• بازدید : 25 views
  • بدون نظر
این فایل در ۱۲۵صفحه قابل ویرایش تهیه شده وشامل موارد زیر است:

در سال ۱۹۵۷ نخستين ماهواره، يعني اسپوتنيک توسط اتحاد جماهير شوروي سابق به فضا پرتاب شد. در همين دوران رقابت سختي از نظر تسليحاتي بين دو ابرقدرت آن زمان جريان داشت و دنيا در دوران رقابت سختي از نظر تسليحاتي بين دو ابر قدرت آن زمان جريان داشت و دنيا در دوران جنگ سرد به سر مي برد. وزارت دفاع امريکا در واکنش به اين اقدام رقيب نظامي خود، آژانس پروژه هاي تحقيقاتي پيشرفته يا آرپا (ARPA) را تاسيس کرد. يکي از پروژه هاي مهم اين آژانس تامين ارتباطات در زمان جنگ جهاني احتمالي تعريف شده بود. در همين سال ها در مراکز تحقيقاتي غير نظامي که بر امتداد دانشگاه ها بودند، تلاش براي اتصال کامپيوترها به يکديگر در جريان بود. در آن زمان کامپيوتر هاي Mainframe از طريق ترمينال ها به کاربران سرويس مي دادند
فصل ۱  مقدمه ……………………………………………………………………………………………………………………………………………….۱
۱٫۱    مقدمه ……………………………………………………………………………………………………………………………………۲
۲٫۱        تاريخچه پيدايش شبکه ………………………………………………………………………………………………………………۲
فصل ۲ شبکه هاي کامپيوتري ………………………………………………………………………………………………………………..۵
۱٫۲        مفاهيم اوليه شبکه ……………………………………………………………………………………………………………………۶ 
۲٫۲         شبکه هاي کامپيوتري ………………………………………………………………………………………………………………۷
۳٫۲        سلسله مراتب شبکه هاي کامپيوتري ………………………………………………………………………………………….۷
۴٫۲         روتر……………………………………………………………………………………………………………………………………………..۹
۵٫۲         روتر دو کار اساسي را در شبکه انجام مي دهد ……………………………………………………………………..۹
۶٫۲        اجزاي شبکه …………………………………………………………………………………………………………………………….۱۰
۷٫۲          ويژگي هاي شبکه …………………………………………………………………………………………………………………..۱۰
۸٫۲          معماري شبكه ………………………………………………………………………………………………………………………..۱۲
۹٫۲          انواع معماري شبكه  ……………………………………………………………………………………………………………..12
۱۰٫۲       کاربردهاي شبکه  …………………………………………………………………………………………………………………….16
۱۱٫۲      تقسيم بندي بر اساس نوع وظايف  ………………………………………………………………………………………….17
۱۲٫۲      تقسيم بندي شبکه ………………………………………………………………………………………………………………….۱۷
۱٫۱۲٫۲     تقسيم بندي براساس گستره جغرافيايي( Range )  ……………………………………………………………..18
۱٫۱٫۱۲٫۲       شبکه هاي محلي (( LAN   …………………………………………………………………………………..18
۲٫۲٫۱۲٫۲     شبکه هاي متوسط MAN ) )  …………………………………………………………………………………19
۳٫۲٫۱۲٫۲    شبکه هاي گسترده( WAN )   ………………………………………………………………………………….20
 2.12.2      تقسيم بندي براساس گره ( Node ) ………………………………………………………………………………..20
۱٫۲٫۱۲٫۲     شبکه هايي نظير به نظير (Peer to Peer)………………………………………………………………….20
۲٫۲٫۱۲٫۲      شبکه هاي مبتني بر سرور ( Server Based ) …………………………………………………………21
۳٫۲٫۱۲٫۲       شبکه هاي ترکيبي (Combined Network) ……………………………………………………………22  
۳٫۱۲٫۲       تقسيم بندي شبکه ها براساس توپولوژي ( topology ) ……………………………………………….22   
۱٫۳٫۱۲٫۲     توپولوژي خطي ( BUS )………………………………………………………………………………………….23
۲٫۳٫۱۲٫۲        توپولوژي حلقه اي ( RING )………………………………………………………………………………….25
 3.3.12.2      توپولوژي ستاره اي ((STAR ………………………………………………………………………………….26
۴٫۳٫۱۲٫۲     توپولوژي هيبريدي …………………………………………………………………………………………………..۲۷
 13.2     کابل در شبکه ………………………………………………………………………………………………………………………….۳۰
۱٫۱۳٫۲      کابل Unshielded Twisted pair ( UTP)……………………………………………………………………30
فصل ۳    امنيت شبکه …………………………………………………………………………………………………………………………۳۲
۱٫۳      امنيت چيست …………………………………………………………………………………………………………………………..۳۳
۲٫۳      امنيت شبکه ……………………………………………………………………………………………………………………………..۳۵
۱٫۲٫۳     امنيت در سطح اشتراک (Share-Level)………………………………………………………………………35
۲٫۲٫۳     امنيت در سطح کاربر(User-Level) ………………………………………………………………………………35
۳٫۲٫۳    تفاوت امنيت در سطح اشتراک (Share-Level)و  امنيت در سطح کاربر (User-Level)……..36 
۳٫۳     پروتکل ها ………………………………………………………………………………………………………………………………….۳۶
۴٫۳     پروتكل و جايگاه آن در شبكه هاي كامپيوتري ………………………………………………………………………۳۸
۵٫۳     پروتکل‌هاي امنيتي شبکه ها ……………………………………………………………………………………………………۴۰
۶٫۳     مباني امنيت اطلاعات ………………………………………………………………………………………………………………..۴۳
۷٫۳     ايمن سازي شبكه ……………………………………………………………………………………………………………………….۴۴
   1.7.3     ايمن سازي شبكه ، host و برنامه ……………………………………………………………………………….. ۴۵
۸٫۳       اهميت امنيت اطلاعات و ايمن سازي کامپيوترها ………………………………………………………………..۴۵
۹٫۳       چند نکته اوليه در خصوص ايمن سازي اطلاعات و شبکه هاي کامپيوتري ………………………۴۶
۱۰٫۳       داده ها و اطلاعات حساس در معرض تهديد ……………………………………………………………………..۴۸
۱۱٫۳       ويروس ها ………………………………………………………………………………………………………………………………۴۹
۱۲٫۳      حملات …………………………………………………………………………………………………………………………………..۴۹
۱٫۱۲٫۳     حملات شناسائي ……………………………………………………………………………………………………………….۵۰
۲٫۱۲٫۳    حملات دستيابي ………………………………………………………………………………………………………………..۵۰
۱۳٫۳     حملات از کار انداختن سرويس ها  ……………………………………………………………………………………….50
۱۴٫۳     ره گيري داده  ( استراق سمع ) ……………………………………………………………………………………………..۵۱
۱۵٫۳     کلاهبرداري  ( ابتدا جلب اعتماد و سپس تهاجم ) ………………………………………………………………۵۱
۱۶٫۳     نامه هاي الکترونيکي ناخواسته ……………………………………………………………………………………………….۵۱
۱۷٫۳     سرويس هاي حياتي و موردنياز ………………………………………………………………………………………………۵۲
۱۸٫۳     ابزارهاي امنيتي ………………………………………………………………………………………………………………………..۵۲
۱۹٫۳     نرم افزارهاي آنتي ويروس ……………………………………………………………………………………………………….۵۳
۲۰٫۳     سياست هاي امنيتي………………………………………………………………………………………………………………….۵۳
۲۱٫۳     رمزهاي عبور …………………………………………………………………………………………………………………………….۵۳
۲۲٫۳     فايروال ها …………………………………………………………………………………………………………………………………۵۴
۲۳٫۳     رمزنگاري ………………………………………………………………………………………………………………………………….۵۴
۲۴٫۳     انواع حملات در شبکه هاي کامپيوتري ………………………………………………………………………………….۵۵
۲۵٫۳     وظيفه يک سرويس دهنده ………………………………………………………………………………………………………۵۷
۲۶٫۳     مشخص نمودن پروتکل هاي مورد نياز ……………………………………………………………………………………۵۸
۲۷٫۳     مزاياي غيرفعال نمودن  پروتکل ها و سرويس هاي غيرضروري ……………………………………………۶۰
۲۸٫۳     حملات ( Attacks )…………………………………………………………………………………………………………………..61
۲۹٫۳     انواع حملات در شبکه هاي کامپيوتري ……………………………………………………………………………….. ۶۲
۳۰٫۳     استراتژي حفاظت از اطلاعات  در شبکه هاي کامپيوتري …………………………………………………….۶۸
۳۱٫۳      امنيت اطلاعات در شبکه هاي کامپيوتري ………………………………………………………………………………۷۰
۳۲٫۳      استراتژي  …………………………………………………………………………………………………………………………………70
۳۳٫۳      دشمنان، انگيزه ها ،  انواع حملات اطلاعاتي ………………………………………………………………………..۷۱
۳۴٫۳      انواع حملات اطلاعاتي ……………………………………………………………………………………………………………..۷۲
     1.34.3     ويژگي انواع حملات اطلاعاتي  ……………………………………………………………………………………….72
۳۵٫۳      ايمن سازي  اطلاعات ……………………………………………………………………………………………………………….۷۳
  1.35.3      انسان …………………………………………………………………………………………………………………………………۷۴
   2.35.3     تکنولوژي …………………………………………………………………………………………………………………………….۷۵
   1.2.35.3      دفاع در چندين محل …………………………………………………………………………………………………..۷۵
   2.2.35.3      دفاع  لايه اي ……………………………………………………………………………………………………………….۷۶
۳۶٫۳     امنيت نامه هاي الکترونيکي  ……………………………………………………………………………………………………..79
۳۷٫۳     فايروال ها : يک ضرورت اجتناب ناپذير در دنياي امنيت اطلاعات ………………………………………….۸۱
۳۸٫۳     فيلترينگ پورت ها  ……………………………………………………………………………………………..82
۳۹٫۳     فورواردينگ پورت ها  ……………………………………………………………………………………………………………….85
۴۰٫۳     ايمن سازي شبکه هاي بدون کابل …………………………………………………………………………………………….۸۷
۴۱٫۳     نحوه عملکرد يک شبکه بدون کابل ………………………………………………………………………………………….۸۷
۴۲٫۳     تهديدات امنيتي در ارتباط با شبکه هاي بدون کابل ……………………………………………………………….۸۹
۴۳٫۳     پيشنهاداتي به منظور کاهش تهديدات امنيتي …………………………………………………………………………۸۹
۴۴٫۳     امنيت در اينترنت  ……………………………………………………………………………………………………………………..91
۴۵٫۳     اهميت امنيت در اينترنت  …………………………………………………………………………………………………………91
۱٫۴۵٫۳     امنيت در اينترنت ، حفاظت از اطلاعات با استناد  ………………………………………………………….92
۴۶٫۳     انواع تهديدات  ………………………………………………………………………………………………………………………….92
۴۷٫۳      نحوه حفاظت  …………………………………………………………………………………………………………………………..92
۴۸٫۳      ويروس چيست ؟  …………………………………………………………………………………………………………………….94
۴۹٫۳      ويروس هاي کامپيوتري …………………………………………………………………………………………………………..۹۴
۵۰٫۳      انواع آلودگي  ……………………………………………………………………………………………………………………………95
۵۱٫۳      کرم چيست ؟  ……………………………………………………………………………………………………………………….. 96
۲٫۵۱٫۳     نحوه تکثير کرمها ………………………………………………………………………………………………………………۹۷
۵۲٫۳      پيشگيري از ويروس  ……………………………………………………………………………………………………………….99
۵۳٫۳      علت ايجاد ويروس هاي کامپيوتري  …………………………………………………………………………………….100
۵۴٫۳      مراحل اشکال زدايي در يک شبکه …………………………………………………………………………………….. ۱۰۰
۱٫۵۴٫۳     تعيين دقيق مشکل بوجود آمده ………………………………………………………………………………………..۱۰۱
۲٫۵۴٫۳     تعيين ناحيه دربرگيرنده مشکل ……………………………………………………………………………………..۱۰۳
۳٫۵۴٫۳     شناسايي تغييرات …………………………………………………………………………………………………………..۱۰۵
۴٫۵۴٫۳     تشخيص علت …………………………………………………………………………………………………………………۱۰۶
۵٫۵۴٫۳     پيدا کردن راه حلي مناسب ……………………………………………………………………………………………۱۰۶
۶٫۵۴٫۳      تست راه حل ……………………………………………………………………………………………………………………۱۰۷
۷٫۵۴٫۳     تعيين نتايج حاصل از راه حل اعمال شده ……………………………………………………………………..۱۰۷
۸٫۵۴٫۳     ثبت راه حل اتخاذ شده …………………………………………………………………………………………………..۱۰۸
             منابع و مراجع…………………………………………………………………………………………………………………………۱۰
فهرست جدول

جدول ۱٫۳  رويکردهاي دفاع لايه اي ………………………………………………………………………………………………………۷۵
فهرست شکل ها

شکل۱٫۲ : سلسله مراتب شبکه ………………………………………………………………………………………………………………….۸
شکل۲٫۲ : شبکه اترنت ………………………………………………………………………………………………………………………………۱۲
شکل۳٫۲ : شبكه بدون سيم  (WIRELESS)…………………………………………………………………………………………..15
شکل۴٫۲ : شبکه سرويس دهنده سرويس گيرنده (Clients_Server) …………………………………………………..17
شکل ۵٫۲ : شبکه محلي LAN (Local Area Network  ) ………………………………………………………………………..18
شکل ۶٫۲ : شبکه هاي شهري (Metropolitan Area Network) MAN ………………………………………………19
شکل۷٫۲ : شبکه هاي گسترده WAN (Wide Area Network) ……………………………………………………………20
شکل۸٫۲ : توپولوژي خطي (Bus) ……………………………………………………………………………………………………………..24
شکل۲٫۹ : توپولوژي حلقه اي ( Ring ) …………………………………………………………………………………………………….26
شکل۱۰٫۲ : شکل  توپولوژي ستاره اي( Star ) …………………………………………………………………………………………27
شکل۱۱٫۲ : توپولوژي ستاره اي – خطي (Star- Bus ) ………………………………………………………………………….28
شکل ۱۲٫۲ : توپولوژي ستاره اي – حلقه اي (Star- Ring) ……………………………………………………………………..29
شکل ۱۳٫۲ : نحوه انتقال داده در توپولوژي ستاره اي – حلقه اي (Star- Ring) …………………………………….29
شکل ۱۴٫۲ : نمونه اي از کابل شبکه …………………………………………………………………………………………………………۳۰
شکل ۱۵٫۲ : کابل به هم تابيده    Unshielded Twisted pair ( UTP) ……………………………………………….31

چکیده:
به مجموع پروتکل هايي که درلايه هاي مختلف مدل OSI وجود دارند پشته پروتکل اطلاق 
مي شود. اين مجموعه پروتکل ها با کمک همديگر سرويس هايي را که يک برنامه بخصوص ممکن است نياز داشته باشد ، ارائه مي کنند و هيچ يک از آنها قابليت انجام کار ديگري را ندارند .در يک شبکه ،اطلاعات از يک برنامه که در لايه بالايي پشته پروتکل قرار دارد سرچشمه مي گيرد و متعاقبا لايه ها را به سمت پايين طي مي کند .پايين ترين بخش پشته پروتکل را رسانه شبکه تشکيل 
مي دهد که وظيفه انتقال داده ها به کامپيوترهاي ديگر موجود در شبکه را دارد.
وقتي داده ها از طريق شبکه به مقصد مي رسند، کامپيوتر گيرنده دقيقا عکس عملياتي را که کامپيوتر فرستنده انحام داده است ، بايد انجام دهد. بعنوان مثال اگر پروتکلي در لايه سوم فرستنده مسئول کدگذاري اطلاعات مي باشد ، همان پروتکل در لايه سوم گيرنده مسئول کدگشايي اطلاعات مي باشد. به اين صورت پروتکل هاي موجود در لايه هاي مختلف سيستم فرستنده با پروتکل هاي معادل خود که در همان لايه ولي در بخش گيرنده وجود دارند ارتباط برقرار مي کنند.
وقتي دو يا چند کامپيوتر را طوري به همديگر متصل کرده که بتوانند با همديگر ارتباط برقرار کنند شبکه داده ايجاد شده براي ايجاد شبکه مي توان يکي از روش هاي استفاده از کابل ، تکنولوژي بي سيم مثل امواج راديويي يا مادون قرمز يا حتي مودم و خط تلفن  استفاده کرد. تکنولوژي که از آن براي متصل کردن دو کامپيوتر به همديگر استفاده مي شود را اصطلاحا رسانه شبکه مي نامند که در ميان آنها کابل هاي مسي متداولترين رسانه شبکه مي باشد. هسته اصلي سيستم هاي توزيع اطلاعات را شبکه هاي کامپيوتري تشکيل مي دهند . مفهوم شبکه هاي کامپيوتري بر پايه اتصال کامپيوتر ها و ديگر تجهيزات سخت افزاري به يکديگر براي ايجاد امکان ارتباط و تبادل اطلاعات استوار شده است. گروهي از کامپيوتر ها و ديگر تجهيزات متصل به هم را يک شبکه مي نامند.
قبل از اينکه داده هايي که کامپيوتر فرستنده توليد کرده است به کابل يانوع ديگري از رسانه برسد به سيگنال هايي که متناسب با آن رسانه مي باشد تجزيه مي شود. اين سيگنال ها کدي راتشکيل مي دهند که رابط شبکه هر کامپيوتر گيرنده اي آنرا به داده هاي باينري قابل درک با نرم افزار در حال اجراي روي آن کامپيوتر تبديل مي کند.
۲٫۲ شبکه هاي کامپيوتري 
 يک شبکه شامل مجموعه اي از دستگاهها ( کامپيوتر ، چاپگر و … ) بوده که با استفاده از يک روش ارتباطي  ( کابل ، امواج راديوئي ، ماهواره ) و به منظور اشتراک منابع فيزيکي ( چاپگر) و اشتراک منابع منطقي ( فايل )  به يکديگر متصل مي گردند. شبکه ها مي توانند با يکديگر نيز مرتبط شده و شامل زير شبکه هائي باشند. 
۳٫۲ سلسله مراتب شبکه هاي کامپيوتري 
هر کامپيوتري که به شبکه اينترنت متصل مي گردد ، بخشي از شبکه تلقي مي گردد. مثلا” مي توان با استفاده از تلفن ( منزل ) به يک مرکز ارائه دهنده خدمات اينترنت (ISP) متصل و از اينترنت استفاده کرد. در چنين حالتي کامپيوتر مورد نظر بعنوان بخشي از شبکه بزرگ اينترنت محسوب خواهد شد. .برخي از کاربران در ادارات خود و با استفاده از بستر  ايجاد شده ، به اينترنت متصل مي گردند. در مدل فوق ، کاربران  در ابتدا از شبکه محلي نصب شده در سازمان استفاده مي نمايند. شبکه فوق  با استفاده از خطوط مخابراتي خاص و يا ساير امکانات مربوطه به يک مرکز ارائه دهنده خدمات اينترنت متصل شده است . مرکز ارائه دهنده خدمات اينترنت نيز ممکن است به يک شبکه بزرگتر متصل شده باشد. اينترنت ، شبکه اي است  که از شبکه هاي بيشماري تشکيل شده است ( شبکه اي از ساير شبکه ها ) 

عتیقه زیرخاکی گنج