مقاله کاربردهای شبکه های کامپیوتری


در حال بارگذاری
23 اکتبر 2022
فایل ورد و پاورپوینت
2120
2 بازدید
۷۹,۷۰۰ تومان
خرید

توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد

  مقاله کاربردهای شبکه های کامپیوتری دارای ۷۹ صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد مقاله کاربردهای شبکه های کامپیوتری  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی مقاله کاربردهای شبکه های کامپیوتری،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن مقاله کاربردهای شبکه های کامپیوتری :

کاربردهای شبکه های کامپیوتری

۱ کاربردهای تجاری –
اکثر شرکتها تعداد زیادی کامپیوتر برای کارهای مختلف ( تولید ، انبارداری ، فروش و حسابداری ) دارند . شاید در ابتدا این کامپیوترها از یکدیگر جدا باشند ، ولی در مرحله ای از کار برای یکپارچه کردن اطلاعات کل شرکت ، مدیریت تصمیم می گیرد تا آنها را به هم متصل کند .

به بیان کلی تر ، اشتراک منابع به ما اجازه میدهد تا برنامه ها ، تجهیزات و به خصوص داده ها را در اختیار همه آنهایی که به این شبکه متصلند ، قرار دهیم . ساده ترین مثال آن ، چاپگریست که برای تمام کارکنان یک دفتر به اشتراک گذاشته شده است . پیداست که تک تک این افراد به یک چاپگر اختصاصی نیاز ندارند ، و علاوه بر آن یک چاپگر شبکه اغلب ارزانتر، سریعتر و کم هزینه تر از تعداد زیادی چاپگرهای پراکنده است .

۲ . کاربردهای خانگی –
چرا مردم برای کارهای خانگی خود کامپیوتر می خرند ؟ نوشتن نامه ، مقاله و حتی کتاب یکی از مهمترین دلایل آن است ؛ اما این وضعیت امروزه در حال تغییر است . شاید مهمترین دلیل خرید کامپیوترهای خانگی در سالهای اخیر اینترنت باشد . کارهایی که این قبیل افراد با کامپیوتر خود انجام می دهند ، عمدتا عبادتند از :

– دسترسی به اطلاعات پراکنده در سراسر دنیا
– سرگرمیهای تعاملی
– تجارت الکترونیک

امروزه منبع بسیار عظیمی از اطلاعات در تمامی زمینه ها روی اینترنت وجود دارد ، که می توان به آنها دسترسی پیدا کرد . روزنامه های بسیاری روی اینترنت منتشر میشوند ، که میتوان اخبار را به دلخواه و بصورت گزینشی از آنها بدست آورد .

بعد از روزنامه ها و مجلات الکترونیکی نوبت کتابخانه های دیجیتالی است . بسیاری از سازمانهای علمی معتبر مانند ACM و IEEE مدتهاست که انتشارات و کنفرانسهای متعددی روی اینترنت برگزار میکنند ؛ و این روند به سرعت در حال گسترش است .
تمام کاربردهایی که در بالا نام بردیم ، متضمن ارتباط فرد با یک منبع اطلاعات روی اینترنت بود . اما روش دیگری نیز برای برقراری ارتباط از طریق اینترنت وجود دارد ، و آن ارتباط فرد به فرد است .

ارتباطات اینترنتی در زمینه تماسهای تلفنی ، ویدئویی و رادیو نیز تحولات وسیعی ایجاد کرده اند . آموزش از راه دور نیز یکی از امکاناتیست که اینترنت عرضه کرده است . بنظر میرسد در دراز مدت اینترنت بزرگترین نقش را در بهبود ارتباطات انسانی بازی کند.

یکی دیگر از کاربردهای شبکه ، که شاید وسیعترین آنها باشد : خرید از خانه میباشد . امروزه میلیونها نفر در سراسر جهان هر روز مایحتاج خود را بطور مستقیم از اینترنت تهیه میکنند ، و هرگز پا از خانه بیرون نمیگذارند . هزاران شرکت بزرگ و کوچک کاتالوگ محصولات خود را بصورتی جذاب روی اینترنت گذاشته اند ، و برای خرید هر یک ازآنها کافیست روی جنس مورد نظر یک کلیک کنید . کالایی را خریده اید ، ولی نمیدانید چگونه کار میکند ؟ نگران نباشید باز هم اینترنت به شما کمک میکند ، و هر اطلاعات و راهنمایی که بخواهید در اختیارتان قرار می دهد .

می خواهید صورتحسابهای خود را پرداخت کنید ؟ از آخرین وضعیت حسابهای بانکی خود مطلع شوید ؟ و یا سرمایه گذاری جدیدی بکنید ؟ باز هم اینترنت در خدمت شماست . امروزه میلیونها نفر در سراسر جهان کارهای مالی و بانکی خود را بصورت الکترونیکی انجام میدهند ، و با تقویت مسائل امنیتی شبکه این روند حتی گسترش بیشتری نیز خواهد یافت .

۳ . کاربران سیار –
کامپیوترهای سیار ، مانند کامپیوترهای کتابی و دستیاران دیجیتالی ، یکی از سریعترین رشدها را در صنعت کامپیوتر تجربه میکنند . اغلب دارندگان این وسائل میل دارند حتی وقتی از خانه دور و یا در سفر هستند ، با کامپیوتر خانگی یا دفتری خود ارتباط داشته باشند . در این قبیل موارد دیگر شبکه های کابلی استفاده ندارند، و باید به فکر شبکه های بیسیم باشیم.

جالبترین کاربرد شبکه های بیسیم در ایجاد دفاتر سیار است . اغلب افراد میل دارند در سفر همان کارهایی را انجام دهند که در دفتر کار خود انجام میدهند ، و اصلا هم کاری به این ندارند که کجا هستند .

شبکه های بیسیم در امور حمل ونقل تحولی بزرگ ایجاد کرده اند .
شبکه های بیسیم از نظر نظامی نیز اهمیت فوق العاده ای دارند . هیـچ ارتشی نمیتواند در جنگهای بزرگ به شبکه های عمومی تکیه کند، و بهتر است شبکه ای خاص خود ایجاد کند ؛

و چه چیزی بهتر از یک شبکه بیسیم .
با وجود شباهتهای بسیار بین شبکه های بیسیم و کامپیوترهای سیار ، آنها یکی نیستند . به تفاوت شبکه های بیسیم ثابت و شبکه های بیسیم سیار توجه کنید . در بسیاری از دفاتر ، کامپیوترهای کتابی سیار بصورت ثابت به شبکه محلی متصل شده اند ؛ ا

ز طرف دیگر کامپیوتری که با استفاده از مودم به شبکه وصل میشود ، سیار است – ولی مسلما به آن بیسیم نمیتوان گفت . از طرف دیگر ، هر شبکه بیسیمی الزاما سیار نیست . ساختمانهای بسیاری وجود دارند ، که بدلیل مشکلات کابل کشی از شبکه های بیسیم استفاده میکنند . امروزه نصب شبکه های بیسیم بسیار ساده شده است و دردسرهای کابل کشی را هم ندارد .

البته ترکیب بیسیم با کامپیوترهای سیار نیز عملی است ، و امروزه کاربردهای مهمی دارد . این کامپیوترها با اطلاعات ورودی کمی که میگیرند ، و با اتصال بیسیم به پایگاه داده مرکزی ، کار خود را بسرعت و دقت انجام می دهند . با رشد تکنولوژی بیسیم ، مسلما کاربردهای آن نیز گسترش خواهد یافت .

سخت افزار شبکه –
هیچ طبقه بندی پذیرفته شده ای که در بر گیرنده تمام انواع شبکه های کامپیوتری باشد ، وجود ندارد ، ولی در این میان میتوان به دو عامل مهم توجه کرد : تکنولوژی انتقال و اندازه شبکه . امروزه دو تکنولوژی انتقال بیش از همه گسترش یافته و فراگیر هستند :
۱ . ارتباطات پخشی

۲ . ارتباطات همتا به همتا
شبکه های پخشی دارای یک کانال مخابراتی هستند که بین همه کامپیوترهای شبکه به اشتراک گذاشته شده است . هر یک از کامپیوترها میتوانند پیامهای خود را در بسته های کوچک مخابره کنند ، و تمام کامپیوترهای دیگر این پیامها را دریافت خواهند کرد . آدرس کامپیوتری که این بسته در حقیقت برای وی ارسال شده ، در بخشی از پیام نوشته می شود . هر کامپیوتری به محض دریافت بسته ، آدرس گیرنده را چک میکند ؛ اگر پیام برای او باشد ، آنرا پردازش میکند ؛ ولی اگر پیام متعلق به دیگری باشد ، به سادگی آنرا نادیده میگیرد .

در شبکه های پخشی با تعبیه یک کد خاص در فیلد آدرس میتوان یک پیام را به تمام کامپیوترها ارسال کرد . چنین پیامی را همه کامپیوترها متعلق به خود تلقی کرده و آنرا میخوانند . به این تکنیک پخش گفته میشود . در برخی از سیستمهای پخشی امکان ارسال پیام به دسته ای از کامپیوترها نیز وجود دارد ، که به آن پخش گروهی میگویند . بدین منظور ، معمولا از یک بیت خاص در فیلد آدرس استفاده میشود و همه آنهایی که این بیت در آنها وجود دارد عضو گروه محسوب شده و پیام را میگیرند . در شبکه های هما به همتا بین تک تک کامپیوترها مسیر ارتباطی مستقل وجود دارد . البته وقتی یک بسته بخواهد از کامپیوتری به

کامپیوتر دیگر برود ، احتمالا سر راه خود از چند ماشین بینابینی نیز عبور خواهد کرد . معمولا در این قبیل شبکه ها مسیرهای متعددی بین دو کامپیوتر خاص می توان برقرار کرد ، که از نظر طول مسیر با یکدیگر تفاوت دارند ، و یافتن کوتاهترین مسیر یکی از مسائل مهم در اینگونه شبکه هاست . به عنوان یک قاعده کلی ، شبکه های کوچک ، متمرکز و محلی از نوع پخشی هستند ، و شبکه های بزرگ وگسترده از نوع همتا به همتا. به ارتباط همتا به همتا گاهی پخش تکی نیز گفته میشود .

روش دیگر طبقه بندی شبکه ها اندازه شبکه است ، که عبارتند از:
– شبکه های شخصی
– شبکه های محلی ( LAN )
– شبکه های شهری ( MAN )

– شبکه های گسترده ( WAN )
و در آخر هم شبکه شبکه ها – اینترنت معروفترین نمونه آن است – می آید . در این طبقه بندی فاصله کامپیوترها اهمیت زیادی دارد ، چون تکنولوژی ارتباطی به شدت به آن وابسته است .

شبکه های محلی –
شبکه محلی شبکه ایست خصوصی واقع در یک ساختمان یا مجتمع ، که حداکثر ابعاد آن یکی دو کیلومتر باشد . از این نوع شبکه معمولا برای متصل کردن کامپیوترهای یک شرکت و به اشتراک گذاشتن منابع یا معادله اطلاعات استفاده می شود .یک شبکه LAN سه مشخصه اصلی دارد ، که آنرا از سایر انواع شبکه متمایز میکند :

۱ اندازه ۲ . تکنولوژی انتقال اطلاعات ۳ . توپولوژی
اندازه LAN بسیار محدود است ، بگونه ایکه زمان انتقال سیگنالها در آن بسیار کم و از قبل قابل پیش بینی است . دانستن این محدودیت ها برای طراحی شبکه بسیار مهم و اساسی است ، و باعث ساده تر شدن مدیریت شبکه نیز می شود .

شبکه های شهری –
شبکه شهری شبکه ایست که یک شهر را پوشش می دهد . شبکه های تلویزیون کابلی بهترین نمونه MAN هستند . اولین شبکه های تلویزیون کابلی در نقاط کور شهرها راه اندازی شدند ، بدین ترتیب که یک آنتن مرکزی و بزرگ در محلی که فرستنده اصلی را می دید نصب ، و از این آنتن کابلهایی به مشترکان محروم از برنامه های تلویزیونی کشیده می شد .

با شروع گرایش عمومی به اینترنت ، گردانندگان این شبکه ها بزودی دریافتند که با تغییری مختصر در سیستمهای خود میتوانند از قسمتهای بالا استفاده پهنای باند برای ارائه سرویسهای دوطرفه اینترنت بهره ببرند . از این لحظه بود که شبکه های تلویزیون کابلی تبدیل به شبکه های شهری شدند .

شبکه های گسترده –
شبکه گسترده ، گستره جغرافیایی بزرگی (مانند یک کشور یا قاره ) دارد . در این نوع شبکه کامپیوترهایی هستند که برنامه های کاربردی روی آنها اجرا می شود ، و معمولا به آنها میزبان می گویند . این کامپیوترها توسط زیر شبکه های مخابراتی– زیر شبکه – به هم متصل میشوند . میزبانها متعلق به افراد هستند ، در حالیکه زیر شبکه اغلب به شرکتهای مخابرات تعلق دارد . وظیفه زیر شبکه انتقال پیام از یک میزبان به میزبان دیگر است . جدا کردن این دو بخش طراحی شبکه های WAN را تا حد زیادی ساده میکند .

در اغلب شبکه های گسترده ، زیر شبکه از دو بخش مجزا تشکیل می شود : خطوط انتقال و تجهیزات سوئیچینگ . خطوط انتقال وظیفه ردوبدل کردن اطلاعات را بر عهده دارند ، و میتوان برای ایجاد آنها از سیم مسی ، فیبر نوری یا حتی امواج رادیویی استفاده کرد .تجهیزات سوئیچینگ کامپیوترهای خاصی هستند که ارتباط بین خطوط انتقال را فراهم میکنند . وقتی داده ها از یک خط وارد میشود ، این کامپیوتر باید مسیر خروجی آنرا مشخص کند . این کامپیوترهای سوئیچینگ به نامهای مختلفی خوانده میشوند ، که میتوان از معروفترین آنها به مسیریاب اشاره کرد .

شبکه های یسیم –

در ساده ترین صورت شبکه های بیسیم را میتوان به سه دسته بزرگ تقسیم کرد :
۱ . ارتباطات بین سیستمی
۲ . LAN های بیسیم
۳ . WAN های بیسیم
ارتباطات بین سیستمی یعنی برقراری ارتباط بین قطعات داخلی یک کامپیوتر با استفاده از امواج رادیویی کوتاه برد . تقریبا هر کامپیوتری یک مانیتور ، صفحه کلید یا ماوس دارد که معمولا با کابل به آن متصل میشوند . برای بسیاری از کاربران خانگی وصل کردن این کابلها یک کار شاق است ، و برای این کار دست به دامان تکنسینهای کامپیوتر میشوند . به همین علت ، برخی از شرکتهای سازنده کامپیوتر دور هم جمع شدند ، و یک شبکه بیسیم با برد کوتاه بنام بلوتوث اختراع کردند که این قطعات را بدون استفاده از سیم به کامپیوتر متصل میکند . تکنولوژی بلوتوث اجازه میدهد تا دستگاههایی مانند چاپگر ، دوربین دیجیتال ، گوشی و اسکنر نیز به کامپیوتر متصل شوند . برای این کار به هیچ اتصال فیزیکی یا حتی نصب درایور نیاز نیست ، و فقط کافیست دستگاه را روشن کرده و در برد کامپیوتر قرار دهید ، تا کار کند . برای بسیاری از کاربران این یک مزیت خارق العاده است .
نوع دیگر ارتباطات بیسیم ، شبکه محلی بیسیم است . در این سیستم هر کامپیوتر یک مودم رادیویی و یک آنتن دارد ، که بوسیله آن با کامپیوترهای دیگر ارتباط برقرار می کند . در اغلب این سیستمها یک آنتن مرکزی روی پشت بام وجود دارد که ارتباط بین کامپیوترها را تسهیل میکند ، اما اگر شبکه به اندازه کافی کوچک باشد ، آنها میتوانند مستقیما با هم حرف بزنند . این نوع شبکه در دفاتر کوچک ، خانه ها و جاهایی که کابل کشی مشکل است بسرعت در حال گسترش است .
نوع سوم ارتباطات بیسیم ، سیستمهای WAN بیسیم است . شبکه رادیویی بکار رفته در سیستمهای تلفن همراه از این نوع است . این سیستمها اکنون نسل سوم خود را پشت سر میگذارند . نسل اول آنالوگ بود وفقط برای صدا از آن استفاده میشد . نسل دوم با اینکه دیجیتال شده بود ، ولی باز هم فقط از صدا پشتیبانی میکرد . نسل سوم نیز دیجیتال است ، و اینک همزمان از صدا و دیتا پشتیبانی میکند . WAN های بیسیم اساسا تفاوتی با LAN بیسیم ندارند و فقط برد آنها بیشتر و البته نرخ انتقال داده ها کمتر است .

شبکه شبکه ها –
شبکه های متعددی با نرم افزارها و سخت افزارهای بسیار مختلف در سراسر دنیا وجود دارد و بسیار پیش می آید که کاربری از یک شبکه بخواهد با کاربران شبکه های دیگر ارتباط برقرار کند . برای انجام این خواسته بایستی شبکه های مختلف با وسائلی بنام دروازه به هم متصل شده و داده ها از فرمتی به فرمت دیگر تبدیل شود . به مجموعه ای از این شبکه های به هم پیوسته شبکه شبکه ها گفته میشود .
متداولترین شکل شبکه شبکه ها عبارتست از تعدادی LAN که با ارتباطات WAN به هم متصل شده اند .

مدلهای مرجع –
دو تا از مهمترین معماریهای شبکه ، مدل مرجع OSI و مدل مرجع TCP/IP میباشد ، که در اینجا به بررسی مدل OSI می پردازیم .

مدل مرجع OSI –
این مدل بر اساس نظرات پیشنهادی سازمان بین المللی استانداردها – بعنوان اولین استاندارد بین المللی شبکه های چند لایه – توسعه داده شد . این مدل در سال ۱۹۹۵ مورد تجدید نظر قرار گرفت . این مدل که نام کامل آن مدل مرجع ارتباطات سیستمهای باز است ، با ارتباطات سیستمهای باز – سیستمهایی که قادر به ارتباط با سیستمهای دیگر هستند – سروکار دارد .
مدل OSI هفت لایه دارد :

۱ . لایه فیزیکی – لایه فیزیکی وظیفه انتقال بیت های خام را از طریق کانال مخابراتی بر عهده دارد .
۲ . لایه پیوند داده – مهمترین وظیفه لایه پیوند داده عبارتست از تبدیل خط فیزیکی پر از خطا به یک خط ارتباطی عاری از خطا برای لایه بالاتر ، یعنی لایه شبکه .
۳ . لایه شبکه – لایه شبکه عملکرد زیرشبکه را کنترل میکند .

۴ . لایه انتقال – اصلی ترین وظیفه لایه انتقال گرفتن داده ها از لایه بالا تر ، تقسیم آن به قطعات کوچکتر ، ارسال آن به لایه شبکه و حصول اطمینان از دریافت صحیح آن در طرف مقابل است .

۵ . لایه نشست – لایه نشست اجازه میدهد تا بین کاربران در ماشینهای مختلف نشست برقرار شود .
۶ . لایه نمایش – برخلاف لایه های پایینتر ، که عمدتا با بیت ها سروکار دارند ، لایه نمایش توجه خود را روی ساختار پیامها ومفهوم آنها متمرکز میکند .
۷ . لایه کاربرد – بسیاری از پروتکل های مورد نیاز کاربران در لایه کاربرد قرار دارد ، که از معروفترین آنها میتوان به پروتکل HTTP اشاره کرد . وقتی مرورگر وب می خواهد صفحه ای را بار کند ، نام آن صفحه را با استفاده از پروتکل HTTP به سرویس دهنده وب می فرستد ؛ سرویس دهنده وب نیز با همین پروتکل صفحه را به مرور گر بر میگرداند . پروتکل انتقال فایل ( FTP ) ، پروتکل انتقال خبر ( NNTP) و پروتکل های پست الکترونیک ( SMTP وPOP ) نیز جزء پروتکلهای کاربردی هستند .

مفاهیم امنیت شبکه

سایت IRCERTـ امنیت شبکه یا Network Security پردازه اى است که طى آن یک شبکه در مقابل انواع مختلف تهدیدات داخلى وخارجى امن مى شود. مراحل ذیل براى ایجاد امنیت پیشنهاد و تأیید شده اند:
۱ـ شناسایى بخشى که باید تحت محافظت قرار گیرد.
۲ـ تصمیم گیرى درباره مواردى که باید در مقابل آنها از بخش مورد نظر محافظت کرد.
۳ـ تصمیم گیرى درباره چگونگى تهدیدات
۴ـ پیاده سازى امکاناتى که بتوانند از دارایى هاى شما به شیوه اى محافظت کنند که از نظر هزینه به صرفه باشد.
۵ـ مرور مجدد و مداوم پردازه و تقویت آن در صورت یافتن نقطه ضعف
مفاهیم امنیت شبکه
براى درک بهتر مباحث مطرح شده در این بخش ابتدا به طرح بعضى مفاهیم در امنیت شبکه مى پردازیم.
۱ـ منابع شبکه
در یک شبکه مدرن منابع بسیارى جهت محافظت وجود دارند. لیست ذیل مجموعه اى از منابع شبکه را معرفى مى کند که باید در مقابل انواع حمله ها مورد حفاظت قرار گیرند.

۱ـ تجهیزات شبکه مانند روترها، سوئیچ ها و فایروالها
۲ـ اطلاعات عملیات شبکه مانند جداول مسیر یابى و پیکربندى لیست دسترسى که بر روى روتر ذخیره شده اند.
۳ـ منابع نامحسوس شبکه مانند عرض باند و سرعت

۴ـ اطلاعات و منابع اطلاعاتى متصل به شبکه مانند پایگاه هاى داده و سرورهاى اطلاعاتى
۵ـ ترمینالهایى که براى استفاده از منابع مختلف به شبکه متصل مى شوند.
۶ـ اطلاعات در حال تبادل بر روى شبکه در هر لحظه از زمان

۷ـ خصوصى نگهداشتن عملیات کاربران و استفاده آنها از منابع شبکه جهت جلوگیرى از شناسایى کاربران. مجموعه فوق به عنوان دارایى هاى یک شبکه قلمداد مى شود.
۲ـ حمله
حال به تعریف حمله مى پردازیم تا بدانیم که از شبکه در مقابل چه چیزى باید محافظت کنیم. حمله تلاشى خطرناک یا غیر خطرناک است تا یک منبع قابل دسترسى از طریق شبکه، به گونه اى مورد تغییر یا استفاده قرار گیرد که مورد نظر نبوده است. براى فهم بهتر بدنیست حملات شبکه را به سه دسته عمومى تقسیم کنیم:
۱ـ دسترسى غیر مجاز به منابع و اطلاعات از طریق شبکه
۲ـ دستکارى غیر مجاز اطلاعات برروى یک شبکه

۳ـ حملاتى که منجر به اختلال در ارائه سرویس مى شوند و اصطلاحاً Denial of service نام دارند.
کلمه کلیدى در دو دسته اول انجام اعمال به صورت غیر مجاز است. تعریف یک عمل مجاز یا غیر مجاز به عهده سیاست امنیتى شبکه است، اما به عبارت کلى مى توان دسترسى غیر مجاز را تلاش یک کاربر جهت دیدن یا تغییر اطلاعاتى که براى وى در نظر گرفته نشده است، تعریف نمود اطلاعات روى یک شبکه نیز شامل اطلاعات موجود بر روى رایانه هاى متصل به شبکه مانند سرورهاى پایگاه داده و وب، اطلاعات در حال تبادل بر روى شبکه و اطلاعات مختص اجزاى شبکه جهت انجام کارها مانند جداول مسیر یابى روتر است. منابع شبکه را نیز مى توان تجهیزات انتهایى مانند روترو و فایروال یا مکانیزم هاى اتصال و ارتباط دانست.
هدف از ایجاد امنیت شبکه، حفاظت از شبکه در مقابل حملات فوق است، لذا مى توان اهداف را نیز در سه دسته ارائه کرد:
۱ـ ثابت کردن محرمانگى داده

۲ـ نگهدارى جامعیت داده
۳ـ نگهدارى در دسترس بودن داده.
۳ـ تحلیل خطر

پس از تعیین دارایى هاى شبکه و عوامل تهدیدکننده آنها، باید خطرات مختلف را ارزیابى کرد. در بهترین حالت باید بتوان از شبکه در مقابل تمامى انواع خطا محافظت کرد، اما امنیت ارزان به دست نمى آید. بنابراین باید ارزیابى مناسبى را برروى انواع خطرات انجام داد تا مهمترین آنها را تشخیص دهیم و از طرف دیگر منابعى که باید در مقابل این خطرات محافظت شوند نیز شناسایى شوند. دو فاکتور اصلى در تحلیل خطر عبارتند از:
۱ـ احتمال انجام حمله

۲ـ خسارت وارده به شبکه در صورت انجام حمله موفق
۴ـ سیاست امنیتى

پس از تحلیل خطر باید سیاست امنیتى شبکه را به گونه اى تعریف کرد که احتمال خطرات و میزان خسارت را به حداقل برساند. سیاست امنیتى باید عمومى و در حوزه دید کلى باشد و به جزئیات نپردازد. جزئیات مى توانند طى مدت کوتاهى تغییر پیدا کنند اما اصول کلى امنیت یک شبکه که سیاست هاى آن را تشکیل مى دهند ثابت باقى مى مانند. در واقع سیاست امنیتى سه نقش اصلى را به عهده دارد:
۱ـ چه و چرا باید محافظت شود.

۲ـ چه کسى باید مسؤولیت حفاظت را به عهده بگیرد.
۳ـ زمینه اى را به وجود آورد که هرگونه تضاد احتمالى را حل و فصل کند.
سیاست هاى امنیتى را مى توان به طور کلى به دو دسته تقسیم کرد:
۱ـ مجاز (Permissive): هرآنچه به طور مشخص ممنوع نشده است، مجاز است.

۲ـ محدود کننده (Restrictive): هرآنچه به طور مشخص مجاز نشده است، ممنوع است.
معمولاً ایده استفاده از سیاست هاى امنیتى محدودکننده بهتر و مناسبتر است چون سیاست هاى مجاز داراى مشکلات امنیتى هستند و نمى توان تمامى موارد غیرمجاز را برشمرد. المان هاى دخیل در سیاست امنیتى در RFC 2196 لیست و ارائه شده اند.
۵ـ طرح امنیت شبکه
با تعریف سیاست امنیتى به پیاده سازى آن در قالب یک طرح امنیت شبکه مى رسیم. المان هاى تشکیل دهنده یک طرح امنیت شبکه عبارتند از:
۱ـ ویژگى هاى امنیتى هر دستگاه مانند کلمه عبور مدیریتى و یا به کارگیرى SSH
۲ـ فایروال ها
۳ـ مجتمع کننده هاى VPN براى دسترسى از دور
۴ـ تشخیص نفوذ
۵ـ سرورهاى امنیتى (Authentication, Authorization and Accounting AAA) و سایر خدمات AAA براى شبکه
۶ـ مکانیزم هاى کنترل دسترسى و محدودکننده دسترسى براى دستگاه هاى مختلف شبکه
۶ـ نواحى امنیتى
تعریف نواحى امنیتى نقش مهمى را در ایجاد یک شبکه امن ایفا مى کند. در واقع یکى از بهترین شیوه هاى دفاع در مقابل حملات شبکه، طراحى امنیت شبکه به صورت منطقه اى و مبتنى بر توپولوژى است و یکى از مهمترین ایده هاى مورد استفاده در شبکه هاى امن مدرن، تعریف نواحى و تفکیک مناطق مختلف شبکه از یکدیگر است. تجهیزاتى که در هر ناحیه قرار مى گیرند نیازهاى متفاوتى دارند و لذا هر ناحیه حفاظت را بسته به نیازهاى امنیتى تجهیزات نصب شده در آن، تأمین مى کند. همچنین منطقه بندى یک شبکه باعث ایجاد ثبات بیشتر در آن شبکه نیز مى شود.
نواحى امنیتى بنابر استراتژى هاى اصلى ذیل تعریف مى شوند.
۱ـ تجهیزات و دستگاه هایى که بیشترین نیاز امنیتى را دارند (شبکه خصوصى) در امن ترین منطقه قرار مى گیرند. معمولاً اجازه دسترسى عمومى یا از شبکه هاى دیگر به این منطقه داده نمى شود. دسترسى با کمک فایروال و یا سایر امکانات امنیتى مانند دسترسى از دور امن (SRA) کنترل مى شود. کنترل شناسایى و احراز هویت و مجاز یا غیر مجاز بودن در این منطقه به شدت انجام مى شود.
۲ـ سرورهایى که فقط باید از سوى کاربران داخلى در دسترس باشند در منطقه اى امن، خصوصى و مجزا قرار مى گیرند. کنترل دسترسى به این تجهیزات با کمک فایروال انجام مى شود و دسترسى ها کاملاً نظارت و ثبت مى شوند.

۳ـ سرورهایى که باید از شبکه عمومى مورد دسترسى قرار گیرند در منطقه اى جدا و بدون امکان دسترسى به مناطق امن تر شبکه قرار مى گیرند. در صورت امکان بهتر است هر یک از این سرورها را در منطقه اى مجزا قرار داد تا در صورت مورد حمله قرار گرفتن یکى، سایرین مورد تهدید قرار نگیرند. به این مناطق DMZ یا Demilitarized Zone مى گویند.

۴ـ استفاده از فایروال ها به شکل لایه اى و به کارگیرى فایروال هاى مختلف سبب مى شود تا در صورت وجود یک اشکال امنیتى در یک فایروال، کل شبکه به مخاطره نیفتد و امکان استفاده از Backdoor نیز کم شود.

امنیت شبکه های کامپیوتری –
چرا امنیت شبکه مهم است –
مسئله امنیت رایانه ای یک موضوع پیچیده و یک نوع تناقض گویی است بویژه اگر اینترنت را به آن بیفزائیم . از یک سو میخواهیم به راحتی به اطلاعات دسترسی پیدا کنیم و از طرف دیگر نمی خواهیم هر کسی قادر به این کار باشد اما با وجود مشکلات بسیار لازم است بهترین راه حل را پیدا کرد .
امنیت شبکه وقتی اهمیت پیدا میکند که سرقت اطلاعات را با سرقت اشیاء مقایسه منیم . در صورتی که اموال شخصی یا عمومی به سرقت رود می توان سارق را پیدا کرد و اموال مسروقه را باز پس گرفت ، اما در صورت به سرقت رفتن اطلاعات چه شخصی و چه عمومی حتی با پس گرفتن اطلاعات سرقت شده نمیتوان از ضرر گسترش یک کپی و یا بیشتر ، از این اطلاعات جلوگیری به عمل آورد . مسئله دیگر از بین رفتن اطلاعات ذخیره شده میباشد .

خطراتی که یک شبکه کامپیوتری را تهدید میکند –
ابتدا فهرست عوامل خطر آفرین را مرور میکنیم تا با عناوین آنها آشنا شویم آنگاه برخی از آنها را مورد بررسی قرار میدهیم :
• شبکه های بدون حفاظ متصل به اینترنت
• سهولت تکثیر داده های کامپیوتری

• شبکه های ممیزی نشده
• ویروسها
• حملات مختلف TCP/IP

• کاربران ناآگاه
• رایانه های ناامن
• داده های ناامن

شبکه های بدون حفاظ متصل به اینترنت –
اگر شبکه با یک خط تلفن به اینترنت متصل باشد ، اختیارات زیر در دست میباشد :
بدون ملاحظات امنیتی ارتباط برقرار میشود و باید امیدوار بود که کسی از این ارتباط خبر ندارد .
تنها بخش محدودی از شبکه با اینترنت مرتبط میشود .
با اعمال تدابیر امنیتی به شبکه میتوان با اینترنت مرتبط شد .
با کمال تعجب خیلی از شرکتها که با اینترنت مرتبط هستند گزینه های یک یا دو ر انتخاب میکنند و به این ترتیب شبکه خود را در معرض خطرات جدی قرار میدهند .
دیواره آتش حفاظی است بین شبکه و اینترنت . دیواره آتش در واقع رایانه ایست که شبکه داخلی را به اینترنت وصل میکند و بسته های داده ای قبل از ورود به شبکه در آنجا شناسایی میشوند و اجازه عبور میگیرند .
کلمه های رمز یکی از این ابزارهای شناسایی است . مدت زیادی است که کلمه های رمز کاربرد دارند و برای محفوظ نگه داشتن حسابهای کاربردی استفاده شده اند .

ویروسها –
خطر دیگر برای شبکه ویروسها هستند ، در حقیقت ویروسها برای کامپیوترها هم خطرناکند . ویروس تکه ای از کد کامپیوتری است که خود را به یک فایل میرساند و بدون توجه به داده ها و سیستم شروع به تکثیر میکند .
ویروسها انواع مختلف دارند ، معمولترین آنها ویروس بخش راه اندازی است که به بخش راه اندازی درایو سخت یا دیسکت فلاپی نفوذ میکند . قبل از ظهور شبکه این نوع ویروس شایع بود چون دیسکهای فلاپی وسیله تبادل اطلاعات بودند . ویروس exe که فایل های برنامه ای و ویروس ماکرو که نرم افزارهای دارای زبان ماکرو را هدف قرار میدهند ، هنوز در محیط رایانه ای قابل مشاهده اند .
تاثیر ویروسها ممکن است به اندازه یک مزاحمت معمولی ، کوچک باشد ، یا در حد تحریف شدن داده ها متوسط باشد و یا به اندازه منهدم شدن همه داده ها بزرگ باشد . ویروسها میتوانند به چندین روش وارد سیستم شوند . در گذشته بیشترین روش حمله از طریق فلاپی دیسکها بود و در حال حاضر علاوه بر این مشکل با دریافت فایل از طریق اینترنت نیز کامپیوترها به ویروس آلوده میشوند .

هنگامیکه فایل آلوده به ویروس باز میشود ویروس فعالیت خود را آغاز میکند . ویروسهای ماکرو داستان دیگری دارند ، با بار گذاری سند آلوده به این نوع ویروس، ویروس خود را به فایل اصلی برنامه میرساند و از آن پس تمام اسناد ایجاد شده آلوده خواهند شد . راه مقابله با ویروسها اولا باز نکردن فایلها و نامه های الکترونیکی مشکوک میباشد ، ثانیا استفاده از بهترین و به روزترین ویروس کش موجود میباشد .

کاربران ناآگاه –
از لحاظ نرم افزاری میتوان بهترین زیربنای امنیتی را برای شبکه ایجاد کرد . اما اگر کاربران آگاهانه و یا ناآگاهانه با مدیر شبکه همکاری نداشته باشند ، مانند اینست که هیچ سیستم امنیتی در شبکه وجود ندارد . اگر یک کاربر نام کاربری و کلمه عبور خود را روی تکه کاغذی یادداشت کند و هنگام ترک محل کار خود ، فراموش کند که آنرا از بین ببرد یا با خود ببرد ، هر کسی که این یادداشت را پیدا کند میتواند به شبکه نفوذ کند ، در واقع این یکی از ساده ترین مواردی است که یک کاربر بی اطلاع میتواند شبکه را در معرض خطر قرار دهد .

داده های ناامن –
اگر از داده های یک شبکه بطور صحیح و با برنامه ، نسخه های پشتیبان تهیه شده باشد و در جای امنی نگهداری شود ، میتوان در مورد از بین نرفتن اطاعات مطمئن بود . اما یک خطر بزرگ آنها را تهدید میکند . اگر این پشتیبانها به درستی حفاظت نشوند هدف بزرگی برای مهاجمان خواهد بود . بنابراین تهیه و نگهداری اطلاعات پشتیبان از روی داده های اصلی و مهمتر حفظ و نگهداری آنها نیز به پایداری یک شبکه کمک میکند .

مواردی برای ایمن سازی شبکه–
در پایان با در نظر گرفتن همه خطرات ذکر شده ، مواردی برای ایمن سازی یک شبکه ذکر میگردد :
• افزودن بهترین و به روزترین نرم افزار ویروس یاب به کامپیوترهای شبکه.
• طرح کردن یک خط مشی کلمه عبور و تقویت آن . با استفاده از سیستمهای مدرن ایستگاه کاری میتوان مطمئن شد که کاربران بعد از چند روز کاری کلمه عبور خود را تغییر میدهند ، که این تعداد روز کاری قابل تغییر است .

• نگهداری کلمات عبور به طور محرمانه و اجرا کردن این قانون در بین کاربران و مسئولین شبکه .
• کلمات عبور باید فرم واحدی داشته باشند ، رشته های الفبایی – رقمی هم با حروف بزرگ و هم با حروف کوچک .
• تهیه نسخه های پشتیبان از منابع شبکه و به روز رسانی اطلاعات و همچنین نگهداری این داده های پشتیبان در یک جای امن .
• حصول اطمینان از این موضوع که کاربران هنگام ترک محل کار خود در انتهای روز و یا هر زمان دیگری ارتباط خود را با شبکه قطع کنند و یادداشتی نیز در محل کار خود باقی نگذارند .

ویروسهای کامپیوتری
ویروس های کامپیوتری مانند ویروسهای بیولوژیکی می توانند از کامپیوتری به کامپیوتر دیگر منتقل شوند . یک ویروس بیولوژیکی قطعه ای از DNA با یک غشای محافظ بوده و برخلاف سلول نمی تواند به تنهایی چیزی تولید و یا کاری انجام دهد.بلکه یک ویروس باید DNA خودش را به داخل یک سلول فرستاده و سپس این DNA ویروسی از سوخت و ساز سلول استفاده نموده و خود را تکثیر نماید . گاهی اوقات سلول از بخش های ویروسی انباشته میشود ، به گونه ای که از هم پاشیده شده و ویروس را آزاد می کند . والبته گاهی اوقات نیز ذرات جدی ویروسی در داخل سلول جوانه زده و به این ترتیب سلول نیز زنده میماند . یک ویروس کامپیوتری ممکن است ، هرکدام از ویژگیهای فوق راداشته باشد . ویروس رایانه ای در بار اول باید توسط یک فایل یا برنامه اجرا گردد و بعد از آن ، خود ویروس میتواند دیگر پرونده ها و برنامه ها را آلوده نماید .

بطور کلی ویروسهای رایانه ای به چهار گروه تقسیم شده و هر ویروس جدیدی نیز که تولید میشود ، جزو یکی از این گروهها قرار می گیرد .
۱) File Virus
۲)Boot Virus
۳) Macro Virus
۴) Multi-Partte
FileVirus
این نوع ویروسها معمولاً به فایلهایExe , Com حمله نموده و یا اینکه خود را جایگزین این نوع فایلها می‌کنند. بعلاوه این ویروس قابلیت آلوده ساختن فایلهای با پسوندهای BIN, DRV, SYS OVY, OVL را دارند. این ویروسها به دو صورت مقیم در حافظه (Resident) و غیر مقیم در حافظه هستند . از معروفترین ویروسهای فایل مقیم درحافظه می‌توان به(TSR) اشاره کرد. بسیاری از ویروسهای غیر مقیم درحافظه با اجرا شدن یک فایل آلوده یک یا چند فایل دیگر را آلوده می‌کنند.
BootSector Virus

تا اواسط دهه ۱۹۹۰ این ویروس شایعترین نوع ویروس در دنیای سیستم عاملهای Dos بود که از طریق فلاپی منتشر میشد. این ویروس خود را در اولین سکتور قرار داده و در زمان خواندن و بار کردن برنامه خود را به حافظه منتقل می‌کندتا از این طریق کنترل قسمتهای اصلی کامپیوتر را بدست آورد. این ویروس می‌تواند خود را از حافظه اصلی به سایر درایوها (فلاپی یا شبکه یا ….) تکثیر کند.
MacroVirus

درحال حاضر ۸۰ درصد ویروسها از نوع ویروسهای ماکرو میباشد که علت آن نیز سرعت انتشار بالا این ویروسها و نیز مساله امنیت سیستم عاملهاست. این نوع ویروسها مختص سیستم عامل خاصی نیستند و از طریق پست الکترونیکی یا فلاپی یا انتقال فایل و ; منتقل میشود. ویروس ماکرو با استفاده از زبانهای برنامه‌ نویسی ماکرو نوشته شده وبه فایلهای مستند

( Document File) از قبیل (Word,Excel) حمله می‌کند. هنگامیکه یک Document یا Template که شامل ویروس ماکرو است دربرنامه مقصد باز می‌شود ، ویروس فعال شده وخود را به مستندات دیگر منتقل می‌کند.استفاده پی‌درپی از برنامه منجر به گسترش ویروس می‌گردد.
Multi-partite

این ویروسها دارای خواص ویروسهای فایل و ویروسهای بوت می باشند.
ComputerWorm

یک Worm یک برنامه رایانه ای بوده که میتواند خود را از یک ماشین به ماشین دیگر کپی نماید . آنها معمولا در شبکه های رایانه ای به دنبال آلوده کردن دیگر رایانه ها هستند . در هنگام استفاده از یک شبکه رایانه ای یک Worm می تواند به آسانی یک کپی کردن منتقل شده و گسترش یابد . برای مثال ” کد قرمز ” یا red code یک Worm بود که ۱۹ جولای سال ۲۰۰۱ در مدت زمانی حدود ۹ ساعت خود را ۲۵۰ هزاربار تکثیر نموده بود . معمولا یک Worm بدنبال یکی از حفره های امنیتی در یک نرم افزار یا یک سیستم عامل می باشد . برای مثال slammer یک Worm بود که در ژانویه ۲۰۰۳ با استفاده از یک حفره در Microsoft SQL server توانسته بود خودرا پخش نماید .

کد قرمز (Code Red):
یک Worm از زمان رایانه ها و شبکه های رایانه ای برای تکثیر خود استفاده میکند و معمولا تمامی آنها دارای مقاصد یکسانی می باشند . این Worm که در سال ۲۰۰۱ بسیاری از تیترهای خبرگزاری ها را بخود اختصاص داده بود ، به پیش بینی متخصصان باید به کلی شبکه اینترنت را می خواباند . این Worm با افزایش ترافیک شبکه در هنگام تکثیر خود منجر به کندی کار شبکه شده و زودتر از آنجه که متخصصان پیش بینی می کردند اثرات خود را نشان داد.
هرکدام از کپی های کد قرمز در شبکه به دنبال سرورهایی می گشت که سیستم عامل win NT یا win 2000 که بدون سرویس پک میکروسافت بر روی آنها نصب شده باشد . هر زمان که یک سرور ناامن یافت میشد ، کد قرمز خود را درآن کپی می کرد و کپی جدید بدنبال سرورهایی با خصوصیات ذکر شده می گشت که آنها را آلوده کند . بر حسب تعداد سرورهای ناامن این Worm می توانست خود را صدها یا هزاران بار تکثیر نماید .

این Worm برای سه هدف زیر طراحی شده بود :
۱ – خود را در ۲۰ روز اول هر ماه تکثیر نماید .

۲ – صفحات وب آلوده در سرورها را با صفحه ای دیگر که پیامی با عنوان ” هک شده توسط چینی ها ” را داشت جایگزین کند .
۳ – یک حمله حساب شده به سرور کاخ سفید داشته وسعی کند آنرا ازپای درآورد .
Trojan Horse
اسب تروا یک برنامه حیله گر می‌باشد که به ظاهر وانمود می‌کند که برنامه بی‌خطری است. اما کارهایی را انجام می‌دهد که کاربر انتظار آنرا ندارد. اسب تروا ویروس نیست چراکه خود را تکثیر نمی‌کند. اما بهرحال برنامه مخربی است مثلاً یکی از بدترین نوع اسبهای تروا برنامه ای است که ادعا می‌کند که کامپیوتر شما را از ویروسها پاک می‌کند در حالیکه خود ، ویروسها را به کامپیوتر شما می‌آورد.

امنیت در شبکه های NT

» تنظیمات پیش فرض NT
پس از نصب ویندوز NT یکسری تنظیمات پیش فرض انجام می گیرد که می تواند در صورت عدم تغییر مشکل ساز باشند ، زیرا این تنظیمات پیش فرض در اختیار همه قرار داشته و از آن آگاهی دارند.

• گروهها و کارهایی که بصورت پیش فرض می توانند انجام دهند
ServerOperators:Shutdown,reset the system time,perform backups and restores
BackupOperators: Shutdown,perform backups and restores
AccountOperators:Shutdown
PrintOperators:Shutdown

• شاخه ها و دسترسیهای پیش فرض:
\(root), \SYSTEM32, \WIN32APP
everyone امکان خواندن و اجرا کردن فایلها را دارد.
\SYSTEM32\CONFIG
everyone می تواند لیست فایلهای موجود در این شاخه را ببیند.
\SYSTEM32\DRIVERS, \SYSTEM\REPL
everyone امکان خواندن فایلهای این شاخه را دارد.
\SYSTEM32\SPOOL
everyone دسترسی خواندن دارد.
\USERS
Everyone می تواند لیست فایلهای موجود در این شاخه را ببیند.
\USERS\DEFAULT
everyone در این شاخه دارای دسترسی های خواندن،نوشتن و اجرا می باشد.
• جازه دسترسی به برنامه ها
Disk Administrator
کاربر باید عضو گروه Administrators باشد.
Event Log
هر کاربری می تواند Event Viewer را اجرا کند ولی فقط کاربران گروه Administrators می توانند لوگها را حذف کنند و Security log ها ببینند.
Backup
هر کاربری می تواند از یک فایل که به آن دسترسی دارد backup بگیرد
User Manager
کاربران می توانند گروههای محلی را ویرایش کنند.
User Manager for Domains
کاربران می توانند گروههای محلی را ویرایش کنند اگر به کنسول سرور logon کنند.در غیر اینصورت تنها کاربران گروههای Administrators و Account Operators می توانند.
Server Manager
فقط کاربران گروههای Administrators,Domain Admins,Server Operators
• Password های پیش فرض در NT
دو کاربر Administrator و Guest بدون کلمه عبور می باشند.
حذف Guest کار درستی نیست زیرا بعضی از برنامه ها به آن نیاز دارند(مثلا دسترسی به Microsoft Internet Studio از طریق remote)

» کلمات عبور
• طریقه دسترسی به فایل Password ها در NT
مسیر بانک اطلاعاتی امنیتی NT عبارتست از \\winnt\system32\config\sam. این مسیر به صورت پیش فرض قابل خواندن بوسیله همه می باشد ولی تا زمانی که بوسیله اجزای سیستم مورد استفاده قرار می گیرد قفل شده است.در صورتیکه فایلهای sam.sav که قابل خواندن باشند وجود داشته باشد می توان کلمات عبور را بدست آورد.هنگام نصب ویندوز NT یک کپی از فایل بانک اطلاعاتی password ها در شاخه \\winnt\repair گذاشته می شود(sam._).البته این فایل احتمالا فقط حاوی Guest,Administrator خواهد بود و اگر کلمه عبور Administrator بعد از نصب تغییر نکند می تواند مورد استفاده قرار بگیرد.البته در صورتیکه فایلهای repair بروز شده باشند امکان بدست آوردن کلمات عبور جدید فراهم خواهد شد.شاخه \\winnt\repair دارای دسترسیهای Execute,read,delete برای everyone می باشد.

بطور کلی فایل Password های NT در سه محل قرار دارد:
۱- %systemroot%system32config
۲- %systemroot% repair(در صورتیکه rdisk اجرا شده باشد)

۳- در registry از مسیرHKEY_LOCAL_MACHINESAM
چهار روش برای بدست آوردن فایل Password ها وجود دارد:
۱- ساده ترین راه بوت کردن سیستم مورد نظر از طریق یک سیستم عامل دیگر مثل NTFSDOS و کپی کردن فایل sam از مسیر اصلی آن یعنی %systemroot%system32config می باشد.NTFSDOS از سایت http://www.sysinternals.com/ قابل download کردن می باشد
۲- بدست آوردن فایل از مسیر %systemroot%repair

۳- استفاده از pwdump که فایل password را با استفاده از registry می سازد.
۴- گرفتن ترافیک شبکه و بدست آوردن hash ها (Password های کد شده( با استفاده از نرم افزارهایی از قبیل l0phtcrack.(این نرم افزار از مسیر http://online.securityfocus.com/tools/1005 قابل download کردن می باشد)

» رجیستری
رجیستری شامل ۴ گروه مهم به نامهای HKEY_LOCAL_MACHINE,HKEY_CURRENT_USER,
HKEY_USERS,HKEY_CLASSES_ROOT.
اولین و مهمترین مورد ارزشمند برای هکرها HKEY_LOCAL_MACHINE می باشد.این زیر درخت شامل ۵ کلید به صورت زیر می باشد:
– کلیدهای SAM,Security : این کلیدها حاوی اطلاعاتی از قبیل دسترسیهای کاربران،مشخصات گروهها و کاربران و کلمات عبور می باشد.دادها بصورت دودویی می باشند و بطور معمول تنها در صورتی در دسترس می باشد که کاربر جزء گروه Administrators باشد.این اطلاعات را در صورت offline بودن می توان بدست آورد.
– HARDWARE: شامل اطلاعاتی در خصوص سخت افزارها و داریورهای آنها می باشد.
– SYSTEM : این کلید شامل اجزای اصلی سیستم عامل از قبیل چه اتفاقاتی در هنگام بالا آمدن سیستم رخ می دهد؟ چه درایورهایی لود می شوند؟ چه سرویسهایی در حال کار هستند؟ وغیره.

– SOFTWARE : این کلید شامل اطلاعاتی در زمینه نرم افزارهایی است که بر روی سیستم وجود دارند.
دومین کلید مهم HKEY_USERS می باشد.برای هر کاربر محلی یک زیر کلید در آن وجود دارد.این کاربر می تواند از طریق local یا remote وصل شده باشد.
HKEY_CLASSES_ROOT,HKEY_CURRENT_USER کپی هایی از دو کلید HKEY_USERS و HKEY_LOCAL_MACHINE دارند.

» تقسیم بندی کلی انواع حمله ها
۱- Remote Penetration : برنامه هایی که از طریق شبکه یا اینترنت دسترسی و کنترل غیر مجاز در کامپیوتر مقصد را بدست می آورند
۲- Local Penetration : برنامه هایی که کنترل غیر مجاز کامپیوتری که در آن اجرا می شوند را بدست می آورند.

۳- Remote Denial Of Service : برنامه هایی که از طریق اینترنت یا شبکه ، کامپیوتر را یا یکی از سرویسهای انرا از کار می اندازند.(shutdown)
۴- Local Denial Of Service : برنامه هایی که در کامپیوتر مورد نظر اجرا می شوند و کامپیوتر را یا یکی از سرویسهای آنرا از کار می اندازند.(shutdown)
۵- Remote Scanners : برنامه هایی که یک شبکه را بررسی می کنند تا از کامپیوتر ها و سرویسهای موجود که قابل استفاده می باشند ، مطلع شوند.
۶- Vulnerability Scanners : برنامه هایی که اینترنت را جستجو می کنند برای یافتن کامپیوتری که برای یک حمله خاص آسیب پذیر باشد.

۷- Password Crackers : برنامه هایی که کلمات عبور را از فایلهای کد شده کلمات عبور استخراج می کنند.
۸- Sniffers : برنامه هایی که به ترافیک شبکه گوش می دهند.این برنامه ها اغلب دارای توانایی استخراج نام کاربری ،کلمه عبور و اطلاعات مربوط به کارت اعتباری می باشند.

» DOS
مبنای کار این حملات بر غیر قابل دسترس کردن یک سرویس بوسیله ایجاد اختلال در کارش یا خراب کردن آنها می باشد.
چند مورد از موارد حمله dos در زیر لیست شده است:

۱- telnet کردن به پورت ۵۳ ، ۱۳۵ یا ۱۰۳۱ و سپس تایپ کردن حدود ۱۰ کاراکتر یا بیشتر و فشردن کلید Enter .این کار ممکن است مشکلاتی را بوجود آورد.اگر DNS(پورت ۵۳) در حال اجرا باشد متوقف می شود.اگر پورت ۱۳۵ جواب دهد مصرف cpu تا ۱۰۰ درصد افزایش می یابد و از کارایی آن می کاهد.و اگر پورت ۱۰۳۱ هدف است ، IIS از کار خواهد افتاد.اگر آخرین sp نصب شده باشد این حمله موفق نخواهد بود.
۲- telnet کردن به پورت ۸۰ و تایپ get ../.. ، IIS را خراب خواهد کرد. اگر آخرین sp نصب شده باشد این حمله موفق نخواهد بود.
۳- مانند دو مورد فوق اگر به کامپیوتر مقصد وصل شده و DIR ..\ را برایش بفرستید، در صورتیکه آخرین sp بر روی آن نصب نشده باشد باعث خرابی آن خواهد شد.به این حمله حمله samba گفته می شود.
۴- Rollback.exe چکار می کند؟ در صورتیکه این فایل اجرا شود ، ممکن است رجیستری را پاک کند.
۵- حمله OOB جیست؟(Out Of Band) یک حمله نسبتا ساده و قدیمی است که Message هایی را عمدتا از پورت ۱۳۹ به سمت سیستم عامل می فرستد.این مشکل با sp3 ویندوز nt رفع شده است ولی ظاهرا با کمی شیطنت بر روی کد این برنامه می توان خطراتی را بوجود آورد.همچنبن می توان در این حمله از پورت ۵۳(dns)نیز استفده نمود و کامپیوتر مقصد را مورد حمله قرار داد.به این حمله ، حمله winnuke نیز گفته می شود.این حمله window 95/nt/3.1 را تحت تاثیر قرار می دهد.کد این برنامه را می توان از مسیر زیر download کرد:

http://www.fandelem.com/security/code/code.html

» Trojan
برنامه های Trojan بر روی کامپیوتر اجرا شده و برای بدست آوردن دسترسیهای نامحدود بکار می روند.کارهایی که یک برنامه trojan می تواند انجام دهد عبارتند از:
۱- download کردن،ویرایش کردن و حذف کردن داده ها.که شامل اطلاعات محرمانه می شود
۲- لوگ کردن تمام کلیدهای فشار داده شده ، که به منظور بدست آوردن نام کاربری و کلمه عبور بکار می رود.
۳- مونیتور کردن کامپیوتر با برداشتن عکسهایی در فاصله زمانی مشخص
۴- بدست گرفتن کنترل موس و صفحه کلید که اجازه انجام تمام کارها را به حمله کننده می دهد.
۵- فرستادن DOS به دیگر کامپیوترهای شبکه از کامپیوتری که مورد حمله قرار گرفته است

برنامه trojanhunter از مسیر http://www.misec.net/trojanhunter.jsp قابل download کردن می باشد.این برنامه دارای یک بانک اطلاعاتی از trojan های موجود می باشد که این بانک اطلاعاتی از طریق سایت مربوط به نرم افزار قابل update کردن می باشد.برنامه با استفاده از این بانک اطلاعاتی سیستم را برای پیدا نمودن trojan های احتمالی ، جستجو می کند و در صورت وجود آنها را حذف می کند.

  راهنمای خرید:
  • در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.