کارآموزی مدیریت شبکه


دنلود مقاله و پروژه و پایان نامه دانشجوئی

کارآموزی مدیریت شبکه مربوطه  به صورت فایل ورد  word و قابل ویرایش می باشد و دارای ۱۲۲  صفحه است . بلافاصله بعد از پرداخت و خرید لینک دانلود کارآموزی مدیریت شبکه نمایش داده می شود، علاوه بر آن لینک کارآموزی مربوطه به ایمیل شما نیز ارسال می گردد

 فهرست

فصل اول: آشنایی کلی با مکان کارآموزی   ۱
۱-۱- تاریخچه سازمان   ۲
۱-۲- نمودار سازمانی و تشکیلات   ۲
۱-۳- نوع محصولات تولیدی یا خدمات   ۳
فصل دوم: ارزیابی بخش‏های مرتبط با رشته علمی کارآموز   ۵
۲-۱- موقعیت رشته کارآموز در مرکز کارآموزی   ۶
۲-۲- بررسی شرح وظایف رشته کارآموز در مرکز کارآموزی   ۶
۲-۳- امور جاری در دست اقدام در مرکز کارآموزی   ۷
۲-۴- برنامه‏های توسعه آینده مرکز کارآموزی   ۷
۲-۵- تکنیک‏هایی که توسط رشته مورد نظر در مرکز کارآموزی به کار می‏رود   ۸
۲-۵-۱- تکنیک شبکه کردن دو کامپیوتر   ۸
فصل سوم:  آموخته‏ها      ۱۰
۱- مفهوم شبکه      ۱۱
۱-۱- شبکه‏های محلی     ۱۱
۱-۲- گسترش شبکه‏ها   ۱۲
۱-۳- چرا باید از شبکه استفاده کنیم؟   ۱۲
۱-۴- چاپگرها و دستگاه‏های جانبی   ۱۲
۱-۵- داده‏ها     ۱۲
۱-۶- برنامه‏های کاربردی   ۱۳
۲- آشنایی با ملزومات شبکه     ۱۴
۲-۱- کابل BUS     ۱۴
۲-۲- HUB     ۱۴
۲-۳- تکرار کننده (REPEATER)   ۱۵
۲-۴- پل (BRIDGE)   ۱۵
۲-۵- سوئیچ (SWITCH)   ۱۶
۲-۶- مسیریاب (ROOUTER)   ۱۶
۲-۷- BROUTER     ۱۷
۲-۸- دروازه (GATEWAY)   ۱۷
۲-۹- سرور پراکسی (PROXY SERVER)   ۱۷
۲-۱۰- کابل‏های UTP (Unshielded Twisted Pair)    ۱۸
۲-۱۰-۱- مشخصه‏های کابل UTP    ۱۹
۳- ارائه یک الگوی امنیتی برای شبکه‏های کامپیوتری   ۲۱
۳-۱- مروری بر مدل TCP/IP   ۲۱
۳-۲- تهدیدات علیه امنیت شبکه   ۲۲
۳-۳- راهکارهای امنیتی   ۲۳
۳-۴- الگوی امنیتی     ۲۴
۳-۵- الگوریتم جهت تهیه الگوی امنیتی شبکه   ۲۵
۴- مدیریت شبکه      ۲۷
۴-۱- مدیریت شبکه و مشاوره   ۲۷
۴-۲- دانش لازم برای مدیریت شبکه   ۲۸
۴-۳- مدیریت شبکه چیست؟   ۳۱
۴-۴- عملکردهای پایه‏ای یک سیستم مدیریت شبکه   ۳۳
۴-۴-۱- دیدگاه تاریخی    ۳۳
۴-۴-۲- معماری مدیریت شبکه   ۳۴
۴-۴-۳- مدل مدیریت شبکه ISO    ۳۵
۴-۴-۳-۱- مدیریت اجرا   ۳۵
۴-۴-۳-۲- مدیریت پیکربندی   ۳۶
۴-۴-۳-۳- مدیریت حسابگری   ۳۶
۴-۴-۳-۴- مدیریت خطا   ۳۷
۴-۴-۳-۵- مدیریت امنیت   ۳۷
۴-۵- پروتکل آسان مدیریت شبکه   ۳۸
۴-۶- ManicTime: مدیریت زمان در استفاده از کامپیوتر   ۳۸
۴-۷- مدیریت شبکه‏های کامپیوتری SNMP   ۳۹
۴-۸- مدیریت حرفه‏ای بر شبکه‏های کامپیوتری توسط SmartCode VNC Manager Enterprise v3.6.20   ۴۲
۵- فناوری اطلاعات و ارتباطات      ۴۴
۵-۱- تاریخچه     ۴۴
۵-۲- تفاوت فن‏آوری اطلاعات و ارتباطات (ICT) با فن‏آوری اطلاعات (IT)   ۴۶
۵-۳- استراتژی‏های فن‏آوری اطلاعات و ارتباطات برای توسعه    ۵۲
۵-۴- اصول امنیت برنامه‏های وب    ۵۳
۵-۴-۱- امنیت برنامه‏های وب و برداشت‏های اولیه    ۵۴
۵-۴-۲- برداشت‏های غیرواقعی از امنیت برنامه‏های وب    ۵۴
۵-۴-۳- امنیت چیست؟    ۵۵
۵-۴-۴- تعاریف اولیه برخی از اصطلاحات امنیتی    ۵۶
۵-۴-۵- چگونه می‏توان یک برنامه وب ایمن را ایجاد نمود؟    ۵۷
۵-۴-۶- ایمن سازی شبکه، host و برنامه    ۵۷
۵-۴-۶-۱- ایمن سازی شبکه    ۵۷
۵-۴-۶-۲- تهدیدات    ۵۸
۵-۴-۶-۳- برای ایمن سازی شبکه از کجا می‏بایست شروع کرد؟   ۶۳
۵-۴-۶-۳-۱- عناصر موجود در زیرساخت شبکه   ۶۳
۵-۴-۶-۳-۲- روتر و ملاحظات امنیتی آن    ۶۴
۵-۴-۶-۳-۳- تشخیص مزاحمین    ۶۹
۵-۵- طراحی یک پایگاه خبری   ۶۹

۱- مفهوم شبکه

در پائین‏ترین سطح، شبکه تشکیل شده است از دو کامپیوتر که توسط یک کابل به هم متصل شده‏اند تا بتواند اطلاعات را به اشتراک بگذارند. هر شبکه‏ای دیگر برگرفته از چندین ایده پایه‏ای درباره اشتراک اطلاعات می‏باشد. مفهوم شبکه به دلیل نیاز به اشتراک اطلاعات و منابع در زمان و با هزینه قابل قبول شکل گرفته است. پیش از مفهوم شبکه تنها راه حل موجود انتقال اطلاعات به صورت مستندات یا به بهترین شکل بصورت فلاپی دیسک امکان پذیر بود. چنین محیط کاری، یک محیط کاری، مجزا نامیده می‏شود.

گروهی از کامپیوترها و دستگاه‏هایی که به هم متصل شده اند، شبکه نامیده می‏شوند و مفهوم اشتراک منابع بین این کامپیوترهای متصل، شبکه کاری Networking نامیده می‏شود. کامپیوتر‏هایی که قسمتی از شبکه هستند می‏توانند موارد زیر را به اشتراک بگذارند:

۱-        داده (اطلاعات)

۲-        پیغام‏ها

۳-        تصاویر

۴-        چاپگرها

۵-        دستگاه‏های فاکس

۶-        مودم‏ها

۷-        و دیگر منابع سخت‏افزاری

 

۱-۱- شبکه‏های محلی

شبکه‏های کامپیوتری از اندازه‏های کوچکی شروع به رشد کرده‏اند. در ابتدا این شبکه‏ها از حدود ۱۰ کامپیوتر متصل به هم و یک چاپگر تشکیل می‏شدند. معمولا تکنولوژی پائین باعث محدود شدن تعداد کامپیوتر‏های متصل و فاصله فیزیکی بین دستگاه‏های متصل می‏گردد. به طور مثال در اوایل دهه ۸۰ یک روش کابل کشی متداول اجازه می‏داد که شبکه‏ای با ۳۰ کاربر (ماشین) و حداکثر طول کابل ۶۰۰ فوت، بوجود آید. چنین شبکه‏ای معمولا فضای یک طبقه از ساختمان را اشغال می‏کرد. چنین شبکه‏ای دریازه محدود جغرافیایی، یک شبکه محلی LAN (Local Area Network) نامیده می‏شد.

 

۱-۲- گسترش شبکه‏ها

شبکه‏های محلی اولیه جواب گوی نیاز کارهای تجاری بزرگ نبودند، به دلیل اینکه معمولا شرکت‏های بزرگ دفاتری در نقاط مختلف شهر، کشور یا جهان داشتند. امروزه شبکه‏های محلی تبدیل به قطعات تشکیل دهنده شبکه‏های بزرگتر شده‏اند. همچنان که اندازه جغرافیایی شبکه رشد پیدا می‏کند شبکه‏های محلی به شبکه‏ها گسترده، WAN (Wide Area Network) تبدیل می‏شوند که شامل هزاران کاربر می‏باشند.

 

۱-۳- چرا باید از شبکه استفاده کنیم؟

سازمان‏ها شبکه را پیاده سازی می‏کنند تا منابع را به اشتراک بگذارند و ارتباطات زنده On-Line داشته باشند. منابع شامل داده‏ها، نرم‏افزارهای کاربردی و دستگاه‏های جانبی می‏باشند. منظور از ارتباطات زنده فرستادن و گرفتن پیغام‏ها و پست الکترونیکی E-mail می‏باشد.

۱-۴- چاپگرها و دستگاه‏های جانبی

قبل از وجود شبکه‏ها هرکسی می‏بایست دستگاه‏های جانبی (همانند چاپگر) مربوط به خودش را بصورت شخصی تهیه می‏کرد یا این که اشخاص می‏توانستند با تعویض جا، از یک دستگاه جانبی استفاده کنند. اما امروز شبکه‏ها این امکان را برای افراد مختلف و متعدد بوجود آورده‏اند که همگی می‏توانند به طور همزمان مثلا از یک چاپگر برروی شبکه استفاده نمایند.

 

۱-۵- داده‏ها

قبل از وجود شبکه‏ها افرادی که می‏خواستند تبادل اطلاعات انجام دهند به راه‏های زیر محدود بودند:

۱-        ارتباطات صوتی

۲-        ارتباطات نوشتاری

۳-        گذاشتن اطلاعات برروی یک دیسک فلاپی، حمل فیزیکی دیسک به کامپیوتر دیگر و کپی کردن داده‏ها بر روی آن کامپیوتر

شبکه‏ها امروزه ارتباطات کاغذی را برداشته‏اند و تقریبا هر نوع داده‏ای را برای نیاز هر کاربری در هر کجا فراهم می‏کنند.

 

۱-۶- برنامه‏های کاربردی

شبکه‏ها، می‏توانند برای استاندارد کردن و تطبیق کاربران نرم‏افزار‏های کاربردی مورد استفاده قرار گیرند، تا اطمینان حاصل شود که همه کاربران از یک برنامه و از نسخه مشابه برای کار استفاده می‏کنند. بطور مثال، کاربران همگی با استفاده از یک برنامه کاربردی تحت محیط شبکه یک قرار ملاقات با همدیگر می‏گذارند و چون همگی به این محیط آشنا هستند، مشکلی از لحاظ کاری پیش نمی‏آید.

 

۲- آشنایی با ملزومات شبکه

حتما همه شما تا به حال تجربه اتصال به اینترنت را داشته‏اید و کم و بیش اطلاعاتی راجع به این موضوع دارید. برای آشنایی بیشتر شما نکاتی هر چند مختصر در مورد شبکه و قطعات مورد نیاز در آن خواهیم گفت.

همان طور که می‏دانید اینترنت، متشکل از شبکه‏هایی است که هر یک از طریق مسیرهایی به دیگری متصل هستند. این مسیرها تبادل اطلاعات را میسر می‏سازند. اتصال به اینترنت به معنی دستیابی به این مسیرها است. حال برای اینکه این شبکه‏ها که شامل هزاران کامپیوتر هستند بتوانند به درستی با هم در ارتباط باشند به وسایل و قطعات ویژه‏ای مثل هاب، تکرار کننده، مسیریاب و … نیاز است. اما برای اینکه بدانید وظیفة هر یک از این وسیله‏ها چیست در ادامة مطلب بیان می‏کنیم.

 

۲-۱- کابل BUS

در شبکه‏های محلی اترنت اولیه برای ارتباط از کابل کواکسیال استفاده می‏شود. (این کابل‏ها همان کابل‏هایی هستند که برای اتصال آنتن به تلویزیون استفاده می‏شوندو شما حتما دیده‏اید.) این کابل از یک کامپیوتر به کامپیوتر دیگر رفته و تمام دستگاه‏ها رابه هم متصل می‏کند. بنابراین هر سیگنالی که در کابل BUS وجود دارد در تمام دستگاه‏ها قابل مشاهده است. این روش ساده‏ترین روش ایجاد شبکة کامپیوتری است. البته در ظاهر ساده به نظر می‏رسد اما در واقع پر از اشکال است. چون وقتی که تعداد سیستم‏ها زیاد می‏شود، کار کابل کشی بسیار پر زحمت است. تازه وقتی بخواهید دستگاهی را از مدار خارج کنید و یا یک دستگاه جدید اضافه کنید مشکلات ظهور می‏کنند. البته امروزه به ندرت می‏توانید یک شبکه محلی LAN پیدا کنید که با کابل کواکسیال درست شده باشد.

 

۲-۲- HUB

به طور خلاصه باید بگوییم هاب یک جعبه است که دارای تعدادی ورودی بنام پورت PORT می‏باشد. تعداد این ورودی‏ها بسته به تعداد کامپیوترهایی است که می‏خواهیم در یک شبکه باشند، در هر طبقه یک هاب قرار می‏دهند و تمام دستگاه‏های آن طبقه با کابل به هاب مورد نظر وصل می‏شوند که بعد هر کدام از این هاب‏ها به طریقی به کامپیوتر سرور متصل می‏شوند. اگر اطلاعاتی به داخل این جعبه آمد توسط کابل وارد تمام کامپیوترها می‏شود. شاید بگویید پس چه فرقی بین این روش و روش اولیه وجود دارد؟ در جواب باید گفت بزرگترین فرق در این است که شما می‏توانید هر زمان که بخواهید به راحتی یک کامپیوتر جدید را با اتصال به این جعبه به شبکه اضافه کنید و یا با خارج کردن کابل یک دستگاه از این جعبه آن را از شبکه خارج کنید بدون این که کل شبکه تحت تاثیر قرار بگیرد. اکثر هاب‏ها یک چراغ نمایشگر دارند که نشان می‏دهد هر کابل به خوبی دستگاه را به شبکه متصل کرده است و یک چراغ دیگر وضعیتی را نشان می‏دهد که دو سیستم سعی می‏کنند در یک زمان اطلاعات را به اشتراک بگذارند و در نتیجه باعث تصادف داده‏ها (DATA COLLISIONH) می‏شوند.

به طور کلی هاب به دو دسته تقسیم می‏شود:

۱-        ACTIVE: این نوع هاب، سیگنال‏هایی را که از درون آن می‏گذرند تقویت می‏کند.

۲-        PASSIVE: این هاب هیچ عمل تقویتی روی سیگنال انجام نمی‏دهد و صرفا آن را از خود عبور می‏دهد.

در مسافت‏های طولانی زیاد بودن طول کابل باعث ضعیف شدن سیگنال می‏شود و با تقویت آن، قدرت اولیه را به آن بر می‏گرداند.

نوع دیگری هم از هاب وجود دارد که هوشمند نامیده می‏شود که به مسئول شبکه اجازه کنترل از راه دور اتصالات را می‏دهد.

 

۲-۳- تکرار کننده (REPEATER)

این وسیله در واقع نوع خاصی HUB است که فقط دارای ۲ پورت است. کار آن تقویت سیگنال‏های بین دو شبکه یا سگمنت‏های یک شبکه که فاصلة زیادی از هم دارند می‏باشد. مثل هاب دارای ۲ نوع PASSIVE و ACTIVE می‏باشد. نوع اول علاوه بر سیگنال هر چیز دیگری حتی نویز (NOISE: امواج نا خواسته که به همراه سیگنال اصلی که دارای اطلاعات است می‏باشند. مثلا در امواج صوتی نویز باعث افت کیفیت صدا و شنیدن اصوات اضافه می‏شود) را هم تقویت می‏کند. اما تکرار کنندة نوع اکتیو سیگنال را قبل از ارسال بازدید کرده و چیز‏های اضافه را خارج می‏کند و مثلا دیگر نویز را تقویت نمی‏کند.

 

۲-۴- پل (BRIDGE)

مثل تکرار کننده دارای دو پورت است و برای اتصال گروهی از کامپیوترها به کار می‏رود. تفاوت آنها در این است که پل لیستی دارد که نشان می‏دهد در هر سمت چه کامپیوترهایی قرار دارند و به بسته‏هایی (در اینترنت و هر شبکه‏ای اطلاعات برای اینکه فرستاده شوند به قطعات کوچکتری تقسیم می‏شوند، هر قطعه را بسته می‏نامیم) که باید بطرف دیگر شبکه بروند اجازة عبور می‏دهد.

 

۲-۵- سوئیچ (SWITCH)

تقریبا مثل هاب است اما به جای دو پورت دارای چندین پورت است. درون خود یک جدولی دارد و نشان می‏دهد که چه سیستم‏هایی به هر پورت متصلند و بسته‏ها را به جایی که باید بروند می‏فرستد. بر خلاف هاب سیگنال‏ها فقط به درون پورتی که باید بروند می‏روند نه به تمام پورت ها. جداول (و شبکه) باید به قدر کافی ساده باشند چرا که فقط یک مسیر ممکن برای هر بسته وجود دارد. اگر دقت کرده باشید متوجه خواهید شد که سوئیچ از هاب سریعتر است چون احتیاجی نیست که هر پورت کل ترافیک ارسال و دریافت اطلاعات را متحمل شود و فقط آنچه که مخصوص خود است را دریافت می‏کند. البته سوئیچ از پل هم سریعتر است و درضمن گران‏تر از هر دوی آنها. بعضی سوئیچ‏ها و پل‏ها می‏توانند برای اتصال شبکه‏هایی که پروتکل‏های فیزیکی مختلفی دارند استفاده شوند. مثلا برای اتصال شبکه اترنت یا شبکه TOKEN RING.

هر دوی این شبکه‏ها می‏توانند به اینترنت متصل شوند. در شبکه TOKEN RING اطلاعات به صورت نشانه (TOKEN)‏هایی از یک کامپیوتر به کامپیوتر دیگر به صورت ستاره یا حلقه منتقل می‏شوند. این قطعات به صورت ویژه هستند و در همة شبکه‏ها استفاده نمی‏شوند.

 

۲-۶- مسیریاب (ROOUTER)

مسیریاب از دو یا چند پورت برای ورود و خروج اطلاعات تشکیل شده است در واقع کنترل ترافیک در اینترنت به عهده آنها می‏باشد. مسیریاب را می‏توان مرتب کنندة هوشمند بسته‏ها نامید. همان طور که از نامش پیدا است، بهترین مسیر را برای فرستادن قطعات به مقصد انتخاب می‏کند و چک می‏کند تا ببیند آیا بسته‏ها به مقصد رسیده‏اند یا نه. بر اساس مقصد داده‏ها، بسته‏ها از یک مسیریاب دیگر از طریق بهترین راه فرستاده می‏شوند. این موضوع باعث می‏شود تا به عنوان یک وسیلة قدرتمند در شبکه‏های پیچیده مثل اینترنت استفاده شود در واقع می‏توان اینترنت را به عنوان شبکه‏ای از مسیریاب‏ها توصیف کرد. انواع مسیریاب‏ها با جداول و پروتکل‏های مختلفی کار می‏کنند اما حداقل این که هر مسیریاب در اینترنت باید با پروتکل TCP/IP کار کند.

 

۲-۷- BROUTER

این وسیله ترکیبی از پل و مسیریاب می‏باشد/(BRIDGE+ROUTER). بسته‏های محلی می‏توانند از یک طرف شبکه به طرف دیگر با توجه به آدرس مقصد هدایت شوند حتی اگر از هیچ پروتکل ارسالی هم پیروی نکنند. بسته‏هایی که دارای پروتکل مناسب هستند می‏تواند طبق مسیر خود به دنیای خارج از شبکه محلی فرستاده شوند.

 

۲-۸- دروازه (GATEWAY)

دلیل اصلی پیچیدگی موضوع در دروازه‏ها از این حقیقت ناشی می‏شود که این کلمه دو عملکرد مختلف را توصیه می‏کند. یک نوع آن، یک شبکه را به یک شبکه یا دستگاه‏های مختلف دیگر ارتباط می‏دهد. مثلا یک شبکه از کامپیوترهایی که به یک سیستم ابر کامپیوتر IBM متصل هستند.

کاربرد معمولی آن در گره (NODE) یک شبکه می‏باشد که امکان دستیابی به اینترنت و یا کامپیوترهای دیگر در یک شبکه پیچیده LAN را می‏دهد. در شبکه‏هایی که بیش از یک دروازه وجود دارد معمولا یکی از آنها به عنوان دروازهی پیش فرض انتخاب می‏شود.

قبلا یک دروازه تقریبا شبیه به چیزی بود که ما امروزه مسیریاب می‏نامیم.

 

۲-۹- سرور پراکسی (PROXY SERVER)

این سیستم بین یک سرور و یک کامپیوتر WORK STATION (یعنی کامپیوتری که به کامپیوتر اصلی یا همان سرور متصل است) برقرار است.

ملموس‏ترین مثال در مورد اینترنت، مرورگری که شما با آن کار می‏کنید است. این مرورگر ظاهرا در حال برقراری ارتباط با یک سرور خارج از وب است اما در واقع به یک سرور پراکسی محلی متصل است.

شاید بگویید این کار چه مزیتی دارد؟

مزیت اول: این سیستم باعث افزایش سرعت دسترسی به اینترنت می‏شود. چون سرور پراکسی صفحات وبی که قبلا باز شده‏اند را در حافظه ذخیره می‏کند، هنگامی که شما به این صفحات اختیاج دارید به جای اینکه آن را از سایت اصلی و از محلی دور پیدا کنید به راحتی و به سرعت آنها را از این دستگاه برمی‏دارید. حال ببینیم نحوة کار به چه صورت است.

وقتی شما در یک شبکة محلی مثلا شبکة شرکت می‏خواهید به یک سرویس دهنده در شبکه دسترسی داشته باشید، یک در خواست از کامپیوتر شما به سرور پراکسی (سرویس دهنده پراکسی) فرستاده می‏شود. سرور پراکسی با سرور اصلی در اینترنت ارتباط برقرار می‏کند و سپس سرور پراکسی اطلاعات را از سرور اینترنت به کامپیوتر شما درون شبکه شرکت می‏فرستد و در ضمن یک کپی از این اطلاعات در سرور پراکسی ذخیره می‏شود.

مزیت دوم: با کمی دقت می‏بینید که سرور پراکسی به عنوان یک واسطه بین شبکة شرکت شما عمل می‏کند. به عبارتی باعث امنیت در شبکة داخلی شرکت می‏شود. چون به جای اینکه چندین کامپیوتر در شبکة داخلی به اینترنت متصل باشند فقط یک سرور پراکسی با اینترنت در ارتباط است. امنیت شبکه از لحاظ ویروس و هک شدن و … تا حدود زیادی تامین می‏شود.

اما این کار چگونه انجام می‏شود؟

معمولا در شرکت‏ها برای محافظت از شبکة خود از دیواره‏های آتش (FIREWALLS) استفاده می‏کنند. دیواره‏های آتش به کاربر در شبکه امکان می‏دهند به اینترنت دسترسی داشته باشد، ولی جلوی هکرها و هر کس در اینترنت که می‏خواهد به شبکه آن شرکت دسترسی داشته باشد و باعث خسارت شود را می‏گیرند. دیواره‏های آتش مجموعه‏ای از سخت‏افزارها و نرم‏افزارهایی مثل مسیریاب‏ها، سرویس دهنده‏ها و نرم‏افزارهای مختلف هستند. انواع مختلفی دارند و بسته به کاربردشان می‏توانند ساده و یا پیچیده باشند.

 

۲-۱۰- کابل‏های UTP (Unshielded Twisted Pair)

کابل UTP یکی از متداولترین کابل‏های استفاده شده در شبکه‏های مخابراتی و کامپیوتری است. از کابل‏های فوق، علاوه بر شبکه‏های کامپیوتری در سیستم‏های تلفن نیز استفاده می‏گردد (CAT1). شش نوع کابل UTP متفاوت وجود داشته که می‏توان با توجه به نوع شبکه و اهداف مورد نظر از آنان استفاده نمود. کابل CAT5 ، متداولترین نوع کابل UTP محسوب می‏گردد.


۲-۱۰-۱- مشخصه‏های کابل UTP

با توجه به مشخصه‏های کابل‏های UTP ، امکان استفاده، نصب و توسعه سریع و آسان آنان، فراهم می‏آورد. جدول زیر انواع کابل‏های UTP را نشان می‏دهد:

گروه

سرعت انتقال اطلاعات

موارد استفاده

CAT1

حداکثر تا یک مگا بیت در ثانیه

سیستم‏های قدیمی تلفن، ISDN و مودم

CAT2

حداکثر تا چهار مگا بیت در ثانیه

شبکه‏های Token Ring

CAT3

حداکثر تا ده مگا بیت در ثانیه

شبکه‏های Token Ring و BASE-T10

CAT4

حداکثر تا شانزده مگا بیت در ثانیه

شبکه‏های Token Ring

CAT5

حداکثر تا یکصد مگا بیت در ثانیه

اترنت (ده مگا بیت در ثانیه)، اترنت سریع (یکصد مگا بیت در ثانیه) و شبکه‏های Token Ring (شانزده مگا بیت در ثانیه)

CAT5e

حداکثر تا یکهزار مگا بیت در ثانیه

شبکه‏های Gigabit Ethernet

CAT6

حداکثر تا یکهزار مگا بیت در ثانیه

شبکه‏های Gigabit Ethernet

 

توضیحات:

تقسیم بندی هر یک از گروه‏های فوق بر اساس نوع کابل مسی و Jack انجام شده است.

از کابل‏های CAT1 ، به دلیل عدم حمایت ترافیک مناسب، در شبکه‏های کامپیوتری استفاده نمی گردد.

از کابل‏های گروه CAT2 ، CAT3 ، CAT4 ، CAT5 و CAT6 در شبکه‏ها استفاده می‏گردد.کابل‏های فوق، قادر به حمایت از ترافیک تلفن و شبکه‏های کامپیوتری می‏باشند.

 از کابل‏های CAT2 در شبکه‏های Token Ring استفاده شده و سرعتی بالغ بر ۴ مگابیت در ثانیه را ارائه می‏نمایند.

برای شبکه‏هایی با سرعت بالا (یکصد مگا بیت در ثانیه) از کابل‏های CAT5 و برای سرعت ده مگابیت در ثانیه از کابل‏های CAT3 استفاده می‏گردد.

 در کابل‏های CAT3 ، CAT4 و CAT5 از چهار زوج کابل مسی استفاده شده است. CAT5 نسبت به CAT3 دارای تعداد بیشتری پیچش در هر اینچ می‏باشد. بنابراین این نوع از کابل‏ها سرعت و مسافت بیشتر ی را حمایت می‏نمایند.

از کابل‏های CAT3 و CAT4 در شبکه‏های token Ring استفاده می‏گردد.

حداکثر مسافت در کابل‏های CAT3 ، یکصد متر است.

حداکثر مسافت در کابل‏های CAT4 ، دویست متر است.

کابل CAT6 با هدف استفاده در شبکه‏های اترنت گیگابیت طراحی شده است. در این رابطه استانداردهایی نیز وجود دارد که امکان انتقال اطلاعات گیگابیت بر روی کابل‏های CAT5 را فراهم می‏نماید(CAT5e).کابل‏های CAT6 مشابه کابل‏های CAT5 بوده ولی بین ۴ زوج کابل آنان از یک جداکننده فیزیکی به منظور کاهش پارازیت‏های الکترومغناطیسی استفاده شده و سرعتی بالغ بر یکهزار مگابیت در ثانیه را ارائه می‏نمایند.

۳- ارائه یک الگوی امنیتی برای شبکه‏های کامپیوتری

 رایج‏ترین مدل شبکه‏های کامپیوتری، مدل چهار لایه TCP/IP است که با بهره گیری از پشته پروتکل TCP/IP به تبادل داده و نظارت بر مبادلات داده می‏پردازد ولی علیرغم محبوبیت، دارای نقاط ضعف و اشکالات امنیتی است و نحوه رفع این اشکالات و مقابله با نفوذگران کامپیوتری، همواره بعنوان مهمترین هدف امنیتی هر شبکه تلقی می‏گردد. در اینجا پس از بررسی انواع رایج تهدیدات امنیتی علیه شبکه‏های کامپیوتری و راهکارهای مقابله با آنها، با توجه به تنوع شبکه‏های کامپیوتری از نظر ساختار، معماری، منابع، خدمات، کاربران و همچنین اهداف امنیتی خود، با دنبال کردن الگوی امنیتی ارائه شده به راهکارهای امنیتی مناسب دست یابد.

 در شبکه کامپیوتری برای کاهش پیچیدگی‏های پیاده سازی، آن را مدل سازی می‏کنند که از جمله می‏توان به مدل هفت لایه OSI و مدل چهار لایه TCP/IP اشاره نمود. در این مدل‏ها، شبکه لایه بندی شده و هر لایه با استفاده از پروتکل‏های خاصی به ارائه خدمات مشخصی می‏پردازد. مدل چهار لایه TCP/IP نسبت به OSI محبوبیت بیشتری پیدا کرده است ولی علیرغم این محبوبیت دارای نقاط ضعف و اشکالات امنیتی است که باید راهکارهای مناسبی برای آنها ارائه شود تا نفوذگران نتوانند به منابع شبکه دسترسی پیدا کرده و یا اینکه اطلاعات را بربایند. شناسایی لایه‏های مدل TCP/IP، وظایف، پروتکل‏ها و نقاط ضعف و راهکارهای امنیتی لایه‏ها در تعیین سیاست امنیتی مفید است اما نکته‏ای که مطرح است اینست که تنوع شبکه‏های کامپیوتری از نظر معماری، منابع، خدمات، کاربران و مواردی از این دست، ایجاد سیاست امنیتی واحدی را برای شبکه‏ها غیرممکن ساخته و پیشرفت فناوری نیز به این موضوع دامن می‏زند و با تغییر داده‏ها و تجهیزات نفوذگری، راهکارها و تجهیزات مقابله با نفوذ نیز باید تغییر کند.

 

۳-۱- مروری بر مدل TCP/IP

این مدل مستقل از سخت‏افزار است و از ۴ لایه زیر تشکیل شده است:

۱-    لایه میزبان به شبکه: دراین لایه رشته‏ای از بیت‏ها بر روی کانال‏های انتقال رد و بدل می‏شوند و از تجهیزاتی مانند HUB، MAU، Bridge و Switch برای انتقال داده در سطح شبکه استفاده می‏شود.

۲-    لایه اینترنت یا شبکه (IP): وظیفه این لایه هدایت بسته‏های اطلاعاتی (IP-Packet) روی شبکه از مبدا به مقصد است. مسیریابی و تحویل بسته‏ها توسط چند پروتکل صورت می‏گیرد که مهمترین آنها پروتکل IP است. از پروتکل‏های دیگر این لایه می‏توان ARP، RIP، ICMP و IGMP را نام برد. مسیریاب (router) در این لایه استفاده می‏شود.

۳-    لایه انتقال (TCP): برقراری ارتباط بین ماشین‏ها بعهده این لایه است که می‏تواند مبتنی بر ارتباط اتصال گرای TCP یا ارتباط غیر متصل UDP باشد. داده‏هایی که به این لایه تحویل داده می‏شوند توسط برنامه کاربردی با صدا زدن توابع سیستمی تعریف شده در واسط برنامه‏های کاربردی (API) ارسال و دریافت می‏شوند. دروازه‏های انتقال در این لایه کار می‏کنند.

۴-    لایه کاربرد: این لایه شامل پروتکل‏های سطح بالایی مانند HTTP، SMTP، TFTP و Telnet است. در این لایه دروازه کاربرد دیده می‏شود.

 

۳-۲- تهدیدات علیه امنیت شبکه

تهدیدات و حملات علیه امنیت شبکه از جنبه‏های مختلف قابل بررسی هستند. از یک دیدگاه حملات به دو دسته فعال و غیر فعال تقسیم می‏شوند و از دیدگاه دیگر مخرب و غیر مخرب و از جنبه دیگر می‏توان براساس عامل این حملات آنهارا تقسیم بندی نمود. به هرحال حملات رایج در شبکه‏ها بصورت ذیل می‏باشند:

۱-    حمله جلوگیری از سرویس (DOS): در این نوع حمله، کاربر دیگر نمی‏تواند از منابع و اطلاعات و ارتباطات استفاده کند. این حمله از نوع فعال است و می‏تواند توسط کاربر داخلی و یا خارجی صورت گیرد.

۲-    استراق سمع: در این نوع حمله، مهاجم بدون اطلاع طرفین تبادل داده، اطلاعات و پیام‏ها را شنود می‏کند. این حمله غیرفعال است و می‏تواند توسط کاربر داخلی و یا خارجی صورت گیرد.

۳-    تحلیل ترافیک: در این نوع حمله مهاجم براساس یک سری بسته‏های اطلاعاتی ترافیک شبکه را تحلیل کرده و اطلاعات ارزشمندی را کسب می‏کند. این حمله یک نوع حمله غیر فعال است و اکثرا توسط کاربران خارجی صورت می‏گیرد.

۴-    دستکاری پیام‏ها و داده ها: این حمله یک حمله فعال است که در آن مهاجم جامعیت و صحت اطلاعات را با تغییرات غیر مجاز بهم می‏زند و معمولا توسط کاربر خارجی صورت می‏گیرد.

۵-        جعل هویت: یک نوع حمله فعال است که در آن مهاجم هویت یک فرد مجاز شبکه را جعل می‏کند و توسط کاربران خارجی صورت می‏گیرد.

 

۳-۳- راهکارهای امنیتی

 

120,000 ریال – خرید

 تمام مقالات و پایان نامه و پروژه ها به صورت فایل دنلودی می باشند و شما به محض پرداخت آنلاین مبلغ همان لحظه قادر به دریافت فایل خواهید بود. این عملیات کاملاً خودکار بوده و توسط سیستم انجام می پذیرد.

 جهت پرداخت مبلغ شما به درگاه پرداخت یکی از بانک ها منتقل خواهید شد، برای پرداخت آنلاین از درگاه بانک این بانک ها، حتماً نیاز نیست که شما شماره کارت همان بانک را داشته باشید و بلکه شما میتوانید از طریق همه کارت های عضو شبکه بانکی، مبلغ  را پرداخت نمایید. 

 

مطالب پیشنهادی:
  • مقاله شبکه
  • تحقیق بررسی نظرسنجی تلفنی از مردم تهران درباره امنیت در خودروهای مسافربر شخصی و عمومی کامل
  • مقاله ارزش های دینی و امنیت اجتماعی
  • مقاله امنیت در حکومت جهانی مهدوی
  • پایان نامه بررسی سنجش امنیت اجتماعی و امنیت روانی در میان دانشجویان
  • برچسب ها : , , , , , , , , , , , ,
    برای ثبت نظر خود کلیک کنید ...

    براي قرار دادن بنر خود در اين مکان کليک کنيد
    به راهنمایی نیاز دارید؟ کلیک کنید
    

    جستجو پیشرفته مقالات و پروژه

    سبد خرید

    • سبد خریدتان خالی است.

    دسته ها

    آخرین بروز رسانی

      یکشنبه, ۱۴ آذر , ۱۳۹۵
    
    اولین پایگاه اینترنتی اشتراک و فروش فایلهای دیجیتال ایران
    wpdesign Group طراحی و پشتیبانی سایت توسط دیجیتال ایران digitaliran.ir صورت گرفته است
    تمامی حقوق برایdjkalaa.irمحفوظ می باشد.