدني آنها قوي باشد. تعجب آور نيست كه بسياري كشورهاي فقير و دچار درگيري جهان آنهايي اند كه ماهيت مدني ندارند، مانند نظامهاي تماميت خواه و ديكتاتوريهاي شخصي.
جامعه مدني شبكه گسترده اي از شبكه هاست كه از شخص شروع مي شود و سپس در سطح بالاتر خانواده، سازمانهاي اجتماعي، تشكيلات شركتها را در برمي گيرد. اينها همه نهادهايي هستند كه افرادي تشكيل داده اند كه داوطلبانه گرد هم آمده اند. اين قبيل جوامع مدني (Civil) به كشورهاي مدني (Civic) بدل مي شوند. اينها كشورهايي هستند كه در آن حاكميت از سطح محلي آغاز مي شود و تدريجاً بالا مي رود و به مسائل گسترده تر مي پردازد. كشور مدني براساس رضايت محلي و احساس مشاركت در جامعه محلي، منطقه اي و ملي شكل مي گيرد و حاكميت حكومت نه براساس اعمال مستمر زور كه بر پايه تمايل شهروندان به تبعيت از دستورهاي آن ابرام مي شود.دموكراسي و بازار آزاد آثار جامعه مدني قوي و كشور مدني قوي است، نه علل آن. در خلال قرن گذشته توجه همگان به غلط به سازوكارهايي سطحي دموكراسي جلب شده است، نه به علل ريشه اي اين پديده. روشن بود كه جامعه داراي شبكه قوي تشكلها كه ويژگي جامعه مدني است، تدريجاً داراي ابزار بيان منافع جامعه به حكومت مي شود. نياز به ابزار مؤثر بيان باعث شكل گيري سازوكار دولتي شد كه اكنون دموكراسي مي خوانيم. بعداً، روشنفكران جوامع
بدون جامعه مدني قوي (به خصوص فرانسه پيش از انقلاب) جوامع داراي جامعه مدني قوي را (به خصوص انگليس) مورد بررسي قرار دادند و كوشيدند يك ساختار نظري انتزاعي را كه جوهره آن را در برمي گرفت، استخراج كنند. آنان اين ساختار را دموكراسي خواندند، اما بعداً بيشتر توجه خود
را معطوف الگوي خود كردند، نه جوهره آنچه به آن علاقه داشتند. وقتي جامعه مدني به حد معيني از پيچيدگي مي رسد، دموكراسي ظهور مي كند. به عبارت ديگر سازوكارهاي دموكراتيك پديد آورنده جامعه مدني نيست.فهم مفاهيمي از اين دست پيامدهاي گسترده اي در جامعه امروز در بردارد. شكل گيري سريع، استقرار و امور مالي شركت ها مانند شركت هاي موجود در ناحيه سيليكن ولي [در كاليفرنيا] از ويژگي هاي ذاتي يك جامعه مدني قوي است. به احتمال زياد، نوآوري هاي ناشي از انقلاب اطلاعات - مانند اينترنت، ماهواره ارتباطاتي و كابل فيبرنوري- باعث نوآوري در ديگر انقلابهاي علم بنياد مي شود. در واقع فناوريهاي تازه كشورها و جوامع مدني را تقويت كرده است و توان رقابتي بيشتري در برابر ممالكي كه مي توان كشورهاي اقتصادي خواند، به آنها مي دهد. كشور اقتصادي ملت كشوري متمركز است كه دولت فلسفه وجودي خود را از سرپرستي انتقال مزايا بين نسلها، طبقات و مناطق مي گيرد.كشورهايي كه به طور غيرواقع بينانه به الگوهاي گذشته مي چسبند، به زودي به سرنوشت كشورهايي مانند ايتاليا دچار مي شوند كه در آن بخش قابل توجهي از توليد ناخالص داخلي (بيش از ۵۰ درصد) ثبت نمي شود و دور از نظارت دولت است. با كاهش درآمدهاي مالياتي، دولت ناچار مي شود يا خدمات را كاهش دهد يا ماليات بيشتري از آناني كه ماليات مي دهند، بگيرد و اين آغاز يك چرخه باطل است. كاهش خدمات باعث مي شود ماليات پردازان ارزش رابطه خود را با دولت زير سؤال ببرند و افزايش نرخ ماليات عده بيشتري را به گريز از پرداخت ماليات مي كشاند. هر دو حالت توانايي دولت را براي داشتن جريان درآمدي كاهش مي دهد. كاهش درصد مؤثر توليد ناخالص داخلي كه مقامات مالياتي از آن اطلاع دارند، روند زوال كشور اقتصادي را تسريع مي كند.زوال كشور اقتصادي رخدادي آرام و تدريجي است، يعني انقلابي شكل گرفته از تصميمهاي شخصي بسيار كه وقتي با هم در نظر گرفته و دستاوردهاي فني مانند مسافرتهاي هوايي و مخابرات ماهواره اي آن را بزرگ كند، تأثيري انبوه خواهد داشت.عده اي معتقدند دسترسي به معاملات اينترنتي كه از كنترل دولت خارج است، توانايي آن را براي حفظ خود از بين مي برد. طرفداران اين ديدگاه فكري دوره اي را پيش بيني مي كنند كه اساساً سازمان دهي اجتماعي آن دچار بي نظمي است و اشكال بازاري بر اقتصاد و ساير روابط آن غالب است. با وجودي كه بسياي از قضاياي اين استدلال قدري اعتبار دارد، نتايج آن به شدتي كه تصور مي شود، نيست. اين تغييرات احتمالاً باعث دگرگوني ماهيت آن مي شود، نه اين كه عمر آن را به پايان برساند. انقلابهاي فناوري جاري سبب مي شود تا كشورها براي انسجام اتكاي فزاينده اي به اشكال داوطلبانه خواهند داشت. كشورهاي موفق داراي يك يا چند ويژگي ذيل هستند:
- جمعيت اندك با گستره نسبتاً محدود جغرافياييژ
- همگني ديني يا قومي
- اقتصاد بازار بنياد با امكان شكل گيري شركتهاي شخصي
- هزينه پايين خروج
- شريك بودن در يك روايت مثبت و تأكيدي
ظهور همسود شبكه اي ويري تيره و تار از وجود يك رشته كشورهاي كوچك و جدا از هم ترسيم مي كند كه درگير مناقشه و رويارويي هستند. اين امر يادآور نظريه «جنگ همه با همه» هابز است. پيش بيني آن يعني وجود انگشت شمار سنگاپوري هاي ثروتمند و بسيار كوزووهاي فقير و جنگ زده. اين ديدگاه در آثار سياسي رابرت كاپلان(هرج و مرج آينده) و نيل استيفنسون(عصر الماس) ديده مي شود. ديدگاه ديگر را مي توان «يك جهان از طريق اينترنت» توصيف كرد(كه در آن انگليسي زبان جهاني است). روايت هاي بسيار اين ديدگاه را مي توان در نگاه بين المللي گراي هگلي- كانتي مشاهده كرد. ديدگاه ياد شده نوعي حاكميت جهاني را متصور مي بيند كه ويژگي آن يكپارچگي فزاينده در سازمان هاي فراملي منطقه اي مانند اتحاديه اروپا و نفتا، به موازات ساختارهاي تك منظوره جهاني مانند سازمان تجارت جهاني است كه همگي به نوعي حاكميت جهاني منجر مي شود.يك ديدگاه به تعداد اندكي سنگاپور و تعداد زيادي كوزوو منجر مي شود و ديگري عصر طلايي چند فرهنگي را متصور مي بيند كه سازمان ملل و سازمان هاي وابسته بر آن نظارت مي كنند.
در بينابين واحد طبيعي قديمي يعني دولت ملت و پيش بيني دوردست تمدن جهاني، بايد يك شكل مياني قرار دهيم. يك دسته جوامع مشابه، نه يكسان، داراي تعدادي ويژگي هاي مشترك، اين واحد نوظهور تمدن شبكه اي است، يك شكل تمدني جديد كه شبكه ها ايجاد مي كنند.
تمدن شبكه اي در وهله اي در قالب همگني فرهنگي شكل مي گيرد، يعني گروه هايي از ملل كه داراي زبان، رسوم، نظام هاي حقوقي، دين و ساير ارزش هاي مشترك هستند، به خصوص ويژگي اعتماد.سرعت، ارزاني و سهولت استفاده از ارتباطات نوين به ويژه اينترنت جوامعي را كه از نظر فرهنگي مشابه هستند، به شكل يك واحد فرهنگي درمي آورد كه شاخه هاي متفاوتي دارد.يك مثال به روشن شدن موضوع كمك مي كند. در خلال سه جنگ خليج فارس، بالكان و عراق واكنش مردم و دولت در انگليس و آمريكا مورد بررسي قرار مي گرفت.
در جريان جنگ خليج فارس آمريكايي ها و انگليسي ها مباحث مربوط در كشور مقابل را از طريق رسانه هاي سنتي هم پيگيري مي كردند. در خلال بحران بالكان، آمريكايي ها توانستند مذاكرات پارلمان انگليس را در اين زمينه از تلويزيون هاي كابلي پيگيري كنند. اما در جريان جنگ عراق، گسترش اينترنت و قابليت هاي آن مانند وبلاگ، مشاهدات آني افراد را در اختيار همگان در سراسر جهان مي گذاشت. به علاوه گروه هاي طرفدار و مخالف جنگ عقايد خود را از طريق وبلاگ منتشر مي كردند. در مباحث مربوط به عراق ابتكار عمل تا حد زيادي در اختيار مردم قرار گرفت.تمام شواهد نشان مي دهد اين الگوها در آينده تشديد خواهد شد. به نظر مي رسد تمدن هاي شبكه اي گام آينده در گسترش جامعه مدني باشد كه در طول زمان از شبكه هاي محلي و منطقه اي تجاري، فكري و مدني به شبكه هاي ملي گسترش يافته است.
انقلاب صنعتي وجود ملت كشورهايي را كه در پهناي قاره ها قرار داشتند، امكان پذير كرد. انقلاب اطلاعات اين امكان را فراهم آورده است كه جوامع مدني را در ابعاد جهاني به هم متصل شوند. تمدن شبكه اي اين گونه است. هسود شبكه اي تلاشي براي يافتن معادلي ديگر براي تمدن شبكه اي است. همان گونه كه ملت قومي ماده خامي بود كه دولت ملت سنتي از آن ساخته شد، تمدن شبكه اي ماده خامي است كه همسود شبكه اي از آن ساخته مي شود.
ظهور همسود شبكه اي به عنوان شكلي مؤثر از سازمان سياسي، اجتماعي و اقتصادي منبعث از سه عامل است. نخست آن كه بنيان اقتصاد جهان در حال تغيير از توليد به اطلاعات است. دوم آن كه فضاي فيزيكي ديگر مهمترين عامل در تعيين وابستگي سياسي نيست، بلكه فضاي فرهنگي مهمترين عامل است. سوم آن كه همزمان با افزايش پيچيدگي، همكاري با ارتباط متناسب مي شود.روي هم رفته، ارتباطات جهاني به علاوه ارتباطات هوايي ارزان ريخت شناسي جدمل در تجارت يا ظهور قدرت نيست. از آنجايي كه ابتدا انگليس و سپس آمريكا انقلاب صنعتي و مدرنيته سياسي را تجربه كردند، كشورهاي انگليسي زبان اغلب پيشتاز تكامل اجتماعي، سياسي و اقتصادي و نيز ايجاد جوامع مدني قوي بوده اند. از اين رو احتمال دارد كه ساختارهاي همسود شبكه اي ابتدائاً در كشورهاي انگليسي زبان ظهور كند.روابط تمدن شبكه اي به ايجاد ن
هادهاي مشترك انجاميده است. رابطه نظامي نزديك آمريكا و انگليس مبناي ديرينه ترين و موفق ترين ائتلاف جهان يعني سازمان پيمان آتلانتيك شمالي (ناتو) بوده است.
روندهاي آتي
هر چقدر كه بيشترين ارزش تجارت بين المللي از منابع طبيعي، محصولات كشاورزي و كالاهاي فناوري پايين به فرآورده ها و خدمات اطلاعات كه از طريق اينترنت عرضه مي شود، منتقل شود، خطوط تجارت و همكاري بيشتر در امتداد خطوط زباني- فرهنگي خواهد بود تا جغرافيايي.
شواهد موجود نشان مي دهد پس از كشورهاي انگليسي زبان، كشورهاي اسپانيايي زبان نامزد بعدي ايجاد همسود شبكه اي در آينده نزديك هستند. فرآورده هاي اطلاعاتي به زبان اسپانيايي شامل كتب و نشريات و نيز فيلم هاي اسپانيايي به راحتي از مرزها مي گذرد. در قلمرو اقتصادي، شركتهاي اسپانيايي نقش مهمي در مدرن سازي اقتصاد كشورهاي آمريكاي لاتين در دهه ۱۹۹۰ ايفا كردند و مي توان انتظار داشت در آينده هم به اين كار ادامه دهند. اسپانيا اكنون در آستانه تبديل شدن به بزرگترين سرمايه گذار در آمريكاي لاتين است. اين پديده جديدي است، چرا كه اين كشورها از بدو كسب استقلال همواره براي مشاركت اقتصادي به فرانسه، انگليس و آمريكا چشم دوخته اند. با توجه به توان جمعيتي، كشورهاي اسپانيايي زبان مي توانند به عنوان همسود شبكه اي آينده ظهور كنند.در اين حال، فرانسه از سازمان كشورهاي فرانسوي زبان حمايت مي كند كه مي تواند سنگ بناي همسود شبكه اي فرانسوي زبان باشد. رابطه نزديك بين پرتغال و برزيل مي تواند زمينه را براي تكامل احتمالي همسود شبكه اي پرتغالي زبان فراهم كند. اكنون اين سؤال مطرح مي شود كه آيا اتحاديه اروپا مي تواند به نوعي همسود شبكه اي تبديل شود؟ كشورهاي اين اتحاديه انحصارات دولتي را برچيده اند، بازارها را به روي هم گشوده اند و اختيار شهروندان خود را براي مسافرت اقامت، كار، رقابت در كشورهاي ديگر اتحاديه بسيار افزايش داده اند. اما پاسخ نه است. مشكل اصلي تعريف يك فرهنگ مشترك اروپايي است كه شامل تمام كشورهاي عضو باشد. امري كه احتمال آن بيشتر است اين است كه در طول زمان نوعي ساختار در داخل اتحاديه اروپا پديد آيد كه به اعضاي خود اجازه دهد تا روابط همسود شبكه اي با شركاي تمدن غير اروپايي خود برقرار كنند.
زيرساختارهاي امنيتي مدرن براي مبادلات در شبكه اينترنت
استفاده از رايانه امروزه جزو كارهاي روزمره بسياري از افراد قرار گرفته و در كشورهاي پيشرفته، سيستمهاي رايانهاي جزو لاينفك زندگي افراد جامعه ميباشند. در كشورهاي در حال توسعه از جمله ايران، فرهنگ استفاده از رايانه با سرعت زيادي در حالت شكلگيري است و پيشبيني ميشود كه در آيندهي نهچندان دور، شاهد همهگير شدن استفاده از رايانه در ايران باشيم.در عصر كنوني استفاده از رايانه به تنهايي قابليت زيادي را براي كاربران فراهم نميكند بلكه عمدتا رايانهها از طريق خطوط تلفني ( dial-up ) و يا شبكههاي محلي (lan) به يكديگر متصل هستند. استقبال جهاني از شبكه اينترنت و وجود ابزار و استانداردهاي مختلف، زمينهاي را فراهم آورده تا بتوان كاربران را به راحتي با يكديگر ارتباط داد و منابع و اطلاعات الكترونيكي را درميان آنها از طريق خطوط شبكهاي توزيع نمود. حتي مشاهده ميشود كه بسياري از اطلاعات با ارزش از قبيل اطلاعات مالي (خريد و فروش) و يا اطلاعات سري نيز از طريق شكبه اينترنت بين كاربران رد و بدل
ميشوند.
دو مساله مهم كه كاربران شبكههاي كامپيوتري با آنها دست به گريبانند عبارتند از :
١- حفظ حريم خصوصي و محرمانگي: كاربران علاقمند هستند كه كارها و ارتباطات آنها غير قابل رديابي توسط ديگران باشد و همچنين پيامهايي كه آنها در شبكه ميفرستند و يا دريافت مينمايند، قابل فهم توسط مداخلهگراني كه دادههاي رد و بدل شده در مسير شكبه را شنود مي كنند، نباشد.
٢- احراز هويت و عدم انكار: كاربران جهت پارهاي از مسائل نياز دارند كه از صحت هويت طرف مقابل، اطمينان حاصل نمايند و مطمئن شوند كه كاربري كه با آن تماس گرفتهاند واقعا همان فردي است
كه انتظارش را داشتهاند. همچنين در بعضي از مسائل، ارسال كنندهي يك پيام نبايد بتواند پيامي را كه فرستاده انكار نمايد. اين ابزار همان امضاي معمولي افراد را شبيه سازي مي نمايد.رمزنگاري به عنوان يك از روشهاي قابل اعتماد جهت فراهم آوردن سرويسهاي فوق قابل استفاده ميباشد. كلمه لاتين cryptography به معني علم نوشتن به رمز ميباشد. ولي امروز به صورت كليتري جهت فراهم آوردن ابزارهايي كه ميتوانند سرويسهايي را براي امنيت اطلاعات و دادهها ارائه نمايند، استفاده ميشود. امروزه رمزنگاري جزو روشهاي الزامي در فراهم نمودن امنيت سيستمها و شبكههاي كامپيوتري ميباشد و مانند قديم، منحصر به سيستمهاي نظامي و بانكي نميشود. در عصر شبكههاي كامپيوتري، هر فرد ميتواند از منابع اطلاعاتي خود با استفاده از ابزارهاي امنيتي كه عمدتا توسط سيستمهاي رمزنگاري فراهم ميشوند، محافظت نمايند.
- سيستمهاي رمزنگاري متقارن و نامتقارن
با وجود اينكه امروزه سيستمهاي رمزنگاري براي كاربردهاي مختلفي مورد استفاده قرار ميگيرند ولي در ابتدا چنين سيستمهايي تنها جهت اختفا و به عنوان ابزاري براي به وجود آوردن محرمانگي پيام، طراحي شده بودند. در يك سناريوي كلي مي توان فضايي را در نظر گرفت كه در آن، كاربر A قصد ارسال پيام P به كاربر B را دارد.
روش كار بدين ترتيب است كه ابتدا كاربر A ا زالگوريتم E جهت رمز نمودن پيام P استفاده مي نمايد. الگوريتمهاي رمزنگاري، نياز به يك كليد رمزنگاري (Ke) دارند تا بتوانند از پيامي مانند P، يك خروجي مانند C توليد نمايند كه با پيچيدگي زيادي وابسته به هر دوي P و Ke باشد. كاربر B كه پيام C را دريافت ميكند با استفاده از الگوريتم رمزگشايي D و با استفاده از كليد رمزگشايي (Kd) اقدامه به بازنمودن پيام C مينمايد و نتيجه، پيام P خواهد بود.فرق اساسي ميان سيستمهاي رمزنگاري متقارن و نامتقارن اين است كه در سيستمهاي رمزنگاري متقارن Kd يا مساوي Ke است و يا به راحتي از آن استنتاج مي شود. در نتيجه كافي است هر دو كاربر A و B، كليد Ke را بدانند تا بتوانند پيامهايشان را توسط آن رمز نموده و سپس رمزگشايي نمايند. با توجه به اينكه Ke تنها براي A و B شناخته شده است لذا وقتي كاربر B پيام را باز ميكند، مطمئن ميشود كه پيام فوق از طرف A است (خاصيت احراز هويت) . با اين وجود A به راحتي ميتواند ارسال پيام فوق را انكار نمايد زيرا B نيز ميتواند چنان پيامي را به همان شكل، رمز نمايد.در سيستمهاي رمزنگاري نامتقارن، كليديهاي رمزگذاري و رمزگشايي متفاوت هستند. در حقيقت هر كاربر داراي يك زوج كليد ميباشد كه يكي كليد عمومي و ديگري كليد خصوصي ميباشد. فرض بر اين است كه كليد خصوصي، تنها توسط آن كاربر شناخته شده است ولي كليد عمومي براي همه افرادي كه قصد ارتباط با آن كاربر را دارند معلوم است. حال اگر A قصد ارسال پيامي محرمانه به B را داشته باشد، پيام را توسط كليد عمومي B رمز ميكند وآن را ارسال مي نمايد. كاربر B پيام رمز شده را توسط كليد خصوصي خود، رمزگشايي مينمايد. با توجه به اينكه تنها B كليد خصوصي را داراست لذا هيچ فرد ديگري نميتواند به محتواي پيام دسترسي پيدا كند. براي ايجاد خاصيت احراز هويت ميتوان پيام را توسط كليد خصوصي رمز نمود تا هر فردي كه كليد عمومي آن كاربر را داراست بتواند رمز را باز نموده و در نتيجه هويت كاربر فوق احراز شود. البته در عمل بهجاي اينكه متن، توسط كليد خصوصي رمز شود، توسط يك تابع در هم ساز (hash function)، يك جمعآزما با طول ثابت (مثلا ١٢٨ بيت) ايجاد ميشود و سپس جمعآزما رمز ميشود.
- مقايسه الگوريتمهاي رمزنگاري متقارن و نامتقارن
الگوريتمهاي رمزنگاري متقارن و نامتقارن از جنبههاي مختلفي قابل مقايسه هستند. با توجه به اينكه هدف ايجاد امنيت قوي در شكبه اينترنت ميباشد لذا امنيت، سادگي و همچنين افزايش
تواناييهاي سيستم، داراي اهميت بيشتري ميباشند.از لحاظ امنيت مشكل مي توان سيستمهاي متقارن و نامتقارن را مقايسه نمود. سيستمهاي رمز نامتقارن، عمدتا بر اساس يك مساله سخت رياضي بنيان نهاده شدهاند و تا وقتي آن مساله رياضي حل نشده، سيستم داراي امنيت لازم ميباشد. به عنوان مثال يكي از مسايل رياضي كه سيستمهاي رمز بر آن استوار هستند مساله تجزيه اعداد بزرگ ميباشد. با توجه به اينكه در سيستمهاي رمز نامتقارن، با ا
عداد بزرگ كار ميشود لذا اينگونه سيستمها در مقايسه با سيستمهاي رمز متقارن معمولا از سرعت نسبتا پاييني برخوردار هستند.با وجود سرعت نسبتا كم الگوريتمهاي نامتقارن، سادگي كار با آنها و تواناييهايي كه فراهم ميآورند آنها را براي استفاده از يك سيستم بزرگ و همهگير جذب مينمايند. كليدهاي استفاده شده در الگوريتمهاي نامتقارن، راحتتر از الگوريتمهاي متقارن قابل توزيع هستند. اگر فرض كنيم در شبكه n كاربرد وجود دارد و همه كاربران بخواهند توسط الگوريتم متقارن با يكديگر ارتباط امن داشته باشند، نياز به ٢/(n (n-1 كليد ميباشد كه بين هر دو كاربر به اشتراك گذاشته شده است. در مقابل، اگر از الگوريتم نامتقارن استفاده شده باشد، به n زوج كليد (عمومي و خصوصي) نياز ميباشد. در ضمن چون در الگوريتمهاي نامتقارن، تنها كليد عمومي هر كاربر بايد در شبكه توزيع شود لذا بر خلاف الگوريتمهاي متقارن كه در آنها بايستي كليدها به طور امن (محرمانه) توزيع شوند، در الگوريتمهاي نامتقارن مشكل اساسي وجود ندارد.
- سازماندهي يك ساختار كليد عمومي
با مروري بر روند اعمال امنيت شبكه در چند دههي اخير ديده ميشود كه ديوار آتش ( firewall )، جزو اولين روشهاي حفاظت در شبكه بوده است. سيستمهاي تشخيص نفوذگران ( Intrusion Detection Systems ) و شبكههاي خصوصي - مجازي ( Virtual Private Networks ) نيز پس از آن پا به عرصه وجود گذاشتند. در عصر كنوني ساختار كليد عمومي و يا اصطلاحا (PKI)، Public Key Infrastructure بهعنوان بهترين روش براي اعمال امنيت در شبكه شناخته شده است.در اين قسمت قصد بر اين است كه ملزومات طراحي و سازماندهي يك ساختار كلي براي شبكه اينترنت بيان شود كه هر كاربر داراي يك زوج كليد مربوط به يكي از الگوريتمهاي نامتقارن باشد. با وجود اينكه امروزه ساختار كليد عمومي بسيار مطرح است ولي هنوز شاهد استفاده از روشهاي قديمي در شبكه اينترنت براي بسياري از كارهاي حساس و حتي خريد و فروش ميباشيم. البته بهدليل عدم هماهنگي در روشهاي فوق و پيروي نكردن از يك ساختار كلي و استاندارد، نياز به يك سيستم هماهنگ و كارا احساس ميشود.
- مشكلاتي كه در شبكه اينترنت وجود دارد
يكي از سادهترين مثالهايي كه نشان دهندهي ضعف شبكه اينترنت است؛ پست الكترونيكي ميباشد. سناريويي را در نظر بگيريد كه در آن كاربر A قصد ارسال پست الكترونيكي به كابر B را دارد. وقتي نامه از مبدا رها ميشود معمولا چندين گره را پشت سر ميگذارد و نهايتا به گروه مقصد يعني كاربر B ميرسد. در اين ارسال مشكلات فرواني ممكن است اتفاق بيافتند كه مهمترين آنها عبارتند از:
١) اگر ايجاد ارتباط فقط از طريق اينترنت ممكن است پس چگونه ميتوان آدرس كاربر B را به دست آورد به طوري كه مطمئن بود آدرس صحيح است؟
٢) چگونه ميتوان اطمينان حاصل نمود كه پيام ارسالي در بين راه (گرههاي عبوري) بازبيني
نشدهاند و پيام محرمانه باقي مانده؟
٣) چگونه هويت فرستندهي پيام توسط گيرندهي پيام احراز ميگردد؟ بهعبارت ديگر، كاربر B از كجا بفهمد كه پيام فوق واقعا از طرف كاربر A ارسال گرديده؟
يكي ديگر از مشكلات اساسي كه هم اكنون در شبكه اينترنت وجود دارد؛ انتقال اطلاعات از طريق FTP، HTTP و حتي TELNET ميباشد. البته گونهاي از سرويسها و ابزارهاي تكميلي ساخته شدهاند كه تا حدي اينگونه مشكلات را رفع مينمايند ولي هنوز مكررا ديده ميشود كه اطلاعات رد و بدل شده در شبكه اينترنت بدون امنيت (محرمانگي و احراز هويت) ميباشد و حتي ديده ميشود كه مثلا كلمه عبور استفاده شده در پروتكلهاي FTP و يا TELNET به صورت س
اده در شبكه ارسال ميشود و توسط هر فردي قابل كپي برداري ميباشد.
مهمترين مشكلي كه شبكه اينترنت با آن دست به گريبان است؛ عدم يك سيستم و ساختار كلي جهت ايجاد ارتباطات امن براي كارهاي حساس از قبيل تجارت الكترونيكي ميباشد. در حال حاضر بسياري از شركتها از طريق شبكه اينترنت اقدام به فروش كالاهاي خود نمودهاند كه عمدتا به كالاهاي ارزان قيمت محدود ميشوند، زيرا اولا هنوز اعتماد لازم بين كاربران بوجود نيامده و ثانيا بسياري از پروتكلهاي استفاده شده، از امنيت كافي برخوردار نيستند.
- راهكارهاي امنيتي
از سالها قبل، كارهاي زيادي براي ايجاد امنيت در شبكه اينترنت انجام شده است. به عنوان مثال PGP، SFTP، SHTTP، Secure Shell و Kerberos نمونههاي عملي هستند كه مورد استفاده قرار گرفتهاند، ولي هيچيك قابليتهاي لازم براي يك سيستم همهگير با تواناييهاي لازم براي نيازهاي جديد كاربران اينترنت را ندارند.
يكي از معروفترين استانداردهايي كه ميتواند منجر به ساختار كلي مورد نظر شود، استاندارد X.509 ميباشد. اين استاندارد كه توسط ISO/ITU تهيه شده، جهت ايجاد يك چارچوب براي PKI ارائه شده است و مبتني بر استاندارد X.500 ميباشد. استاندارد X.500 براي ايجاد سرويس دايركتوري ( Directory service ) براي شبكههاي بزرگ كامپيوتري ارائه گرديده است.استاندارد X.509 بهعنوان يكي از قديميترين ساختارهاي مبتني بر كليد عمومي در سال ١٩٨٨ ميلادي ظاهر شد كه متعاقب آن، نسخههاي ٢ و ٣ نيز ارايه شدند. اين استاندارد هم اكنون در بعضي از
سيستمها و پروتكلها مورد استفاده قرار گرفته و SET و SSL نيز از آن بهره ميبرند. در اين استاندارد براي هر كاربر، يك گواهي صادر ميشود كه از آن طريق ميتوان بسياري از نيازهاي امنيتي را برطرف نمود. توليد گواهي ( Certification ) و عمل تعيين اعتبار ( Validation ) دو عامل اصلي موردنياز در PKI ميباشند. هدف در عمل اول ايجاد ارتباط بين كاربر (يا شركت) و كليد عمومي آن بوده و در عمل دوم نيز هدف، تعيين اعتبار گواهي ميباشد.
با توجه به مطالب ذكر شده، PKI را ميتوان به صورت مجموعهي سختافزار، نرمافزار، كاربران، سياستها و رويههايي كه براي ايجاد مديريت، ذخيره، توزيع و انهدام گواهي مبتني بر رمزنگاري با كليد عمومي مورد نياز ميباشند تعريف نمود.
خصوصياتي كه در يك سيستم PKI مورد نياز ميباشند عبارتند از:
١) محرمانگي (Confidentiality): شامل محرمانگي محتواي پيام و عدم امكان شناسايي گيرنده و فرستنده پيام توسط نفر سوم.
٢) تماميت (integrity): شامل دستنخوردگي پيام، اطمينان از رسيدن پيام به مقصد و اطمينان از عدم دريافت بيش از يك نسخه پيام توسط گيرنده.
٣) احراز هويت (authentication): شامل اطمينان از اينكه پيام دريافت شده، از كسي ارسال شده باشد كه پيام نشان ميدهد و اطمينان از اينكه پيام ارسال شده را كسي دريافت ميكند كه فرستنده مدنظر دارد.
٤) عدم انكار (non - repudiation): شامل عدم امكان انكار دريافت پيام، توسط گيرنده پيام و عدم امكان انكار ارسال پيام، توسط فرستنده پيام.
٥) كنترل (control): شامل وجود قوانين مدون و منابع مورد اطمينان و همچنين امكان دنبال كردن و ثبت خطا در روند سيستم.
٦) در دسترس بودن (availability): اطمينان از فعال بودن سيستم در تمام اوقات.
- نحوه توزيع كليد عمومي
روشهاي موجود جهت توزيع كليد عمومي يك كاربر عبارتند از:
١) ارسال مستقيم توسط كاربر.
٢) ذخيره در دفترچه تلفن.
٣) ذخيره در يك گره كه با احراز هويت، قابل دريافت باشد.
٤) استفاده از گواهي.
با يك بررسي مختصر معين ميشود كه روش چهارم از ديگر روشها بهتر است. زيرا ضمن اينكه هويت صاحب كليد در موقع دريافت كليد عمومي قابل احراز ميباشد، از ايجاد ترافيك در گرههاي خاص (bottle - neck) نيز جلوگيري ميشود.
- طرح اصلي يك PKI مطلوب
براي طراحي يك سيستم PKI كامل و امن، نياز است كه ابزارهاي آن با دقت انتخاب شده و مشكلات احتمالي آن دقيقا مورد بررسي قرار گيرند. يكي از ابزارهاي اصلي در چنين سيستمي، توزيع كليد عمومي ميباشد كه طبق توضيحات مربوط به قسمت قبل، اين سرويس توسط گواهي قابل حل ميباشد.
- گواهي براي كاربران سيستم
حداقل اطلاعاتي كه در يك گواهي مورد نياز ميباشند عبارت است از اطلاعات شناسنامهاي صاحب گواهي، كليد عمومي صاحب گواهي، اطلاعات شناسهاي صادركننده گواهي (CA:Certificate Authority) و امضاي صادر كنندهي گواهي. با توجه به اينكه اين طرح يك طرح ملي بوده و قابل گسترش در سطح جهاني ميباشد لذا نميتوان انتظار داشت كه تنها يك صادركنندي گواهي براي تمام كاربران وجود داشته باشد. روشهاي مختلفي براي حل اين مشكل وجود دارد كه روش سلسله مراتب بصورت cross - reference به عنوان مطلوبترين روش در نظر گرفته ميشود. در اين روش يك صادركنندهي اوليه وجود دارد كه كليه كاربران يك جامعه يا گروه به آن اطمينان دارند. دليل اينكه چنين ساختاري در نظر گرفته شده، امكان آسان و امن احراز هوي
ت گواهي يك كاربر توسط كاربران ديگر ميباشد. در روش فوق نياز نيست كه هر كاربر براي تائيد هر كليد عمومي، مستقيما به صادركنندهي آن كليد مراجعه نمايد.
...- نحوهي تعيين اعتبار گواهي كاربران
طبق ساختار سلسله مراتبي كه در قسمت قبل بيان شد، هر كاربر ميتواند به راحتي هويت كاربر ديگر را احراز و يا رد نمايد. با اين وجود به دليل اينكه امنيت كليدهاي استفاده شده در سيست
مهاي رمزنگاري، تابع مقدار مصرف آن و همچنين زمان ميباشد، لذا لازم است كليدها پس از مدتي عوض شوند. بنابراين يكي ديگر از اقلامي كه بايد در گواهي كاربران منظور شود، تاريخ انقضاي گواهي ميباشد كه بر اساس متوسط زمان استفاده از كليد رمزنگاري محاسبه ميگردد.اين روش، مشكلاتي از اين قبيل را حل مينمايد ولي اگر به دليلي، كليد خصوصي كاربري از محرمانگي خارج شود و يا كاربر تقاضاي گواهي جديد نمايد آنگاه كليد رمزنگاري قديمي آن كاربر از درجه اعتبار ساقط ميشود؛ در صورتي كه هنوز گواهي قديمي كابر ممكن است اعتبار داشته باشد. براي حل اين مشكل از يك ليست شامل شماره گواهيهاي از درجه اعتبار ساقط شده (CRL) استفاده ميكنيم تا گواهيهاي بياعتبار، قابل پيشگيري باشد. بدين ترتيب اگر كار مهمي مانند انجام يك قرار داد مهم در حال انجام باشد لازم است كه كاربران پس از احراز هويت يكديگر (توسط گواهي امضا شده) اقدام به جستوجو در ليست فوق نيز بنمايند تا مطمئن شوند كه گواهيها باطل نشده باشند.
- محتويات گواهي
جهت سازگاري با استانداردهاي جهاني، گواهي كاربران را طبق استاندارد X.509 تعريف مي نمائيم. براساس اين استاندارد، يك گواهي داراي اقلام زير ميباشد:
1- شماره نسخه استاندارد: عددي صحيح كه نشان دهندهي نسخهاي از استاندارد ميباشد كه در گواهي استفاده گرديده است. در حال حاضر بالاترين نسخه، 3 ميباشد.
2- شماره شناسايي: شماره شناسايي گواهي ميباشد و فرض ميشود كه يك صادركنندهي گواهي هيچگاه دو گواهي با شماره شناسايي يكسان صادر نمينمايد.
3- شماره شناسايي الگوريتم امضا: شناسهاي است كه به تعيين الگوريتم صادركنندهي گواهي براي امضا كردن ميپردازد.
4- نام صادر كنندهي گواهي: نام صادر كننده گواهي طبق استاندارد X.500.
5- تاريخ اعتبار: شامل تاريخ شروع و خاتمه اعتبار گواهي.
6- نام صاحب گواهي: نام صاحب گواهي طبق استاندارد X.500.
7- كليد عمومي صاحب گواهي: شامل شناسهاي كه الگوريم نامتقارن استفاده شده و همچنين كليد عمومي متناظر با آن الگوريتم براي صاحب گواهي را معين نمايد.
اقلام ليست شده در بالا حداقل اطلاعات لازم در يك گواهي ميباشند. در بالا نام صادر كنندهي گواهي و نام صاحب گواهي، طبق استاندارد X.500 ميباشد كه جهت يكتا بودن نام، شامل اطلاعات سلسله مراتبي كاربر طبق فرمتي مشابه آدرس وب (URL) ميباشند. موارد اصلي كه در فرمت X.500 مورد استفاده قرار ميگيرند شامل كشور، نام كاربر، مكان، سازمان و واحد سازماني ميباشند.در نسخهي دوم از استاندارد X.509 به دليل اينكه ذخيره نام، طبق استاندارد X.500 ممكن است هميشه يك كاربر را به طور يكتا معين ننمايد (مثلا وقتي كاربري از شركتي اخراج شده و كاربر جديدي با همان نام استخدام شده)، لذا براي هر يك از صادر كنندههاي گواهي و صاحب گواهي يك شناسه يكتا در نظر گرفته شده است.
- روش محافظت از كليد خصوصي كاربران
يكي از مهمترين قسمتهايي كه بايد به طور جدي مورد توجه قرار گيرد؛ اطمينان از محرمانگي كليد خصوصي كاربران ميباشد. اگر به نحوي كليد خصوصي يك كاربر توسط كاربر ديگري مورد شناسايي قرار گيرد، كليه كارهايي كه توسط سيستم رمزنگاري نامتقارن امكانپذير است، توسط كاربر فوق قابل انجام خواهد بود. بنابراين محرمانگي، عدم انكار و احراز هويت براي كاربري كه كليدش كشف شده زير سوال خواهد رفت.اولين مرحلهاي كه در اين سيستم براي يك كاربر عملي ميشود؛
ايجاد گواهي است كه در اين مرحله نياز است كه كاربر يك زوج كليد رمزنگاري داشته باشد. بسته به اينكه سياستهاي اعمال شده در سيستم چگونه باشد، يكي از دو روش زير براي توليد كليد استفاده ميشوند:
1) توليد كليد توسط كاربر: در اين روش كاربر توسط ابزارهاي مورد اطمينان، يك زوج كليد براي خ
ود توليد نموده و سپس كليد عمومي خود را به همراه مدارك مورد تاييد صاردكنندهي گواهي جهت صدور گواهي ارائه ميدهد. حسن اين روش اين است كه كاربر از محرمانگي كليد خصوصي خود صد در صد اطمينان دارد. با اين وجود ممكن است كاربران عادي نتوانند براحتي ابزار مورد اطمينان براي توليد زوج كليد را فراهم آورند و همچنين براي انتقال كليد عمومي جهت صدور گواهي نياز است كه حتما هويت كاربر توسط صادركننده گواهي احراز گردد.
2) توليد كليد توسط صادركننده گواهي: در اين روش صادركننده گواهي ابتدا زوج كليد كاربر را توليد مينمايد و سپس با استفاده از كليد عمومي فوق، يك گواهي صادر ميگردد. سپس گواهي و كليد خصوصي كاربر به وي داده ميشوند. در اين روش كليد خصوصي بايد به صورت محرمانه به كاربر داده شود و بهترين روش حضور فيزيكي كاربر ميباشد. حسن اساسي اين روش، امكان قابليت كشف كليد (Key Pecovery) در سيستم ميباشد. با وجود اينكه امكان كشف كليد
خصوصي كاربران توسط سيستم، موردعلاقه كاربران نميباشد، ولي در بسياري از موارد اين خاصيت ضروري است. بهعنوان مثال اگر كاربري اطلاعات مورد نياز يك سازمان را رمز كرده باشد و سپس از سازمان اخراج گردد، در صورت امكان كشف كليد خصوصي ميتوان به اطلاعات فوق دسترسي پيدا كرد. مستقل از اينكه كداميك از دو روش فوق در سيستم استفاده گردند، كليد خصوصي كاربر بايد همواره به صورت محافظت شده باقي بماند.