لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 87
انواع شبکه های کامپیوتری از لحاظ ساختار منطقی و مدیریتی
peer – to – peer
Server - based
دو شبکه فوق بخش شرکت Microsoft نیست ، Microsoft به شبکه work group , peer- to – peer و به شبکه Domain , server based می گوید .
تذکر
Domain و work group بدون شبکه ربطی به فیزیک و topology شبکه ندارد .
تشخیص work group یا Domain بدون شبکه
My computer ( R-C ( Properties ( computer name tab
خصوصیات شبکه work group
I ) no more than lo computer
مدل پیشنهادی work group برای تعداد بیش از 10 کامپیوتر مناسب نمی باشد.
II) در این شبکه dedicated server وجود ندارد . در شبکه work group هر سیستم هم به عنوان client و هم به عنوان server عمل می کند .
III) امنیت پایین (Low security)
IV ) مدیریت غیر متمرکز (decentralized administration)
در مدل work group می تونه اصلا server وجود نداشته باشد ولی به خاطر برخی برنامه ها که xp پذیرا نیست انرا نصب می کنند.
سیستم سروری که در work group نصب می شود stand – alone server گویند
(Local security database ) – LSD
در هر کامپیوتری مجموعه User account و security information در محلی تحت عنوان LSD نگهداری می شود .
نتیجه
در شبکه work group هر user برای وارد شدن به هر سیستم باید روی همان سیستم user name و password داشته باشد .
خصوصیات شبکه domain
شبکه domain یک soulution مناسب برای رفع مشکل شبکه work group می باشد .
(I تعداد کامپیوتر ها در Domain محدودیت ندارد .
(II در Domain مدیریت به شکل متمرکز تعریف می شود . ( روی یک سیستم سیستم عاملی Server نصب می کنیم ).
به سیستمی که سرویس Ative directory روی ان نصب می شود Dc یا Domain controller گفته می شود.
به خاطرنصب این سرویس ، LSD روی DC از کار می افتد .
در Domain هر User برای اینکه از تمام سیستم های شبکه استفاده کند فقط کافی است یک account روی Active directory داشته باشد و بدین ترتیب یک مدیریت متمرکز به وجود خواهد امد .
در شبکه User , Domain می تواند به صورت Local وارد سیستم شود که در این صورت شبکه حالت work group پیدا می کند و می تواند از منابع همان سیستم استفاده کند .
نصب Active directory
برای نصب Active directory حداقل باید یک NTFS Partition و یک کارت شبکه plug شده ( مانند loop back ) داشته باشیم .
مراحل نصب
Run ( Dcpromo
یا
Program ( Administrative tool ( configure your server wizard ( Next ( Domain ( controller type:
* Domain controller for a new domain
انتخاب این گزینه بدین معنی است که ما DC نداریم و می خواهیم یک first DC ایجاد کنیم .
Additional Domain Controller for an existing domain
انتخاب گزینه فوق :
محتویات A.D.S این دو DC با هم یکسان خواهد بود و هر تغییری روی هر کدام از A.D.S ها روی دیگری تاثیر خواهد گذاشت.
Replication
یک نسخه کپی از یک فایل یا یک database را از محلی در شبکه به محل دیگری Copy کنیم و این دو نسخه را با یکدیگر update نگه داریم .
توصیه
توصیه می شود که حتما یک back up از این DC وجود داشته باشد .
هدف
(I فروانی (Redundancy)
(II بالا بردن سرعت در شناسایی User و ... و کم شدن بار از روی یک DC
( create a new:
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : .doc ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 4 صفحه
قسمتی از متن .doc :
در این بخش فهرستی از کدهای خطای مودم را در هنگام متصل شدن به اینترنت نشان میدهد 600 . اگر سیستم در حال شماره گیری باشد و دوباره شماره گیری نمایید این خطا نمایش داده می شود . 601 . راه انداز Port بی اعتبار می باشد . 602 . Port هم اکنون باز می باشد برای بسته شدن آن باید کامپیوتر را مجددا راه اندازی نمود. 603 . بافر شماره گیری بیش از حد کوچک است . 604 . اطلاعات نادرستی مشخص شده است . 605 . نمی تواند اطلاعات Port را تعیین کند . 606 . Port شناسایی نمی شود . 607 . ثبت وقایع مربوط به مودم بی اعتبار می باشد . 608 . راه انداز مودم نصب نشده است . 609 . نوع راه انداز مودم شناسایی نشده است . 610 . بافر ندارد . 611 اطلاعات مسیر یابی غیر قابل دسترس می باشد . 612 . مسیر درست را نمی تواند پیدا نماید . 613 . فشرده سازی بی اعتباری انتخاب شده است . 614 . سرریزی بافر . 615 . Port پیدا نشده است . 616 . یک درخواست ناهمزمان در جریان می باشد . 617 .Port یا دستگاه هم اکنون قطع می باشد . 618 . Port باز نمی شود. ( وقتی رخ می دهد که یک برنامه از Port استفاده کند ). 619 . Port قطع می باشد (وقتی رخ می دهد که یک برنامه از Port استفاده کند). 620 . هیچ نقطه پایانی وجود ندارد . 621 . نمی تواند فایل دفتر راهنمای تلفن را باز نماید . 622 . فایل دفتر تلفن را نمی تواند بارگذاری نماید . 623 . نمی تواند ورودی دفتر راهنمای تلفن را بیابد . 624 . نمی توان روی فایل دفتر راهنمای تلفن نوشت . 625 . اطلاعات بی اساسی در دفتر راهنمای تلفن مشاهده می شود . 626 . رشته را نمی تواند بارگذاری کند . 627 . کلید را نمی تواند بیابد . 628 . Port قطع شد . 629 . Port بوسیله دستگاه راه دور قطع می شود. (درست نبودن راه انداز مودم با برنامه ارتباطی). 630 . Port به دلیل از کارافتادگی سخت افزار قطع می شود . 631 . Port توسط کاربر قطع شد . 632 . اندازه ساختار داده اشتباه می باشد . 633 . Port هم اکنون مورد استفاده می باشد و برای Remote Access Dial-up پیکر بندی نشده است (راه انداز درستی بر روی مودم شناخته نشده است) . 634 . نمی تواند کامپیوتر شما را روی شبکه راه دور ثبت نماید . 635 . خطا مشخص نشده است . 636 . دستگاه اشتباهی به Port بسته شده است . 637 . رشته ( string ) نمی تواند تغییر یابد . 638 . زمان درخواست به پایان رسیده است . 639 . شبکه ناهمزمان قابل دسترس نیست . 640 . خطای NetBIOS رخ داده است . 641 . سرور نمی تواند منابع NetBIOS مورد نیاز برای پشتیبانی سرویس گیرنده را بدهد . 642 . یکی از اسامی NetBIOS شما هم اکنون روی شبکه راه دور ثبت می گردد ، ( دو کامپیوتر می خواهند با یک اسم وارد شوند ) . 643 .Dial-up adaptor در قسمت network ویندوز وجود ندارد . 644 . شما popus پیغام شبکه را دریافت نخواهید کرد . 645 . Authentication داخلی اشکال پیدا کرده است. 646 . حساب در این موقع روز امکان log on وجود ندارد . 647 . حساب قطع می باشد . 648 . اعتبار password تمام شده است . 649 . حساب اجازه Remote Access را ( دستیابی راه دور ) را ندارد . ( به نام و کلمه عبور اجازه dial-up داده نشده است ) . 650 . سرور Remote Access ( دستیابی راه دور ) پاسخ نمی دهد . 651 . مودم شما ( یا سایر دستگاههای اتصال دهنده ) خطایی را گزارش کرده است . ( خطا از طرف مودم بوده است ) . 652 . پاسخ نا مشخصی از دستگاه دریافت می گردد . 653 . Macro (دستورالعمل کلان). ماکرو خواسته شده توسط راه انداز در لیست فایل .INF موجود نمی باشد . 654 . یک فرمان یا یک پاسخ در قسمت .INF دستگاه به یک ماکرو نامشخص اشاره می نماید . 655 . دستور العمل (پیغام) در قسمت فایل .INF دستگاه مشاهده نمی شود . 656 . دستورالعمل (ماکرو) (default off) در فایل .INF دستگاه شامل یک دستور العمل نامشخص می باشد . 657 . فایل .INF دستگاه نمی تواند باز شود . 658 . اسم دستگاه در فایل .INF دستگاه یا در فایل .INI رسانه بیش از حد طولانی می باشد . 659 . فایل .INI رسانه به نام ناشناخته یک دستگاه اشاره می نماید . 660 . فایل .INI رسانه برای این فرمان پاسخی را ندارد . 661 . فایل .INF دستگاه فرمان را از دست داده است . 662 . تلاش برای قرار دادن یک ماکرو لیست نشده در قسمت فایل .INF صورت نگرفته است. 663 . فایل .INI رسانه به نوع ناشناخته یک دستگاه اشاره می نماید . 664 . نمی تواند به حافظه اختصاص دهد . 665 . Port برای Remote Access (دستیابی راه دور) پیکر بندی نشده است. 666 . مودم شما (یاسایر دستگاههای اتصال دهنده) در حال حاضر کار نمی کنند . 667 . فایل .INI رسانه را نمی تواند بخواند . 668 . اتصال از بین رفته است . 669 . پارامتر به کار برده شده در فایل .INI رسانه بی اعتبار می باشد . 670 . نمی تواند نام بخش را از روی فایل .INI رسانه بخواند . 671 . نمی تواند نوع دستگاه را از روی فایل .INI رسانه بخواند . 672 . نمی تواند نام دستگاه را از روی فایل .INI رسانه بخواند . 673 . نمی تواند کاربر را از روی فایل .INI رسانه بخواند . 674 . نمی تواند بیشترین حد اتصال BPS را از روی فایل .INI رسانه بخواند . 675 . نمی تواند بیشترین حد BPS حامل را از روی فایل .INI رسانه بخواند . 676 . خط اشغال می باشد . 677 . شخص به جای مودم پاسخ می دهد . 678 . پاسخی وجود ندارد . 679 . نمی تواند عامل را پیدا نماید . 680 . خط تلفن وصل نیست . 681 . یک خطای کلی توسط دستگاه گزارش می شود . 682 . Writing section name دچار مشکل می باشد . 683 . Writing device type با مشکل روبرو شده است . 684writing device name .684 با مشکل روبرو می باشد . 685 . Writing maxconnectbps مشکل دارد . 686 . Writing maxcarrierBPS دچار مشکل می باشد . 687 . Writing usage با مشکل مواجه است . 688 . Writing default off دچار مشکل می باشد . 689 . Reading default off با مشکل مواجه است . 690 . فایل INI خالی ست . 691 . دسترسی صورت نمی پذیرد زیرا نام و کلمه عبور روی دامین بی اعتبار می باشد 692 . سخت افزار در درگاه یا دستگاه متصل شده از کار افتاده است . 693 . Binary macro با مشکل مواجه می باشد . 694 . خطای DCB یافت نشد . 695 . ماشین های گفتگو آماده نیستند . 696 . راه اندازی ماشین های گفتگو با مشکل روبرو می باشد . 697 . Partial response looping با مشکل روبرو می باشد . 698 . پاسخ نام کلیدی در فایل INF . دستگاه ، در فرمت مورد نظر نمی باشد . 699 . پاسخ دستگاه باعث سر ریزی بافر شده است . 700 . فرمان متصل به فایل INF . دستگاه بیش از حد طولانی می باشد . 701 . دستگاه به یک میزان BPS پشتیبانی نشده توسط گرداننده com تغییر می یابد . 702 . پاسخ دستگاه دریافت می گردد زمانی که هیچکس انتظار ندارد . 703 . در فعالیت کنونی مشکلی ایجاد شده است . 704 . شماره اشتباه callback . 705 . مشکل invalid auth state . 706 . Invalid auth state دچار مشکل می باشد . 707 . علامت خطایاب . x. 25 708 . اعتبار حساب تمام شده است . 709 . تغییر پسورد روی دامین با مشکل روبرو می باشد . 710 . در زمان ارتباط با مودم شما خطاهای سری یش از حد اشباع شده مشاهده می گردد. 711 . Rasman initialization صورت نمی گیرد گزارش عملکرد را چک کنید 712 . درگاه Biplex در حال اجرا می باشد . چند ثانیه منتظر شوید و مجددا شماره بگیرید . 713 . مسیرهای ISDN فعال در خط اصلی قطع می باشد . 714 . کانال های ISDN کافی برای ایجاد تماس تلفنی در دسترس نمی باشند . 715 . به دلیل کیفیت ضعیف خط تلفن خطاهای فراوانی رخ می دهد . 716 . پیکر بندی remote access IP غیر قابل استفاده می باشد . 717 . آدرسهای IP در static pool remote access IP وجود ندارد . 718 . مهلت بر قراری تماس PPP پایان پذیرفته است . 719 . PPP توسط دستگاه راه دور پایان می یابد . 720 . پروتکل های کنترلppp پیکر بندی نشده اند . 721 . همتای PPP پاسخ نمی دهد . 722 . بسته PPPبی اعتبار می باشد . 723 . شماره تلفن از جمله پیشوند و پسوند بیش از حد طولا نی می باشد . 724 . پروتکل IPXنمی تواند بر روی درگاه dial -out نماید زیرا کامپیوتر یک مسیر گردان IPX می باشد . 725 . IPX نمی تواند روی port (درگاه) dial - in شود زیرا مسیر گردان IPX نصب نشده است . 726 . پروتکل IPX نمی تواند برای dial - out ، روی بیش از یک درگاه در یک زمان استفاده شود . 727 . نمی توان به فایل TCPCFG . DLL دست یافت . 728 . نمی تواند آداپتور IP متصل به remote access را پیدا کند . 729 . SLIP استفاده نمی شود مگر اینکه پروتکل IP نصب شود . 730 . ثبت کامپیوتر کامل نمی باشد .
سیستم شما و سیستم سرور قادر به توافق بر سر پروتوکل کنترلی نیستند 732 سیستم شما و سیستم سرور قادر به توافق بر سر پروتوکل کنترلی نیستند 733 آدرس درخواستی توسط سرور نادیده گرفته شد 735 لوپ بک تشخیص داده شده است 737 سرور آدرسی تعیین نکرد 738 قاعده شماره گیری نا معتبر 740 سیستم شما قادر به پشتیبانی از مخفی سازی اطلاعات مورد نیاز نیست 741 کامپیوتر مقصد قادر به پشتیبانی از مخفی سازی اطلاعات مورد نیاز نیست 742 این اتصال در حال حاظر در حال شماره گیری است 756 مقصد تعیین شده قابل دسترسی نیست 769 ماشین مقصد تلاش برای اتصال را نادیده گرفت 770 تلاش برای تماس ناکام ماند زییرا مودم کامپیوتر مقصد غیر قابل استفاده است 777 اتصال به کامپیوتر مقصد قابل برقراری نیست زیرا مودم پیدا نشد یا مودم مشغول است 797
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 9
بسم الله الرحمن الرحیم
گزارش کار
(دوره ی کارآموزی)
زهرارحمانی صفی
استادراهنما:جناب آقای مهندس یزدی
مرکزآموزش عالی الزهرا(س)
87-1386
شبکه های کامپیوتری
شبکه های کامپیوتری نتیجه ی اتصالات کامپیوترهاواجزاآن است.مطابق تعریف به مجموعه ای ازچندکامپیوترمستقل یااجزاکامپبوتری که بایکدیگرارتباط داشته باشندومابین آنهاانتقال داده انجام شودیک شبکه ی کامپیوتری گویند.
1-مدل های شبکه
دریک شبکه یک کامپیوترمی تواندهم سرویس دهنده وهم سرویس گیرنده باشد.یک سرویس دهنده کامپیوتری است که فایل های اشتراکی وهمچنین سییتم عامل شبکه-که مدیریت عملیات شبکه رابرعهده دارد-رانگهداری می کند.برای آنکه سرویس گیرنده بتواندبه سرویس دهنده دسترسی پیداکندابتداسرویس گیرنده بایداطلاعات موردنیازش راازسرویس دهنده تقاضاکندسپس سرویس دهنده اطلاعات درخواست شده رابه سرویس گیرنده ارسال خواهدکرد.
سه مدل ازشبکه هایی که مورداستفاده قرارمی گیرند عبارتنداز:
1-شبکه ی نظیر به نظیر(گروه کاری)
2-شبکه مبتنی برسرویس دهنده
3-شبکه ی سرویس دهنده/سرویس گیرنده
:(Peer to peer) مدل شبکه ی نظیر به نظیر
دریک شبکه نظیربه نظیرایستگاه مخصوصی جهت نگهداری فایل های اشتراکی وسیستم عامل شبکه وجودندارد.هرایستگاه می تواند به منابع سایرایستگاه هادرشبکه دسترسی پیداکند.هرایستگاه خاص می تواند هم به عنوان سرور وهم کلاینت عمل کند.دراین مدل هرکاربرخودمسولیت مدیریت وارتقادادن نرم افزارهای ایستگاه خودرابرعهده دارد.ازآنجایی که یک ایستگاه مرکزی برای مدیریت عملیات شبکه وجودندارداین مدل برای شبکه ای باکمتراز10ایستگاه به کارمی رود.
:(server-based) مدل شبکه ی مبتنی برسرویس دهنده
دراین مدل شبکه یک کامپیوتر به عنوان سرور کلیه ی فایل هاونرم افزارهای اشتراکی نظیر واژه پردازی کامپایلرها،بانک های اطلاعاتی وسیستم عامل شبکهرادرخودنگه داری می کند.یک کاربرمی تواندبه سروردسترسی پیداکندوفایل های اشتراکی راازروی آن به ایستگاه خودمنتقل کند.هرکاربرمی تواند به منابع سرور یا منابع سایرکاربران دسترسی پیداکند.
کلیه کاربران به راحتی بایکدیگرتبادل اطلاعات کنند.
برخی ازمتداول تریت سرورها عبارتنداز:
سرویس دهنده ی پست الکترونیکی
سرویس دهنده ی چاپ
سرویس دهنده ی ارتباطی
:(client/server) مدل سرویس دهنده/سرویس گیرنده
دراین مدل یک ایستگاه درخواست انجام کارش رابهسرور می دهدوسرورپس ازاجرای وظیفه ی محوله،نتایج حاصله رابه ایستگاه درخواست کننده عودت می دهد.این مدل اشتراکی کردن اطلاعات رامدل نامنددرمدل فوق حجم اطلاعات مباده شده شبکه،درمقایسه بامدل کمتراست.
2-اجزاشبکه
یک شبکه ازچندین جزتشکیل می شود.اجزااصلی یک شبکه کامپیوتری عبارتنداز:
1-کارت شبکه:هرکامپیوتردرشبکه به یک کارت شبکه نیازدارد.این کارت به هرایستگاه اجازه ی تبادل اطلاعات رامی دهد.
2-رسانه ی انتقال:رسانه انتقال کامپیوترهارابه یکدیگرمتصل کرده وموجب برقراری ارتباط بین کامپیوترهای یک شبکه می شود.برخی ازاین نوع رسانه ها:کابل زوج سیم به هم تابیده،کابل کواکسیال،کابل فیبرنوری.
3-سیستم عامل شبکه:سیستم عامل شبکه برروی سرور اجرامی شودوسرویس های مختلفی مانند:اجازه ی ورودبه سیستم،رمزعبور،چاپ فایل ها،مدیریت شبکه وبه اشتراک گذاشتن فایل ها وداده هارادراختیارکاربران قرارمی دهد.
3-توپولوژی شبکه:
توپولوژی شبکه تشریح کننده نحوه ی اتصال کامپیوترهادریک شبکه به یکدیگراست.پارامترهای اصلی درطراحی یک شبکه،قابل اعتمادبودن ومقرون به صرفه بودن است.انواع متداول توپولوژی ها درشبکه های کامپیوتری عبارتنداز:
Star1-ستاره ای
Ring2-حلقوی
Bus3-خطی
Fully Connected Or Mesh4-توری
Tree5-درختی
Hybrid6-ترکیبی
توپولوژی ستاره ای:
دراین توپولوژی،کلیه ی کامپیوترهابه یک کنترل کننده ی مرکزی یاهاب متصل شده اند.هرگاه کامپیوتری بخواهدباکامپیوتردیگری تبادل اطلاعات نماید،کامپیوترمنبع ابتدابایداطلاعات رابه هاب ارسال نماید،سپس ازطریق هاب آن اطلاعات به کامپیوترمقصدمنتقل شود.
4-انواع شبکه
نوع شبکه توسط فاصله ی بین کامپیوترهای تشکیل دهنده ی آن شبکه مشخص می شود.مثلا شبکه ی
LAN محلی
MAN شبکه شهری
WAN شبکه گسترده
(Domain) 5-دومین
دومین یک مجموعه ی منطقی ازتمام اشیادرون شبکه است.اشیا موجوددردومین می تواند1-کامپیوترها2-یوزرها3-برنامه های کاربردی4-پرینترهاو.....باشد.که هرکدام ازاین اشیا اطلاعات مربوط به خوددارندکه این اطلاعات درمحلی به نام ذخیره می شوند.
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 56
بسم الله الرحمن الرحیم
دفترچه کار آموزی
دانشگاه آزاد اسلامی
واحد آشتیان
گروه کامپیوتر
حمد و سپاس ایزدمنان را که با الطاف بی کران خود این توفیق را به من ارزانی داشت تا بتوانم در راه ارتقاع دانش عمومی و فرهنگ علوم کامپیوتری و فناوری اطلاعات گامی کوچک برداشته باشم در بیشتر کشورهای توسعه یافته و صاحب فناوری و در بعضی از کشورهای در حال توسعه آموزش علوم کامپیوتری جزو برنامه ی اصلی مدارس ، دبیرستانها ، و دانشگاها به شمار می آید .
در ایران نیز برنامهء توسعه و کار برای فناوری اطلاعات و ارتباطات موسوم به تکفا مهمترین برنامهء دولت در زمینه توسعه ، گسترش و کاربردی ساختن فناوری اطلاعات در کشور محسوب می شود.
و در آخر از زحمات بی دریغ پدر و مادر و استاد راهنما مهندس احسن تشکر میکنم.
امین ملکی شهرکی
فهرست
عنوان
صفحه
تاریخچه پیدایش شبکه کامپیوتری
1
مدلهای شبکه
3
اجزای شبکه
6
پروتکل امنیت در لایه شبکه IPSec
8
طراحی اساسنامه امنیتی
12
مقدمه ای بر TCP/IP
14
TCP/IP چیست ؟
21
شبکه های بی سیم
24
ابزار کار شبکه بی سیم خانگی
27
استفاده از رمز گذاری
29
دوبین های تحت شبکه IPcamera
32
اصطلاحات پایه شبکه Network و اینترنت
34
مختصری درباره اینترنت
43
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 25
مقدمه
هر روز که میگذرد بر علم گسترده و بزرگ کامپیوتر و شبکه اطلاعات بیشتری اضافه میشود.هر روز حفره های گوناگون کشف میشود و پچ های جدید ساخته میشود و...در دنیای امروز دیگر هکرها فکر و ذهن خودشان را به هک کردن سایتها مشغول نمی کنند. هدف امروز هکرها سرورها و شبکه های گسترده میباشند.با خک کردن یک سرور میزبان میتوان صدها سایت را هک کرد.
وقتی یک شبکه مثلا شبکه لن یک دانشگاه هک میشود٬ می توان با استفاده از ابزار گوناگون به هزار کامپیوتر نفوذ کرد. با توجه به این موارد باید برای محافظت از سرورهای خود کارهایی انجام داد.سیستم یکی از اقداماتی است که در این زمینه
میتوان انجام داد. (IDS) تشخیص نفوذ
امنیت اطلاعات در اینترنت
امروزه شبکة جهانی اینترنت و خدمات متنوع آن به عنوان یک ابزار نوین جهت اطلاع رسانی و تجارت الکترونیکی شناخته شده است. بسیاری از سازمان ها و مؤسسات دولتی و خصوصی، تلاش گسترده ای را برای ورود به دنیای ارتباطات و استفاده از خدمات وسیع اینترنت آغاز نموده اند. با توجه به خدمات متنوع و مختلفی که اینترنت به کاربران خود ارائه می دهد، تعداد کاربران آن روز به روز رو به افزایش می باشد، طوری که در حال حاضر میلیون ها رایانه در سطح اینترنت به یکدیگر متصل می باشند و خدمات مختلفی را در اختیار کاربران خود قرار می دهند. با توجه به گستردگی بیش از حد شبکه جهانی اینترنت و عدم امکان استفاده از کنترل مرکزی بر کاربران آن، حفظ امنیت اطلاعات در اینترنت یکی از مسائل مهم و اساسی می باشد زیرا همواره افرادی در دنیا پیدا می شوند که بنا به دلایل مختلفی از جمله ارضای حس کنجکاوی خود، مایل به حمله به اطلاعات موجود در سایت های اینترنت می باشند.
با گسترش تجارت الکترونیکی و استفاده از اینترنت به عنوان ابزار نوین برای تجارت جهانی، مسئله امنیت اطلاعات در اینترنت اهمیت خود را به خوبی نشان می دهد. سازمان ها و اداراتی که به اینترنت متصل می باشند، برای حفظ اطلاعات خود باید از سیستم های امنیتی خاصی استفاده کنند. در این زمینه اولین قدم، تعیین یک سیاستگذاری و شیوة امنیتی مناسب می باشد. مدیریت حفاظت اطلاعات در شبکه های رایانه ای، از سه بخش اصلی تشکیل شده است که عبارتند از: حفاظت اطلاعات در مقابل دسترسی های غیرمجاز، اطمینان از صحت و درستی اطلاعات و اطمینان از در دسترس بودن به موقع اطلاعات.
یکی از روش های حفاظت شبکه های رایانه ای متصل به اینترنت، کنترل دسترسی داخلی و خارجی به خدمات خاص شبکه می باشد. در این روش با استفاده از یک سیستم خاص به نام دیواره آتشین، سیاستگذاری حفاظتی یک سازمان که به اینترنت متصل می باشد، پیاده سازی می شود. با استفاده از یک دیواره آتشین، مدیر شبکه امکان دسترسی کاربران غیرمجاز و نفوذگران از بیرون شبکه را به خدمات داخلی شبکه، محدود می سازد. هر چند استفاده از سیستم های امنیتی، سهولت و دسترسی اطلاعات را برای کاربران مجاز شبکه تا حدی با مشکل روبرو می سازد، ولی جهت حفظ اطلاعات و جلوگیری از دسترسی های غیرمجاز، امری لازم و ضروری می باشد.
انواع مختلف حملات و ابزار کار مخربین در اینترنت
برای مقابله با نفوذ افراد مخرب در شبکه اینترنت، شناخت و بررسی دقیق انواع مختلف و روش های گوناگونی که نفوذ گران برای حملات خود استفاده می کنند، از اهمیت خاصی برخوردار می باشد. یکی از ساده ترین روش های حمله در اینترنت جعل آدرس IP مبدأ، بسته هایی را به درون شبکه ارسال می دارد که آدرس مبدأ آنها جعلی می باشد و نشان دهنده آدرس یک سیستم داخلی است. روش مقابله با این نوع حملات آن است که هر بستة ورودی که حاوی یک آدرس مبدأ داخلی است، ولی از درگاه خارجی مسیریاب دریافت شده است، دور انداخته شود. علاوه بر جعل آدرس IP مبدأ، روش های دیگری از حمله وجود دارند که عبارتند از : حملات مسیریابی مبدأ و حمله به بسته های تکه شده بسته های IP2.
نفوذگران به شبکه، در اولین قدم نگاه دقیقی به نقاط ضعف هر میزبان از لحاظ امنیتی دارند. برای این کار از ابزار و نرم افزارهای خاصی استفاده می شود و بعد از آن که موفق به نفوذ و حمله به یک سیستم حفاظت شده گردیدند، مدارک و مستندات مربوط به حمله خود را از بین می برند و سپس با استفاده از مکنده های بسته اقدام به جمع آوری نام حساب ها و کلمات رمز مربوط به خدمات FTP و TELNER ، می کنند که این امر امکان گسترش حمله و نفوذ به سایر سیستم ها را فراهم می آورد. چنانچه نفوذ گر بتواند به قابلیت دسترسی خاصی دست یابد، آنگاه می تواند به پیام های پستی دسترسی یافته و فایل های خصوصی را بدزدد و داده های پراهمیتی را خراب نماید. در ادامه، برخی از مهم ترین جعبه ابزارها و نرم افزارهایی را که نفوذگران به شبکه برای حملات خود استفاده می کنند، که حتی برخی از آنها به صورت رایگان بر روی اینترنت وجود دارد، معرفی می گردند.