مقالات آموزشی

1 1 1 1 1 1 1 1 1 1 Rating 5.00 (2 Votes)

امتیاز کاربران

ستاره غیر فعالستاره غیر فعالستاره غیر فعالستاره غیر فعالستاره غیر فعال

هر سازمان و هر سیستمی برای پایدار بودن و ادامه چرخه حیات خود نیازمند به کسب اطلاعات و از آن مهمتر حفاظت از اطلاعات خود میباشد. در صورت نشر و دستیابی به اطلاعات، پایداری سیستم به خطر افتاده و منجر به نابودی آن خواهد شد. به این علت که اطلاعات یک سازمان و سیستم های سازمانی حیاتی ترین سرمایه یک سازمان میباشد، به کارگیری یک سیستم امنیتی قوی میتواند برای حفظ امنیت اطلاعات هر سازمان بسیار موثر باشد. این سیستم بر اساس نیازهای سازمان و میزان اهمیت اطلاعات در آن بوده و از تمامی سرمایه های اطلاعاتی سازمان محافظت کند. سیستم مدیریت امنیت اطلاعات ( ISMS )ابزاری مناسب جهت طراحی و کنترل امنیت اطلاعات در یک سازمان میباشد که به تفصیل درباره این سیستم صحبت خواهیم کرد.

 

 تعریف سیستم ( System ) و استاندارد

سیستم متشکل از مجموعه ای از اجزاء است که برای رسیدن به هدف خاصی در کنار هم جمع شده اند. سیستم مدیریت امنیت اطلاعات نیز از مجموعه ای از اجزاء تشکیل شده است که برای رسیدن به هدفی خاص که  برقراری و مدیریت امنیت اطلاعات سازمان یا شرکت می باشد در کنار هم جمع شده اند. سیستم مدیریت امنیت یک ساختار استاندارد و تعریف شده میباشد و یک معیار و اساس برای این کار تعیین شده است. مشخص نمودن و تعریف این معیارها بر عهده یک سازمان بین المللی است که استانداردها در آن تهیه و تنظیم می شوند که این سازمان ISO یا International Standardization Organization  میباشد. این سازمان وظیفه تدوین استاندارد های یکپارچه در دنیا را بر عهده دارد و هر استانداردی در این سازمان تعریف و تهیه شده است. استاندارد برای مدیریت سیستم امنیت اطلاعات با کد ISO 27000 تعریف شده است که در ادامه به توضیح آن میپردازیم.

 

 

ساختار یک استاندارد به چه شکل است ؟

موردی که استانداردها از یکدیگر متمایز میکند، محتوای آنهاست در حالیکه از نظر ساختاری شبیه به هم میباشند. در همه استانداردهای بین المللی ISO  یک سری کنترل وجود دارد که بیانگر معیارهایی است که برای پیاده سازی استانداردها مورد نیاز است. برای مثال یکی از کنترل های سیستم مدیریت امنیت اطلاعات این است که بایستی بر روی امنیت فیزیکی درب های ورود و خروج ساختمان کنترل انجام شود. کنترل ها به تشریح معیارها میپردازند ولی چگونگی انجام آنها را مشخص نمیکنند. هر استانداردی دارای یک سری کنترل است که در قالب سرفصل هایی ارائه می شوند. در سازمان ها لازم نیست تمامی این معیارها رعایت شود تا بتوانید سیستم مدیریتی خود را پیاده سازی کنید ، شما بر حسب سرویس و نیازی که دارید از بین این کنترل ها ، آنهایی که در محیط شما قابل استفاده هستند را انتخاب و شروع به پیاده سازی می کنید. اما بعد از اینکه شما از بین کنترل های موجود ، آنهایی که مورد نیازتان هستند را انتخاب کردید ، بایستی آنها را بصورت مدون و مرتب تشریح و بر حسب نیاز خودتان آن را بهینه سازی و تدوین کنید . بعد از اینکه تمامی این مراحل انجام شد یک مستند متنی به وجود می آید که به آن خط مشی یا    Policy  گفته می شود و شما ساختار استاندارد سازمان را بر اساس آن تعریف می کنید. خط مشی امنیت اطلاعات که به بیانیه امنیت اطلاعات نیز معروف است در واقع الگوی اصلی است که شما در حوزه امنیت اطلاعات برای سازمان خود تدوین می کنید تا بر اساس آن امنیت اطلاعات خود را مدیریت کنید. توجه کنید که در این مستند چگونگی برقراری امنیت تشریح نشده است ، چگونگی انجام و پیاده سازی امنیت در مستندی جداگانه به نام دستورالعمل امنیت اطلاعات تشریح می شود. 

 

امنیت اطلاعات

امنیت اطلاعات، محفاظت اطلاعات و به حداقل رساندن دسترسی غیر مجاز به آنها میباشد. امنیت اطلاعات حفاظت از محرمانگی ، تمامیت و دسترس پذیری اطلاعات است. سایر ویژگی ها از قبیل اصالت ، قابلیت جوابگویی ، اعتبار ، انکار ناپذیری و قابلیت اطمینان اطلاعات نیز از ویژگی های امنیت اطلاعات میباشد.

 

مدیریت امنیت اطلاعات

مدیریت امنیت اطلاعات بخشی از مدیریت اطلاعات است که وظیفه آن تعیین اهداف ، امنیت و بررسی موانع رسیدن به این اهداف و ارائه راهکارهای لازم میباشد. 

 

سیستم مدیریت امنیت اطلاعات ISMS

ISMS بخشی از سیستم مدیریت کلی و سراسری در یک سازمان است که بر پایه ی رویکرد مخاطرات کسب و کار قرار داشته و هدف آن پایه گذاری ، پیاده سازی ، بهره برداری ، نظارت ، بازبینی ، نگهداری و بهبود امنیت اطلاعات است .

سیستم مدیریت امنیت اطلاعات در مجموع یک رویکرد نظام مند به مدیریت اطلاعات حساس به منظور محافظت از آن هاست. امنیت اطلاعات چیزی فراتر از نصب یک دیواره ی آتش ساده یا عقد قرارداد با یک شرکت امنیتی است. در چنین رویکردی بسیار مهم است که فعالیت های گوناگون امنیتی را با هدفی مشترک به منظور رسیدن به یک سطح بهینه از حفاظت همراستا کنیم. 

 

خطرهای تهدید کننده ی سیستم های اطلاعاتی

خطرهای تهدید کننده ی امنیت اطلاعات به دو دسته ی عمدی و غیر عمدی تقسیم می شوند ، خطرهای عمدی خطرهایی هستند که امنیت اطلاعات سیستم را با برنامه ی قبلی و هدفی خاص مورد حمله قرار می دهند مثل خطر هکرها و ... 

خطرهای غیرعمدی خطرهایی هستند که بر اثر اشتباهات انسان و نیروی کار به سیستم وارد می شود که این نوع خطر بیشترین میزان خسارات را به سیستم اطلاعاتی وارد می کنند همچنین خطرهای ناشی از عوامل طبیعی مثل سیل ،زلزله،طوفان و... جزء تهدیدات غیر عمدی به حساب می آید .

 

برای برطرف نمودن خطرهای موجود در سیستم های اطلاعاتی باید سیاست های امنیتی اتخاذ شود. مواردی که یک سازمان برای پیاده سازی یک سیستم امنیتی اعمال می کند به شرح زیر می باشد :

 

۱) تعیین سیاست امنیتی

۲) اعمال سیاست های مناسب

۳) بررسی بلادرنگ وضعیت امنیت اطلاعاتی بعد از اعمال سیاست امنیتی

۴) بازرسی و تست امنیت شبکه ی اطلاعاتی

۵) بهبود روش های امنیت اطلاعاتی سازمان

 

مراحل اجرای سیستم مدیریت امنیت و اطلاعات (ISMS)

اجرای ISMS در یک سازمان طبق مراحل ذیل صورت میپذیرد:

۱) آماده سازی

۲) تعریف نظم مدیریت امنیت اطلاعات

۳) ایجاد سند سیاست امنیت اطلاعات

۴) ارزیابی مخاطرات

۵) آموزش و آگاهی بخشی

۶)آمادگی برای ممیزی

۷) کنترل و بهبود مداوم

 

شرایط لازم جهت طراحی سیستم امنیت اطلاعات

۱) محرمانگی ( Confidentiality ): از سلامت اطلاعات چه در زمان ذخیره و چه به هنگام بازیابی و ایجاد امکان برای افرادی که مجاز به استفاده از اطلاعات هستند.

۲) دقت (integrity) : اطلاعات چه از نظر منبع ارسالی و چه در هنگام ارسال و بازخوانی آن باید از دقت و صحت برخوردار باشند و ایجاد امکاناتی در جهت افزایش این دقت ضرورت خواهد داشت.

۳) قابلیت دسترسی (availability )  : اطلاعات برای افرادی که مجاز به استفاده از آن می باشند باید در دسترس بوده و امکان استفاده در موقع لزوم برای این افراد مقدور باشند

 

 

 

فواید استفاده از سیستم مدیریت امنیت اطلاعات ( ISMS )

تصور کنید شخصی تصور کنید شخصی قصد سرمایه گذاری در یک شرکت را دارد ، اگر این شرکت نتواند اطلاعات محرمانه و اساسی خود را امن نگه دارد، این شرکت دچار تهدید و در نهایت ممکن است بازار کار خود را نسبت به رقبای خود از دست بدهد. به همین منوال در سازمان ها نیز در صورتی که سازمانی بتواند سیستم مدیریت امنیت اطلاعات را به درستی پیاده سازی و مدیریت کند تجارتی دائمی و همراه با ریسک کمتر خواهد داشت . به طور کلی سیستم مدیریت امنیت اطلاعات ( ISMS) منجر به اطمينان از تداوم تجارت و کاهش صدمات با ايمن ساختن اطلاعات و کاهش تهديدها می شود.

 

 

مستندات سیستم مدیریت امنیت اطلاعات یا ISMS

سیستم مدیریت امنیت اطلاعات یک مستند متنی است که باید بر اساس آن سازمان ها ساختار خود را پیاده سازی کنند.همانطور که ذکر شد، از بین کنترل های موجود باید کنترل های متناسب با سازمان خود را انتخاب کرده و مستند متنی به عنوان خط مشی امنیت تدوین کنیم. در نهایت پیاده سازی سیستم مدیریت امنیت اطلاعات منجر به تولید چندین مستند متنی می شود. اما این مستندات چه هستند و چند نوع از این مستندات بایستی در یک ساختار مدیریت امنیتی درست وجود داشته باشد ؟ بر اساس استانداردهاي مديريت امنيت اطلاعات و ارتباطات ، هر دستگاه یا سازمان بايد مجموعه مستندات مديريت امنيت اطلاعات و ارتباطات را به شرح زير، برای خود تدوين نمايد: 

 

  •  مستند اهداف، راهبردها و سیاستهای امنیتی فضای تبادل اطلاعات دستگاه  ( Security Policy )
  • مستند طرح تحلیل مخاطرات امنیتی فضای تبادل اطلاعات دستگاه  ( Risk Assessment )
  • مستند طرح امنیت فضای تبادل اطلاعات دستگاه
  • مستند طرح مقابله با حوادث امنیتی و ترمیم خرابیهای فضای تبادل اطلاعات دستگاه  ( Disaster Recovery)
  • مستند برنامة آگاهی رسانی امنیتی به پرسنل دستگاه  ( Awareness )
  • مستند برنامة آموزش امنیتی پرسنل تشکیلات تامین امنیت فضای تبادل اطلاعات دستگاه

 

مراحل پیاده سازی و دریافت استاندارد ISO 27001

۱) سازمان تصمیم به دریافت استاندار ISO 27001 می گیرد .

۲) این قصد را با یک شرکت مشاور در زمینه پیاده سازی سیستم مدیریت امنیت اطلاعات ISMS مطرح مینماید.

۳) شرکت مشاور در جلسه هیات مدیره خط مشی امنیتی را مشخص می کند .

۴) بر اساس کنترل های امنیتی کلیه نیاز های امنیتی مربوط به سازمان مطابق با استاندارد ISO 27001 پیاده سازی می شود .

۵) قبل از اینکه سر ممیز اصلی ( Lead Auditor) از نماینده بین المللی ارائه مدارک ISO یا اصطلاحا CB در محل حضور پیدا کند خود شرکت مشاور از یک گروه با عنوان ممیز داخلی ، بازرسی های لازم را انجام می دهند .

۶) از یک سر ممیز بین المللی که به عنوان نماینده یک مرکز صدور گواهی مانند TUV یا DNV هستند برای انجام بازرسی های لازم دعوت می شود.

۷) در صورت تایید صلاحیت و کسب حداقل امتیازات لازم ، گواهینامه صادر می شود.

 

 

مشکلات پیاده سازی سیستم مدیریت امنیت اطلاعات ( ISMS) 

در صورتی که در یک سازمان سیستم مدیریت امنیت را پیاده سازی نموده و گواهی استاندارد مربوطه را هم در یک مرحله اخذ نماییم، اگر تداومی از نظر امنیتی نباشد، هیچ فایده ای برای سازمان نخواهد داشت. بنابراین همیشه در استانداردهای بین المللی از چرخه ای به نام چرخه دمینگ یا PDCA که یک چرخه مدور و دائمی است برای طراحی ، انجام ، آزمایش و اعمال مجدد طراحی استفاده می شود. حمایت همه جانبه و مداوم در پیاده سازی استانداردهای مدیریت امنیت اطلاعات بسیار ضروری میباشد. چون ناامنی تداوم دارد بایستی امن سازی و تفکر امنیت در همه جوانب سازمان تداوم داشته باشد و اعتبار مداوم و سالیانه داشته باشد. پس باید در هر زمان ودر هر مکان از فضای تبادل اطلاعات سازمانی به فکر امنیت بود.

 

 

شاید استفاده از سیستم امنیت اطلاعات به نظر سخت و پر هزینه باشد، اما به کارگیری آن لازم و ضروری است که فواید بسیاری دارد. استقرار این نظام باعث ایجاد حساسیت و کنترل بهتر جهت حفظ محرمانگی اسرار یک سیستم است و در آن نقش آموزش و برنامه ریزی کلان جهت نیروهای انسانی و جلوگیری از حوادث اطلاعاتی نقشی بسیار موثر است که به جز با حمایت مدیران یک مجموعه امکان پذیر نمی باشد. برای اینکه بتوانیم حمایت مدیران را جهت برقراری امنیت اطلاعات جلب کنیم بهتر است سیستمی مناسب را ارایه نماییم تا حمایت آنان را برای تقویت امنیت اطلاعات به دست آوریم و در این راستا ( ISMS ) یک سیستم مناسب و استاندارد برای این امر می باشد .

 

مقالات مرتبط

امنیت سرور

امنیت سایت

آموزش افزایش امنیت جوملا

مراقب رمز عبور سایت هایتان باشید

ده نکته مهم برای افزایش امنیت هنگام گشت و گذار در اینترنت

چگونه می توان امنیت اندروید را بهبود بخشید؟

۷ ابزار رایگان که برای تامین امنیت کامپیوتر ضروری هستند

نکاتی در مورد امنیت شبکه بی سیم

 

1 1 1 1 1 1 1 1 1 1 Rating 0.00 (0 Votes)

امتیاز کاربران

ستاره غیر فعالستاره غیر فعالستاره غیر فعالستاره غیر فعالستاره غیر فعال

مقدمه

 

از آن‌جا که شبکه‌های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکه‌ها با تأکید بر ابعاد امنیتی آن‌ها، به روش‌های پیکربندی صحیح که احتمال رخ‌داد حملات را کاهش می‌دهند بپردازیم

 

 

استاندارد شبکه های محلی بی سیم

 

در ماه ژوئن سال 1997 انجمن مهندسان برق و الكترونيك (IEEE) استاندارد IEEE 802.11-1997 را به عنوان اولين استانداردِ شبكه‌های محلی بی‌سيم منتشر ساخت. اين استاندارد در سال 1999 مجدداً بازنگری شد و نگارش روز آمد شده آن تحت عنوان IEEE 802.11-1999 منتشر شد. استاندارد جاری شبكه‌های محلی بی‌سيم يا همانIEEE 802.11 تحت عنوان ISO/IEC 8802-11:1999، توسط سازمان استاندارد سازی بين‌المللی (ISO) و مؤسسه استانداردهای ملی آمريكا (ANSI) پذيرفته شده است. تكميل اين استاندارد در سال 1997، شكل گيری و پيدايش شبكه سازی محلی بی‌سيم و مبتنی بر استاندارد را به دنبال داشت. استاندارد 1997، پهنای باند 2Mbps را تعريف می‌كند با اين ويژگی كه در شرايط نامساعد و محيط‌های دارای اغتشاش (نويز) اين پهنای باند می‌تواند به مقدار 1Mbps كاهش يابد. روش تلفيق يا مدولاسيون در اين پهنای باند روش DSSS است. بر اساس اين استاندارد پهنای باند 1 Mbps با استفاده از روش مدولاسيون FHSS نيز قابل دستيابی است و در محيط‌های عاری از اغتشاش (نويز) پهنای باند 2 Mbpsنيز قابل استفاده است. هر دو روش مدولاسيون در محدوده باند راديويی 2.4 GHz عمل می‌كنند. يكی از نكات جالب توجه در خصوص اين استاندارد استفاده از رسانه مادون قرمز علاوه بر مدولاسيون‌های راديويی DSSS و FHSS به عنوان رسانهانتقال است. ولی كاربرد اين رسانه با توجه به محدوديت حوزه عملياتی آن نسبتاً محدود و نادر است. گروه كاری 802.11 به زير گروه‌های متعددی تقسيم می‌شود. شكل‌های 1-1 و 1-2 گروه‌های كاری فعال در فرآيند استاندارد سازی را نشان می‌دهد. برخی از مهم‌ترين زير گروه‌ها به قرار زير است:

 

 

 

كميته 802.11e كميته‌ای است كه سعی دارد قابليت QoS اِتـِرنت را در محيط شبكه‌های بی‌سيم ارائه كند. توجه داشته باشيد كه فعاليت‌های اين گروه تمام گونه‌های 802.11 شامل a، b، و g را در بر دارد. اين كميته در نظر دارد كه ارتباط كيفيت سرويس سيمی يا Ethernet QoS

را به دنيای بی‌سيم بياورد.

 

كميته 802.11g كميته‌ای است كه با عنوان 802.11 توسعه يافته نيز شناخته می‌شود. اين كميته در نظر دارد نرخ ارسال داده‌ها در باند فركانسی ISM را افزايش دهد. باند فركانسی ISM يا باند فركانسی صنعتی، پژوهشی، و پزشكی، يك باند فركانسی بدون مجوز است. استفاده از اين باند فركانسی كه در محدوده 2400 مگاهرتز تا 2483.5 مگاهرتز قرار دارد، بر اساس مقررات FCC در كاربردهای تشعشع راديويی نيازی به مجوز ندارد. استاندارد 802.11g تا كنون نهايی نشده است و مهم‌ترين علت آن رقابت شديد ميان تكنيك‌های مدولاسيون است. اعضاء اين كميته و سازندگان تراشه توافق كرده‌اند كه از تكنيك تسهيم OFDM استفاده نمايند ولی با اين وجود روش PBCC نيز می‌تواند به عنوان يك روش جايگزين و رقيب مطرح باشد.

 

كميته 802.11h مسئول تهيه استانداردهای يكنواخت و يكپارچه برای توان مصرفی و نيز توان امواج ارسالی توسط فرستنده‌های مبتنی بر 802.11 است.

فعاليت دو كميته 802.11i و 802.11x در ابتدا برروی سيستم‌های مبتنی بر 802.11b تمركز داشت. اين دو كميته مسئول تهيه پروتكل‌های جديد امنيت هستند. استاندارد اوليه از الگوريتمی موسوم به WEP استفاده می‌كند كه در آن دو ساختار كليد رمز نگاری به طول 40 و 128 بيت وجود دارد. WEP مشخصاً يك روش رمزنگاری است كه از الگوريتم RC4 برای رمزنگاری فريم‌ها استفاده می‌كند. فعاليت اين كميته در راستای بهبود مسائل امنيتی شبكه‌های محلی بی‌سيم است.

اين استاندارد لايه‌های كنترل دسترسی به رسانه (MAC) و لايه فيزيكی (PHY) در يك شبكه محلی با اتصال بی‌سيم را دربردارد. شكل 1-1 جايگاه استاندارد 802.11 را در مقايسه با مدل مرجع نشان می‌دهد.

 

 

شبکه‌های بی‌سیم و انواع WWAN , WLAN , WPAN

 

تکنولوژی شبکه‌های بی‌سیم، با استفاده از انتقال داده‌ها توسط اموج رادیویی، در ساده‌ترین صورت، به تجهیزات سخت‌افزاری امکان می‌دهد تا بدون‌استفاده از بسترهای فیزیکی همچون سیم و کابل، با یکدیگر ارتباط برقرار کنند. شبکه‌های بی‌سیم بازه‌ی وسیعی از کاربردها، از ساختارهای پیچیده‌یی چون شبکه‌های بی‌سیم سلولی -که اغلب برای تلفن‌های همراه استفاده می‌شود- و شبکه‌های محلی بی‌سیم (WLAN – Wireless LAN) گرفته تا انوع ساده‌یی چون هدفون‌های بی‌سیم، را شامل می‌شوند. از سوی دیگر با احتساب امواجی همچون مادون قرمز، تمامی تجهیزاتی که از امواج مادون قرمز نیز استفاده می‌کنند، مانند صفحه کلید‌ها، ماوس‌ها و برخی از گوشی‌های همراه، در این دسته‌بندی جای می‌گیرند. طبیعی‌ترین مزیت استفاده از این شبکه‌ها عدم نیاز به ساختار فیزیکی و امکان نقل و انتقال تجهیزات متصل به این‌گونه شبکه‌ها و هم‌چنین امکان ایجاد تغییر در ساختار مجازی آن‌هاست. از نظر ابعاد ساختاری، شبکه‌های بی‌سیم به سه دسته تقسیم می‌گردند : WWAN، WLAN و WPAN.

مقصود از WWAN، که مخفف Wireless WAN است، شبکه‌هایی با پوشش بی‌سیم بالاست. نمونه‌یی از این شبکه‌ها، ساختار بی‌سیم سلولی مورد استفاده در شبکه‌های تلفن همراه است. WLAN پوششی محدودتر، در حد یک ساختمان یا سازمان، و در ابعاد کوچک یک سالن یا تعدادی اتاق، را فراهم می‌کند. کاربرد شبکه‌های WPAN یا Wireless Personal Area Network برای موارد خانه‌گی است. ارتباطاتی چون Bluetooth و مادون قرمز در این دسته قرار می‌گیرند.

شبکه‌های WPAN از سوی دیگر در دسته‌ی شبکه‌های Ad Hoc نیز قرار می‌گیرند. در شبکه‌های Ad hoc، یک سخت‌افزار، به‌محض ورود به فضای تحت پوشش آن، به‌صورت پویا به شبکه اضافه می‌شود. مثالی از این نوع شبکه‌ها، Bluetooth است. در این نوع، تجهیزات مختلفی از جمله صفحه کلید، ماوس، چاپگر، کامپیوتر کیفی یا جیبی و حتی گوشی تلفن همراه، در صورت قرارگرفتن در محیط تحت پوشش، وارد شبکه شده و امکان رد و بدل داده‌ها با دیگر تجهیزات متصل به شبکه را می‌یابند. تفاوت میان شبکه‌های Ad hoc با شبکه‌های محلی بی‌سیم (WLAN) در ساختار مجازی آن‌هاست. به‌عبارت دیگر، ساختار مجازی شبکه‌های محلی بی‌سیم بر پایه‌ی طرحی ایستاست درحالی‌که شبکه‌های Ad hoc از هر نظر پویا هستند. طبیعی‌ست که در کنار مزایایی که این پویایی برای استفاده کننده‌گان فراهم می‌کند، حفظ امنیت چنین شبکه‌هایی نیز با مشکلات بسیاری همراه است. با این وجود، عملاً یکی از راه حل‌های موجود برای افزایش امنیت در این شبکه‌ها، خصوصاً در انواعی همچون Bluetooth، کاستن از شعاع پوشش سیگنال‌های شبکه است. در واقع مستقل از این حقیقت که عمل‌کرد Bluetooth بر اساس فرستنده و گیرنده‌های کم‌توان استوار است و این مزیت در کامپیوترهای جیبی برتری قابل‌توجه‌یی محسوب می‌گردد، همین کمی توان سخت‌افزار مربوطه، موجب وجود منطقه‌ی محدود تحت پوشش است که در بررسی امنیتی نیز مزیت محسوب می‌گردد. به‌عبارت دیگر این مزیت به‌همراه استفاده از کدهای رمز نه‌چندان پیچیده، تنها حربه‌های امنیتی این دسته از شبکه‌ها به‌حساب می‌آیند.

منشأ ضعف امنیتی در شبکه‌های بی‌سیم و خطرات معمول

 

خطر معمول در کلیه‌ی شبکه‌های بی‌سیم مستقل از پروتکل و تکنولوژی مورد نظر، بر مزیت اصلی این تکنولوژی که همان پویایی ساختار، مبتنی بر استفاده از سیگنال‌های رادیویی به‌جای سیم و کابل، استوار است. با استفاده از این سیگنال‌ها و در واقع بدون مرز ساختن پوشش ساختار شبکه، نفوذگران قادرند در صورت شکستن موانع امنیتی نه‌چندان قدرت‌مند این شبکه‌ها، خود را به‌عنوان عضوی از این شبکه‌ها جازده و در صورت تحقق این امر، امکان دست‌یابی به اطلاعات حیاتی، حمله به سرویس دهنده‌گان سازمان و مجموعه، تخریب اطلاعات، ایجاد اختلال در ارتباطات گره‌های شبکه با یکدیگر، تولید داده‌های غیرواقعی و گمراه‌کننده، سوءاستفاده از پهنای‌باند مؤثر شبکه و دیگر فعالیت‌های مخرب وجود دارد.

در مجموع، در تمامی دسته‌های شبکه‌های بی‌سیم، از دید امنیتی حقایقی مشترک صادق است :

 

- تمامی ضعف‌های امنیتی موجود در شبکه‌های سیمی، در مورد شبکه‌های بی‌سیم نیز صدق می‌کند. در واقع نه تنها هیچ جنبه‌یی چه از لحاظ طراحی و چه از لحاظ ساختاری، خاص شبکه‌های بی‌سیم وجود ندارد که سطح بالاتری از امنیت منطقی را ایجاد کند، بلکه همان گونه که ذکر شد مخاطرات ویژه‌یی را نیز موجب است.

 

- نفوذگران، با گذر از تدابیر امنیتی موجود، می‌توانند به‌راحتی به منابع اطلاعاتی موجود بر روی سیستم‌های رایانه‌یی دست یابند.

 

- اطلاعات حیاتی‌یی که یا رمز نشده‌اند و یا با روشی با امنیت پایین رمز شده‌اند، و میان دو گره در شبکه‌های بی‌سیم در حال انتقال می‌باشند، می‌توانند توسط نفوذگران سرقت شده یا تغییر یابند.

 

- حمله‌های DoS به تجهیزات و سیستم‌های بی‌سیم بسیار متداول است.

 

- نفوذگران با سرقت کدهای عبور و دیگر عناصر امنیتی مشابه کاربران مجاز در شبکه‌های بی‌سیم، می‌توانند به شبکه‌ی مورد نظر بدون هیچ مانعی متصل گردند.

 

- با سرقت عناصر امنیتی، یک نفوذگر می‌تواند رفتار یک کاربر را پایش کند. از این طریق می‌توان به اطلاعات حساس دیگری نیز دست یافت.

 

- کامپیوترهای قابل حمل و جیبی، که امکان و اجازه‌ی استفاده از شبکه‌ی بی‌سیم را دارند، به‌راحتی قابل سرقت هستند. با سرقت چنین سخت افزارهایی، می‌توان اولین قدم برای نفوذ به شبکه را برداشت.

 

- یک نفوذگر می‌تواند از نقاط مشترک میان یک شبکه‌ی بی‌سیم در یک سازمان و شبکه‌ی سیمی آن (که در اغلب موارد شبکه‌ی اصلی و حساس‌تری محسوب می‌گردد) استفاده کرده و با نفوذ به شبکه‌ی بی‌سیم عملاً راهی برای دست‌یابی به منابع شبکه‌ی سیمی نیز بیابد.

 

- در سطحی دیگر، با نفوذ به عناصر کنترل کننده‌ی یک شبکه‌ی بی‌سیم، امکان ایجاد اختلال در عمل‌کرد شبکه نیز وجود دارد.

 

 

مشخصات و خصوصیات WLAN

 

تکنولوژی و صنعت WLAN به اوایل دهه‌ی ۸۰ میلادی باز می‌گردد. مانند هر تکنولوژی دیگری، پیشرفت شبکه‌های محلی‌ بی‌سیم به کندی صورت می‌پذیرفت. با ارایه‌ی استاندارد IEEE 802.11b، که پهنای باند نسبتاً بالایی را برای شبکه‌های محلی امکان‌پذیر می‌ساخت، استفاده از این تکنولوژی وسعت بیشتری یافت. در حال حاضر، مقصود از WLAN تمامی پروتکل‌ها و استانداردهای خانواده‌ی IEEE 802.11 است.

 

اولین شبکه‌ی محلی بی‌سیم تجاری توسط Motorola پیاده‌سازی شد. این شبکه، به عنوان یک نمونه از این شبکه‌ها، هزینه‌یی بالا و پهنای باندی پایین را تحمیل می‌کرد که ابداً مقرون به‌صرفه نبود. از همان زمان به بعد، در اوایل دهه‌ی ۹۰ میلادی، پروژه‌ی استاندارد 802.11 در IEEE شروع شد. پس از نزدیک به ۹ سال کار، در سال ۱۹۹۹ استانداردهای 802.11a و 802.11b توسط IEEE نهایی شده و تولید محصولات بسیاری بر پایه‌ی این استانداردها آغاز شد. نوع a، با استفاده از فرکانس حامل 5GHz، پهنای باندی تا 54Mbps را فراهم می‌کند. در حالی‌که نوع b با استفاده از فرکانس حامل 2.4GHz، تا 11Mbps پهنای باند را پشتیبانی می‌کند. با این وجود تعداد کانال‌های قابل استفاده در نوع b در مقایسه با نوع a، بیش‌تر است. تعداد این کانال‌ها، با توجه به کشور مورد نظر، تفاوت می‌کند. در حالت معمول، مقصود از WLAN استاندارد 802.11b است.

استاندارد دیگری نیز به‌تاز‌ه‌گی توسط IEEE معرفی شده است که به 802.11g شناخته می‌شود. این استاندارد بر اساس فرکانس حامل 2.4GHz عمل می‌کند ولی با استفاده از روش‌های نوینی می‌تواند پهنای باند قابل استفاده را تا 54Mbps بالا ببرد. تولید محصولات بر اساس این استاندارد، که مدت زیادی از نهایی‌شدن و معرفی آن نمی‌گذرد، بیش از یک‌سال است که آغاز شده و با توجه سازگاری‌ آن با استاندارد 802.11b، استفاده از آن در شبکه‌های بی‌سیم آرام آرام در حال گسترش است.

 

 

استاندارد 802.11b به تجهیزات اجازه می‌دهد که به دو روش ارتباط در شبکه برقرار شود. این دو روش عبارت‌اند از برقراری‌ ارتباط به صورت نقطه به نقطه ?همان‌گونه در شبکه‌های Ad hoc به‌کار می‌رود- و اتصال به شبکه از طریق نقاط تماس یا دسترسی (AP=Access Point).

 

1 1 1 1 1 1 1 1 1 1 Rating 0.00 (0 Votes)

امتیاز کاربران

ستاره غیر فعالستاره غیر فعالستاره غیر فعالستاره غیر فعالستاره غیر فعال

سلام

WebStandards یا استانداردهای وب برای طراحی سایتها موضوعیه که بهش علاقه دارم و از اهمیت زیادی برخورداره !

البته من هنوز خودمو طراح وب نمیدونم و ادعایی در این زمینه ندارم ….فقط امیدوارم که بتونیم با بحث و تبادل نظر در این باره چیزی یاد بگیرم …

اولین قدم در راه استاندارد شدن درک اهمیت و فوائد این استاندارد هست ..واینکه اصلا به چه دردی میخوره ؟!

اصولا در هر رشته کاری و صنعتی که امروزه انجام میشه برای تشخیص صلاحیت و کارایی یک واحد صنعتی یا کاری استانداردی مشخص میشه که اگر اون واحد شرایط و ضوابط اون استاندارد رو بتونه پیاده بکنه و رعایت کنه امتیازی نسبت به سایرین خواهد داشت ( حداقل امتیازش قدرت تبلیغ رویه اون مدرک استانداردشه !) .

دقیقا مثل محیط واقعی خودمون ما در محیط مجازی هم چنین استانداردهایی رو داریم و یا باید داشته باشیم …

همونطور که شما موقع خریدن کنسرو ماهی تن چند بار چک میکندی که شرکت معتبر باشه ، پروانه ساخت داشته باشه و از همه مهمتر آرم استاندارد داشته باشه … به همون نسبت باید حساس باشید که آیا سایتی که میبینید استاندارد هست یا خیر …

البته ممکنه که شکل ظاهری و سوری دو محصول استاندارد و غیر استاندارد کاملا مشابه باشن …همونظور که میبینیم برخی سایتهایی که به صورت استاندارد طراحی نشدند هم درست نمایش داده میشند … و به همون نسبت کنسرو ماهی سالم و کنسرو فاسد ( حاوی سم بوتولیسم ) هم از لحاظ ظاهر به هم شبیه هستند …ولی این کجا و آن کجا !

خب حالا فرض میکنیم شما قبول کردید که همچین استانداردی لازمه و باید رعایت بشه …چه فایده ای برای ما داره ؟!

شما وقتی آرم استاندارد و پروانه ساخت رو رویه قوطی کنسرو ماهی میبینید خیالتون از بابن چند مسئله مهم راحت میشه …

 

1. شما مطمئنید که فرایند ساختش بهداشتی بوده و میکروب نداره !

2. شما مطمئن هستید از لحاظ بسته بندی درسته !

3. شما اطمینان داری که این کنسرو از بهترین و سالمترین نوع ماهی تن تهیه شده ..

 

و مواردی مشابه …

و حالا شما در مورد سایتی که استاندارد طراحی شده باشه چه اطمینان خاطری میتونید داشته باشید ؟!

(البته که من تسلط و اشراف کاملی نسبت به تمام ابعاد استانداردهای وب ندارم و مطمئنا این بخشی از اثرات و فوایدش خواهد بود !)

 

1. شما مطمئن هستید که این سایت رو با هر مرورگر وب و هر سیستم عامل و با هر مقدار وضوح تصویری که ببینید درست نمایش داده میشه !

2. شما مطمئن هستید که این سایت با حداکثر سرعت ممکن بارگذاری و ارائه خواهد شد !

3. شما مطمئن خواهید بود که با تغییر مقدار محتوای سایت تغییر در ساختار کلی سایت اجاد نخواهد شد ! ( با دوتا عکس بزرگ و … به هم نمیریزه ! )

4. شما اطمینان دارید که مطالب و محتوای سایتتون به بهترین شکل ممکن در دسترد موتورهای جستجو خواهد بود !

5. شما اطمینان دارید که برای تغییر و یا گسترش سایت با مشکلی مواجه نخواهید شد و وقت شما هدر نمیرود !

 

و مواردی به این شکل ….

از موارد بالا مثالهایی رو براتون میگم :

مثلا شما شرکتی تجارتی دارید که برای معاملات با طرفهای خارجی در ارتباط هستید و خب قطعا برای بهبود ارتباطتتون از اینترنت استفاده میکنید قطعا برای ارائه محصول در این فضا نیاز به یک سایت دارید …

تا اینجا همه چیز درسته … شماا میتونید محصولاتتون رو در سایتتون معرفی بکنید و آدرس سایت رو به طرفهای خارجی بدید ! حالا فرض کنیم که سایت شما غیر استاندارد و با طراحی ضعیفی کار شده باشه …جدای از زیبایی های بصری ( که اغلب تاثیر گذاره ) وقتی به طور مثال مشتری آمریکایی شما که با سیستم Apple و مرورگر Safari کار میکنه نتونه سایت شما رو به اون شکلی که خودتون طراحی کردید ببینه قطعا تمایلی به ادامه همکاری نخواهد داشت … واینجاست که ایجاد یک سایت نه تنها به بهبود ارتباطات شما و رونق معاملات کمک نکرده …بلکه ضرر هم داشته …

و یا شما به عنوان مثال سایت شخصی یا وبلاگی دارید که توسط شرکت یا .. براتون طراحی شده …

اگر طراحی استاندارد انجام شده باشه شما با اندک دانشی درباره طراحی شایت میتونید مثلا با استفاده از تغییرات جزئی در CSS رنگبندی سایتتون رو تغییر بدید !

و مثالهایی به این شکل !

حالا با این صحبتهای آیا اهمیت نداره که ما به عنوان طراح چطور طراحی کنیم یا به عنوان مشتری چه انتظاراتی از طراحمون داشته باشیم ؟!

 

1 1 1 1 1 1 1 1 1 1 Rating 0.00 (0 Votes)

امتیاز کاربران

ستاره غیر فعالستاره غیر فعالستاره غیر فعالستاره غیر فعالستاره غیر فعال

ما در این مقاله قصد داریم لازمه های یک سایت برتر که طراحی راحتی هم داشته باشد، را به شما دوستان عزیز معرفی کنیم.ضمن اینکه به معرفی چند برنامه ی پرکاربرد در این راستا خواهیم پرداخت.

در ابتدا مواردی که برای طراحی خود بهتر است در نظر بگیرید: 

 

 

• طراحی با استفاده از CSS با یک فایل بیرونی. این راهی مناسب و راحت تر برای مدیریت و صفحه بندی وب سایت می باشد. 

• کدگزاری سایت که مراحل تایید از W3C را گذرانده باشد. این یک ویژگی مهم برای طراحی می باشد که کدگزاری آن مراحل تایید مورد نیاز را گذرانده باشد. برای موتورهای جستجو بسیار آسان تر است تا چنین وب سایت هایی را بررسی و در نتیجه سریعتر سایت شما را ایندکس می شود. 

• همه ی تگ ها باید تکمیل باشد و مهم تر اینکه تگ توضیح در هر صفحه باید خاص آن صفحه باشد نه اینکه یک توضیح کلی باشد و در سرتاسر وب سایت دائماً تکرار شود! 

• یکی دیگر از نکته های بسیار مهم در طراحی سایت، تگ عنوان است. این تگ باید در تمامی صفحات کامل و با ترکیب برخی از کلمات کلیدی آن صفحه ی خاص ایجاد شود. یک بار دیگر ذکر می کنیم که تگ عنوان مانند تگ توضیحات در هر صفحه باید خاص آن صفحه ی مورد نظر باشد، نه اینکه یک تگ عمومی بارها و بارها در هر صفحه تکراری باشد.

• بدیهی است که هر کسی تمایل دارد دارای طراحی سایت زیبا و مدرن باشد. همچنین می خواهد صفحه بندی وب سایت به گونه ای با طراوت و تازه باشد که حرکت در آن بسیار روان و ساده انجام شود. وب سایت هایweb2.0 برای ایجاد نماها و ظاهرهای Minimalistic مناسب و حرکت در آن بسیار ساده می باشد. 

• دارای robots text files هستید؟ برای طراحی سایت،این فایل را در نظر گرفته و یا آن را کنار گذاشته اید؟! وجود این فایل برای سرور بسیار با اهمیت است زیرا که این فایل به موتور جستجو اعلام می کند که چه فایلی از هر وب سایت اجازه ی ایندکس شدن را دارد و کدام یک این اجازه را ندارد. 

• آیا وب سایت شما نقشه ی سایت دارد؟! این مورد برای ارسال پنل مدیریت سایت گوگل توسط سازندگان و طراحان وب سایت شما و برای ایندکس شدن سریع سایت شما در گوگل بسیار با اهمیت است.

• در مورد ارتباط تعاملی چه می دانید؟ آیا شما در طراحی سایت، ترکیب فرم تماس را به عنوان بخشی از کار طراحی وب گنجانده اید و یا انجام آن به عنوان کار اضافی محسوب کرده اید؟! 

• تصاویر در طراحی وب سایت برتر چگونه خواهد بود؟ آیا کادر مخصوص گالری با ظاهری جذاب در طراحی سایت شما در نظر گرفته شده است؟

• در حالی که در مورد موضوع تصاویر در طراحی سایت صحبت می کنیم،باید دانست که آیا شما می توانید تمامی تصاویر مورد نظر خود را ارائه دهید و یا چند تصویر مرتبط و دست دوم که شما هیچ گونه دسترسی به آن ندارید را ارائه می نمایید؟ 

 

1_Blumentals HTMLPad 2011 Pro

این برنامه ساخت شرکت معتبر بلومنتالس است. محیط کاربردی بسیار راحتی دارد وقابلیت طراحی با زبان های متنوع را دارد.از ویژگی های بارز این برنامه:

- محیطی کارآمد برای طراحی سایت

HTML , XHTML- ادیتوری بسیار کامل برای 

- نمایش آنچه کد نویسی شده است 

- مشخص کردن خطاهای تایپی در دستورات در :

HTML, CSS, JavaScript, VBScript, PHP, ASP, WML, XML, Perl

UTF-8 Unicode- پشتیبانی کامل از 

CSS- طراحی صفحات 

- پشتیبانی از زبان اسکریپ جاوا

- تکمیل کردن خودکار کدها و تگ ها 

- قابلیت مدیریت سایت خود به صورت آنلاین 

- طرح های آماده ی متعدد و زیبا 

Multi Clipboard- استفاده از تکنولوژی 

- قابلیت استفاده بسیار آسان از نرم افزار

- سازگاری کامل با نسخه های مختلف ویندوز 

- و ... 

 

2_ XaraWebDesignerPremium7.0.2.16324

از محیطی بسیار جذاب و حرفه ای بهره می برد، که کار طراحی را بسیار آسان تر می کند. این نرم افزار قادر است با نهایت خلاقیت و کارآیی بهترین امکانات را به کاربران خود ارائه دهد. همچنین می تواند به راحتی انواع سایت های اینترنتی را مطابق با سلیقه شما طراحی نماید.

 

برخی از ویژگی های نرم افزار 

محیط کاربری جذاب-

عدم نیاز به برنامه نویسی-

سازگار با انواع فرمت های تصویری-

طرح های زیبا و متعدد برای اهداف گوناگون-

پشتیبانی کامل از جاوا اسکریپ ها-

ساخت وب سایت های چندین صفحه ای و لینک کردن آن ها به یکدیگر-

مشاهده در مرورگر تنها با یک کلیک-

WYSIWYG پشتیبانی از-

سازگار با انواع مرورگرها-

3_WYSIWYG Web Builder 

 

نرم افزاری است قدرتمند در زمینه طراحی سایت که راه کارهای جدید و کارآمدی به شما ارائه می کند که به وسیله ی آن ساختن وب سایت بسیار آسان و سرگرم کننده خواهد شد.

قابلیت های کلیدی نرم افزار :

و با استفاده از شی گرایی HTML طراحی وب بودن نیاز به آشنایی به -

- قابلیت کشیدن و رها نمودن اشیا ازدرون جعبه ابزار برروی هر نقطه از صفحه که می خواهید

- مدیریت سایت، شامل افزودن، ویرایش، شبیه سازی و ساختار بندی وب سایت خود از یک فایل تنها

- شی آرایش فرم برای ایجاد فرمها، شامل فعالیتها، فیلدهای پنهان و غیره

- پشتیبانی از فیلدهای فرم

- ویزارد فرم برای ایجاد فرم در چهار مرحله با استفاده از دوجین فرم آماده برای استفاده

قابلیت انتشار کامل سایت، یک صفحه یا گروهی از صفحات برروی یک درایو داخلی 

سازنده گالری عکس داخلی با قابلیتهای فراوان تصویری مانند قالب عکس

سازنده بنر داخلی

تصاویر غلتان

نقشه تصاویر

دلخواه نمودن رنگ اسکرول بار برای اینترنت اکسپلورر

نوارهای هدایت کننده

منوهای سربرگی

منوهای اسلاید شکل

کدهای جاوا اسکریپت آماده برای استفاده

پشتیبانی از قالب با بیش از ۱۰۰ قالب موجود

کامپوننت برای نمایش بصورت اسلاید

پشتیبانی از منوهای بالا آمدنی

نمایش قوانین دلخواه و قوانین راهنما

Page Propertiesترجمه صفحه در گزینه ی

کامپوننت قالب داخلی

منو رفتن برای ایجاد آسان منوهای راهنمای افتادنی

منوباربا اسکریپت قدرتمند منو

اشیا شکل های هندسی

قابلت چرخاندن اشکال و تصاویر

قابلیت گروه نمودن یا متفرق نمودن اشیا

شی فید آراس اس با گزینه پادکست

بلاگ با گزینه فید آر اس اس داخلی 

سازنده نقشه سایت سازگار با گوگل

4_Web Maker

5_Antenna Web Design Studio

6_Web Studio And Portable

 

1 1 1 1 1 1 1 1 1 1 Rating 0.00 (0 Votes)

امتیاز کاربران

ستاره غیر فعالستاره غیر فعالستاره غیر فعالستاره غیر فعالستاره غیر فعال

طراحی سایت با CSS به واقع جداسازی محتوا و سبک است. محتوا باید در نسخهء متنی HTML و CSS باید مراقب باشد که HTML در صفحه چگونه متن را به نمایش می گذارد. با این حال، اکثر طراحان وب سایت به صورت مناسب اقدام به جدا کردن محتوا و سبک نمی کنند. HTML و CSS از یکدیگر جدا هستند. اما اگر شما تغییراتی در نسخهء متنی HTML ایجاد نمایید، یک ظاهر طراحی شدهء از هم جدا ایجاد می شود. زیرا CSS برای انجام کار متکی بر عناصر موجود در متن HTML می باشد. در حال حاضر این موضوع برای کسی مهم نیست که ترکیب مطالب چند صفحهء ثابت کنار هم قرار نیست خیلی تغییری در طراحی سایت ایجاد کند

که با استفاده از CSS در طراحی وب سایت از منافع آن بهره مند شده و از وجود دسترسی های ساده اطمینان حاصل نمایید. اما اگر با یک سایتی که به درستی مدیریت شده و به طور مرتب مطالب آن به روز می شود و با وجود تعداد زیادی محتوای دینامیک(پویا)، بسیار مهم است که بتوان بدون نیاز به ویرایش HTML در هر صفحه و بدون پخش شدن مطالبی که تا به حال جمع آوری شده، کار انجام داد.پاسخ این کار CSS می باشد. اما تنها در صورتی می توان در طراحی سایت از CSS بهره مند شد که مطالب و محتوا به طور کامل از سبک جدا شده باشد.

 

برای داشتن طراحی سایت که به طور کامل قابل تغییر با CSS باشد، بسیار ضروری است که بدانیم که در هر نسخه متنی HTML در واقع 2 عنصر جداگانه وجود دارد. یکی محتوا است – که شامل متن و تصاویری است که افراد در وب سایت آنها را دیده و مطالعه می کنند؛ و دیگری ساختار صفحه است – DIVs ویا Table که عناصر و ویژگی های مختلف در صفحه را تعریف می کند.

 

برای ایجاد موفقیت در طراحی وب سایت با CSS، عناصر ساختاری صفحات HTML نیاز به برنامه ریزی و اجرا و پذیرش CSS برای ایجاد تغییرات در صفحه صرف نظر از محتوای ان دارد. به عنوان مثال اکثر صفحات در طراحی سایت باید دارای Header و یا عنوان، ستون سمت چپ، فضای اصلی و ستون سمت راست و همچنین پاورقی باشد.

 

اینها عناصر ساختاری صفحه در طراحی سایت می باشد. در هر یک از این عناصر ساختاری باید محتوای صفحه قرار گیرد. به طور مثال لوگو(آرم تجاری شرکت) در عنوان صفحه، منو در ستون سمت چپ صفحه و متن اصلی در محوطهء اصلی صفحه قرار می گیرد.

 

در این روش با در نظر گرفتن ساختار در هر صفحه، CSS پس از آن می تواند بدون نگرانی در مورد محتوا و مطالب بخشها و محل های هدفمندی برای هر صفحه ایجاد نماید. اگر فضای متن در ستون سمت چپ صفحه 10 پیکسل باشد و فضای اصلی صفحه 12 باشد، در CSS می توانید مطالب و چیزهایی که تمایل به انجام آن دارید را در این فضا قرار دهید. سمت چپ سایز فونت 10 و فضای اصلی سایز فونت می تواند 12 باشد.

 

این بدان معنی است که تا زمانی که صفحه با همان پایهء عناصر ساختاری باشد می توان کاملاً با CSS تبدیل کرد – برای مثال ستون سمت چپ را ساخته و تصویر پیش زمینه عنوان و یا صفحهء اصلی را اضافه نموده و ادامه دهید. اما شناخت نسخهء متنی HTML که شامل ساختار و محتوا هستند مرحلهء اول طراحی سایت با CSS در این کار می باشد.

 

برای تعمیم بیشتر، نیاز به یک ساختار صفحه ای است که تقریباً به اندازهء کافی انعطاف پذیر بوده به طوری که CSS بتواند عملیاتی که لازم و ضروری و موثر است را انجام داده و این عمل بدون هیچ گونه نگرانی در مورد محتوا در هر بخش از طراحی سایت و صفحات برگزار شود.

 

برای انجام این کار در مرحلهء بعدی ساختار بنیادی باید یک تقسیم بندی دیگر داشته باشید.table عنوان برای مثال باید به سه table داخلی تقسیم شود: table سمت چپ – table سمت راست و table اصلی؛ تقریباً تمام ترکیبات ممکن که شما نیاز دارید تا با CSS هر سبکی که در طراحی سایت می خواهید به نمایش بگذارید. تنها کاری که باید انجام دهید این است که محتوا و مطالب را در منطقهء مربوطه قرار دهید.

 

<DIV class=’header’> <DIV class=’headerleft’></DIV> <DIV class=’headermain’></DIV>

<DIV class=’headeright’></DIV> </DIV>

 

بهره گیری از منافع جداسازی این سه بخش که تمامی استاندارد ها مانند تبدیل پس زمینهء محو به رنگهای جامد، تصویر پس زمینه برای اضافه کردن لبه های گرد(rounded corners)، تغییرات در داخل و خارج تصاویر فقط با CSS انجام می شود. Table داخلی می تواند شناور بوده و می تواند یک تصویر را بر روی دیگری قرار دهد.

 

اگر این روش در ساختار مناطق دیگر در html استفاده شود، صفحه ای را خواهید داشت که صفحه بندی آن به طور کامل توسط CSS طراحی شده و به طور کامل از محتوای صفحه مستقل و غیر وابسته خواهد بود.