دانلود مقاله کارورزی رشته کامپیوتر با عنوان دانلود گزارش کارآموزی مدیریت شبکه در قالب ورد و قابل ویرایش و در ۱۲۲ صفحه گرد آوری شده است. در زیر به مختصری از آنچه شما در این فایل دریافت می کنید اشاره شده است.
۱- مفهوم شبکه
در پائینترین سطح، شبکه تشکیل شده است از دو کامپیوتر که توسط یک کابل به هم متصل شدهاند تا بتواند اطلاعات را به اشتراک بگذارند. هر شبکهای دیگر برگرفته از چندین ایده پایهای درباره اشتراک اطلاعات میباشد. مفهوم شبکه به دلیل نیاز به اشتراک اطلاعات و منابع در زمان و با هزینه قابل قبول شکل گرفته است. پیش از مفهوم شبکه تنها راه حل موجود انتقال اطلاعات به صورت مستندات یا به بهترین شکل بصورت فلاپی دیسک امکان پذیر بود. چنین محیط کاری، یک محیط کاری، مجزا نامیده میشود.
گروهی از کامپیوترها و دستگاههایی که به هم متصل شده اند، شبکه نامیده میشوند و مفهوم اشتراک منابع بین این کامپیوترهای متصل، شبکه کاری Networking نامیده میشود. کامپیوترهایی که قسمتی از شبکه هستند میتوانند موارد زیر را به اشتراک بگذارند:
۱- داده (اطلاعات)
۲- پیغامها
۳- تصاویر
۴- چاپگرها
۵- دستگاههای فاکس
۶- مودمها
۷- و دیگر منابع سختافزاری
۱-۱- شبکههای محلی
شبکههای کامپیوتری از اندازههای کوچکی شروع به رشد کردهاند. در ابتدا این شبکهها از حدود ۱۰ کامپیوتر متصل به هم و یک چاپگر تشکیل میشدند. معمولا تکنولوژی پائین باعث محدود شدن تعداد کامپیوترهای متصل و فاصله فیزیکی بین دستگاههای متصل میگردد. به طور مثال در اوایل دهه ۸۰ یک روش کابل کشی متداول اجازه میداد که شبکهای با ۳۰ کاربر (ماشین) و حداکثر طول کابل ۶۰۰ فوت، بوجود آید. چنین شبکهای معمولا فضای یک طبقه از ساختمان را اشغال میکرد. چنین شبکهای دریازه محدود جغرافیایی، یک شبکه محلی LAN (Local Area Network) نامیده میشد.
۱-۲- گسترش شبکهها
شبکههای محلی اولیه جواب گوی نیاز کارهای تجاری بزرگ نبودند، به دلیل اینکه معمولا شرکتهای بزرگ دفاتری در نقاط مختلف شهر، کشور یا جهان داشتند. امروزه شبکههای محلی تبدیل به قطعات تشکیل دهنده شبکههای بزرگتر شدهاند. همچنان که اندازه جغرافیایی شبکه رشد پیدا میکند شبکههای محلی به شبکهها گسترده، WAN (Wide Area Network) تبدیل میشوند که شامل هزاران کاربر میباشند.
۱-۳- چرا باید از شبکه استفاده کنیم؟
سازمانها شبکه را پیاده سازی میکنند تا منابع را به اشتراک بگذارند و ارتباطات زنده On-Line داشته باشند. منابع شامل دادهها، نرمافزارهای کاربردی و دستگاههای جانبی میباشند. منظور از ارتباطات زنده فرستادن و گرفتن پیغامها و پست الکترونیکی E-mail میباشد.
۱-۴- چاپگرها و دستگاههای جانبی
قبل از وجود شبکهها هرکسی میبایست دستگاههای جانبی (همانند چاپگر) مربوط به خودش را بصورت شخصی تهیه میکرد یا این که اشخاص میتوانستند با تعویض جا، از یک دستگاه جانبی استفاده کنند. اما امروز شبکهها این امکان را برای افراد مختلف و متعدد بوجود آوردهاند که همگی میتوانند به طور همزمان مثلا از یک چاپگر برروی شبکه استفاده نمایند.
۱-۵- دادهها
قبل از وجود شبکهها افرادی که میخواستند تبادل اطلاعات انجام دهند به راههای زیر محدود بودند:
۱- ارتباطات صوتی
۲- ارتباطات نوشتاری
۳- گذاشتن اطلاعات برروی یک دیسک فلاپی، حمل فیزیکی دیسک به کامپیوتر دیگر و کپی کردن دادهها بر روی آن کامپیوتر
شبکهها امروزه ارتباطات کاغذی را برداشتهاند و تقریبا هر نوع دادهای را برای نیاز هر کاربری در هر کجا فراهم میکنند.
۱-۶- برنامههای کاربردی
شبکهها، میتوانند برای استاندارد کردن و تطبیق کاربران نرمافزارهای کاربردی مورد استفاده قرار گیرند، تا اطمینان حاصل شود که همه کاربران از یک برنامه و از نسخه مشابه برای کار استفاده میکنند. بطور مثال، کاربران همگی با استفاده از یک برنامه کاربردی تحت محیط شبکه یک قرار ملاقات با همدیگر میگذارند و چون همگی به این محیط آشنا هستند، مشکلی از لحاظ کاری پیش نمیآید.
۲- آشنایی با ملزومات شبکه
حتما همه شما تا به حال تجربه اتصال به اینترنت را داشتهاید و کم و بیش اطلاعاتی راجع به این موضوع دارید. برای آشنایی بیشتر شما نکاتی هر چند مختصر در مورد شبکه و قطعات مورد نیاز در آن خواهیم گفت.
همان طور که میدانید اینترنت، متشکل از شبکههایی است که هر یک از طریق مسیرهایی به دیگری متصل هستند. این مسیرها تبادل اطلاعات را میسر میسازند. اتصال به اینترنت به معنی دستیابی به این مسیرها است. حال برای اینکه این شبکهها که شامل هزاران کامپیوتر هستند بتوانند به درستی با هم در ارتباط باشند به وسایل و قطعات ویژهای مثل هاب، تکرار کننده، مسیریاب و … نیاز است. اما برای اینکه بدانید وظیفه هر یک از این وسیلهها چیست در ادامه مطلب بیان میکنیم.
۲-۱- کابل BUS
در شبکههای محلی اترنت اولیه برای ارتباط از کابل کواکسیال استفاده میشود. (این کابلها همان کابلهایی هستند که برای اتصال آنتن به تلویزیون استفاده میشوندو شما حتما دیدهاید.) این کابل از یک کامپیوتر به کامپیوتر دیگر رفته و تمام دستگاهها رابه هم متصل میکند. بنابراین هر سیگنالی که در کابل BUS وجود دارد در تمام دستگاهها قابل مشاهده است. این روش سادهترین روش ایجاد شبکه کامپیوتری است. البته در ظاهر ساده به نظر میرسد اما در واقع پر از اشکال است. چون وقتی که تعداد سیستمها زیاد میشود، کار کابل کشی بسیار پر زحمت است. تازه وقتی بخواهید دستگاهی را از مدار خارج کنید و یا یک دستگاه جدید اضافه کنید مشکلات ظهور میکنند. البته امروزه به ندرت میتوانید یک شبکه محلی LAN پیدا کنید که با کابل کواکسیال درست شده باشد.
۲-۲- HUB
به طور خلاصه باید بگوییم هاب یک جعبه است که دارای تعدادی ورودی بنام پورت PORT میباشد. تعداد این ورودیها بسته به تعداد کامپیوترهایی است که میخواهیم در یک شبکه باشند، در هر طبقه یک هاب قرار میدهند و تمام دستگاههای آن طبقه با کابل به هاب مورد نظر وصل میشوند که بعد هر کدام از این هابها به طریقی به کامپیوتر سرور متصل میشوند. اگر اطلاعاتی به داخل این جعبه آمد توسط کابل وارد تمام کامپیوترها میشود. شاید بگویید پس چه فرقی بین این روش و روش اولیه وجود دارد؟ در جواب باید گفت بزرگترین فرق در این است که شما میتوانید هر زمان که بخواهید به راحتی یک کامپیوتر جدید را با اتصال به این جعبه به شبکه اضافه کنید و یا با خارج کردن کابل یک دستگاه از این جعبه آن را از شبکه خارج کنید بدون این که کل شبکه تحت تاثیر قرار بگیرد. اکثر هابها یک چراغ نمایشگر دارند که نشان میدهد هر کابل به خوبی دستگاه را به شبکه متصل کرده است و یک چراغ دیگر وضعیتی را نشان میدهد که دو سیستم سعی میکنند در یک زمان اطلاعات را به اشتراک بگذارند و در نتیجه باعث تصادف دادهها (DATA COLLISIONH) میشوند.
به طور کلی هاب به دو دسته تقسیم میشود:
۱- ACTIVE: این نوع هاب، سیگنالهایی را که از درون آن میگذرند تقویت میکند.
۲- PASSIVE: این هاب هیچ عمل تقویتی روی سیگنال انجام نمیدهد و صرفا آن را از خود عبور میدهد.
در مسافتهای طولانی زیاد بودن طول کابل باعث ضعیف شدن سیگنال میشود و با تقویت آن، قدرت اولیه را به آن بر میگرداند.
نوع دیگری هم از هاب وجود دارد که هوشمند نامیده میشود که به مسئول شبکه اجازه کنترل از راه دور اتصالات را میدهد.
۲-۳- تکرار کننده (REPEATER)
این وسیله در واقع نوع خاصی HUB است که فقط دارای ۲ پورت است. کار آن تقویت سیگنالهای بین دو شبکه یا سگمنتهای یک شبکه که فاصله زیادی از هم دارند میباشد. مثل هاب دارای ۲ نوع PASSIVE و ACTIVE میباشد. نوع اول علاوه بر سیگنال هر چیز دیگری حتی نویز (NOISE: امواج نا خواسته که به همراه سیگنال اصلی که دارای اطلاعات است میباشند. مثلا در امواج صوتی نویز باعث افت کیفیت صدا و شنیدن اصوات اضافه میشود) را هم تقویت میکند. اما تکرار کننده نوع اکتیو سیگنال را قبل از ارسال بازدید کرده و چیزهای اضافه را خارج میکند و مثلا دیگر نویز را تقویت نمیکند.
۲-۴- پل (BRIDGE)
مثل تکرار کننده دارای دو پورت است و برای اتصال گروهی از کامپیوترها به کار میرود. تفاوت آنها در این است که پل لیستی دارد که نشان میدهد در هر سمت چه کامپیوترهایی قرار دارند و به بستههایی (در اینترنت و هر شبکهای اطلاعات برای اینکه فرستاده شوند به قطعات کوچکتری تقسیم میشوند، هر قطعه را بسته مینامیم) که باید بطرف دیگر شبکه بروند اجازه عبور میدهد.
۲-۵- سوئیچ (SWITCH)
تقریبا مثل هاب است اما به جای دو پورت دارای چندین پورت است. درون خود یک جدولی دارد و نشان میدهد که چه سیستمهایی به هر پورت متصلند و بستهها را به جایی که باید بروند میفرستد. بر خلاف هاب سیگنالها فقط به درون پورتی که باید بروند میروند نه به تمام پورت ها. جداول (و شبکه) باید به قدر کافی ساده باشند چرا که فقط یک مسیر ممکن برای هر بسته وجود دارد. اگر دقت کرده باشید متوجه خواهید شد که سوئیچ از هاب سریعتر است چون احتیاجی نیست که هر پورت کل ترافیک ارسال و دریافت اطلاعات را متحمل شود و فقط آنچه که مخصوص خود است را دریافت میکند. البته سوئیچ از پل هم سریعتر است و درضمن گرانتر از هر دوی آنها. بعضی سوئیچها و پلها میتوانند برای اتصال شبکههایی که پروتکلهای فیزیکی مختلفی دارند استفاده شوند. مثلا برای اتصال شبکه اترنت یا شبکه TOKEN RING.
هر دوی این شبکهها میتوانند به اینترنت متصل شوند. در شبکه TOKEN RING اطلاعات به صورت نشانه (TOKEN)هایی از یک کامپیوتر به کامپیوتر دیگر به صورت ستاره یا حلقه منتقل میشوند. این قطعات به صورت ویژه هستند و در همه شبکهها استفاده نمیشوند.
۲-۶- مسیریاب (ROOUTER)
مسیریاب از دو یا چند پورت برای ورود و خروج اطلاعات تشکیل شده است در واقع کنترل ترافیک در اینترنت به عهده آنها میباشد. مسیریاب را میتوان مرتب کننده هوشمند بستهها نامید. همان طور که از نامش پیدا است، بهترین مسیر را برای فرستادن قطعات به مقصد انتخاب میکند و چک میکند تا ببیند آیا بستهها به مقصد رسیدهاند یا نه. بر اساس مقصد دادهها، بستهها از یک مسیریاب دیگر از طریق بهترین راه فرستاده میشوند. این موضوع باعث میشود تا به عنوان یک وسیله قدرتمند در شبکههای پیچیده مثل اینترنت استفاده شود در واقع میتوان اینترنت را به عنوان شبکهای از مسیریابها توصیف کرد. انواع مسیریابها با جداول و پروتکلهای مختلفی کار میکنند اما حداقل این که هر مسیریاب در اینترنت باید با پروتکل TCP/IP کار کند.
۲-۷- BROUTER
این وسیله ترکیبی از پل و مسیریاب میباشد/(BRIDGE+ROUTER). بستههای محلی میتوانند از یک طرف شبکه به طرف دیگر با توجه به آدرس مقصد هدایت شوند حتی اگر از هیچ پروتکل ارسالی هم پیروی نکنند. بستههایی که دارای پروتکل مناسب هستند میتواند طبق مسیر خود به دنیای خارج از شبکه محلی فرستاده شوند.
۲-۸- دروازه (GATEWAY)
دلیل اصلی پیچیدگی موضوع در دروازهها از این حقیقت ناشی میشود که این کلمه دو عملکرد مختلف را توصیه میکند. یک نوع آن، یک شبکه را به یک شبکه یا دستگاههای مختلف دیگر ارتباط میدهد. مثلا یک شبکه از کامپیوترهایی که به یک سیستم ابر کامپیوتر IBM متصل هستند.
کاربرد معمولی آن در گره (NODE) یک شبکه میباشد که امکان دستیابی به اینترنت و یا کامپیوترهای دیگر در یک شبکه پیچیده LAN را میدهد. در شبکههایی که بیش از یک دروازه وجود دارد معمولا یکی از آنها به عنوان دروازهی پیش فرض انتخاب میشود.
قبلا یک دروازه تقریبا شبیه به چیزی بود که ما امروزه مسیریاب مینامیم.
۲-۹- سرور پراکسی (PROXY SERVER)
این سیستم بین یک سرور و یک کامپیوتر WORK STATION (یعنی کامپیوتری که به کامپیوتر اصلی یا همان سرور متصل است) برقرار است.
ملموسترین مثال در مورد اینترنت، مرورگری که شما با آن کار میکنید است. این مرورگر ظاهرا در حال برقراری ارتباط با یک سرور خارج از وب است اما در واقع به یک سرور پراکسی محلی متصل است.
شاید بگویید این کار چه مزیتی دارد؟
مزیت اول: این سیستم باعث افزایش سرعت دسترسی به اینترنت میشود. چون سرور پراکسی صفحات وبی که قبلا باز شدهاند را در حافظه ذخیره میکند، هنگامی که شما به این صفحات اختیاج دارید به جای اینکه آن را از سایت اصلی و از محلی دور پیدا کنید به راحتی و به سرعت آنها را از این دستگاه برمیدارید. حال ببینیم نحوه کار به چه صورت است.
وقتی شما در یک شبکه محلی مثلا شبکه شرکت میخواهید به یک سرویس دهنده در شبکه دسترسی داشته باشید، یک در خواست از کامپیوتر شما به سرور پراکسی (سرویس دهنده پراکسی) فرستاده میشود. سرور پراکسی با سرور اصلی در اینترنت ارتباط برقرار میکند و سپس سرور پراکسی اطلاعات را از سرور اینترنت به کامپیوتر شما درون شبکه شرکت میفرستد و در ضمن یک کپی از این اطلاعات در سرور پراکسی ذخیره میشود.
مزیت دوم: با کمی دقت میبینید که سرور پراکسی به عنوان یک واسطه بین شبکه شرکت شما عمل میکند. به عبارتی باعث امنیت در شبکه داخلی شرکت میشود. چون به جای اینکه چندین کامپیوتر در شبکه داخلی به اینترنت متصل باشند فقط یک سرور پراکسی با اینترنت در ارتباط است. امنیت شبکه از لحاظ ویروس و هک شدن و … تا حدود زیادی تامین میشود.
اما این کار چگونه انجام میشود؟
معمولا در شرکتها برای محافظت از شبکه خود از دیوارههای آتش (FIREWALLS) استفاده میکنند. دیوارههای آتش به کاربر در شبکه امکان میدهند به اینترنت دسترسی داشته باشد، ولی جلوی هکرها و هر کس در اینترنت که میخواهد به شبکه آن شرکت دسترسی داشته باشد و باعث خسارت شود را میگیرند. دیوارههای آتش مجموعهای از سختافزارها و نرمافزارهایی مثل مسیریابها، سرویس دهندهها و نرمافزارهای مختلف هستند. انواع مختلفی دارند و بسته به کاربردشان میتوانند ساده و یا پیچیده باشند.
۲-۱۰- کابلهای UTP (Unshielded Twisted Pair)
کابل UTP یکی از متداولترین کابلهای استفاده شده در شبکههای مخابراتی و کامپیوتری است. از کابلهای فوق، علاوه بر شبکههای کامپیوتری در سیستمهای تلفن نیز استفاده میگردد (CAT1). شش نوع کابل UTP متفاوت وجود داشته که میتوان با توجه به نوع شبکه و اهداف مورد نظر از آنان استفاده نمود. کابل CAT5 ، متداولترین نوع کابل UTP محسوب میگردد.
۲-۱۰-۱- مشخصههای کابل UTP
با توجه به مشخصههای کابلهای UTP ، امکان استفاده، نصب و توسعه سریع و آسان آنان، فراهم میآورد. جدول زیر انواع کابلهای UTP را نشان میدهد:
گروه | سرعت انتقال اطلاعات | موارد استفاده |
CAT1 | حداکثر تا یک مگا بیت در ثانیه | سیستمهای قدیمی تلفن، ISDN و مودم |
CAT2 | حداکثر تا چهار مگا بیت در ثانیه | شبکههای Token Ring |
CAT3 | حداکثر تا ده مگا بیت در ثانیه | شبکههای Token Ring و BASE-T10 |
CAT4 | حداکثر تا شانزده مگا بیت در ثانیه | شبکههای Token Ring |
CAT5 | حداکثر تا یکصد مگا بیت در ثانیه | اترنت (ده مگا بیت در ثانیه)، اترنت سریع (یکصد مگا بیت در ثانیه) و شبکههای Token Ring (شانزده مگا بیت در ثانیه) |
CAT5e | حداکثر تا یکهزار مگا بیت در ثانیه | شبکههای Gigabit Ethernet |
CAT6 | حداکثر تا یکهزار مگا بیت در ثانیه | شبکههای Gigabit Ethernet |
توضیحات:
تقسیم بندی هر یک از گروههای فوق بر اساس نوع کابل مسی و Jack انجام شده است.
از کابلهای CAT1 ، به دلیل عدم حمایت ترافیک مناسب، در شبکههای کامپیوتری استفاده نمی گردد.
از کابلهای گروه CAT2 ، CAT3 ، CAT4 ، CAT5 و CAT6 در شبکهها استفاده میگردد.کابلهای فوق، قادر به حمایت از ترافیک تلفن و شبکههای کامپیوتری میباشند.
از کابلهای CAT2 در شبکههای Token Ring استفاده شده و سرعتی بالغ بر ۴ مگابیت در ثانیه را ارائه مینمایند.
برای شبکههایی با سرعت بالا (یکصد مگا بیت در ثانیه) از کابلهای CAT5 و برای سرعت ده مگابیت در ثانیه از کابلهای CAT3 استفاده میگردد.
در کابلهای CAT3 ، CAT4 و CAT5 از چهار زوج کابل مسی استفاده شده است. CAT5 نسبت به CAT3 دارای تعداد بیشتری پیچش در هر اینچ میباشد. بنابراین این نوع از کابلها سرعت و مسافت بیشتر ی را حمایت مینمایند.
از کابلهای CAT3 و CAT4 در شبکههای token Ring استفاده میگردد.
حداکثر مسافت در کابلهای CAT3 ، یکصد متر است.
حداکثر مسافت در کابلهای CAT4 ، دویست متر است.
کابل CAT6 با هدف استفاده در شبکههای اترنت گیگابیت طراحی شده است. در این رابطه استانداردهایی نیز وجود دارد که امکان انتقال اطلاعات گیگابیت بر روی کابلهای CAT5 را فراهم مینماید(CAT5e).کابلهای CAT6 مشابه کابلهای CAT5 بوده ولی بین ۴ زوج کابل آنان از یک جداکننده فیزیکی به منظور کاهش پارازیتهای الکترومغناطیسی استفاده شده و سرعتی بالغ بر یکهزار مگابیت در ثانیه را ارائه مینمایند.
۳- ارائه یک الگوی امنیتی برای شبکههای کامپیوتری
رایجترین مدل شبکههای کامپیوتری، مدل چهار لایه TCP/IP است که با بهره گیری از پشته پروتکل TCP/IP به تبادل داده و نظارت بر مبادلات داده میپردازد ولی علیرغم محبوبیت، دارای نقاط ضعف و اشکالات امنیتی است و نحوه رفع این اشکالات و مقابله با نفوذگران کامپیوتری، همواره بعنوان مهمترین هدف امنیتی هر شبکه تلقی میگردد. در اینجا پس از بررسی انواع رایج تهدیدات امنیتی علیه شبکههای کامپیوتری و راهکارهای مقابله با آنها، با توجه به تنوع شبکههای کامپیوتری از نظر ساختار، معماری، منابع، خدمات، کاربران و همچنین اهداف امنیتی خود، با دنبال کردن الگوی امنیتی ارائه شده به راهکارهای امنیتی مناسب دست یابد.
در شبکه کامپیوتری برای کاهش پیچیدگیهای پیاده سازی، آن را مدل سازی میکنند که از جمله میتوان به مدل هفت لایه OSI و مدل چهار لایه TCP/IP اشاره نمود. در این مدلها، شبکه لایه بندی شده و هر لایه با استفاده از پروتکلهای خاصی به ارائه خدمات مشخصی میپردازد. مدل چهار لایه TCP/IP نسبت به OSI محبوبیت بیشتری پیدا کرده است ولی علیرغم این محبوبیت دارای نقاط ضعف و اشکالات امنیتی است که باید راهکارهای مناسبی برای آنها ارائه شود تا نفوذگران نتوانند به منابع شبکه دسترسی پیدا کرده و یا اینکه اطلاعات را بربایند. شناسایی لایههای مدل TCP/IP، وظایف، پروتکلها و نقاط ضعف و راهکارهای امنیتی لایهها در تعیین سیاست امنیتی مفید است اما نکتهای که مطرح است اینست که تنوع شبکههای کامپیوتری از نظر معماری، منابع، خدمات، کاربران و مواردی از این دست، ایجاد سیاست امنیتی واحدی را برای شبکهها غیرممکن ساخته و پیشرفت فناوری نیز به این موضوع دامن میزند و با تغییر دادهها و تجهیزات نفوذگری، راهکارها و تجهیزات مقابله با نفوذ نیز باید تغییر کند.
۳-۱- مروری بر مدل TCP/IP
این مدل مستقل از سختافزار است و از ۴ لایه زیر تشکیل شده است:
۱- لایه میزبان به شبکه: دراین لایه رشتهای از بیتها بر روی کانالهای انتقال رد و بدل میشوند و از تجهیزاتی مانند HUB، MAU، Bridge و Switch برای انتقال داده در سطح شبکه استفاده میشود.
۲- لایه اینترنت یا شبکه (IP): وظیفه این لایه هدایت بستههای اطلاعاتی (IP-Packet) روی شبکه از مبدا به مقصد است. مسیریابی و تحویل بستهها توسط چند پروتکل صورت میگیرد که مهمترین آنها پروتکل IP است. از پروتکلهای دیگر این لایه میتوان ARP، RIP، ICMP و IGMP را نام برد. مسیریاب (router) در این لایه استفاده میشود.
۳- لایه انتقال (TCP): برقراری ارتباط بین ماشینها بعهده این لایه است که میتواند مبتنی بر ارتباط اتصال گرای TCP یا ارتباط غیر متصل UDP باشد. دادههایی که به این لایه تحویل داده میشوند توسط برنامه کاربردی با صدا زدن توابع سیستمی تعریف شده در واسط برنامههای کاربردی (API) ارسال و دریافت میشوند. دروازههای انتقال در این لایه کار میکنند.
۴- لایه کاربرد: این لایه شامل پروتکلهای سطح بالایی مانند HTTP، SMTP، TFTP و Telnet است. در این لایه دروازه کاربرد دیده میشود.
۳-۲- تهدیدات علیه امنیت شبکه
تهدیدات و حملات علیه امنیت شبکه از جنبههای مختلف قابل بررسی هستند. از یک دیدگاه حملات به دو دسته فعال و غیر فعال تقسیم میشوند و از دیدگاه دیگر مخرب و غیر مخرب و از جنبه دیگر میتوان براساس عامل این حملات آنهارا تقسیم بندی نمود. به هرحال حملات رایج در شبکهها بصورت ذیل میباشند:
۱- حمله جلوگیری از سرویس (DOS): در این نوع حمله، کاربر دیگر نمیتواند از منابع و اطلاعات و ارتباطات استفاده کند. این حمله از نوع فعال است و میتواند توسط کاربر داخلی و یا خارجی صورت گیرد.
۲- استراق سمع: در این نوع حمله، مهاجم بدون اطلاع طرفین تبادل داده، اطلاعات و پیامها را شنود میکند. این حمله غیرفعال است و میتواند توسط کاربر داخلی و یا خارجی صورت گیرد.
۳- تحلیل ترافیک: در این نوع حمله مهاجم براساس یک سری بستههای اطلاعاتی ترافیک شبکه را تحلیل کرده و اطلاعات ارزشمندی را کسب میکند. این حمله یک نوع حمله غیر فعال است و اکثرا توسط کاربران خارجی صورت میگیرد.
۴- دستکاری پیامها و داده ها: این حمله یک حمله فعال است که در آن مهاجم جامعیت و صحت اطلاعات را با تغییرات غیر مجاز بهم میزند و معمولا توسط کاربر خارجی صورت میگیرد.
۵- جعل هویت: یک نوع حمله فعال است که در آن مهاجم هویت یک فرد مجاز شبکه را جعل میکند و توسط کاربران خارجی صورت میگیرد.
فهرست مطالب
فصل اول: آشنایی کلی با مکان کارآموزی ۱
۱-۱- تاریخچه سازمان ۲
۱-۲- نمودار سازمانی و تشکیلات ۲
۱-۳- نوع محصولات تولیدی یا خدمات ۳
فصل دوم: ارزیابی بخشهای مرتبط با رشته علمی کارآموز ۵
۲-۱- موقعیت رشته کارآموز در مرکز کارآموزی ۶
۲-۲- بررسی شرح وظایف رشته کارآموز در مرکز کارآموزی ۶
۲-۳- امور جاری در دست اقدام در مرکز کارآموزی ۷
۲-۴- برنامههای توسعه آینده مرکز کارآموزی ۷
۲-۵- تکنیکهایی که توسط رشته مورد نظر در مرکز کارآموزی به کار میرود ۸
۲-۵-۱- تکنیک شبکه کردن دو کامپیوتر ۸
فصل سوم: آموختهها ۱۰
۱- مفهوم شبکه ۱۱
۱-۱- شبکههای محلی ۱۱
۱-۲- گسترش شبکهها ۱۲
۱-۳- چرا باید از شبکه استفاده کنیم؟ ۱۲
۱-۴- چاپگرها و دستگاههای جانبی ۱۲
۱-۵- دادهها ۱۲
۱-۶- برنامههای کاربردی ۱۳
۲- آشنایی با ملزومات شبکه ۱۴
۲-۱- کابل BUS ۱۴
۲-۲- HUB ۱۴
۲-۳- تکرار کننده (REPEATER) ۱۵
۲-۴- پل (BRIDGE) ۱۵
۲-۵- سوئیچ (SWITCH) ۱۶
۲-۶- مسیریاب (ROOUTER) ۱۶
۲-۷- BROUTER ۱۷
۲-۸- دروازه (GATEWAY) ۱۷
۲-۹- سرور پراکسی (PROXY SERVER) ۱۷
۲-۱۰- کابلهای UTP (Unshielded Twisted Pair) ۱۸
۲-۱۰-۱- مشخصههای کابل UTP ۱۹
۳- ارائه یک الگوی امنیتی برای شبکههای کامپیوتری ۲۱
۳-۱- مروری بر مدل TCP/IP ۲۱
۳-۲- تهدیدات علیه امنیت شبکه ۲۲
۳-۳- راهکارهای امنیتی ۲۳
۳-۴- الگوی امنیتی ۲۴
۳-۵- الگوریتم جهت تهیه الگوی امنیتی شبکه ۲۵
۴- مدیریت شبکه ۲۷
۴-۱- مدیریت شبکه و مشاوره ۲۷
۴-۲- دانش لازم برای مدیریت شبکه ۲۸
۴-۳- مدیریت شبکه چیست؟ ۳۱
۴-۴- عملکردهای پایهای یک سیستم مدیریت شبکه ۳۳
۴-۴-۱- دیدگاه تاریخی ۳۳
۴-۴-۲- معماری مدیریت شبکه ۳۴
۴-۴-۳- مدل مدیریت شبکه ISO ۳۵
۴-۴-۳-۱- مدیریت اجرا ۳۵
۴-۴-۳-۲- مدیریت پیکربندی ۳۶
۴-۴-۳-۳- مدیریت حسابگری ۳۶
۴-۴-۳-۴- مدیریت خطا ۳۷
۴-۴-۳-۵- مدیریت امنیت ۳۷
۴-۵- پروتکل آسان مدیریت شبکه ۳۸
۴-۶- ManicTime: مدیریت زمان در استفاده از کامپیوتر ۳۸
۴-۷- مدیریت شبکههای کامپیوتری SNMP ۳۹
۴-۸- مدیریت حرفهای بر شبکههای کامپیوتری توسط SmartCode VNC Manager Enterprise v3.6.20 ۴۲
۵- فناوری اطلاعات و ارتباطات ۴۴
۵-۱- تاریخچه ۴۴
۵-۲- تفاوت فنآوری اطلاعات و ارتباطات (ICT) با فنآوری اطلاعات (IT) ۴۶
۵-۳- استراتژیهای فنآوری اطلاعات و ارتباطات برای توسعه ۵۲
۵-۴- اصول امنیت برنامههای وب ۵۳
۵-۴-۱- امنیت برنامههای وب و برداشتهای اولیه ۵۴
۵-۴-۲- برداشتهای غیرواقعی از امنیت برنامههای وب ۵۴
۵-۴-۳- امنیت چیست؟ ۵۵
۵-۴-۴- تعاریف اولیه برخی از اصطلاحات امنیتی ۵۶
۵-۴-۵- چگونه میتوان یک برنامه وب ایمن را ایجاد نمود؟ ۵۷
۵-۴-۶- ایمن سازی شبکه، host و برنامه ۵۷
۵-۴-۶-۱- ایمن سازی شبکه ۵۷
۵-۴-۶-۲- تهدیدات ۵۸
۵-۴-۶-۳- برای ایمن سازی شبکه از کجا میبایست شروع کرد؟ ۶۳
۵-۴-۶-۳-۱- عناصر موجود در زیرساخت شبکه ۶۳
۵-۴-۶-۳-۲- روتر و ملاحظات امنیتی آن ۶۴
۵-۴-۶-۳-۳- تشخیص مزاحمین ۶۹
۵-۵- طراحی یک پایگاه خبری ۶۹
فرمت فایل: WORD
تعداد صفحات: 122
مطالب مرتبط