سوال و جوابهاي درس شبكه هاي كامپيوتري
Loading
نمایش نتایج: از 1 به 6 از 6

موضوع: سوال و جوابهاي درس شبكه هاي كامپيوتري

  1. #1
    س-هاشم زاده
    Array
    تاریخ عضویت
    Tuesday 4 October 2005
    نوشته ها
    37
    Thanks
    0
    Thanked 0 Times in 0 Posts

    Post سوال و جوابهاي درس شبكه هاي كامپيوتري




    سوالات سري اول درس شبكه هاي كامپيوتري

    سؤال 1 : منظور از شبكه هاي Extranet، Intranet، Internet، MAN، WAN، LAN، Campus، Enterprise چيست ؟

    سؤال 2 : هر كدام از شبكه هاي فوق براي چه كاربردهايي در نظر گرفته شده اند ؟

    سؤال 3 : نمونه پروتكلهاي هر يك از شبكه ها، تكنولوژيهاي ارتباطي، نمونه تجهيزات، توپولوژيها را به همراه چند نمونه مثال ذكر كنيد؟

    سؤال 4 : تكنولوژيهاي مختلف Ethernet براي سرعت هاي 10، 100 و 1000 كدامند ؟

    سؤال 5 : بخشهاي مختلف پشته پروتكل TCP/IP (Protocol Stack) را شرح دهيد؟

    سؤال 6 : لايه هاي مختلف پشت پروتكل ISO را شرح دهيد ؟

    سؤال 7 : توپولوژي هاي مختلف شبكه هاي كامپيوتري را شرح دهيد ؟

    سؤال 8 : روشهاي طرح شبكه هاي محلي چيست و چه نكته هايي در طراحي شبكه هاي محلي بايد رعايت شود؟

    سؤال 9 : روشهاي طرح شبكه هاي گسترده چيست و چه نكته هايي در طراحي اين شبكه ها بايد رعايت شود؟


    ================================================== ======

    جواب 1 :

    Extrantها به شبكه‌هايي گفته مي‌شود كه نقطه يا مركز برقراري ارتباطات بين شبكه‌هاي اختصـاصي گستـردة Intranet مي‌بـاشد. Extrantها حداقل از يك مسيرياب اصلي كه به عنوان Core Router شناخته مي‌شود تشكيل مي‌گردد.

    شبكه هاي اينترانت ، شبكه هاي اختصاصي مي باشند كه كليه پروتكل ها و Application ها و استانداردهاي Internet در آنها رعايت شده و مرتبط با سازمانها و ارگانها مي باشند . اين نوع شبكه ها هيچ گونه ارتباط مستقيمي به شبكه Internet ندارند.

    Internet : يك شبكه كامپيوتري بسيار بزرگ در سراسر جهان مي باشد كه ميليونها كامپيوتر از طريق خطوط تلفن، فيبر نوري و خطوط ماهواره اي به يكديگر متصل كرده است. چيزي كه Internet را نگه مي دارد مدل مرجع TCP/IP مي باشد.

    MAN : منظور شبكه شهري است كه از شبكه محلي بزرگتر بوده و از تكنولوژي مشابهي استفاده مي كنند و ممكن است تعدادي از دفاتر يك شركت يا يك شهر را تحت پوشش قرار دهد و مي تواند اختصاصي يا عمومي باشد.

    شبكة گستردة (WAN)، ناحيـة جغرافيايـي وسيعـي را در برمي‌گيـرد (كشـور يا قاره). ايـن شبكـه كامپيوترهـاي متعـددي براي اجـراي برنـامه هاي كاربر دارد. اين ماشين‌ها را ميزبان مي‌گوييم. گاهي به آن‌ها سيستم نهايي نيز گفته مي شود. ميزبان ها با زيرشبكة ارتباطي يـا زيرشبكه بـه يكديگر متصـل هستند. كار زيرشبكه حمل و نقل پيام از ميزان به ميزبان است، دقيقاً مانند سيستم تلفن كه كلمات را از گوينده به گيرنده حمل مي كند. در اغلب شبكه‌هاي گسترده، زيرشبكه از دو قطع مجزا تشكيل مي‌شود: خطوط انتقال و عناصر راه‌گزيني.

    شبكه‌هاي محلي (LAN) در داخل يك ساختمان و در فواصل كم (در حد چند كيلومتر) مورد استفاده قرار مي‌گيرند. اين نوع شبكه‌ها براي اتصال كامپيوترهاي شخصي و ايستگاه‌هاي كاري در دفاتر شركت‌ها و كارخانه‌ها به كار تا منابع (مثل چاپگر) را به طور اشتراكي استفاده كرده و تبادل اطلاعات كنند.

    شبكه‌هاي محلي با سه ويژگي از ساير شبكه‌ها مجزا شده‌اند:

    1- اندازه 2- تكنولوژي انتقال 3- توپولوژي


    جواب 2 :

    با استفاده از شبكه هاي Extranet يك يا چند شبكه Intranet به شبكه Internet متصل مي شوند.

    نمونه شبكه هاي اينترانت همانند شبكه بانك علمي كشور ، دانشگاهها ، موزه ها ، سينماها ، سازمان بنادر و … به تعداد سازمانها و ارگانها مي توان اينترانت هاي خاص خودشان را داشته باشند.

    كاربرد Internet : 4 كاربرد دارد كه عبارتند از : 1- پست الكترونيكي (ارسال و دريافت پيام ها و ارتباط با جهان خارج) 2- اخبار 3- ارتباط از راه دور 4- انتقال فايل.

    كاربرد LAN : براي اتصال كامپيوترهاي شخصي و ايستگاههاي كاري در دفاتر شركت ها و كارخانه ها بكار مي رود.

    كاربرد MAN : ممكن است تعدادي از دفاتر يك شركت يا يك شهر را تحت پوشش قرار دهد و مي تواند اختصاصي يا عمومي باشد.


    جواب 3 :


    پروتكل TCP/IP (Transmission Control Protocol/Internet Protocol ) :

    مهمترين كاربرد اين پروتكل در شبكه اينترنت ا ست . همچنين سيستم عامل ويندوز NT از اين پرتو كل استفاده مي كند.

    پروتكل Net BEUI (Net BIOS Extended User Interface) :

    اين پروتكل ساده ترين پروتكل ارتبا طي براي شبكه هاي محلي كوچك مي باشد .

    پروتكل X.25 :

    مجموعه اي از پروتكل هايي است كه در شبكه هاي سويچينگ بسته (Packet Switchings networks) بكار مي روند.

    پروتكل IPX/SPX (Intenet Packet Exchange/Sequenced Packet Exchange) :

    سيستم عامل Novell براي مبادله اطلاعات از اين پروتكل استفاده مي كند.

    تكنولوژيهاي ارتباطي بصورت هاي زير انجام مي گيرد:

    الف)روش يكطرفه : ( simplex )اطلاعات فقط در يك جهت انتقال مي يابند مثال : وقتي به صداي راديو گوش مي دهيد عكس آن صادق نيست .

    ب) روش دو طرفه غير همزمان: ( half - duplex ) : داده ها مي توانند در دومسير جريان پيدا كنند ولي همزمان نمي توانند اطلاعات را منتقل كرد مانند دستگاه هاي بي سيم كه در هر لحظه مي توان فقط يا صحبت كرد يا گوش داد.

    ج) روش دوطرفه همزمان :( full - duplex ) : داده ها مي توانند در دو مسير همزمان جريان داشته باشند تلفن نمونه اي از اين انتقال مي باشد.

    نمونه تجهيزات مورد استفاده در شبكه ها :

    Repeater: يا تكرار‌كننده‌ها، تقويت‌كننده‌هايي هستند كه با زمان‌بندي مجدد (Retiming) و بازسازي (Regenereting) پاكت‌ها يا قالب‌هاي اطلاعاتي، طول مؤثر كامل شبكه را به چندين هزار متر افزايش مي‌دهند. با تكراركننده مي‌توان انواع مختلف محيط انتقال نظير كابل كواكسيال و فيبر نوري و زوج سيم به هم تابيده را به همديگر وصل كرد و برد جغرافيايي يك شبكه را تا حد ماكزيممي كه پروتكل دسترسي به محيط انتقال اجازه مي‌دهد، افزايش داد. تكراركننده‌ها نسبتاً ارزانند و نصف آن‌ها ساده است. اما در عوض يك مشكل روي يك پاره يا سگمنت از LAN مي‌تواند LAN پاره‌ها يا سگمنت‌هاي ديگر را تحت شعاع خود قرار دهد. تكراركننده‌ها سخت‌افزارهاي گنگ (Dumb) و صامتند (نرم‌افزار ندارند) كه كوركورانه اطلاعات را كپي مي‌كنند. دو شبكه‌اي كه از طريق تكراركننده به همديگر وصل مي‌شوند منطقاً يك شبكه واحد به نظر مي‌رسند. چند پاره بودن آن‌ها را برنامه كاربردي احساس نمي‌كند.

    Concentrator: تمركزدهنده يك وسيلة ارتباطي است كه سيگنال‌هاي چند منبع، مثل پايانه‌هاي يك شبكه را قبل از ارسال به مقاصد در يك يا چند سيگنال تركيب مي‌كند.

    Hub يا متمركزكننده: عموماً داراي گذرگاه‌هاي متعدد است كه يك گذرگاه آن براي ارتباط با كابل هم محور ستون اصلي و بقيه گذرگاه‌هاي آن براي ارتباط با ايستگاه‌هاي شبكه مورد استفاده قرار مي‌گيرد.

    Bridges: پل‌ها تكراركننده‌هايي هوشمند نرم‌افزارها هستند كه اطلاعات را كنترل شده به LANهاي مختلف هدايت مي‌كنند و دو شبكه مستقل را در سطح لايه پيوند داده از مدل OSI به يكديگر اتصال مي‌دهند. اتصال بين يك شبكه اترنت و Token Bus معمولاً با يك پل صورت مي‌گيرد.

    Routers: مسيرگردان‌ها نيز پل‌هايي هستند كه نه تنها با آدرس مبدأ و مقصد پاكت‌ها سر و كار دارند بلكه به خاطر قابليت پردازش اضافي امكان انتخاب بهترين و مقرون به صرفه‌ترين مسير را نيز دارا مي‌باشند. هنگام اتصال دو شبكه با لايه‌هاي شبكه (Network Layer) متفاوت، به ناچار بايد از Router استفاده كرد. اتصال يك شبكه Token Bus به يك شبكه همگاني X.25 درآورد مسير گردان به صورت يك ديوار آتش بين سگمنت‌هاي LAN عمل مي‌كنند و مانع از تأثير سوء يك سگمنت مسئله‌دار روي سگمنت‌هاي ديگر مي‌شوند.

    B-Router: B-Routerها براي پروتكل‌هاي ناشناخته مانند پل عمل مي‌كنند و در مقابل پروتكل‌هاي شناخته شده و مشخص رفتار مسيرگردان را ارائه مي‌دهند.


    جواب 4 :


    استانداردهاي مختلف با پهناي باند 10 مگابيت در ثانيه :

    سيستم 10 Base 5 :

    10 Base 5 نـام سيـستمي است كه در آن اطلاعات با سرعت 10Mb/s در باند پايه (Base Band) در كابل هم محور RG-8 منتقل مي شود . در 10 Base 5 طول يك قطعه كابل حداكثر مي تواند 500 متر باشد . حداكثر سه قطعه كابل مي توانند بوسيله دو تكرار كننده بهم متصل شده و شعاع عمل سيستم را تا 1500 متر افزايش دهند . براي اتصال ايستگاهها به سيستم 10 Base 5 از Transciever استفاده مي شود . اين Trnasciever ها به كابل RG-8 وصل شده و بوسيله يك كابل رابط كوتاه به ايستگاه متصل مي شوند . حداكثر تعداد ايستگاهها بر روي يك قطعه كابل ، 100 عدد و كمترين فاصله بين دو ‏Transciever برابر 5/2 متر است .

    سيستم 10 Base 2 :

    اين سيستم اطلاعات را بـا سرعت 10Mb/s در باند پايه در كابل هم محور RG-58 منتقل مي كند . اين سيستم با نام Chipernet يا Thinnet نيز شناخته مي شود . حداكثر طول كابل در اين سيستم 185 متر است ، اما بسياري از بردهاي شبكه امكان كار با كابلي به طول 300 متر را دارند . نصب اين سيستم نسبتـاً سـاده بوده و بعلت نداشتن هزينه Transciever ارزان است . هر ايستگاه بوسيله يك اتصال انشعابي (T Connector) به شبكه متصل مي شود . حداكثر سه قطعه كابل را مي توان بوسيله دو تكرار كننده به هم متصل كرد . كمترين فاصله مجاز بين دو ايستگاه در اين سيستم 5/0 متر است . حداكثر 30 ايستگاه را مي توان بروي يك قطعه كابل RG-58 قرار داد .

    سيستم 10 Base T :

    در 10 Base T از سيم به هم تابيده (UTP) به عنوان محيط انتقال استفاده مي شود . نصب اين سيستم به علت استفاده از كابلهاي از پيش نصب شده تلفن ، بسيار ساده و ارزان است . در اين سيستم ، ايستگاههاي شبكه بجاي وصل شدن به يك كابل اصلي ، به يك دستگاه مركزي بنام Concentrator متصل مي شوند . اين دستگاه ، ترافيك اطلاعاتي را هدايت نموده و در صورت بروز اشكال در شبكه ، امكان جدا كردن قسمت خراب را فراهم مي كند . حداكثر طول مجاز كابل بين Cocentrator و يك ايستگاه 100 متر است . اين سيستم مي تواند با قرارداد ISDN ( Integered Standard Data Network ) در يك شبكه كابل كار كند .

    اترنت و يا استاندارد IEEE 802.3 از توپولوژي bus ا ستفاده مي كند

    در توپولوژي bus ، رسانه انتقال بين كليه ايستگاه ها مشترك است .

    اترنت براي دسترسي به شبكه از پروتكل CSMA/CD استفاده مي كند.

    سرعت انتقال داده ها در اترنت 10 Mbps است.

    حداكثر اندازه يك Frame در اترنت 1512 بايت مي باشد.

    كارت شبكه اترنت با سه نوع كانكتور( DIX,BNC,RJ-45) به كار مي رود.

    Base2 10 يا ThinNet داراي ويژگي هاي زير است : سرعت 10 Mbps ، داراي باند پايه ، در هر سگمنت طول كابل كواكسيال با استفاده از كانكتور 200 BNC متر است.

    10 BaseT رسانه انتقالي با ويژگي هاي زير است : سرعت 10 Mbps، داراي باند پايه ، استفاده از كابل UTP با كانكتور RJ-45.

    10 BaseT به يك هاب يا تكرار كننده نياز دارد.

    10 Base5يا ThichNet داراي ويژگي هاي زير است : سرعت 10 Mbps، داراي باند پايه ، استفاده از كابل كواكسيال با كانكتور DIX و با طول برابر 500 متر براي هر سگمنت .

    10 Base5 به عنوان كابل اصليbackbone ) ( بكار مي رود و يك فرستنده / گيرنده خارجي اتصال ما بين كابل و كارت شبكه را برقرار مي كند.

    حداكثر از چهار (Repeator) يا تكرار كننده مي توان در اتر نت استفاده كرد.



    استانداردهاي مختلف با پهناي باند 100 مگابيت در ثانيه :

    100 Baser –FX : با استفاده از فيبر نوري

    100 Base –T : با استفاده از كابل زوج به هم تابيده

    Base –T4 : با استفاده از چهار جفت كابل به هم تابيده در حد متوسط تا بالا

    Base –TX : با استفاده از دو جفت كابل زوج به هم تابيده در حد بالا

    Base -VG: با استفاده از كابل زوج به هم تابيده در حد voice انتقال داده است .

    سرعت مبادله داده ها در اترنت سريع برابر 100 Mbps است.

    اترنت سريع مي تواند از سه نوع رسانه انتقال استفاده كند كه عبارتند از :‌

    100Base FX و 100Base TX و 100Base T4.

    اترنت سريع همان فرمت Frame را استفاده مي كند كه در اترنت از آن استفاده مي شود .

    100 Base T4 از چهار جفت سيم CAT-3 كابل 100 Base TX, UTP از دو جفت سيم CAT-5 كابل UTP و 100Base از كابل فيبر نوري استفاده مي كنند.

    اترنت سريع براي اتصال كارتهاي شبكه به رسانه هاي انتقال مختلف از تكرار كننده هاي كلاس I استفاده مي كند.

    اترنت سريع براي اتصال ايستگاه هايي كه داراي كارت شبكه يكسان مي باشند از تكرار كننده كلاس II استفاده مي كند.

    در اترنت سريع استفاده از يك تكرار كننده كلاس I مجاز مي باشد.

    اترنت سريع ، فقط از دو تكرار كننده كلاس II مي تواند استفاده كند .

    استاندارد پهناي باند 1000 مگابيت در ثانيه :

    Gigabit Ethernet : استاندارد IEEE به نام z3/802 كه امكان انتقال با سرعت يك گيگا بيت در ثانيه را از طريق يك شبكه اترنت فراهم مي كند .

    كميته IEEE 802.3z استاندارد هاي اترنت گيگا بيت را وضع كرد .

    مشخصات اترنت گيگا بيت عبارتند از : مبادله داده ها با سرعت 1000 Mbps ، استفاده از فرمت IEEE 802.3 ، عمل كردن در مدهاي half –duphx ,Full-duplex، استفاده از رسانه هاي انتقال مسي و فيبر نوري ، استفاده از روش CSMA/CD براي عملكرد halt-duplex .

    اترنت گيگا بيت لايه فيزيكي را براي پرتوكل هاي زير تعيين كرد :

    1000 Base CX,1000 Base SX,1000 Base LX,1000 Base T.

    1000 Base LX به معني سرعت 1000مگا بيت بر ثانيه و باند پايه است . همچنين در آن L به معني نور ليزري با طول موج بلند 1300 نا نو متر ، و X به معني فيبر نوري چند حالته يا تك حالته مي باشد.

    1000 Base SX به معني سرعت 1000 Mbps و باند پايه است . همچنين در آن S به معني نور ليزري با طول موج كوتاه 850 نانومتر مي باشد .

    1000 Base CX از كابل STP به عنوان رسانه انتقال استفاده مي كند و 1000 Base T از كابل STP CAT-5 UTP استفاده مي كند.


    جواب 5 :


    پشته TCP/IP شامل چهار لايه است ( از بالا به پايين ) :

    v لايه دسترسي به شبكه

    v لايه ارتباطات اينترنتي

    v لايه ارتباطات ميزبان به ميزبان

    v لايه سرويس هاي كاربردي

    لايه دسترسي به شبكه : لايه دسترسي شبكه عمليات لايه فيزيكي و لايه پيوند داده مدل OSI را با هم تلفيق مي كند . اين لايه دربرگيرنده رسانه ارتباطي و پروتكل هاي ارتباطي براي انتقال فريم ها روي آن رسانه است . لايه دسترسي به شبكه در TCP/IP مي تواند پروتكل هاي استاندارد صنعتي مثل اترنت 10 Base –T را استفاده كند .

    ولي در بعضي از پشته ها اين دسترسي به روشهاي متفاوتي پياده سازي خواهد شد . پشته NDIS (Network Driver Interface Specification ) كه در ويندوز NT و شبكه هاي LANMAN استفاده شده ، اجازه مي دهد كه پروتكل هاي دسترسي به شبكه مختلفي بصورت قابل تعويضي با يك پشته TCP/IP استفاده شوند .

    لايه ارتباطات اينترنتي : لايه ارتباطات اينترنتي مسئول ايجاد ارتباط بين ميزبانها است ، بدون توجه به لايه دسترسي به شبكه اي كه بكار گرفته شده است . اين لايه مي بايست قادر به ارتباط برقرار كردن بين ميزبانهاي شبكه محلي و شبكه هاي گسترده باشد . بنابراين در اين لايه بايد يك آدرس بندي و پروتكل ارتباطي قابل مسيردهي داشته باشيم . لايه ارتباطات اينترنتي از IP براي آدرس دهي و انتقال داده ها استفاده مي كند . بنابراين اين لايه ذاتاً غير اتصالي است و متناظر با لايه شبكه (Netwoek Layer) مدل OSI است . بعلاوه لايه ارتباطات اينترنتي مسئول فراهم آوردن همه اطلاعات لازم براي لايه دسترسي به شبكه به مـنـظور فرستادن فريمهايش به مقـصـد مـحـلي است ( يا مقـصد ميـزبـان ديـگري يا مسيـريـاب) . بـنـابرايـن ، ايـن لايـه بـايـد پروتكل ARP ( Address Resolution Protocol) را هم در بر داشته باشد . پروتكل ديگري به نام RARP ( Reverse Address Resoulation Protocol ) براي آدرس دهي ايستگاههاي بدون ديسكت (diskless) نيز وجود دارد كه براين لايه تكيه دارد .

    بعلاوه اين لايه مي بايست قادر به مسيريابي داده ها از طريق Internetwork به مقصدهاي خود باشد . بنابراين ، اين لايه دربرگيرنده پروتكل RIP (Routing Informatio Protocol) نيز مي باشد كه مي تواند از ابزارهاي روي شبكه پرس وجو هايي انجام دهد تا تعيين كند كه بسته ها به يك مقصد مشخص چگونه بايد مسيريابي شوند .

    همچنين لايه ارتباطات اينترنت شامل قابليتهايي براي ميزبانها به منظور تبادل اطلاعات درباره مشكلات يا خطا ها در شبكه مي باشد . پروتكلي كه اين ويژگي را پياده سازي مي كند ، ICMP (Internet Control Message Protocol ) نام دارد و در نهايت ، لايه ارتباطات اينترنتي ويژگي Multicast را دربردارد (ويژگي كه كار ارسال اطلاعات به چندين مقصد ميزبان را در هر لحظه خواهيم داشت ) .

    اين فرآيند توسط پروتكل (Internet Group Management Protocol) پشتيباني مي شود.

    لايه ارتباطات ميزبان به ميزبان : لايه ارتباطات ميزبان به ميزبان سرويسهاي مورد نياز براي ايجاد ارتباطات قابل اعتماد بين ميزبانهاي شبكه را پياده سازي مي كند و مطابق با لايه حمل و قسمتي از لايه جلسه مدل OSI است و در ضمن در برگيرنده قسمتي از كارهاي لايه هاي نمايش و كاربردي نيز مي باشد . لايه ميزبان به ميزبان شامل دو پروتكل است . اولين آن TCP (Transimission Control Protocol) مي باشد . TCP توانائي برقراري سرويس ارتباط گرا بين ميزبانها را فراهم مي كند . آن شامل ويژگيهاي زير مي باشد :

    v قسمت بندي داده ها به بسته (Packets)

    v ساخت رشته هاي داده از بسته ها

    v دريافت تائيد

    v سرويس هاي سوكت براي ايجاد چندين ارتباط با چندين پورت روي ميزبانهاي دور

    v بازبيني بسته و كنترل خطا

    v كنترل جريان انتقال داده

    v مرتب سازي و ترتيب بندي بسته

    سرويس هاي TCP سرويس هاي ارتباط گراي قابل اعتمادي با قابليتهاي زيباي كشف خطا ها و مشكلات را فراهم مي كنند .

    پروتكل دوم در لايه ميزبان به ميزبان ،UDP (User Datagram Protocol) نام دارد . UDP براي فراهم كردن يك مكانيزم كاهش سرزيري شبكه در انتقال داده ها روي لايه هاي پائين تر طراحي شده است . هـر چند كه اين لايه هم مديريت بسته و سرويس هاي مرتب سازي را ارائه مي دهد ولي UDP نياز به سرويس هاي قدرتمند ارتباط گراي TCP مثل تائيد ، كنترل جريان داده و مرتب سازي مجدد بسته ها براي انجام كارهاي خود را دارد . UDP براي كاهش سرريزي پشته در برنامه هاي طراحي شده كه سرويس هاي ارتباط گراي خود را توسط TCP پياده سازي مي كند . براي پياده سازي پروتكل هاي TCP و UDP ، لايه ميزبان به ميزبان شامل API هايي (Application Programming Interfaces) براي بهره گيري از آنها مي باشد .

    لايه سرويس هاي كاربردي : لايه سرويس هاي كاربردي لايه ديگري است كه به راحتي با مدل OSI مطابقت نمي كند . آن شامل قسمتهائي از لايه جلسه ، لايه نمايش و لايه كاربردي و بعلاوه فضاي بالاي پشته OSI كه اصولاً براي فضاي برنامه هاي كاربردي سيستم درنظر گرفته مي باشد . لايه سرويسهاي كاربردي شامل پروتكلهاي سطح بالايي براي استفاده از پروتكلهاي سطح پايين تر مثل TCP و UDP است . اين سرويسها از آن پروتكلها براي ايجاد سرويسهاي اينترنتي مثل موارد زير استفاده مي كنند :

    v شبيه سازي پايانه يا (Telnet) Terminal Emulation

    v انتقال فايل يا (FTP , TFTP) File Transfer

    v مديريت پست الكترونيكي يا (SMTP) Mail Management

    v سرويس هاي WWW يا (HTTP) World Wide Web

    v دسترسي به پوسته دور يا (RSH) Remote Shell Access


    جواب 6:

    اين مدل ارتباطات شبكه اي را كه نرم افزاري موجود در شبكه موجب اين ارتباطات مي شوددر هفت لايه ارائه داده شده است.

    1) لايه Physical :

    نوع سيگنالهاونوع مورد استفاده دركارت شبكه،نوع رسانه مورد استفاده به عنوان وسياه انتقال نحوه طراحي رابط هاي مكانيكي الكتريكي ورويه هاي را معين مي كندتاسيستم عامل بااين نرم افزار هاهماهنگ شود.

    2) لايه Data Link :

    وظيفه اصلي اين لايه اين است كه در يك قسمت از نرم افزار شبكه فرمت رامشخص مي كند

    3) لايه شبكه Network Layer :

    وظيفه اصلي اين لايه مي باشد كه عبارت است از تعين مسيرمناسب براي انتقال اطلاعات.

    4) لايه انتقال Transport Layer :

    لايه انتقال وظيفه اش پذيرش داده هاوشكستن آنها به واحدهاي كوچكتر در صورت نياز انتقال آنها به لايه شبكه وحصول اطمينان از دريافت صحيح اين داده ها در آن سمت است.

    5) لايه جلسه Session :

    وظيفه اين لايه ايجاد يك ارتباط منطقي بين برنامه هاي مختلف ونرم افزارها دو كامپيوتر در شبكه قرار دارند است.

    6) لايه نمايش Presention Layer :

    نمايش اطلاعات به صورت كدهاي استاندارد مانندDECRYPT,UNICODE,ASCLL,ENCRYPT در هر ماشين متصل به شبكه به عهده اين لايه است.

    7) لايه كاربردي Application Layer :

    اين لايه قابليت دستيابيUSER ها به امكانات شبكه از طريق نرم افزارهاي FTP,E_MAIL,TELNET و غيره را بر عهده دارد.


    جواب 7 :


    توپولوژي شبكه تشريح كننده نحوه اتصال كامپيوترها در يك شبكه به يكديگر است پارامترها ي اصلي در طراحي يك شبكه ، قابل اعتماد بودن و مقرون به صرفه بودن است . انواع متداول توپولوژي در شبكه هاي كامپيوتري عبارتند از :

    v ستاره اي (Star)

    v حلقوي (Ring)

    v خطي (Bus)

    v توري (Fully Connected or Mesh)

    v درختي (Tree)

    v تركيبي (Hybrid)

    v WirelessLAN



    1) توپولوژي Star :

    در اين توپولوژي ، كليه كامپيوترها به يك كنترل كننده مركزي يا هاب (hub) متصل شده اند .(مطابق شكل). هر گاه كامپيوتري بخو اهد با كامپيوتر ديگر ي تبادل اطلاعات نمايد ، كامپيوتر منبع ا بتدا بايد اطلا عات را به هاب ارسال نمايد ، سپس از طريق هاب آن

    اطلاعات به كامپيوتر مقصد منتقل شود .اگر كامپيوتر شماره 1 بخواهد اطلا عاتي را به كامپيوتر شماره 3 بفرستد ، بايد اطلا عات را ابتدا به هاب ارسال كند ، آ نگاه هاب ان اطلاعات را به كامپيوتر شماره 3 خواهد فرستاد.

    نقطه ضعف اين توپولوژي آن است كه عمليات كل شبكه به هاب وابسته ا ست . اين بدين معنا است كه اگر هاب از كار بيفتد ، كل شبكه از كار خواهد افتاد .

    نقاط قوت توپولوژي Star عبارتند از :

    § نصب شبكه با توپولوژي ساده است .

    § توسعه شبكه با اين توپولوژي به راحتي انجام مي شود .

    § اگر يكي از خطوط متصل به هاب قطع شود، فقط يك كامپيوتر از شبكه خارج مي شود .

    2) توپولوژي Ring :

    اين توپولوژي توسط شركت IBM اختراع شد وبه همين دليل است كه اين توپولوژي بنام

    IBM Token ring مشهور است . در اين توپولوژي كليه كامپيوترها به گونه اي به يكديگر متصل هستند كه مجموعه انها يك حلقه را مي سازد .

    مطابق شكل كامپيوتر مبدا اطلا عات را به كامپيوتر بعدي در حلقه ارسال نموده و آن كامپيوتر آدرس اطلاعات واصله را برر سي مي كند ،‌اگرآدرس واصله ، با آدرس كامپيوتر دريافت كننده مطابقت كند ، آن كامپيوتر اطلاعات را براي خود كپي مي كند . آنگاه اطلا عات را به كامپيوتر بعدي در حلقه منتقل خواهد كرد وبه همين ترتيب اين روند ادامه پيدا مي كند تا اطلا عات به كامپيوتر مبدا برسد . سپس كامپيوتر مبدا اين اطلا عات را از روي حلقه حذف مي كند.

    نقاط ضعف توپولوژي فوق عبارتند از :

    § اگر يك كامپيوتر از كار بيفتد ،كل شبكه متوقف مي شود.

    § به سخت افزار پيچيده نياز دارد

    § براي اضافه كردن يك دستگاه به شبكه بايد كل شبكه رامتوقف كرد.

    § نقاط قوت توپولوژي فوق عبارتند از:

    § نصب شبكه با اين توپولوژي ساده است .

    § توسعه شبكه با اين توپولوژي به راحتي انجام مي شود .

    § در اين توپولوژي از كابل فيبر نوري مي توان استفاده كرد.

    3) توپولوژي BUS :

    در يك شبكه خطي چندين كامپيوتر به يك كابل بنام BUS متصل مي شوند . در شكل اين توپولوژي نشان داده شده است . در اين توپولوژي ،رسانه انتقال بين كليه كامپيوتر ها مشترك است . يكي از مشهور ترين قوانين نظارت بر خطوط ارتباطي در شبكه هاي محلي ،Ethernet مي باشد .

    توپولوژي BUS از متداول ترين توپولوژي هايي است كه در شبكه هاي محلي (LAN) مورد استفاده قرار مي گيرد. سادگي ، كم هزينه بودن و توسعه آسان اين شبكه ،از نقاط قوت توپولوژي busمي باشد . نقطه ضعف عمده اين شبكه ان است كه اگر كابل اصلي كه به عنوان پل ارتباطي بين كامپيوتر هاي شبكه مي باشد ،كل شبكه از كار خواهد افتاد.

    4) توپولوژي Mesh :

    در اين توپولوژي هر كامپيوتر ي مستقيما به كليه كامپيوتر هاي شبكه متصل مي شود(مطابق شكل).مزيت اين توپولوژي آن است كه هر كامپيوتر با ساير كامپيوتر ها ارتباطي مجزا دارد . بنابراين ،اين توپولوژي داراي بالاترين درجه امنيت و اطمينان مي باشد . اگر يك كابل ارتباطي در توپولوژي Mesh قطع شود ، شبكه همچنان فعال باقي مي ماند.

    يك نقاط ضعف اساسي اين توپولوژي آن است كه از تعداد زيادي خطوط ارتباطي استفاده مي كند،مخصوصا زماني كه تعداد ايستگاه ها افزايش يابند ، به همين جهت اين توپولوژي از نظر اقتصادي مقرون به صرفه نيست .

    5) توپولوژي Tree :

    اين توپولوژي از يك يا چند هاب فعالhub) (Active يا تكرار كننده (Repeater) براي اتصال ايستگاه ها به يكديگر استفاده مي كند. هاب مهمترين عنصر شبكه مبتني بر توپولوژي درختي است . زيرا كليه ايستگا ه ها را به يكديگر متصل مي كند . وظيفه هاب دريافت اطلا عات از يك ا يستگاه و تكرارو تقويت آن اطلا عات و سپس ارسال انها به ايستگاه ديگر مي باشد .

    نقطه قوت اين توپولوژي اين است كه زماني كه يك هاب از كار بيفتد ،‌تنها ايستگاه هاي متصل به آن هاب از كار خواهند افتاد.

    6) توپولوژي Hybrid :

    اين توپولوژي تركيبي است از چند شبكه با توپولوژيهاي متفاوت كه توسط يك كابل اصلي بنام BACKBONE يكديگر مرتبط شده اند هر شبكه توسط يك پل ارتباطي به نامBRIDGE به كابلBACKBONE متصل مي شود.

    7) توپولوژي WLAN :

    ساده ترين پيكر بندي WLAN شبكه نظير به نظير مي باشد.

    هر PC داراي يك كارت شبكه بدون سيم(Wireless NIC) مي باشدو بنابراين مي تواند با

    هر PC ديگري به شرطي كه در محدوده يكديگر قرار گرفته باشند ارتباط برقرار نمايند.نوع ديگر پيكر بندي شامل استفاده از وسيله اي به نام AP است .AP استفاده كننده هاي WLAN

    را قادر مي سازد تا به شبكه محلي دانشگاه وشبكه اينتر نت دسترسي پيدا كنند.

    وسعت ناحيه تحت پوشش يك AP متغيير است و به طراحي وساخت محصولات WLAN

    محيطي كه WLANدر آن عمل ميكند وقدرت ارسال بستگي دارد.يك AP بطور معمولي مي تواند ناحيه اي با شعاع 3000 فوت را در خارج سازمان وناحيه اي با شعاع 600فوت را درداخل سازمان تحت پوشش خود قرار بدهد.

    مزاياي يك شبكه محلي بدون سيم(WLAN)

    1 –از WLAN مي توان در مكانهايي كه امكان سيم كشي وجود ندارد استفاده كرد.

    2 - WLANرا مي توان بدون كابلكشي گسترش داد.

    3 – WLAN به استفاده كنندگان اجازه نقل وانتقال را مي دهد.

    4 – WLAN برقراري ارتباط در حين حركت roaming را پشتيباني تموده است.

    فن آوري WLAN

    دو نوع فن آوري براي ارسال اطلاعات در WLAN وجود دارد كه عبارتند از :فن آوري مادون قرمز( ir) و فن آ‌وري فركانس راديوئي ( RF).


    جواب 8 :

    فرض كنيد جهت طراحي شبكه يك مشتري كه اخيراً يك ساختمان اداري اجاره كرده است ، استخدام
    شده‌ايد. مشتري از شما مي خواهد يك راه حل شبكه‌اي جهت متصل نمودن ساختمان جديد به ساختمان قديمي پيشنهاد كنيد. مشتري نيازمنديهاي خاص ميزان پذيري ، قابليت دسترسي ، و قابليت اطمينان همچنين كارآيي و امنيت را مدنظر دارد. بعنوان يك مشاور سيستم و شبكه بايد دو كار را انجام دهيد. اولين كار ارزيابي و بررسي شبكه موجود از نظر مواردي است كه بايد نگاه داشته شوند و يا تغيير پيدا كنند. دوم ، بايد يك شبكه جديد طراحي كنيد كه با زيرساختار موجود همكاري و همسازي داشته باشد.

    بررسي زير تنها شبكه‌هاي محلي و شبكه‌هاي گسترده كه براساس IP عمل مي‌كنند را تحت پوشش قرار مي‌دهد . جهت اطلاعات اضافي ديگر در رابطه با شبكه‌هاي محلي و گسترده‌اي كه براساس IPX، AppleTalk و يا ديگر شبكه هاي غير پروتكل IP مي باشند بايستي منابع ديگري را مطالعه نمود.

    مواردي كه در موضوع عناوين براي كارها بكار مي رود : طرح – پياده سازي – نصب – راه اندازي – آموزش – پشتيباني – نگهداري – ارتقا – توسعه

    روشهاي طراحي بر اساس : 1- Requipment (نيازمندي) 2- Physical Limitation (پلان فيزيكي) 3- Technologhy (تكنولوژي) صورت مي گيرد.

    معيارهاي مهم در انتخاب روش طراحي : 1- هزينه 2- زمان 3- پيچيدگي 4- وابستگي 5- سود 6- نتيجه گيري 7- سابقه و تجربه


    جواب 9 :

    روش‌هاي طراحي جهت شبكه‌هاي گسترده به دو دسته تقسيم مي‌شوند كه عبارتند از :

    v Top-Down

    v Bottom-Up

    در روش Bottom-up شعبات و قسمت‌هاي شخصي شبكه‌هاي محلي خود را به صورت مستقل طراحي مي‌كنند و احتمالاً يك زيرساختار يا backbone آنها را به هم متصل مي‌كند.

    ولي در طراحي به روش Top-Down قسمت مديريت طرح يك شبكه سازماني وسيع را ارائه مي‌دهد. يعني قبل از به وجود آمدن شبكه‌هاي مختلف طرح ريخته مي‌شود. در اينجا ديد از بالا به پايين است. در اين روش ابتدا عمل بررسي و مدل كردن انجام مي‌شود و سپس شبيه‌سازي و در نهايت پياده‌سازي سيستم شبكه به مرحله اجرا در مي‌آيد. پس بطور كلي از سه مرحله تشكيل يافته است.

    جهت طراحي راه‌حل‌هاي مربوط به شبكه گسترده سه گام اساسي وجود دارد :

    " گام اول : تعيين نيازمندي‌هاي شبكه گسترده

    " گام دوم : تشخيص و تعيين مناسب‌ترين سرويس شبكه گسترده

    " گام سوم : انتخاب بهترين راهياب‌ها جهت اين كار
    ویرایش توسط admin : Wednesday 15 June 2011 در ساعت 08:15 AM
پاسخ با نقل قول پاسخ با نقل قول

  • #2
    س-هاشم زاده
    Array
    تاریخ عضویت
    Tuesday 4 October 2005
    نوشته ها
    37
    Thanks
    0
    Thanked 0 Times in 0 Posts

    Post

    سوالات سري دوم درس شبكه هاي كامپيوتري

    سؤال10: چگونه مي توان شبكه هاي امن كامپيوتري ايجاد نمود و خواص اين نوع شبكه ها چيست ؟

    سؤال11: منظور از ساختارهاي Client/Server، 3-Tier، Peer To Peer و Master – Slave چيست؟

    سؤال12: منظور از يك سايت كامپيوتري، وب سايت و سايت اطلاع رساني چيست؟

    سؤال13: محيط هاي انتقال مخابراتي اصلي كدامند و هر كدام براي چه نوع پروتكل، تكنولوژي، تجهيزات و توپولوژي بكار گرفته مي شود و نام چند شبكه مخابراتي را بيان نمائيد؟

    سؤال14: قابليتهاي مودم هاي سنكرون را همراه با چند مثال نام ببريد؟

    سؤال15: قابليتهاي مودم هاي آسنكرون از نوع External و Internal را با يكديگر مقايسه نماييد و مشخصات پروتكلهاي مربوطه هر كدام را شرح دهيد؟

    سؤال16: منظور از سيستمهاي باز كامپيوتري چيست و روش ارتباطات پروتكل ها چگونه مي باشد؟

    سؤال17: منظور از پروتكلهاي مسير يابي چيست و چند نمونه را بيان كنيد؟

    سؤال18: روشهاي متداول Hacking كدامند؟

    سؤال19: آينده شبكه هاي كامپيوتري را چگونه ارزيابي مي كنيد؟

    سؤال20: ليستي از نمونه وب سايتهايي كه در رابطه با اين درس مي باشند را نام ببريد؟

    ================================

    جواب 10 :

    اشتباه بزرگي كه اكثر افراد مرتكب مي شود اين است كه براي سيستم خود يك خط مشي و يا Base Line بوجود نمي آورند.

    اگر بتوان بصورت بلا درنگ حافظه فضاي ديسك و ساير منابع را مورد كنترل قرار داد ووضيعت انها را چك نمود در صورت باز بودن يك port و يا اشكال بوجود آمدن ، مي توان اقدامات مؤ ثري را قبل از آنكه مشكل جدي بوجود آورد انجام داد. همچنين ايجاد نسخه پشتيبان از فايلها و تهيه گزارشها ي دوره اي از وضيعت سيستم اقدامات مقيد ديگري است كه مي توان انجام داد . ابزاري كه مديريت سيستم را در تشخيص تغييرات ياري مي نمايد به اسم trip wire شناخته مي شود .

    نرم افزارهاي گمراه كننده (Spofing soft ware) :

    معناي لغوي spofing كلاه برداري است ابزارهايي وجود دارند كه با شبيه سازي يك سري از سرويسها ، مهاجم را گمراه نموده و از ورود او به شبكه جلوگيري مي نمايد .

    براي ايجاد شبكه هاي امن بايد اطلاعات را رمزگذاري كرد . زماني كه رمزگذاري در لايه فيزيكي انجام مي شود ، واحد رمزي را بايد بين هر كامپيوتر و رسانه فيزيكي قرار داد . هر بيتي كه كامپيوتر را ترك مي كند ، رمزگذاري و هر بيتي كه واردكامپيوتر مي شود ، رمز گشائي مي شود . براي ايمن نگه داشتن شبكه نه تنها بايد اطلاعات را از چشم نامحرمان حفظ كرد ، بلكه بايد از جعل اطلاعات و گم شدن آنها جلوگيري بعمل آورد .

    به همين دليل براي جلوگيري از جعل شدن و يا باخبر شدن سارقين و محرمانه ماندن خبر نيز از الگوريتمهاي مختلف رمزنگاري و پروتكل هاي SSI و … مي توان استفاده كرد . در برخي از مواقع الگوهاي ترافيك نيز خود جزء اطلاعات سري محسوب مي شوند . ( از طريق آدرس هاي مبدأ ، مقصد قابل استنتاج است ) . مثلاً اگر در زمان جنگ ، دشمن متوجه شود حجم ترافيك پنتاگون واقع در واشنگتن بطور ناگهاني كاهش چشمگير يافته است و به اندازه همين مقدار به ترافيك East Podunk (پودانك شرقي) افزوده شده است ، لازم نيست كه دشمن بهره هوشي 200 داشته باشد تا دريابد كه يك امر غير عادي در جريان است . مطالعه طول و فركانس پيام توسط دشمن را ، «تحليل ترافيك» مي گويند كه با درج مقدار زيادي ترافيك ساختگي مي تواند بسيار مشكل تر شود .

    نامه هاي الكترونيكي و ديگر اطلاعاتي كه به صورت الكترونيك ارسال مي شوند مثل كارت پستالهاي ديجيتال هستند و هر كسي مي تواند به متن درون آن پي ببرد .سيستم هاي رمز نگاري ايمن مي كوشند تا امنيت اين نوع مبادلات را تضمين كنند.

    فرستادن نامه از طريق پست ممكن است چند روز طول بكشد ولي در عوض داراي امنيت است.برخلاف اين روش پست الكترونيك به طرز اعجاب آوري سريع است و به همان نسبت هم ميزان امنيت آن پايين ميآيد.يك راهكار براي افزايش ايمني اين گونه مبادلات رمز كردن آنهاست يعني اينكه با استفاده از نرم افزار هاي مخصوص آنها را در هم بريزيم تا براي افراد غير مجاز قابل خواندن نباشد.از دهه هشتاد ميلادي تاكنون با گسترش الگوريتم هاي پيچيده و سخت افزار هاي كامپيوتري قدرتمند سيستم هاي رمزنگاري بسيار قوي در اختيار ميلون ها نفر در سرتاسر جهان قرار گرفتند.پيشرفت هاي فن آوري هاي جديد سيستم هاي رمزيي را به ما عرضه خواهند كرد كه در برابر قوي ترين وپيشرفته ترين حملات هم مقاومت مي كنند.

    از آنجاكه اينترانت ها عمدتا حاوي اطلاعات يك سازمان يا شركت هستند امري بديهي است كه ازعمومي بودن و نفوذ كردن در آنها به طريقي جلوگيري كنيم طبق تعريف اينترانت ها نبايد لزوما دسترسي به اينترنت يا ديگرر شبكه ها را فراهم كنند باايجاد اين امكانيك سازمان ريسك پذيري خود را بالابرده است . بدين طريق امكان انتقال ويروس افزايش پيدا مي كند .همچنين در هنگام استفاده از مودم ها اتصال به ديگر شبكه ها و … ممكن است نقطه ضعف هايي در امنيت ديده شود.بنابراين بسيار مهم است كه طرح بسيار محكمي براي امنيت بريزيم.مشخص ترين دشمن خارجي hacker ها هستند اشخاصي كه از نظر تكنيكي در سطح بالايي ميباشند.يك hacker ممكن است به اينترنت سازمان فقط به خاطر سرگرمي يا با ديد يك پيروزي نفوذ كند.يا ممكن است رقباي سازمان يا شركت شخصي را براي نفوذ در اينترنت سازمان به كار گرفته باشند كه اين شخص hacker ناميده مي شود در زير چند روش براي مراقبت از داده هاي شخصي ارائه مي دهيم :

    الف) از حفاظت كلمه عبور (password )براي محدود كردن دسترسي به كامپيوتر برنامه ها و فايل هاي خود بهره بگيرد.

    ب) وصله هاي نرم افزاري (patch ) موجود در پايگاه وب ميكروسافت براي غير فعال كردن regwize و guid را از طريق آن پايگاه ( http://www.microsoft.com ) در يافت كنيد.

    ج) اطلاعات محرمانه خود را از طريق پيام هاي E - MAIL رمزي نشده ارسال نكنيد.

    د) از رمزنگاري (ENCRYPTION ) كه اطلاعات را به يك حالت غير فعال خواندن تبديل مي كند براي جل جلوگيري از فاش شدن نامه هاي E - MAIL و اسناد خود توسط افراد غير مجاز بهره بگيريد.

    تعدادي از ويروس ها كاري جز تكثير و اشغال فضا انجام نمي دند اگر چيزي داده ها را صدمه زند يا دسترسي به آن را جلوگيري كند يك تخلف امنيتي رخ داده است .ويروس ها نگراني بزرگي براي تمام سيستم ها ميباشند.ويروس ها از طريق شبكه و يا فايل هاي انتقال داده شده از برنامه هاي نرم افزاري و نرم افزار هاي رايگان و حتي از نرم افزار هاي تهيه شده به سيستم وارد مي شوند.ويروس ياب ها و حافظه هاي ويروسي دو نوع وسيله هستند كه مي توانند جهت حفاظت سيستم مورد استفاده قرار گيرند.يك حافظه ويروسي نوعي برنامه است كه از زمان راه اندازي تا خاموش نمودن سيستم در حافظه در تمام مدت در حال اجرا خواهد بود.يك حافظه ويروس برنامه ها را قبل از اينكه اجرا شوند جهت شناسايي ويروس و جلوگيري از تكثير آن ويا هر نوع صدمه ديگر مورد مطالعه و بررسي قرار مي دهد.


    جواب11 :

    ساختار Client/Server :

    Client :

    در اين مدل نياز به خطوط ارتباطي پر ظرفيتي نمي باشد و نيز امكانات سرور اصلي لازم نيست جامع باشد . نمونه كاربردهايي را كه اين محيط دارد بيشتر در زمينه هاي درخواست اطلا عات بر اساس فرمهاي از پيش ساخته شده مي باشد .صفحه هاي نمايش داده شده در اين روش داراي سرعت بالايي مي باشد .

    Server :

    دراين مدل معمولا جهت كاربرد هايي استفاده مي شود كه نياز Client مشخص نيست و Client مي تواند انتخابهاي گوناگوني را داشته باشد .لذا در محيطهايي كه نياز به جستجوي اطلا عات بانكها ي اطلاعاتي مطرح مي گردد . وتنوع گزارشها مي تواند زياد باشد بكار گرفته مي شود . در اين مدل سعي مي شود بر اساس انتخابهايي كه در اختيار كاربر قرار داده مي شود ساختار درخواست شكل بگيرد و بعدا درخواست به سمت Server فرستاده شود در اين مدل نياز به سرويسهاي پر قدرت تر و كانالهاي با پهناي باند بيشتر مي باشد. در صورتي كه صفحه هاي HTML در اختيار كاربر مناسب طراحي شده باشند نياز به خطوط ارتباطي با پهناي باند و سرور پرقدرت كا هش مي يابد.

    در اين سيستم ها Server با ذخيره داده ها كه توسط Client ها بصورت اشتراكي مورد استفاده قرار مي گيرد ، به ارائه خدمات به كامپيوترهاي متصل به خويش مي پردازد . سيستم هاي Client و Server ارتباط بسيار نزديكي به شبكه هاي توزيع شده دارند . وقتي نياز به فرآيندهاي محاسباتي باشد و داده ها و برنامه ها مي توانند از كارگزار به Client ارسال شوند ، با انجام محاسبات در Client ، بار كاري Server كاهش يافته و در انتها نتايج به Server بازميگردد . اين سيستم ها مي توانند از چندين Server كه با يكديگر نيز ارتباط دارند ، تشكيل شوند . اين Server ها مي توانند از بانك هاي اطلاعاتي نيز پشتيباني نمايند كه به دليل اشتراك مفاهيم آن با معماري (Tine-Architecture) در سوالات بعدي توضيح دقيق تري از آن ارائه خواهد گرديد .

    ساختار 3-Tier :

    ساختارهای 3_Tire ، ساختارهای سه سطحی هستند که در شبکه های کامپيوتری امروزه دارای سه لايه زير هستند :

    _ لايه Presentation يا لايه ارائه ، لايه ای است که با مرورگرهای کاربران و يا در کل کامپيوترهای کاربران نهايی در گير است .اين لايه ممکن است در برگيرنده سيستم های عامل متفاوتی که کارتران از آن ها استفاده می نمايند باشد ،لذا بزرگترين مسئله اين لايه مسئله استقلال از

    Platform ها است .يعنی کاربرها يی که بر اساس الگوی سه لايه ارائه مي شوند بايد برای platform های متفاوت قابل استفاده باشند .

    اين لايه از نظر فنی وظيفه ارسال و دريافت اطلاعات از لايه ميانی را دارد.

    _ لاِيه منطق تجاری (Business logic ) ، در اين لايه server های متعددی به پردازش تقاضای کاربران از قبيل درخواست های web (web Server ) ، درخواست های email ،درخواستهای مرتبط با تجارت الکترونيک و موارد مشابه می پردازد ودر کل منطق تجاری سايت هاو کاربردهای توزيع شده را مدل می نمايند.

    _ لايه داده ، اين لايه وظيفه ارتباط لايه فوقانی را با پايگاه داده ای اعم از رابطه ای يا غير رابطه ای برخوردار است و در اين حين بار بسياری از پردازشها در لايه های بالايی توزيع شده واز ميان رفته است

    ساختار Peer To Peer :

    دو Protocol Stack را كه از يك استاندارد پيروي كرده باشند و مشابه هم باشند را Peer To Peer گويند.


    جواب12 :


    مجموعه اي از سيستم هاي نرم افزاري و سخت افزاري كه به يكديگر توسط يكي از پروتكل هاي شبكه به هم وصل شده اند و مي توانند از اطلا عات يكديگر استفاده كنندو همچنين امكان اين را داشته باشند افراد مختلف بتوانند از امكانات شبكه به اندازهاي مدير شبكه براي آنها تعيين كرده به طور مشترك استفاده نمايند.

    يك سايت اطلا ع رساني جامع بايد از نظر اطلا عات ، سخت افزار ، نرم افزار ، كاربران ، محيط و ساير تجهيزات از جامعيت كلي بر خوردار باشد. به اين مفهوم كه تمامي موارد بالا در آن تامين شده و هيچ جز اضافي در سيستم وجود نداشته باشد همچنين تمامي اجزا آن با يكديگر سازگاري داشته و هر يك از توان عملياتي بالايي برخوردار باشد.

    سايت جامع اطلاع رساني داراي مزاياي زير مي باشد :

    1- بازدهي و كيفيت مطلوب كل سايت

    2- امكان مديريت بهتر سايت

    3- امكان توسعه ساده تر و با هزينه كمتر

    4- كاهش احتمال خرابي و افزايش تحمل خرابي در سايت

    5- افزايش سرعت در شبكه و ارائه خدمات و سرويسهاي اطلا ع رساني

    6- استفاده بهتر از منابع سايت

    7- قابليت اطمينان بالا

    8- امكان ساختار بندي و مديريت بهتر اطلا عات

    اجزاي سايت :

    همانگونه كه در بخش پيشين نيز گفته شد ، سيستم اطلاع رساني كامپيوتري عبارتست از يك يا چندين پايگاه اطلا عاتي و مجموعه اي از كامپيوتر ها كه به كاربر امكان جستجو و مشاهده اطلا عات در قالبي مشخص را مي دهد پس با يك ديد كلي مي توان اجزاي اصلي سايت اطلا ع رساني را به صورت زير دسته بندي نمود:

    1- اطلاعات

    2- محيط اداري و فني

    3- محيط سخت افزاري

    4- محيط نرم افزاري

    5- كاربران

    جواب13 :

    Media در فارسي رسانه ترجمه‏شده‏است. االف ) كابل هاي مسي ب)فيبرهاي نوري ج)امواج راديويي د) ماهواره ها ه) ماكروويو ر)امواج مادون قرمز ز) نورليزر

    رسانه‏هاي مغناطيسي: مانند نوار مغناطيسي يا ديسك .

    كابل جفت به هم تابيده(twisted pair): دو سيم مسي عايق‏دار به ضخامت 1 ميليمتر و به‏صورت مارپيچ به‏هم تابيده‏. مانند سيم تلفن.

    كابل هم‏محور باند پايه(coax): دو نوع دارد50اهمي و 75 اهمي.

    كابل هم‏محور پهن باند

    فيبر نوري كه بسيار سريع است.خود فيبر نوري مي‏تواند پهناي باند 50000 گيگا بايت در ثانيه را ارائه دهد و علت محدود شدن آن به 1 گيگا بايت در ثانيه، عدم توانايي در تبديل سريع بين سيگنالهاي الكتريكي و نوري است.

    Carrier يك پالس يا موج الكترومغناطيسي منتقل شده است كه مي‏توان فركانس آن را تغيير داد .اين تغييرات مودلاسيون ناميده مي‏شوند.

    انواع مدولاسيون آنالوگ carrier :

    amplitude modulation (AM)

    frequency modulation (FM)

    phase modulation

    انواع مدولاسيون ديجيتالي :

    pulse code modulation (PCM)

    pulse amplitude modulation (PAM)

    pulse position modulation (PPM)

    Carrier detect يك سيگنال كنترلي بين مودم و كامپيوتر است كه مشخص مي‏كند مودم يكlive carrier را كه مي‏تواند در ارسال و دريافت اطلاعات استفاده شود تشخيص دهد.

    در صنعت مخابرات، carrier يك تلفن يا كمپاني ديگر است كه سرويسهاي انتقال مخابراتي را مي‏فروشد يا اجاره مي‏دهد. local exchange carrier (LEC) يك كمپاني تلفن محلي است و inter-exchange carrier (IEC or IXC) براي ارتباطات راه دور.


    جواب14:

    مودمهاي سنكرون از اولين ضريب يك تكنولوژي انتقال شروع مي شود.همانند1*0/56=T1 مانند مودمهاي سنكرون PATTON

    مودمهاي سنكرون در محيطهاي مخابراتي ودر شبكه هاي مخابراتي بيت مراكز اصلي استفاده مي كنند

    پروتكل PPP حامل كننده TCP/IP،PPP است وبراي اتصال به اينترنت نياز است كه سرعت پايه آن 64يا N*64 است.

    جواب15:

    مودمهاي آسنكرون مودمهاي هستند كه جهت ارتباط با شبكه مخابراتي استفاده مي نمايندسرعتهاي آسنكرون از چندبيت تاماكزيمم اولين سرعت سنكرون شبكه مخابراتي مي باشد.

    جواب16:

    وقتي دو شبكه SNA(System Network Architecture) و DEC توسط شركت‌هاي IBM و Digital Equipment به وجود آمدند. اين دو شبكه تنها از equipmentهاي ساخت شركت‌هاي خودشان استفاده مي‌كردند. به همين دليل با يكديگر سازگار نبودند و امكان تبادل اطلاعات بين دو شبكه به آساني ميسر نبود. به چنين سيستم‌هايي سيستم‌هاي بسته اطلاق مي‌شود. براي افزايش قابليت انعطاف‌پذيري شبكه‌ها لازم است امكان استفاده از equipment‌هاي متنوع در شبكه‌ها عملي گردد و خريداران وابسته به يك توليدكننده نباشند. از طرفي امكان برقراري ارتباط بين شبكه‌هاي متفاوت نيز برقرار باشد. لذا مي‌بايستي امكاناتي فراهم آيد تا equipmentهاي متنوع و ساخت كارخانجات متفاوت با يكديگر سازگار Complient شوند.

    به خاطر هدف “Mix and Matching between tepes of equipment" استانداردهايي تحت عنـوان پروتكـل‌ها ايجاد شدنـد. با تدوين اين استانداردها كليه مشترياني كه از قوانين فوق تبعيت بنمايند مي‌توانند ارتباط داشته باشند به چنين سيستم‌هايي، سيستم باز گفته مي‌شود.

    Closed System = DEC, SNA

    Open System = Ethernet, Token Ring

    جواب17 :

    مسيرهاي پويا از طريق پروتكلهاي مسيريابي ساخته مي شوند. پروتكلهاي مسير يابي بر اساس اين مفهوم كار مي كنند كه هر مسيرياب شبكه محل زندگي خود را مي شناسد و مي تواند با شبكه هاي ديگر از طريق مسيريابهاي ديگر ارتباط برقرار كند. نمونه هايي از اين پروتكلهاي مسير يابي RIF، DJPF و NLSP است.

    جواب18 :

    يعني اينكه به صورت غير مجاز وارد يك سايت كامپيوتري شده و بتوانيم درون اطلاعات آن سايت تغييراتي ايجاد كرد ويا اطلا عاتي را از آن سايت به سرقت برد ويا باعث تخريب اطلا عات آن سايت شد.Hacking يعني اينكه بتوان امنيت داخلي يك شبكه شكست و از ديواره هاي Fire Wall آن گذشت و سيستم آن سايت در اختيار گرفت و افرادي كه اين كار را انجام مي دهند Hacker ناميده مي شوند .

    طبقه‌بندي حملات به شبكه

    گوناگوني حملات به شبكه مي‌توانند به اندازه سيستم‌هايي باشد كه آنها سعي در نفوذ به آنها مي‌كنند. بعضي حملات كاملاً پيچيده و استادانه مي‌باشند در حالي كه بقيه بصورت ناشناخته توسط اپراتور وسايل طرح‌ريزي مي‌شوند. براي ارزيابي حملات گوناگون نياز به شناخت بعضي محدوديت‌هاي ذاتي پروتكل TCP/IP مي‌باشد. هنگامي كه اينترنت شكل گرفت ، واحد‌هاي گوناگون دولتي و دانشگاه‌ها را به منظور تسهيل در امر يادگيري و تحقيقات به يكديگر متصل نمود. معماران اصلي اينترنت هرگز پيش‌بيني استعمال اينترنت به شكلي كه امروزه مي‌باشد را نكرده بودند. به عنوان يك پي‌آمد در اوايل تولد پروتكل اينترنت ( IP ) مسئله امنيت در خصوصيات آن طراحي نشده بود. به همين دليل اكثر پياده‌سازي‌هايي كه توسط IP انجام مي‌گيرد بصورت ذاتي ناامن مي‌باشند. آيا تنها با گذشت ساليان زياد و ارائه RFCهاي مختلف ابزارهاي لازم براي شروع گسترش IP بصورت امن وجود دارد؟ چون پيش‌بيني‌هاي اختصاصي جهت امنيت IP از ابتدا طراحي نشده‌اند بنابراين تقويت پياده‌سازي‌هاي IP همراه با تلاشهايي جهت امنيت شبكه ، سرويس‌ها و محصولات از اهميت خاصي جهت كاهش دادن خطرات ذاتي پروتكل اينترنت برخوردار خواهد بود. در زير انواع گوناگون حملات متداول موجود در شبكه‌هاي IP وچگونگي كاهش دادن اين حملات و يا مقابله با آنها را مورد بررسي قرار خواهيم داد.


    Packet Sniffers

    Packet Sniffer نرم‌افزاري كاربردي است كه كارت شبكه را در وضعيت بي‌قاعده مورد استفاده قرار مي‌دهد ( وضعيت بي‌قاعده به وضعيتي گفته مي‌شود كه كارت شبكه تمامي پاكت‌هايي كه از طريق كابل شبكه فيزيكي دريافت مي‌كند را براي پردازش وارد يك برنامه كاربردي مي‌كند ) تا تمامي پاكت‌هاي شبكه را كه از طريق يك حوزه برخورد اختصاصي ارسال شده بودند را ضبط بكند. Snifferها امروزه بصورت قانوني جهت كمك به رفع اشكال و تجزيه و تحليل ترافيك مورد استفاده قرار مي‌گيرند. با اين وجود چون برنامه‌هاي شبكه‌اي گوناگوني داده‌ها را بصورت متني ساده ( مانند telnet ، FTP ، POP3 و غيره ) ارسال مي‌كنند، يك Packet Sniffer مي‌تواند اطلاعات بااهميت و اغلب حساس مانند اسامي كاربرها و اسامي رمز را تهيه كند.

    مشكل جدي در رابطه با بدست آوردن اسامي كاربرها و اسامي رمز اين است كه اغلب كاربرها اسامي ورود و اسامي رمز را در برنامه‌ها و سيستم‌هاي مختلف مجدداً مورد استفاده قرار مي‌دهند. در حقيقت ، كاربرهاي زيادي از يك اسم رمز جهت دستيابي به تمامي برنامه‌ها و كارت‌هاي اعتباري خود استفاده مي‌كنند. اگر يك برنامه كاربردي در وضعيت سرويس‌گيرنده- سرويس‌دهنده اجرا شود و اطلاعات تعيين اعتبار بصورت متني ساده از طريق شبكه ارسال شود ، اين به مثابه آن است كه همين اطلاعات تعيين اعتبار مي‌توانند جهت دسترسي به ديگر منابع خارجي اشتراكي مورد استفاده قرار گيرند. به اين دليل كه Hackerها خصوصيات انساني را شناخته و از آنها استفاده مي‌كنند ( روش‌هاي حمله به حملات مهندسي اجتماعي مشهور هستند ). مثالي از اين خصوصيات مي‌تواند بكارگيري اسامي رمز يكسان در برنامه‌هاي گوناگون باشد. آنها غالباً جهت بدست آوردن اطلاعات حساس موفق مي‌باشند. در بدترين حالت يك Hacker به اعتبار كاربر در سطح سيستم دسترسي پيدا مي‌كند كه مي‌تواند با استفاده از اين مساله يك اعتبار جديد براي خود ايجاد كرده و در هر زمان از آن به عنوان يك در پشتي جهت وارد شدن به شبكه و بكارگيري منابع آن ، استفاده كند.

    تهديد‌هاي Packet Sniffers را مي‌توان به روش‌هاي گوناگوني كاهش داد:

    تعيين اعتبار – اولين انتخاب جهت مقابله با Packet Snifferها استفاده از يك تعيين اعتبار كارا و قوي مي‌باشد. تعيين اعتبار كارا مي‌تواند به روشي باشد كه تعيين اعتبار كاربرها را به گونه‌اي انجام دهد كه براحتي قابل اشتباه و قابل گول خوردن نباشد. يك مثال بارز از تعيين اعتبار كارا اسامي رمز one-time مي‌باشند ( OTP ). يك OTP گونه‌اي از تعيين اعتبار دو عامله مي‌باشد. تعيين اعتبار دو عامله از تركيب چيزي با چيز ديگر كه دومي براي ما شناخته شده مي‌باشد ، بدست مي‌آيد. ماشين‌هاي اتوماتيك گويا ( ATM ) مثالي از اين نوع تعيين اعتبار مي‌باشند. يك مشتري به هر دو كارت ATM و شماره شناسايي شخصي ( PIN ) جهت معاملات نيازمند مي‌باشد. با استفاده ازOTP شما نيازمند يك PIN و كارت رمزي خود جهت تعيين اعتبار به يك دستگاه يا يك نرم‌افزار مي‌باشيد. يك كارت رمزي ابزار سخت‌افزاري يا نرم‌افزاري است كه در فواصل زماني معين (معمولاً هر يك دقيقه ) اسامي رمز جديد و ظاهراً تصادفي توليد مي‌كند. كاربر براي ايجاد يك اسم رمز يكتا كه تنها جهت يك بار تعيين اعتبار بكار مي‌رود اسم رمز تصادفي را با يك PIN تركيب مي‌كند. اگر يك Hacker آن اسم رمز را توسط يك Packet Sniffer بدست آورد ، آن اطلاعات بي‌فايده خواهد بود زيرا اسم‌رمز قبلاً اعتبار خود را از دست داده است. بايد توجه داشت كه اين روش مقابله تنها در برابر پياده‌سازي‌هاي Snifferي كارآيي خواهد داشت كه جهت بدست آورد اسامي رمز مورد استفاده قرار مي‌گيرند. Snifferهايي كه جهت بدست آوردن اطلاعات حساس
    ( مانند پيام‌هاي پست الكترونيكي ) بكار برده مي‌شوند بي‌تاثير خواهند بود.

    زيرساختار سوييچي – روش ديگر مقابله كردن با Packet Snifferها در محيط خود قرار دادن يك زيرساختار سوييچي مي‌باشد. به عنوان مثال اگر يك سازمان از اترنت بصورت سوييچي استفاده كند ، Hackerها تنها مي‌توانند به ترافيكي دسترسي داشته باشند كه بر پورت مخصوصي كه به آن متصل شده‌اند جاري مي‌باشد. يك زير ساختار سوييچي بطور صريح حملات Packet Snifferها را از بين نمي‌برد ولي مي‌تواند تا حدود زيادي تاثير آنها را كاهش دهد.

    ابزارهاي ضد Sniffing – روش سوم مقابله در برابر Snifferها استفاده از نرم‌افزارها و سخت‌افزارهاي تشخيص دهنده Sniffing بر روي شبكه مي‌باشد. چنين سخت‌افزار يا نرم‌افزاري بطور كامل حملات را از بين نمي‌برد ولي همانند بسياري از ابزارهاي امنيتي در شبكه جزيي از كل سيستم خواهند بود. چنين ابزارهايي كه به " Anti-Sniffers " مشهور مي‌باشند تغييرات در زمان جواب ميزبان‌ها را از طريق پردازش مقدار بيشتر ترافيك نسبت به حالت عادي تشخيص مي‌دهند. مثالي از چنين ابزار نرم‌افزاري امنيت شبكه كه قابل دسترس از صنايع LophtHeavy مي‌باشد ، AntiSniff نام دارد. جهت اطلاعات بيشتر مي‌توانيد به آدرس http://www.lopht.com/antisniff/ مراجعه كنيد.

    رمز نگاري – موثرترين روش مقابله با Packet Sniffer ها تشخيص آنها يا جلوگيري از آنها نمي‌باشد ، بلكه ترجمه پاكت‌ها بصورت بي‌ربط يا بصورت رمزي خواهد بود. اگر يك كانال ارتباطي بصورت رمزنويسي‌شده ايمن باشد ، تنها داده‌اي كه يك Packet Sniffer تشخيص خواهد داد متن رمزي ( رشته‌اي از بيت‌ها بصورت تصادفي ) خواهد بود و پيغام اصلي دريافت نخواهد شد. آرايش رمزنويسي در سطح شبكه مربوط به شركت Cisco بر اساس امنيت IP ( Ipsec ) عمل مي‌كند. IPSec يك روش استاندارد جهت ارتباط تجهيزات شبكه بصورت خصوصي از طريق IP مي‌باشد. ديگر پروتكل‌هاي رمزنويسي جهت مديريت شبكه شاملSecure Shell ( SSH ) وSecure Sockets Layer (SSL ) مي‌باشند.

    IP Spoofing

    يك حمله IP Spoofing هنگامي اتفاق مي‌افتد كه يك Hacker از بيرون يا درون شبكه خود را به عنوان يك كامپيوتر قابل اعتماد معرفي مي‌كند. يك Hacker اين عمل را به دو روش مي‌تواند انجام دهد. يا از يك آدرس IP كه در محدوده آدرس‌هاي معتبر IP براي يك شبكه مي‌باشد استفاده مي‌كند و يا از يك آدرس IP خارجي معتبر كه قابل اعتماد بوده و دسترسي به منابع مخصوص بر روي شبكه را ميسر مي‌سازد ، بهره مي‌برد. بهترين مثال در اين رابطه اقدام به يك حمله DoS با استفاده از آدرس‌هاي مبدا Spoof شده جهت مخفي‌كردن هويت Hacker مي‌باشد.

    بطور معمول ، يك حمله IP Spoofing محدود به تزريق كردن دستورات يا داده‌هاي مغرضانه درون يك جريان داده‌اي است كه مابين سرويس‌دهنده و سرويس‌گيرنده يا در يك شبكه نظير به نظير در جريان مي‌باشد. براي فعال كردن ارتباط دوطرفه ، Hacker مجبور به تغيير تمامي جداول مسيريابي جهت اشاره به آدرس IP ، Spoof شده مي‌باشد. روش ديگري كه بعضي مواقع Hackerها انتخاب مي‌كنند بطور ساده نگران نبودن در رابطه با دريافت پاسخ از برنامه‌هاي كاربردي مي‌باشد. اگر Hacker سعي در بدست آوردن يك فايل مهم و حساس از سيستم كند ، پاسخ‌هاي برنامه كاربردي اهميتي نخواهند داشت.

    با اين وجود ، اگر Hacker موفق به تغيير جداول مسيريابي به سمت آدرس IP Spoof شده شود ، مي‌تواند تمامي پاكت‌هاي شبكه كه به سمت آن آدرس Spoof شده متوجه مي‌باشند را دريافت كرده و به عنوان يك كاربر معتبر به آنها پاسخ دهد.

    حملات IP Spoofing قابل كاهش مي‌باشند ولي نمي‌توان آنها را كاملاً از بين برد. از روش‌هاي زير مي‌توان جهت مقابله با آنها استفاده نمود:

    كنترل دسترسي – بهترين روش مقابله با IP Spoofing ، پيكربندي مناسب كنترل دستيابي مي‌باشد. براي كاهش تاثير IP Spoofing بايد كنترل دسترسي را به گونه‌اي تنظيم كرد كه هرگونه ترافيك مربوط به شبكه خارجي كه داراي آدرس مبدايي است كه مربوط به شبكه داخلي است را ناديده بگيرد. بايد توجه داشت كه اين روش تنها زماني از حملات Spoofing جلوگيري به عمل مي‌آورد كه آدرس‌هاي داخلي تنها آدرس‌هاي معتبر باشند. اگر آدرس‌هاي خارجي معتبر نيز وجود داشته باشند ، اين روش موثر نخواهد بود.

    فيلترينگ RFC 2827 – همچنين مي‌توانيد از عمل Spoofing كاربران يك شبكه بر عليه شبكه‌هاي ديگر جلوگيري به عمل بياوريد ( و همزمان يك شهروند خوب شبكه باشيد ). اين عمل توسط جلوگيري كردن از هر گونه ترافيك خروجي كه داري آدرس مبدا اي غير از محدوده IP مربوط به سازمان شما بر روي شبكه است انجام مي‌پذيرد.ISP شما نيز قادر به اين نوع فيلترينگ خواهد بود كه تحت عنوان RFC 2827 قابل مراجعه است. اين نوع فيلترينگ هر گونه ترافيكي كه آدرس مبدا اي غير از آدرس‌هاي موجود در يك محيط اختصاصي داشته باشد را ناديده مي‌گيرد. به عنوان مثال اگر يك ISP ارتباطي را به آدرس IP 15.1.1.0/24 تدارك ديده است ، مي‌تواند تنها ترافيكي كه از آدرس 15.1.1.0/24 سرچشمه مي‌گيرد را از طريق رابط وارد راهبر ISP كند و در واقع فقط آن ترافيك را فيلتر كرده و عبور مي‌دهد. بايد توجه داشت كه اگر تمامي ISPها از اين نوع فيلترينگ استفاده كنند ، ميزان تاثير آن بطور قابل ملاحظه‌اي كاهش خواهد يافت. همچنين هر چقدر مقدار اطلاعاتي كه از دستگاه‌هاي مختلف بصورت فيلتر شده دريافت مي‌كنيم بيشتر باشد ، به همان اندازه انجام اين فيلترينگ در سطح دانه‌هاي ريز ( Granular ) دشوارتر خواهد بود. به عنوان مثال ، اجراي فيلترينگ RFC 2827 در راهبر دسترسي به اينترنت نيازمند اين است كه شما به شماره شبكه اصلي ( كه 10.0.0.0/8 مي‌باشد ) اجازه دهيد تا از راهبر دسترسي عبور كند. اگر شما فيلترينگ را در سطح توزيع پياده‌سازي كنيد ، خواهيد توانست فيلترينگ‌هاي اختصاصي‌تري را انجام دهيد ( مثلاً 10.1.5.0/24 ). موثرترين روش جهت مقابله با حملات Spoofing همان روش مقابله با Sniffing مي‌باشد كه عبارت است از : برطرف كردن ميزان تاثير آن. IP Spoofing تنها زماني درست عمل مي‌كند كه دستگاه‌ها از تعيين اعتباري بر پايه آدرس‌هاي IP استفاده كرده باشند. بنابراين اگر از روش‌هاي تعيين اعتبار اضافي استفاده كنيد ، حملات IP Spoofing خنثي خواهند شد. تعيين اعتبار از طريق رمزنويسي بهترين شكل تعيين اعتبار اضافي مي‌باشد. ولي زماني كه امكان‌پذير نباشد يك تعيين اعتبار دو عامله قوي كه از OTP استفاده مي‌كند نيز مي‌تواند موثر باشد.


    Denial of Service

    بطور حتم رايج‌ترين شكل حمله مي‌باشد. حملات DoS همچنين سخت‌ترين از لحاظ برطرف كردن بصورت كامل مي‌باشند. حتي در بين انجمن Hacker ها نيز حملات DoS به عنوان چيزي جزيي و بد فرم معروف مي‌باشند زيرا به تلاش بسيار اندكي براي اجرا كردن نياز دارند. با اين وجود ، بدليل پياده‌سازي آسان و صدمه قابل توجه ، حملات DoS شايان توجه بسيار از طرف مسوولان امنيت مي‌باشند. اگر علاقمند به يادگيري بيشتر در رابطه با حملات DoS هستيد ، تحقيق در رابطه با روش‌هايي كه توسط بعضي از بهترين حملات انجام گرفته مي‌تواند سودمند باشد. اين حملات شامل موارد زير مي‌باشند.

    TCP SYN Flood

    Ping of Death

    Tribe Flood Network ( TFN ) and Tribe Flood Network 2000 ( TFN2K )

    Trinco

    Stacheldraht

    Trinity


    يك منبع عالي ديگر در رابطه با موضوع امنيت Computer Emergency Response Team ( CERT ) مي‌باشد. آنها يك مقاله عالي در رابطه با حملاتDoS ارائه داده‌اند كه مي‌توانيد در آدرس زير آن را پيدا كنيد :

    http://www.cert.org/tech_tips/denial_of_service.html


    حملات DoS از حملات ديگر متفاوت مي‌باشند زيرا هدف آنها عموماً دسترسي به شبكه شما يا اطلاعات موجود در شبكه شما نمي‌باشد. اين حملات بر روي قابل دسترس نبودن يك سرويس بصورت عادي تمركز مي‌كنند كه معمولاً از طريق گرفتن محدوديت‌هاي بعضي منابع بر روي شبكه و يا سيستم‌عامل و يا برنامه كاربردي انجام مي‌پذيرند.

    هنگامي كه صحبت از برنامه‌هاي كاربردي سرويس‌دهنده در شبكه مانند سرويس‌دهنده Web يا سرويس‌دهنده FTP به ميان مي‌آيد ، اين حملات مي‌توانند بر روي بدست آوردن و باز گذاشتن تمامي اتصال‌هاي قابل دسترس كه توسط سرويس‌دهنده پشتيباني مي‌شوند تمركز داشته باشند. اين مساله بطور صريح توسط قفل كردن كاربرهاي معتبر سرويس‌دهنده و يا سرويس انجام مي‌گيرد. اين حملات همچنين مي‌توانند با استفاده از پروتكل‌هاي عمومي اينترنت مانند TCP و يا پروتكل پيام كنترل اينترنت ( ICMP ) پياده‌سازي شوند. اكثر اين حملات از يك ضعف در معماري كلي سيستمي كه مورد حمله قرار مي‌گيرد استفاده مي‌كنند تا از ايراد‌هاي نرم‌افزاري و يا حفره‌هاي امنيتي. با اين وجود بعضي حملات كارآيي كلي شبكه شما را از طريق جاري كردن سيل توسط پاكت‌هايي كه ناخواسته و اغلب بي‌فايده هستند و توسط ارائه گزارشات غلط در رابطه با وضعيت منابع شبكه به مخاطره انداخته و دچار مشكل مي‌سازند. جلوگيري از اين نوع حمله اغلب به اين دليل كه نياز به هماهنگي و همكاري با تامين كننده جريان upstream شبكه شما مي‌باشد ، بسيار دشوار خواهد بود. اگر ترافيكي كه به منظور مصرف كردن پهناي باند قابل دسترس شما وجود دارد در آنجا متوقف نشود ، از بين بردن آن در ورودي شبكه شما زياد جالب نخواهد بود زيرا پهناي باند قابل دسترس شما قبلاً مصرف خواهد شد. هنگامي كه اين نوع حمله از طريق سيستم‌هاي مختلف و بصورت همزمان انجام مي‌پذيرد به حمله DoS توزيعي يا DDoS مشهور مي‌باشد.

    تهديدهايي كه از طريق حمله DoS پيش مي‌آيند را مي‌توان به يكي از سه روش زير كاهش داد :

    خصوصيات Anti-Spoof – تنظيم مناسب خصوصيات Anti-Spoof بر روي راهبرها و ديوارهاي آتش مي‌تواند احتمال زيان شما را كاهش دهد. اين مساله حداقل شامل فيلترينگ RFC 2827 مي‌باشد. اگر Hacker ها قادر به پنهان كردن هويت خود نباشند ، هرگز حمله نخواهند كرد.

    خصوصيات Anti-DoS - تنظيم مناسب خصوصيات Anti-DoS بر روي راهبرها و ديوارهاي آتش مي‌تواند به محدود كردن ميزان تاثير يك حمله كمك كند. اين خصوصيات اغلب در رابطه با محدوديت‌هايي هستند كه بر روي تعداد اتصال‌هاي نيمه بازي كه يك سيستم در هر زمان اجازه باز بودن آنها را مي‌دهد ، وجود دارند.

    محدود كردن نرخ ترافيك – يك سازمان مي‌تواند محدود‌كننده نرخ ترافيك را از طريق ISP شما پياده‌سازي كند. اين نوع فيلترينگ ميزان ترافيك غير واقعي كه از طريق بخش‌هاي شبكه با يك نرخ واقعي عبور مي‌كند را محدود مي‌كند. يك مثال بارز محدود كردن مقدار ترافيك ICMP ي است كه وارد يك شبكه مي‌شود زيرا اين ترافيك تنها جهت مقاصد تشخيص ايرادها مورد استفاده قرار مي‌گيرد. حملات DoS ي كه بر پايه ICMP انجام مي‌گيرند متداول‌تر هستند.

    Password Attacks

    Hackerها قادر به پياده‌سازي حملات اسم رمز به روش‌هاي مختلفي مانند حمله Brute-force ، برنامه‌هاي اسب تروآ ، IP Spoofing و Packet Sniffers مي‌باشند. اگرچه Packet Sniffers و IP Spoofing قادر به بدست آوردن اسامي كاربرها و اسامي رمز مي‌باشند با اين وجود حملات اسم رمز معمولاً به تلاش‌هاي مكرر جهت شناسايي شناسه كاربري يا اسم رمز اطلاق مي‌شود. اين تلاش‌هاي مكرر به حملات brute-force معروف مي‌باشند.

    يك حمله brute-force اغلب از طريق بكارگيري برنامه‌اي كه در طول شبكه اجرا شده و سعي در وارد شدن به يك منبع اشتراكي همانند يك سرور مي‌كند ، انجام مي‌پذيرد. هنگامي كه Hacker ها بصورت موفقيت‌آميزي به منابع دسترسي پيدا مي‌كنند ، آنها دقيقاً داراي همان حق و حقوقي هستند كه كاربراني كه جهت دسترسي به آن منابع معرفي‌ شده‌‌اند، دارا مي‌باشند. اگر شناسه‌هاي كاربريي كه بدست آورده‌اند داراي امتيازات ويژه باشد ، Hacker ها مي‌توانند با استفاده از آنها براي دسترسي‌هاي آتي بدون توجه به وضعيت يا تغيير در شناسه‌هاي كاربري بدست آمده درهاي پشتي ايجاد كنند.

    مشكل ديگر جايي است كه كاربران همان اسم رمز را بر روي هر سيستمي كه متصل مي‌شوند ، استفاده مي‌كنند. اين مساله اغلب شامل سيستم‌هاي شخصي ، سيستم‌هاي شركتي و سيستم‌هاي اينترنت مي‌باشد. چون آن اسم رمز تنها در حيطه ضعيف‌ترين ميزباني امن مي‌باشد كه حاوي آن است بنابراين اگر آن سيستم دچار مشكل شود ، Hacker ها يك محدوده كامل از ميزبان‌هايي كه مي‌توانند همان اسم رمز را بر روي آنها امتحان كنند ، در اختيار خواهند داشت.

    در وهله اول شما مي‌توانيد از اين نوع حملات از طريق اعتماد نكردن به اسامي رمز متني ساده جلوگيري به عمل بياوريد. استفاده از OTP و يا تعيين اعتبار بصورت رمزنويسي مي‌تواند بصورت مجازي حملات اسامي رمز را از بين ببرد. متاسفانه تمام برنامه‌هاي كاربردي ، ميزبان‌ها و يا دستگاه‌ها از اين روش‌ها تعيين اعتبار استفاده نمي‌كنند. هنگامي كه اسامي رمز استاندارد مورد استفاده قرار مي‌گيرند ، بايد اسم رمزي انتخاب كرد كه به سادگي قابل پيش‌گويي و حدس زدن نباشد. اسامي رمز حداقل داراي 8 حرف بوده و در آنها بايد از حروف بزرگ ، حروف كوچك ، شماره‌ها و كاراكترهاي خاص ( مانند # ، % ، $ و غيره ) استفاده شده باشد. بهترين اسامي رمز آنهايي هستند كه بصورت تصادفي توليد مي‌شوند ولي بخاطر سپردن آنها دشوار مي‌باشد و اغلب اين مساله باعث نوشتن اسامي رمز بر روي كاغذ و يا جاي ديگر خواهد شد كه به نوبه خود خطرناك مي‌باشد.

    پيشرفت‌هاي زيادي در رابطه با نگهداري اسامي رمز چه براي كاربران و چه براي مسوولان شبكه صورت پذيرفته است. امروزه برنامه‌هاي نرم‌افزاري وجود دارند كه ليستي از اسامي رمز را بصورت رمزي در مي‌آورند تا در يك كامپيوتر دستي ذخيره شود. اين موضوع به كاربر اين اجازه را مي‌دهد كه تنها يك اسم رمز پيچيده را به خاطر بسپارد و بقيه اسامي رمز را بصورت ايمن در داخل برنامه كاربردي ذخيره كند. از ديدگاه مسوول شبكه روش‌هاي زيادي جهت حمله brute-force به اسامي رمز كاربران وجود دارد. مثلاً روشي كه از جانب انجمن Hacker ها مورد استفاده قرار مي‌گيرد LophtCrack نام دارد. LophtCrack brute-force به اسامي رمز Windows NT حمله برده و قادر به ترخيص اسم رمز زماني كه كاربر از يك اسم رمز ساده استفاده مي‌كند مي‌باشد. جهت اطلاعات بيشتر به آدرس زير مراجعه كنيد.

    http://www.lopht.com/lophtcrack


    Man-in-the-Middle Attacks

    يك حمله Man-in-the-Middle نيازمند آن است كه Hacker به پاكت‌هاي شبكه كه در طول آن در حال عبور هستند دسترسي داشته باشد. مثالي از چنين وضعيتي مي‌تواند شخصي باشد كه در يك ISP در حال كار است و به تمامي پاكت‌هاي شبكه كه بين شبكه‌هاي مشتريان وي و شبكه‌هاي ديگر در حال رد و بدل شدن است دسترسي دارد. چنين حملاتي اغلب از طريق Packet Sniffer هاي شبكه و مسيريابي و پروتكل‌هاي انتقال پياده‌سازي مي‌شوند. كاربردهاي احتمالي چنين حملاتي مي‌تواند به سرقت بردن اطلاعات ، ربودن يك جلسه در حال انجام جهت دسترسي به منابع شبكه خصوصي ، تجزيه و تحليل ترافيك جهت بدست آوردن اطلاعات در رابطه با شبكه و كاربران آن ، عدم پذيرش سرويس ( DoS ) ، منحرف كردن اطلاعات ارسالي و معرفي اطلاعات جديد درون جلسات شبكه باشد.

    حملات Man-in-the-Middle را تنها مي‌توان از طريق رمزنگاري بصورت موثري محدود كرد. اگر شخصي اطلاعات را در زمان نشست خصوصي بصورت رمزنگاري شده بربايد ، چيزي كه Hacker خواهد ديد تنها متني است كه بصورت رمزي در آمده است و پيام اصلي قابل مشاهده نخواهد بود. بايد توجه داشت كه اگر Hacker قادر به يادگيري اطلاعات در رابطه با جلسه رمزنگاري ( مانند كليد جلسه ) باشد ممكن است حملات Man-in-the-Middle مجدداً اتفاق بيافتد.


    Application Layer Attacks

    حملات به لايه كاربردي به روش‌هاي گوناگوني انجام مي‌پذيرند. يكي از متداول‌ترين روش‌ها استخراج كردن ضعف‌هاي شناخته شده در نرم‌افزارهايي است كه عموماً در سرويس‌دهنده‌ها مانند ارسال پست الكترونيكي ، HTTP و FTP قرار دارند. با استخراج اين ضعف‌ها ، Hacker ها مي‌توانند به كامپيوتري كه با مجوز‌هاي شناسه‌اي كه برنامه كاربردي را اجرا مي‌كند و معمولاً شناسه ويژه‌اي است كه در سطح سيستم يافت مي‌شود ، دسترسي داشته باشند. اين حملات به لايه كاربردي اغلب در يك تلاش همه‌جانبه بصورت وسيعي به اطلاع عموم مي‌رسد تا به مسوولان شبكه امكان برطرف ساختن ايراد توسط patch را بدهد. متاسفانه اكثر Hacker ها در همان ليست‌هاي خبري نام‌نويسي مي‌كنند كه نتيجه آن باخبر شدن از مسائل مربوطه در همان زمان ( اگر قبلاً آن را كشف نكرده باشند ) مي‌باشد.

    مهمترين مشكل در رابطه با حملات به لايه كاربردي اين است كه آنها اغلب پورت‌هايي كه از طريق ديوار آتش مجاز مي‌باشند را مورد استفاده قرار مي‌دهند. به عنوان مثال ، يك Hacker در حمله خود به يك سرويس‌دهنده Web اغلب از پورت 80 TCP كه يك پورت آسيب‌پذير شناخته شده مي‌باشد استفاده مي‌كند. چون سرويس‌دهنده Web صفحات را در اختيار كاربران خود قرار مي‌دهد ، ديوار آتش اجازه دسترسي به آن پورت را مي‌دهد. از ديدگاه ديوار آتش ترافيك پورت 80 كاملاً استاندارد مي‌باشد.

    حملات به لايه كاربردي هرگز بطور كامل قابل پيش‌گيري نيستند. آسيب‌پذيري‌هاي جديد هميشه كشف شده و به انجمن اينترنت اطلاع داده مي‌شوند. بهترين راه براي كاهش ميزان ضرر و زيان مديريت سيستم بصورت عالي مي‌باشد. در زير ميزان‌هايي جهت كاستن زيان خود آورده شده است :

    خواندن فايل‌هاي وقايع ( Log File ) مربوط به سيستم‌عامل و شبكه و يا تجزيه وتحليل آنها توسط نرم‌افزارهاي مربوطه به عضويت در آمدن در گروه‌هاي خبري كه آسيب‌پذيري‌ها را به اطلاع عموم مي‌رسانند. مانند Bugtraq(http://www.securityfocus.com/) و CERT(http://www.cert.org) .

    سيستم عامل و برنامه‌هاي كاربردي خود را مطابق با آخرين Patch ها تنظيم كنيد.

    در كنار مديريت مناسب سيستم از سيستم‌هاي تشخيص ورود و خروج بدون مجوز ( IDS ) استفاده كنيد. دو نوع تكنولوژي IDS مكمل وجود دارد :

    IDS ي كه بر اساس شبكه مي‌باشد به وسيله نظارت بر تمامي پاكت‌هايي كه از يك حوزه برخورد اختصاصي عبور مي‌كنند عمل مي‌كند. هنگامي كه NIDS پاكت يا گروهي از پاكت‌ها را كه با يك حمله مظنون يا شناخته شده مطابقت دارند مي‌بيند مي‌تواند از طريق اعلام يا خاتمه دادن به آن جلسه مساله را حل كند.

    IDS ي كه بر اساس ميزبان مي‌باشد ( HIDS ) از طريق وارد كردن نماينده‌هايي به درون ميزبان عمل مي‌كند. سپس اين روش تنها نگران حملاتي خواهد بود كه به آن ميزبان خاص انجام مي‌گيرند.

    سيستم‌هاي IDS بر اساس امضاهاي حملات عمل مي‌كنند. امضاهاي حملات نموداري براي يك حمله خاص يا گونه‌اي از حمله مي‌باشند. آنها شرايط خاصي را كه بايد قبل از تشخيص حمله بودن يك ترافيك وجود داشته باشد ، ارضا مي‌كنند. در دنياي فيزيكي ، IDS مي تواند با سيستم اعلان يا دوربين امنيت مقايسه شود. بزرگ‌ترين محدوديت سيستم‌هاي IDS تعداد اعلان‌هاي صحيح و اشتباهي است كه در يك سيستم خاص توليد مي‌كند. تنظيم كردن IDS جهت جلوگيري از اعلان‌هاي اشتباه براي عمليات صحيح IDS در يك شبكه امري مهم مي‌باشد.


    Network Reconnaissance

    شناسايي شبكه عبارت است از مجموعه اعمال يادگيري اطلاعات پيرامون يك شبكه هدف با استفاده از اطلاعات و برنامه‌هاي كاربردي موجود. هنگامي كه Hacker ها مي‌خواهند در شبكه خاصي نفوذ كنند ، قبل از اقدام به حمله اغلب نيازمند اين هستند كه تا حد امكان اطلاعات زيادي را در غالب پرسش‌هاي DNS ، جارو كردن Ping و Port Scans بدانند. پرسش‌هاي DNS اطلاعاتي از قبيل اينكه چه كسي صاحب چه حوزه خاصي مي‌باشد و چه آدرس‌هايي به آن حوزه اختصاص داده شده را آشكار مي‌سازد. جارو كردن Ping با استفاده از آدرس‌هايي كه توسط پرسش‌هاي DNS مشخص شده تصويري از ميزبان‌هاي فعال در يك محيط خاص را ارائه مي‌دهد. پس از اينكه چنين ليستي بوجود آمد ، ابزارهاي Port scanning مي‌توانند از ميان تمامي پورت‌هاي معروف عبور كرده تا ليست كاملي از سرويس‌‌هايي كه بر روي ميزبان‌هاي پيدا شده توسط جارو كردن Ping اجرا مي‌شوند را ارائه دهد. در نهايت Hacker ها مي‌توانند ويژگي‌هاي برنامه‌هاي كاربردي كه بر روي ميزبان‌ها اجرا مي‌شوند را امتحان كنند. بدين طريق اطلاعات خاص مفيدي حاصل مي‌شود كه Hacker ها در زمان بكارگيري از سرويس از آن بهره مي‌جويند.

    شناسايي شبكه بصورت كامل قابل جلوگيري نمي‌باشد. اگر قابليت انعكاس و جواب انعكاس ICMP در راهبرهاي كناري غير فعال شود ، به عنوان مثال ، جارو كردن Ping متوقف خواهد شد ولي اين امر در داده‌هاي كشف خطاي شبكه صورت مي‌پذيرد. با اين وجود portscan ها بدون جارو كردن ping بطور كامل نيز به سادگي قابل اجرا هستند. آنها زمان بيشتري را خواهند گرفت زيرا نياز به جستجوي آدرس‌هاي IP كه ممكن است وجود نداشته باشند ، خواهد بود. IDS ي كه در سطوح شبكه يا در سطوح ميزبان مي‌باشد معمولاً قادر به متوجه ساختن مسوول شبكه از يك حمله شناسايي مي‌باشد. اين مساله به مسوول شبكه كمك مي‌كند تا بهتر براي مقابله با حمله احتمالي آماده شود و يا مي‌تواند ISP ي كه ميزبان سيستمي است كه ممكن است مورد حمله قرار بگيرد را باخبر كند.

    Trust Exploitation

    بهره‌جويي از اعتماد خود به تنهايي حمله محسوب نمي‌شود. بلكه به حمله‌اي اشاره مي‌كند كه در آن شخصي از يك نوع رابطه اعتماد در درون شبكه استفاده مي‌كند. مثال مهم مي‌تواند اتصال شبكه محيطي از يك شركت باشد. چنين قسمت‌هاي شبكه اغلب در سرويس‌دهنده‌هاي DNS ، SMTP و HTTP ساكن مي‌شوند. از آنجاييكه همگي در درون همان قسمت قرار دارند ، به خطر افتادن يك سيستم مي‌تواند منجر به خطر افتادن ساير سيستم‌ها شود زيرا آنها ممكن است به ساير سيستم‌هايي كه به همان شبكه خودشان متصل شده ، اعتماد كنند. نمونه ديگر سيستمي است در خارج از يك ديوار آتش كه يك نوع رابطه اعتمادي با سيستمي در داخل ديوار آتش دارد. زماني كه سيستم بيروني سازش مي‌كند ، مي‌تواند از سطح رابطه اعتمادي براي حمله به درون شبكه استفاده كند.

    شما مي‌توانيد حملاتي كه بر پايه اعتماد مي‌باشند را از طريق توقيف‌هاي جدي در سطوح امنيت در يك شبكه تقليل دهيد. سيستم‌هايي كه در بيرون از ديوار آتش قرار دارند هرگز نبايد توسط سيستم‌هايي كه در درون ديوار آتش هستند مورد اعتماد واقع شوند. چنين اعتمادهايي بايد محدود به پروتكل‌هاي خاص باشد و باشد در صورت امكان توسط چيزي غير از آدرس IP تعيين اعتبار شوند.


    Port Redirection

    حملات Port Redirection گونه‌اي از حملات بهره‌جويي از اعتماد مي‌باشند كه از يك ميزبان واسطه جهت عبور دادن ترافيك از ميان ديوار آتش استفاده مي‌كنند كه در شرايط عادي اين ارتباط قطع يا رها مي شد. ديوار آتشي را در نظر بگيريد كه داراي سه رابط بوده و بر روي هر رابط يك ميزبان قرار دارد. ميزباني كه در بيرون قرار دارد مي‌تواند به ميزباني كه در قسمت سرويس‌هاي عمومي است ( معروف به DMZ ) دسترسي داشته باشد ولي نه به ميزباني كه در درون قرار دارد. ميزباني كه در قسمت سرويس‌هاي عمومي قرار دارد به هر دوي ميزبان‌هاي داخلي و خارجي دسترسي دارد. اگر Hacker ها موفق به مخاطره انداختن و واسطه گرفتن ميزباني كه در قسمت سرويس‌هاي عمومي است بشوند ، آنها مي‌توانند نرم‌افزاري را جهت تعيين و تغيير مسير ترافيك از ميزبان خارجي به ميزبان داخلي نصب كنند. به اين ترتيب هيچ كدام از ارتباطات قوانيني را كه در ديوار اتش پياده‌سازي شده‌اند را نقض نخواهند كرد. اكنون ميزبان خارجي از طريق پردازش تعيين و تغيير مسير در ميزبان سرويس‌هاي عمومي به ميزبان داخلي مرتبط است. مثالي از برنامه كاربردي كه اين نوع دسترسي را انجام مي‌دهد netcat مي‌باشد. براي اطلاعات بيشتر به آدرس زير رجوع كنيد.

    http://www.avian.org/

    جلوگيري از تعيين و تغيير مسير بصورت مقدماتي مي‌تواند از طريق بكارگيري مدل‌هاي اعتماد مناسب ( كه قبلاً توضيح داده شد ) تامين شود. سيستمي كه تحت حمله مي باشد را در نظر بگيريد. يك IDS تحت ميزبان مي تواند جهت شناسايي و جلوگيري از نصب چنين نرم‌افزارهايي بر روي ميزبان توسط Hacker ها كمك شاياني را انجام دهد.

    Unauthorized Access

    امروزه دسترسي غير مجاز نه به حمله‌اي خاص بلكه به اكثر حملاتي كه در شبكه‌ها صورت مي‌گيرد ، اشاره دارد. چنانچه شخصي بخواهد به زور به telnet متصل شود ، به محض اتصال به درگاه telnet ابتدا بايد اعلان telnet را بر روي سيستمي بگيرد. در اين حالت ممكن است چنين پيغامي دريافت كند : " جهت استفاده از اين منبع به مجوز نياز داريد ". چنانچه Hacker بخواهد تلاش براي دسترسي خود را ادامه دهد ، عمل وي " غير مجاز " خواهد بود. چنين حملاتي مي‌توانند هم در خارج و هم در داخل شبكه صورت بپذيرند.

    تكنيك‌هاي تعديل حملات دسترسي غير مجاز بسيار ساده هستند. اين تكنيك‌ها توانايي Hacker در دسترسي به يك سيستم را با بكارگيري از يك پروتكل غيرمجاز كاهش داده و يا از بين مي‌برند. مثالي كه در اين رابطه وجود دارد اين است كه اجازه ندهيم Hacker به پورت telnet سرويس‌دهنده‌اي كه سرويس‌هاي شبكه‌اي براي خارج فراهم مي‌كند ، دسترسي داشته باشد. اگر Hacker نتواند به آن پورت دسترسي داشته باشد ، حمله به آن نيز بسيار مشكل خواهد بود. در يك شبكه وظيفه اوليه ديوار آتش جلوگيري از حملات ساده دسترسي غير مجاز مي‌باشد.


    Virus and Trojan Horse Applications

    حملات ويروس‌ها و اسب تروآ عامل اصلي آسيب‌پذيري ايستگاه‌هاي كاري كاربران نهايي مي‌باشند. ويروس‌ها به نرم‌افزارهاي متخاصمي كه به برنامه ديگري متصل مي‌شوند تا عملكرد ناخواسته خاصي را بر روي ايستگاه كاري كاربر به اجرا در بياورند گفته مي‌شود. نمونه يك ويروس برنامه‌اي است كه به Command.com ( مفسر اصلي سيستم‌هاي Windows ) متصل مي‌شود و باعث حذف شدن برخي فايل‌ها شده و اگر نسخه‌هاي ديگري از اين فايل را نيز پيدا كند ، آنها را نيز آلوده مي‌سازد. تفاوت اسب تروآ تنها در اين است كه كل برنامه به گونه‌اي نوشته شده است كه به چيز ديگري شبيه مي‌باشد ، و اين در حالي است كه خود يك نوع ابزار براي حمله مي‌باشد. نمونه يك اسب تروآ نرم‌افزار كاربردي است كه در ايستگاه كاري كاربر بازي ساده‌اي را اجرا مي‌كند. هنگامي كه كاربر مشغول بازي است ، اسب تروآ يك كپي از خود را براي تمامي كاربرهايي كه در كتابچه آدرس كاربر وجود دارند مي‌فرستد. سپس كاربرهاي ديگر بازي را دريافت كرده و آن را بازي مي‌كنند بنابراين با اين روش اسب تروآ گسترش پيدا مي‌كند.

    با بكارگيري موثر از نرم‌افزارهاي ضد ويروس در سطح كاربر و اساساً در سطح شبكه مي‌توان از گسترش اين برنامه‌هاي كاربردي جلوگيري به عمل آورد ، زيرا اين نرم‌افزارها قادرند بسياري از ويروس‌ها و بسياري از برنامه‌هاي كاربردي اسب تروآ را شناسايي كنند. همگامي با آخرين دستاوردهاي اين نوع حملات مي‌تواند سپر موثرتري در مقابل اين نوع حملات باشد. هنگامي كه ويروس يا برنامه كاربردي اسب تروآي جديدي بوجود مي‌آيد ، شركت‌ها و سازمان‌هاي بزرگ نيازمند اين هستند كه با آخرين و جديدترين نرم‌افزارهاي ضد ويروسي همگام شوند.


    What is a “ Security Policy “ ?

    يك تدبير امنيتي مي‌تواند به سادگي يك تدبير بكارگيري قابل قبول از منابع شبكه باشد و يا در چند صد صفحه كه شامل جزييات دقيق اصل اتصال و تدابير مربوطه مي‌باشند ، خلاصه شده باشد. با وجود اينكه RFC2196 اندكي محدود است ولي به خوبي يك تدبير امنيتي را به شرح زير تعريف مي‌كند :

    " تدبير امنيتي عبارت است از صورت قراردادي قوانيني كه به واسطه آنها اشخاصي كه به تكنولوژي و اطلاعات سازماني دسترسي دارند ، ملزم به اطاعت از آنها مي‌شوند. "

    هدف اين مقاله وارد شدن به جزييات بهبودي يك تدبير امنيتي نيست. RFC2196 اطلاعات خوبي پيرامون اين موضوع دارد و همچنين مكان‌هاي متعددي بر روي Web كه نمونه تدابير و راهنايي‌هاي لازم هستند را معرفي مي‌كند. صفحات وب زير مي‌تواند به خوانندگان علاقمند كمك كند.

    - RFC2196 " كتاب راهنماي امنيت سايت "

    http://www.ietf.org/rfc/rfc2196.txt

    - نمونه تدبير امنيتي براي دانشگاه Illinois

    http://www.aits.uillinois.edu/securi...standards.html

    - طراحي و پياده‌سازي تدبير امنيتي حقوقي

    http://www.knowcisco.com/content/1578700434/ch06.html



    The Need for a Security Policy

    درك اين موضوع كه امنيت شبكه يك فرآيند تكاملي است از اهميت زيادي برخوردار است. هيچ محصولي نمي‌تواند سازماني را " ايمن " سازد. امنيت واقعي شبكه در گرو تركيبي از محصولات و خدماتي است كه با يك تدبير جامع امنيتي و تعهدي كه يكا يك اعضا آن سازمان از بالا تا پايين نسبت به آن تدبير دارند ، اجين شده است. در واقع ، تدبير امنيتي كه بطور صحيح پياده‌سازي شده است بدون سخت‌افزار امنيتي اختصاصي، مي‌تواند در تعديل تهديدهايي كه در رابطه با منابع يك سازمان وجود دارد بصورت موثري عمل كند تا پياده‌سازي يك محصول امنيتي جامع بدون يك تدبير مرتبط.

    جواب19 :

    ارتباطات كامپيوتري بصورت يك جز ضروري در زير ساختارهاي زندگي ما تبديل شده است.شبكه هاي كامپيوتري در هر جنبه اي از تجارت از قبيل امور تبليغاتي - توليد - عرضه - طراحي - امور بانكي - و پرداخت مورد استفاده قرار مي گيرد.نتيجتا اغلب شركت هاي فعلي دادراي چندين شبكه مي باشند.مدارس در تمام سطوح خود از دوران ابتدايي تا دوره هاي بالاي دانشگاهي از شبكه هاي كامپيوتري براي دسترس قرار دادن اطلاعات بصورت onlline از سراسر دنيا به دانش آموزان و دانشجويان واساتيد مورد استفاده قرار ميدهند.رشد شبكه تاثير زيادي در اقتصاد جامه داشته است.شبكه هاي داده اي نحوه تجارت و نوع ارتباط معامله گران ااقتصادي را شديدا ممتحول نموده است.بعلاوه يك صنعت تمام عيار اخيرا به ظهور رسيده است كه موضوع آن توسعه تكنولوژي هاي شبكه و محصولات و سرويس هاي آن مي باشد.موضووع تكنولوژي شبكه امري پيچيده است زيرا چندين تكنولوژي وجود دارد.شركت ها به افرادي نياز دارند كه شبكه هاي كامپيوتري را طراحي و نصب و مديريت نمايند.اينترنت از آن پروژه تحقيقاتي اوليه به يك سيستم ارتباطي جهاني كه همه دنيا را دربر گرفته است تيديل گرديد.رشد اينترنت تتقررريبا تا 1990 ميلادي چندان قابل تووجه نبوده استو بيشترين تغيير را در سال 2000 داشته است.و نرخ متوسط كامپيوتر هاي جديد افزوده شده با اينترنت در سال 98 ميلادي بيش از يك كامپيوتر در ثانيه بوده است.رشد اينتر نت ططي دو

    دهه گذشته داراي رشد نمايي بوده است.

    جواب20 :
    ]
    ویرایش توسط hashemzadeh : Saturday 17 December 2005 در ساعت 08:54 AM

  • #3
    مدیر انجمن ها Array
    تاریخ عضویت
    Friday 20 January 2006
    نوشته ها
    2,237
    Thanks
    7
    Thanked 9 Times in 9 Posts

    Post آموزش شبکه های کامپیوتری


    دريافت

    نويسنده : مهندس حمید ریاضی

  • #4
    كاربر عادي Array
    تاریخ عضویت
    Tuesday 10 February 2009
    نوشته ها
    54
    Thanks
    0
    Thanked 0 Times in 0 Posts

    Post

    دانلود کتاب الکترونیک تندآموز شبکه
    نویسنده : مریم ناخدا – نیکل آران

    فرمت کتاب الکترونیک : pdf.*
    فایل های ضمیمه

  • #5
    كاربر عادي Array
    تاریخ عضویت
    Friday 20 June 2008
    نوشته ها
    1
    Thanks
    0
    Thanked 0 Times in 0 Posts

    Question

    سلام به همه ی اساتید محترم

    سوال) فرض کنیم که ما یک شبکه با آدرس 192.4.1.0 داشته باشیم اگر بخواهیم آن را به 32 بیت تقسیم کنیم حال مطلوب است .

    الف) چندتا زیر شبکه داریم ؟
    ب) در هر زیر شبکه چند تا کامپیوتر داریم ؟
    ج) IP آدرس های سه عدد از زیر شبکه ها را بنویسید ؟
    د) IP های نامعتبر در این زیر شبکه ها را بدست آورید ؟
    ه) Subnet Mask تمامی زیر شبکه ها را مشخص کنید ؟

    اگه کسی تونست جواب بده با راهنمایی کامل ... چون زیاد سر در نمیارم ازش؟
    Email : Nima_7573@yahoo.com

  • #6
    رضا طاهري Array
    تاریخ عضویت
    Monday 3 October 2005
    نوشته ها
    163
    Thanks
    10
    Thanked 2 Times in 2 Posts

  • علاقه مندي ها (Bookmarks)

    علاقه مندي ها (Bookmarks)

    مجوز های ارسال و ویرایش

    • شما نمیتوانید موضوع جدیدی ارسال کنید
    • شما امکان ارسال پاسخ را ندارید
    • شما نمیتوانید فایل پیوست کنید.
    • شما نمیتوانید پست های خود را ویرایش کنید
    •