امروز: یکشنبه 9 دی 1403
دسته بندی محصولات
بخش همکاران
لینک دوستان
بلوک کد اختصاصی

كاربردهای شبكه های كامپیوتری –

كاربردهای شبكه های كامپیوتری –دسته: کامپیوتر و IT
بازدید: 38 بار
فرمت فایل: doc
حجم فایل: 73 کیلوبایت
تعداد صفحات فایل: 37

1 كاربردهای تجاری – اكثر شركتها تعداد زیادی كامپیوتر برای كارهای مختلف ( تولید ، انبارداری ، فروش و حسابداری ) دارند شاید در ابتدا این كامپیوترها از یكدیگر جدا باشند ، ولی در مرحله ای از كار برای یكپارچه كردن اطلاعات كل شركت ، مدیریت تصمیم می گیرد تا آنها را به هم متصل كند به بیان كلی تر ، اشتراك منابع به ما اجازه میدهد تا برنامه ها ، تجهیزات

قیمت فایل فقط 1,800 تومان

خرید

كاربردهای شبكه های كامپیوتری –

  1. 1.    كاربردهای تجاری –

اكثر شركتها تعداد زیادی كامپیوتر برای كارهای مختلف ( تولید ، انبارداری ، فروش و حسابداری ) دارند . شاید در ابتدا این كامپیوترها از یكدیگر جدا باشند ، ولی در مرحله ای از كار برای یكپارچه كردن اطلاعات كل شركت ، مدیریت تصمیم می گیرد تا آنها را به هم متصل كند .

به بیان كلی تر ، اشتراك منابع به ما اجازه میدهد تا برنامه ها ، تجهیزات و به خصوص داده ها را در اختیار همه آنهایی كه به این شبكه متصلند ، قرار دهیم . ساده ترین مثال آن ، چاپگریست كه برای تمام كاركنان یك دفتر به اشتراك گذاشته شده است . پیداست كه تك تك این افراد به یك چاپگر اختصاصی نیاز ندارند ، و علاوه بر آن یك چاپگر شبكه اغلب ارزانتر، سریعتر و كم هزینه تر از تعداد زیادی چاپگرهای پراكنده است .

2 . كاربردهای خانگی –

چرا مردم برای كارهای خانگی خود كامپیوتر می خرند ؟ نوشتن نامه ، مقاله و حتی كتاب یكی از مهمترین دلایل آن است ؛ اما این وضعیت امروزه در حال تغییر است . شاید مهمترین دلیل خرید كامپیوترهای خانگی در سالهای اخیر اینترنت باشد . كارهایی كه این قبیل افراد با كامپیوتر خود انجام می دهند ، عمدتا عبادتند از :

-         دسترسی به اطلاعات پراكنده در سراسر دنیا

-         سرگرمیهای تعاملی

-         تجارت الكترونیك

    امروزه منبع بسیار عظیمی از اطلاعات در تمامی زمینه ها روی اینترنت وجود دارد ،          كه می توان به آنها دسترسی پیدا كرد . روزنامه های بسیاری روی اینترنت منتشر میشوند ،  كه میتوان اخبار را به دلخواه و بصورت گزینشی از آنها بدست آورد .

بعد از روزنامه ها و مجلات الكترونیكی نوبت كتابخانه های دیجیتالی است . بسیاری    از سازمانهای علمی  معتبر  مانند ACM  و IEEE   مدتهاست   كه  انتشارات و كنفرانسهای متعددی روی اینترنت برگزار میكنند ؛ و این روند به سرعت در حال گسترش است .

تمام كاربردهایی كه در بالا نام بردیم ، متضمن ارتباط فرد با یك منبع اطلاعات روی     اینترنت بود . اما روش دیگری نیز برای برقراری ارتباط از طریق اینترنت وجود دارد ، و آن ارتباط فرد به فرد است .

ارتباطات اینترنتی در زمینه تماسهای تلفنی ، ویدئویی و رادیو نیز تحولات وسیعی ایجاد كرده اند . آموزش از راه دور نیز یكی از امكاناتیست كه اینترنت عرضه كرده است . بنظر میرسد در دراز مدت اینترنت بزرگترین نقش را در بهبود ارتباطات انسانی بازی كند.

یكی دیگر از كاربردهای شبكه ، كه شاید وسیعترین آنها باشد : خرید از خانه میباشد . امروزه میلیونها نفر در سراسر جهان هر روز مایحتاج خود را بطور مستقیم از اینترنت تهیه میكنند ، و هرگز پا از خانه بیرون نمیگذارند . هزاران شركت بزرگ و كوچك كاتالوگ محصولات خود را بصورتی جذاب روی اینترنت گذاشته اند ، و برای خرید هر یك ازآنها كافیست روی جنس مورد نظر یك كلیك كنید . كالایی را خریده اید ، ولی نمیدانید چگونه كار میكند ؟ نگران نباشید باز هم اینترنت به شما كمك میكند ، و هر اطلاعات و راهنمایی كه بخواهید در اختیارتان قرار می دهد .

می خواهید صورتحسابهای خود را پرداخت كنید ؟ از آخرین وضعیت حسابهای بانكی خود مطلع شوید ؟ و یا سرمایه گذاری جدیدی بكنید ؟ باز هم اینترنت در خدمت شماست . امروزه میلیونها نفر در سراسر جهان كارهای مالی و بانكی خود را بصورت الكترونیكی انجام میدهند ، و با تقویت مسائل امنیتی شبكه این روند حتی گسترش بیشتری نیز خواهد یافت .

3 . كاربران سیار –

كامپیوترهای سیار ،  مانند كامپیوترهای كتابی و دستیاران دیجیتالی ، یكی از سریعترین رشدها را در صنعت كامپیوتر تجربه میكنند . اغلب دارندگان این وسائل میل دارند حتی وقتی از خانه دور و یا در سفر هستند ، با كامپیوتر خانگی یا دفتری خود ارتباط داشته باشند . در این قبیل موارد دیگر شبكه های كابلی استفاده ندارند، و باید به فكر شبكه های بیسیم باشیم.

جالبترین كاربرد شبكه های بیسیم در ایجاد دفاتر سیار است . اغلب افراد میل دارند در سفر همان كارهایی را انجام دهند كه در دفتر كار خود انجام میدهند  ، و اصلا هم كاری به این ندارند كه كجا هستند .

شبكه های بیسیم در امور حمل ونقل تحولی بزرگ ایجاد كرده اند .

شبكه های بیسیم از نظر نظامی نیز اهمیت فوق العاده ای دارند . هیـچ ارتشی نمیتواند در جنگهای بزرگ به شبكه های عمومی تكیه كند، و بهتر است شبكه ای خاص خود ایجاد كند ؛

و چه چیزی بهتر از یك شبكه بیسیم .

با وجود شباهتهای بسیار بین شبكه های بیسیم و كامپیوترهای سیار ، آنها یكی نیستند . به تفاوت شبكه های بیسیم ثابت و شبكه های بیسیم سیار توجه كنید . در بسیاری از دفاتر ، كامپیوترهای كتابی سیار بصورت ثابت به شبكه محلی متصل شده اند ؛ از طرف دیگر كامپیوتری كه با استفاده از مودم به شبكه وصل میشود ، سیار است – ولی مسلما به آن بیسیم نمیتوان گفت . از طرف دیگر ، هر شبكه بیسیمی الزاما سیار نیست . ساختمانهای بسیاری وجود دارند ، كه بدلیل مشكلات كابل كشی از شبكه های بیسیم استفاده میكنند . امروزه نصب شبكه های بیسیم بسیار ساده شده است و دردسرهای كابل كشی را هم ندارد .

البته تركیب بیسیم با كامپیوترهای سیار نیز عملی است ، و امروزه كاربردهای مهمی دارد . این كامپیوترها با اطلاعات ورودی كمی كه میگیرند ، و با اتصال بیسیم به پایگاه داده مركزی ، كار خود را بسرعت و دقت انجام می دهند . با رشد تكنولوژی بیسیم ، مسلما كاربردهای آن نیز گسترش خواهد یافت .

سخت افزار شبكه –

هیچ طبقه بندی پذیرفته شده ای كه در بر گیرنده تمام انواع شبكه های كامپیوتری باشد ، وجود ندارد ، ولی در این میان میتوان به دو عامل مهم توجه كرد : تكنولوژی انتقال و اندازه شبكه . امروزه دو تكنولوژی انتقال بیش از همه گسترش یافته و فراگیر هستند :

1 . ارتباطات پخشی

2 . ارتباطات همتا به همتا

شبكه های پخشی دارای یك كانال مخابراتی هستند كه بین همه كامپیوترهای شبكه به اشتراك گذاشته شده است . هر یك از كامپیوترها میتوانند پیامهای خود را در بسته های كوچك مخابره كنند ، و تمام كامپیوترهای دیگر این پیامها را دریافت خواهند كرد . آدرس كامپیوتری كه این بسته در حقیقت برای وی ارسال شده ، در بخشی از پیام نوشته می شود . هر كامپیوتری به محض دریافت بسته ، آدرس گیرنده را چك میكند ؛ اگر پیام برای او باشد ، آنرا پردازش میكند ؛ ولی اگر پیام متعلق به دیگری باشد ، به سادگی آنرا نادیده میگیرد .

در شبكه های پخشی با تعبیه یك كد خاص در فیلد آدرس میتوان یك پیام را به تمام كامپیوترها ارسال كرد . چنین پیامی را همه كامپیوترها متعلق به خود تلقی كرده و آنرا میخوانند . به این تكنیك پخش گفته میشود . در برخی از سیستمهای پخشی امكان ارسال پیام به دسته ای از كامپیوترها نیز وجود دارد ، كه به آن پخش گروهی میگویند . بدین منظور ، معمولا از یك بیت خاص در فیلد آدرس استفاده میشود و همه آنهایی كه این بیت در آنها وجود دارد عضو گروه محسوب شده و پیام را میگیرند . در شبكه های هما به همتا بین تك تك كامپیوترها مسیر ارتباطی مستقل وجود دارد . البته وقتی یك بسته بخواهد از كامپیوتری به كامپیوتر دیگر برود ، احتمالا سر راه خود از چند ماشین بینابینی نیز عبور خواهد كرد . معمولا در این قبیل شبكه ها مسیرهای متعددی بین دو كامپیوتر خاص می توان برقرار كرد ، كه از نظر طول مسیر با یكدیگر تفاوت دارند ، و یافتن كوتاهترین مسیر یكی از مسائل مهم در اینگونه شبكه هاست . به عنوان یك قاعده كلی ، شبكه های كوچك ، متمركز و محلی از نوع پخشی هستند ، و شبكه های بزرگ وگسترده از نوع همتا به همتا. به ارتباط همتا به همتا گاهی پخش تكی نیز گفته میشود .

روش دیگر طبقه بندی شبكه ها اندازه شبكه است ، كه عبارتند از:      

       - شبكه های شخصی
       - شبكه های محلی ( LAN )

       - شبكه های شهری ( MAN )

       - شبكه های گسترده ( WAN )

و در آخر هم شبكه شبكه ها – اینترنت معروفترین نمونه آن است – می آید . در این طبقه بندی فاصله كامپیوترها اهمیت زیادی دارد ، چون تكنولوژی ارتباطی به شدت به آن وابسته است .

شبكه های محلی -

شبكه محلی شبكه ایست خصوصی واقع در یك ساختمان یا مجتمع ، كه حداكثر ابعاد آن یكی دو كیلومتر باشد . از این نوع شبكه معمولا برای متصل كردن كامپیوترهای یك شركت و به اشتراك گذاشتن منابع یا معادله اطلاعات استفاده می شود .یك شبكه LAN سه مشخصه اصلی دارد ، كه آنرا از سایر انواع شبكه متمایز میكند :

   1. اندازه            2 . تكنولوژی انتقال اطلاعات      3 . توپولوژی

اندازه LAN بسیار محدود است ، بگونه ایكه زمان انتقال سیگنالها در آن بسیار كم و از قبل قابل پیش بینی است . دانستن این محدودیت ها برای طراحی شبكه بسیار مهم و اساسی است ، و باعث ساده تر شدن مدیریت شبكه نیز می شود .

شبكه های شهری –

شبكه شهری شبكه ایست كه یك شهر را پوشش می دهد . شبكه های تلویزیون كابلی بهترین نمونه MAN هستند . اولین شبكه های تلویزیون كابلی در نقاط كور شهرها راه اندازی شدند ، بدین ترتیب كه یك آنتن مركزی و بزرگ در محلی كه فرستنده اصلی را می دید نصب ، و از این آنتن كابلهایی به مشتركان محروم از برنامه های تلویزیونی كشیده می شد . 

با شروع گرایش عمومی به اینترنت ، گردانندگان این شبكه ها بزودی دریافتند كه با تغییری مختصر در سیستمهای خود میتوانند از قسمتهای بالا استفاده پهنای باند برای ارائه سرویسهای دوطرفه اینترنت بهره ببرند . از این لحظه بود كه شبكه های تلویزیون كابلی تبدیل به شبكه های شهری شدند .

شبكه های گسترده –

شبكه گسترده ، گستره  جغرافیایی بزرگی (مانند یك كشور یا قاره ) دارد . در این نوع شبكه كامپیوترهایی هستند كه برنامه های كاربردی روی آنها اجرا می شود ، و معمولا به آنها میزبان می گویند . این كامپیوترها توسط زیر شبكه های مخابراتی– زیر شبكه – به هم متصل میشوند . میزبانها متعلق به افراد هستند ، در حالیكه زیر شبكه اغلب به شركتهای مخابرات تعلق دارد . وظیفه زیر شبكه انتقال پیام از یك میزبان به میزبان دیگر است . جدا كردن این دو بخش طراحی شبكه های WAN را تا حد زیادی ساده میكند .

در اغلب شبكه های گسترده ، زیر شبكه از دو بخش مجزا تشكیل می شود : خطوط انتقال و تجهیزات سوئیچینگ . خطوط انتقال وظیفه ردوبدل كردن اطلاعات را بر عهده دارند ، و میتوان برای ایجاد آنها از سیم مسی ، فیبر نوری یا حتی امواج رادیویی استفاده كرد .تجهیزات سوئیچینگ كامپیوترهای خاصی هستند كه ارتباط بین خطوط انتقال را فراهم میكنند . وقتی داده ها از یك خط وارد میشود ، این كامپیوتر باید مسیر خروجی آنرا مشخص كند . این كامپیوترهای سوئیچینگ به نامهای مختلفی خوانده میشوند ، كه میتوان از معروفترین آنها به مسیریاب اشاره كرد .

شبكه های یسیم -  

در ساده ترین صورت شبكه های بیسیم را میتوان به سه دسته بزرگ تقسیم كرد :

1 . ارتباطات بین سیستمی

2 . LAN  های بیسیم 

3 . WAN های بیسیم

ارتباطات بین سیستمی یعنی برقراری ارتباط بین قطعات داخلی یك كامپیوتر با استفاده از امواج رادیویی كوتاه برد . تقریبا هر كامپیوتری یك مانیتور ، صفحه كلید یا ماوس دارد كه معمولا با كابل به آن متصل میشوند . برای بسیاری از كاربران خانگی وصل كردن این كابلها یك كار شاق است ، و برای این كار دست به دامان تكنسینهای كامپیوتر میشوند . به همین  علت ، برخی از شركتهای سازنده كامپیوتر دور هم جمع شدند ، و یك شبكه بیسیم با برد كوتاه بنام بلوتوث اختراع كردند كه این قطعات را بدون استفاده از سیم به كامپیوتر متصل میكند . تكنولوژی بلوتوث اجازه میدهد تا دستگاههایی مانند چاپگر ، دوربین دیجیتال ، گوشی و اسكنر نیز به كامپیوتر متصل شوند . برای این كار به هیچ اتصال فیزیكی یا حتی نصب درایور نیاز نیست ، و فقط كافیست دستگاه را روشن كرده و در برد كامپیوتر قرار دهید ، تا كار كند . برای بسیاری از كاربران این یك مزیت خارق العاده است .

نوع دیگر ارتباطات بیسیم ، شبكه محلی بیسیم است . در این سیستم هر كامپیوتر یك مودم رادیویی و یك آنتن دارد ، كه بوسیله آن با كامپیوترهای دیگر ارتباط برقرار می كند . در اغلب این سیستمها یك آنتن  مركزی روی پشت بام وجود دارد كه ارتباط بین كامپیوترها را تسهیل میكند ، اما اگر شبكه به اندازه كافی كوچك باشد ، آنها میتوانند مستقیما با هم حرف بزنند . این نوع شبكه در دفاتر كوچك ، خانه ها و جاهایی كه كابل كشی مشكل است بسرعت در حال گسترش است .

نوع سوم ارتباطات بیسیم ، سیستمهای WAN بیسیم است . شبكه رادیویی بكار رفته در سیستمهای تلفن همراه از این نوع است . این سیستمها اكنون نسل سوم خود را پشت سر میگذارند . نسل اول آنالوگ بود وفقط برای صدا از آن استفاده میشد . نسل دوم با اینكه دیجیتال شده بود ، ولی باز هم فقط از صدا پشتیبانی میكرد . نسل سوم نیز دیجیتال است ، و اینك همزمان از صدا و دیتا پشتیبانی میكند . WAN های بیسیم اساسا تفاوتی با LAN بیسیم ندارند و فقط برد آنها بیشتر و البته نرخ انتقال داده ها كمتر است .

شبكه شبكه ها –

شبكه های متعددی با نرم افزارها و سخت افزارهای بسیار مختلف در سراسر دنیا وجود دارد و بسیار پیش می آید كه كاربری از یك شبكه بخواهد با كاربران شبكه های دیگر ارتباط برقرار كند . برای انجام این خواسته بایستی شبكه های مختلف با وسائلی بنام دروازه به هم متصل شده و داده ها از فرمتی به فرمت دیگر تبدیل شود . به مجموعه ای از این شبكه های به هم پیوسته شبكه شبكه ها گفته میشود .

متداولترین شكل شبكه شبكه ها عبارتست از تعدادی LAN كه با ارتباطات WAN به هم متصل شده اند .

مدلهای مرجع –

دو تا از  مهمترین معماریهای شبكه ، مدل مرجع OSI و مدل مرجع TCP/IP میباشد ، كه در اینجا به بررسی مدل OSI می پردازیم .

مدل مرجع OSI -

این مدل بر اساس نظرات پیشنهادی سازمان بین المللی استانداردها – بعنوان اولین استاندارد بین المللی شبكه های چند لایه – توسعه داده شد . این مدل در سال 1995 مورد تجدید نظر قرار گرفت . این مدل كه نام كامل آن مدل مرجع ارتباطات سیستمهای باز است ، با ارتباطات سیستمهای باز – سیستمهایی كه قادر به ارتباط با سیستمهای دیگر هستند – سروكار دارد .

مدل OSI هفت لایه دارد :

1 . لایه فیزیكی – لایه فیزیكی وظیفه انتقال بیت های خام  را از طریق كانال مخابراتی بر عهده دارد .

2 . لایه پیوند داده – مهمترین وظیفه لایه پیوند داده عبارتست از تبدیل خط فیزیكی پر از خطا به یك خط ارتباطی عاری از خطا برای لایه بالاتر ، یعنی لایه شبكه .

3 . لایه شبكه – لایه شبكه عملكرد زیرشبكه را كنترل میكند .

4 . لایه انتقال – اصلی ترین وظیفه لایه انتقال گرفتن داده ها از لایه بالا تر ، تقسیم آن به قطعات كوچكتر ، ارسال آن به لایه شبكه و حصول اطمینان از دریافت صحیح آن در طرف مقابل است .

5 . لایه نشست – لایه نشست اجازه میدهد تا بین كاربران در ماشینهای مختلف نشست برقرار شود .

6 . لایه نمایش – برخلاف لایه های پایینتر ، كه عمدتا با بیت ها سروكار دارند ، لایه نمایش توجه خود را روی ساختار پیامها ومفهوم آنها متمركز میكند .

7 . لایه كاربرد – بسیاری از پروتكل های مورد نیاز كاربران در لایه كاربرد قرار دارد ، كه از معروفترین آنها میتوان به پروتكل HTTP اشاره كرد . وقتی مرورگر وب می خواهد صفحه ای را بار كند ، نام آن صفحه را با استفاده از پروتكل HTTP به سرویس دهنده وب می فرستد ؛ سرویس دهنده وب نیز با همین پروتكل صفحه را به مرور گر بر میگرداند . پروتكل انتقال فایل ( FTP ) ، پروتكل انتقال خبر (  NNTP) و پروتكل های پست الكترونیك ( SMTP وPOP ) نیز جزء پروتكلهای كاربردی هستند .

مفاهیم امنیت شبكه

سایت IRCERTـ امنیت شبكه یا Network Security پردازه اى است كه طى آن یك شبكه در مقابل انواع مختلف تهدیدات داخلى وخارجى امن مى شود. مراحل ذیل براى ایجاد امنیت پیشنهاد و تأیید شده اند:
۱
ـ شناسایى بخشى كه باید تحت محافظت قرار گیرد.
۲
ـ تصمیم گیرى درباره مواردى كه باید در مقابل آنها از بخش مورد نظر محافظت كرد.
۳
ـ تصمیم گیرى درباره چگونگى تهدیدات
۴
ـ پیاده سازى امكاناتى كه بتوانند از دارایى هاى شما به شیوه اى محافظت كنند كه از نظر هزینه به صرفه باشد.
۵
ـ مرور مجدد و مداوم پردازه و تقویت آن در صورت یافتن نقطه ضعف
مفاهیم امنیت شبكه
براى درك بهتر مباحث مطرح شده در این بخش ابتدا به طرح بعضى مفاهیم در امنیت شبكه مى پردازیم.
۱
ـ منابع شبكه
در یك شبكه مدرن منابع بسیارى جهت محافظت وجود دارند. لیست ذیل مجموعه اى از منابع شبكه را معرفى مى كند كه باید در مقابل انواع حمله ها مورد حفاظت قرار گیرند.
۱
ـ  تجهیزات شبكه مانند روترها، سوئیچ ها و فایروالها
۲
ـ اطلاعات عملیات شبكه مانند جداول مسیر یابى و پیكربندى لیست دسترسى كه بر روى روتر ذخیره شده اند.
۳
ـ  منابع نامحسوس شبكه مانند عرض باند و سرعت
۴
ـ  اطلاعات و منابع اطلاعاتى متصل به شبكه مانند پایگاه هاى داده و سرورهاى اطلاعاتى
۵
ـ ترمینالهایى كه براى استفاده از منابع مختلف به شبكه متصل مى شوند.
۶
ـ اطلاعات در حال تبادل بر روى شبكه در هر لحظه از زمان
۷
ـ  خصوصى نگهداشتن عملیات كاربران و استفاده آنها از منابع شبكه جهت جلوگیرى از شناسایى كاربران. مجموعه فوق به عنوان دارایى هاى یك شبكه قلمداد مى شود.
۲
ـ حمله
حال به تعریف حمله مى پردازیم تا بدانیم كه از شبكه در مقابل چه چیزى باید محافظت كنیم. حمله تلاشى خطرناك یا غیر خطرناك است تا یك منبع قابل دسترسى از طریق شبكه، به گونه اى مورد تغییر یا استفاده قرار گیرد كه مورد نظر نبوده است. براى فهم بهتر بدنیست حملات شبكه را به سه دسته عمومى تقسیم كنیم:
۱
ـ دسترسى غیر مجاز به منابع و اطلاعات از طریق شبكه
۲
ـ دستكارى غیر مجاز اطلاعات برروى یك شبكه
۳
ـ حملاتى كه منجر به اختلال در ارائه سرویس مى شوند و اصطلاحاً Denial of service نام دارند.
كلمه كلیدى در دو دسته اول انجام اعمال به صورت غیر مجاز است. تعریف یك عمل مجاز یا غیر مجاز به عهده سیاست امنیتى شبكه است، اما به عبارت كلى مى توان دسترسى غیر مجاز را تلاش یك كاربر جهت دیدن یا تغییر اطلاعاتى كه براى وى در نظر گرفته نشده است، تعریف نمود اطلاعات روى یك شبكه نیز شامل اطلاعات موجود بر روى رایانه هاى متصل به شبكه مانند سرورهاى پایگاه داده و وب، اطلاعات در حال تبادل بر روى شبكه و اطلاعات مختص اجزاى شبكه جهت انجام كارها مانند جداول مسیر یابى روتر است. منابع شبكه را نیز مى توان تجهیزات انتهایى مانند روترو و فایروال یا مكانیزم هاى اتصال و ارتباط دانست.
هدف از ایجاد امنیت شبكه، حفاظت از شبكه در مقابل حملات فوق است، لذا مى توان اهداف را نیز در سه دسته ارائه كرد:
۱
ـ ثابت كردن محرمانگى داده
۲
ـ نگهدارى جامعیت داده
۳
ـ نگهدارى در دسترس بودن داده.
۳
ـ تحلیل خطر
پس از تعیین دارایى هاى شبكه و عوامل تهدیدكننده آنها، باید خطرات مختلف را ارزیابى كرد. در بهترین حالت باید بتوان از شبكه در مقابل تمامى انواع خطا محافظت كرد، اما امنیت ارزان به دست نمى آید. بنابراین باید ارزیابى مناسبى را برروى انواع خطرات انجام داد تا مهمترین آنها را تشخیص دهیم و از طرف دیگر منابعى كه باید در مقابل این خطرات محافظت شوند نیز شناسایى شوند. دو فاكتور اصلى در تحلیل خطر عبارتند از:
۱
ـ احتمال انجام حمله
۲
ـ خسارت وارده به شبكه در صورت انجام حمله موفق
۴
ـ سیاست امنیتى
پس از تحلیل خطر باید سیاست امنیتى شبكه را به گونه اى تعریف كرد كه احتمال خطرات و میزان خسارت را به حداقل برساند. سیاست امنیتى باید عمومى و در حوزه دید كلى باشد و به جزئیات نپردازد. جزئیات مى توانند طى مدت كوتاهى تغییر پیدا كنند اما اصول كلى امنیت یك شبكه كه سیاست هاى آن را تشكیل مى دهند ثابت باقى مى مانند. در واقع سیاست امنیتى سه نقش اصلى را به عهده دارد:
۱
ـ چه و چرا باید محافظت شود.
۲
ـ چه كسى باید مسؤولیت حفاظت را به عهده بگیرد.
۳
ـ زمینه اى را به وجود آورد كه هرگونه تضاد احتمالى را حل و فصل كند.
سیاست هاى امنیتى را مى توان به طور كلى به دو دسته تقسیم كرد:
۱
ـ مجاز (Permissive): هرآنچه به طور مشخص ممنوع نشده است، مجاز است.
۲
ـ محدود كننده (Restrictive): هرآنچه به طور مشخص مجاز نشده است، ممنوع است.
معمولاً ایده استفاده از سیاست هاى امنیتى محدودكننده بهتر و مناسبتر است چون سیاست هاى مجاز داراى مشكلات امنیتى هستند و نمى توان تمامى موارد غیرمجاز را برشمرد. المان هاى دخیل در سیاست امنیتى در RFC 2196 لیست و ارائه شده اند.
۵
ـ طرح امنیت شبكه
با تعریف سیاست امنیتى به پیاده سازى آن در قالب یك طرح امنیت شبكه مى رسیم. المان هاى تشكیل دهنده یك طرح امنیت شبكه عبارتند از:
۱
ـ ویژگى هاى امنیتى هر دستگاه مانند كلمه عبور مدیریتى و یا به كارگیرى SSH
۲
ـ فایروال ها
۳
ـ مجتمع كننده هاى VPN براى دسترسى از دور
۴
ـ تشخیص نفوذ
۵
ـ سرورهاى امنیتى (Authentication, Authorization and Accounting AAA) و سایر خدمات AAA براى شبكه
۶
ـ مكانیزم هاى كنترل دسترسى و محدودكننده دسترسى براى دستگاه هاى مختلف شبكه
۶
ـ نواحى امنیتى
تعریف نواحى امنیتى نقش مهمى را در ایجاد یك شبكه امن ایفا مى كند. در واقع یكى از بهترین شیوه هاى دفاع در مقابل حملات شبكه، طراحى امنیت شبكه به صورت منطقه اى و مبتنى بر توپولوژى است و یكى از مهمترین ایده هاى مورد استفاده در شبكه هاى امن مدرن، تعریف نواحى و تفكیك مناطق مختلف شبكه از یكدیگر است. تجهیزاتى كه در هر ناحیه قرار مى گیرند نیازهاى متفاوتى دارند و لذا هر ناحیه حفاظت را بسته به نیازهاى امنیتى تجهیزات نصب شده در آن، تأمین مى كند. همچنین منطقه بندى یك شبكه باعث ایجاد ثبات بیشتر در آن شبكه نیز مى شود.
نواحى امنیتى بنابر استراتژى هاى اصلى ذیل تعریف مى شوند.
۱
ـ تجهیزات و دستگاه هایى كه بیشترین نیاز امنیتى را دارند (شبكه خصوصى) در امن ترین منطقه قرار مى گیرند. معمولاً اجازه دسترسى عمومى یا از شبكه هاى دیگر به این منطقه داده نمى شود. دسترسى با كمك فایروال و یا سایر امكانات امنیتى مانند دسترسى از دور امن (SRA) كنترل مى شود. كنترل شناسایى و احراز هویت و مجاز یا غیر مجاز بودن در این منطقه به شدت انجام مى شود.
۲
ـ سرورهایى كه فقط باید از سوى كاربران داخلى در دسترس باشند در منطقه اى امن، خصوصى و مجزا قرار مى گیرند. كنترل دسترسى به این تجهیزات با كمك فایروال انجام مى شود و دسترسى ها كاملاً نظارت و ثبت مى شوند.
۳
ـ سرورهایى كه باید از شبكه عمومى مورد دسترسى قرار گیرند در منطقه اى جدا و بدون امكان دسترسى به مناطق امن تر شبكه قرار مى گیرند. در صورت امكان بهتر است هر یك از این سرورها را در منطقه اى مجزا قرار داد تا در صورت مورد حمله قرار گرفتن یكى، سایرین مورد تهدید قرار نگیرند. به این مناطق DMZ یا Demilitarized Zone مى گویند.
۴
ـ استفاده از فایروال ها به شكل لایه اى و به كارگیرى فایروال هاى مختلف سبب مى شود تا در صورت وجود یك اشكال امنیتى در یك فایروال، كل شبكه به مخاطره نیفتد و امكان استفاده از Backdoor نیز كم شود.
امنیت شبكه های كامپیوتری –

چرا امنیت شبكه مهم است –

مسئله امنیت رایانه ای یك موضوع پیچیده و یك نوع تناقض گویی است بویژه اگر اینترنت را به آن بیفزائیم . از یك سو میخواهیم به راحتی به اطلاعات دسترسی پیدا كنیم و از طرف دیگر نمی خواهیم هر كسی قادر به این كار باشد اما با وجود مشكلات بسیار لازم است بهترین راه حل را پیدا كرد .

امنیت شبكه وقتی اهمیت پیدا میكند كه سرقت اطلاعات را با سرقت اشیاء مقایسه منیم . در صورتی كه اموال شخصی یا عمومی به سرقت رود می توان سارق را پیدا كرد و اموال مسروقه را باز پس گرفت ، اما در صورت به سرقت رفتن اطلاعات چه شخصی و چه عمومی حتی با پس گرفتن اطلاعات سرقت شده نمیتوان از ضرر گسترش یك كپی و یا بیشتر ، از این اطلاعات جلوگیری به عمل آورد . مسئله دیگر از بین رفتن اطلاعات ذخیره شده میباشد .

خطراتی كه یك شبكه كامپیوتری  را تهدید میكند -

ابتدا فهرست عوامل خطر آفرین را مرور میكنیم تا با عناوین آنها آشنا شویم آنگاه برخی از آنها را مورد بررسی قرار میدهیم :

  • ·        شبكه های بدون حفاظ متصل به اینترنت
  • ·        سهولت تكثیر داده های كامپیوتری
  • ·        شبكه های ممیزی نشده
  • ·        ویروسها
  • ·        حملات مختلف TCP/IP
  • ·        كاربران ناآگاه
  • ·        رایانه های ناامن
  • ·        داده های ناامن

شبكه های بدون حفاظ متصل به اینترنت –

اگر شبكه با یك خط تلفن به اینترنت متصل باشد ، اختیارات زیر در دست میباشد :

  • §        بدون ملاحظات امنیتی ارتباط برقرار میشود و باید امیدوار بود كه كسی از این ارتباط خبر ندارد .
  • §        تنها بخش محدودی از شبكه با اینترنت مرتبط میشود .
  • §        با اعمال تدابیر امنیتی به شبكه میتوان با اینترنت مرتبط شد .

با كمال تعجب خیلی از شركتها كه با اینترنت مرتبط هستند گزینه های یك یا دو ر انتخاب میكنند و به این ترتیب شبكه خود را در معرض خطرات جدی قرار میدهند .

دیواره آتش حفاظی است بین شبكه و اینترنت . دیواره آتش در واقع رایانه ایست كه شبكه داخلی را به اینترنت وصل میكند و بسته های داده ای قبل از ورود به شبكه در آنجا شناسایی میشوند و اجازه عبور میگیرند .

كلمه های رمز یكی از این ابزارهای شناسایی است . مدت زیادی است كه كلمه های رمز كاربرد دارند و برای محفوظ نگه داشتن حسابهای كاربردی استفاده شده اند .

ویروسها –

خطر دیگر برای شبكه ویروسها هستند ، در حقیقت ویروسها برای كامپیوترها هم خطرناكند . ویروس تكه ای از كد كامپیوتری است كه خود را به یك فایل میرساند و بدون توجه به داده ها و سیستم شروع به تكثیر میكند .

ویروسها انواع مختلف دارند ، معمولترین آنها ویروس بخش راه اندازی است كه به بخش راه اندازی درایو سخت یا دیسكت فلاپی نفوذ میكند . قبل از ظهور شبكه این نوع ویروس شایع بود چون دیسكهای فلاپی وسیله تبادل اطلاعات بودند . ویروس exe كه فایل های برنامه ای و ویروس ماكرو كه نرم افزارهای دارای زبان ماكرو  را هدف قرار میدهند ، هنوز در محیط رایانه ای قابل مشاهده اند .

تاثیر ویروسها ممكن است به اندازه یك مزاحمت معمولی ، كوچك باشد ، یا در حد تحریف شدن داده ها متوسط باشد و یا به اندازه منهدم شدن همه داده ها بزرگ باشد . ویروسها میتوانند به چندین روش وارد سیستم شوند . در گذشته بیشترین روش حمله از طریق فلاپی دیسكها بود و در حال حاضر علاوه بر این مشكل با دریافت فایل از طریق اینترنت نیز كامپیوترها به ویروس آلوده میشوند .

هنگامیكه فایل آلوده به ویروس باز میشود ویروس فعالیت خود را آغاز میكند . ویروسهای ماكرو داستان دیگری دارند ، با بار گذاری سند آلوده به این نوع ویروس، ویروس خود را به فایل اصلی برنامه میرساند و از آن پس تمام اسناد ایجاد شده آلوده خواهند شد . راه مقابله با ویروسها اولا باز نكردن فایلها و نامه های الكترونیكی مشكوك میباشد ، ثانیا استفاده از بهترین و به روزترین ویروس كش موجود میباشد .

كاربران ناآگاه -

از لحاظ نرم افزاری میتوان بهترین زیربنای امنیتی را برای شبكه ایجاد كرد . اما اگر كاربران آگاهانه و یا ناآگاهانه با مدیر شبكه همكاری نداشته باشند ، مانند اینست كه هیچ سیستم امنیتی در شبكه وجود ندارد . اگر یك كاربر نام كاربری  و كلمه عبور خود را روی تكه كاغذی یادداشت كند و هنگام ترك محل كار خود ، فراموش كند كه آنرا از بین ببرد یا با خود ببرد ، هر كسی كه این یادداشت را پیدا كند میتواند به شبكه نفوذ كند ، در واقع این یكی از ساده ترین مواردی است كه یك كاربر  بی اطلاع میتواند شبكه را در معرض خطر قرار دهد .

داده های ناامن -

اگر از داده های یك شبكه بطور صحیح و با برنامه ، نسخه های پشتیبان تهیه شده باشد و در جای امنی نگهداری شود ، میتوان در مورد از بین نرفتن اطاعات مطمئن بود . اما یك خطر بزرگ آنها را تهدید میكند . اگر این پشتیبانها به درستی حفاظت نشوند هدف بزرگی برای مهاجمان خواهد بود . بنابراین تهیه و نگهداری اطلاعات پشتیبان از روی داده های اصلی و مهمتر حفظ و نگهداری آنها نیز به پایداری یك شبكه كمك میكند .

مواردی برای ایمن سازی شبکه

در پایان با در نظر گرفتن همه خطرات ذكر شده ، مواردی برای ایمن سازی یك شبكه ذكر میگردد :

  • ·        افزودن بهترین و به روزترین نرم افزار ویروس یاب به كامپیوترهای شبكه.
  • ·        طرح كردن یك خط مشی كلمه عبور و تقویت آن . با استفاده از سیستمهای مدرن ایستگاه كاری میتوان مطمئن شد كه كاربران بعد از چند روز كاری كلمه عبور خود را تغییر میدهند ، كه این تعداد روز كاری قابل تغییر است .
  • ·        نگهداری كلمات عبور به طور محرمانه و اجرا كردن این قانون در بین كاربران و مسئولین شبكه .
  • ·        كلمات عبور باید فرم واحدی داشته باشند ، رشته های الفبایی – رقمی هم با حروف بزرگ و هم با حروف كوچك .
  • ·        تهیه نسخه های پشتیبان از منابع شبكه و به روز رسانی اطلاعات و همچنین نگهداری این داده های پشتیبان در یك جای امن .
  • ·        حصول اطمینان از این موضوع كه كاربران هنگام ترك محل كار خود در انتهای روز و یا هر زمان دیگری ارتباط خود را با شبكه قطع كنند و یادداشتی نیز در محل كار خود باقی نگذارند .

ویروسهای کامپیوتری

ویروس های کامپیوتری مانند ویروسهای بیولوژیکی می توانند  از کامپیوتری به کامپیوتر دیگر منتقل  شوند . یک ویروس بیولوژیکی قطعه ای از DNA با یک غشای محافظ بوده و برخلاف سلول نمی تواند به تنهایی چیزی  تولید و یا  کاری انجام دهد.بلکه  یک ویروس باید DNA خودش را به داخل یک سلول فرستاده و سپس این DNA  ویروسی از سوخت و ساز سلول استفاده نموده و خود را تکثیر نماید . گاهی اوقات سلول از بخش های ویروسی انباشته میشود ، به گونه ای که از هم پاشیده شده و ویروس را آزاد می کند . والبته گاهی اوقات نیز ذرات جدی ویروسی در داخل سلول جوانه زده و به این ترتیب سلول نیز زنده میماند . یک ویروس کامپیوتری ممکن است ، هرکدام از ویژگیهای فوق راداشته باشد . ویروس رایانه ای در بار اول باید توسط یک فایل یا برنامه اجرا گردد و بعد از آن ، خود ویروس میتواند دیگر پرونده ها و برنامه ها را آلوده نماید .
بطور کلی ویروسهای رایانه ای به چهار گروه تقسیم شده و هر ویروس جدیدی نیز که تولید میشود ، جزو یکی از این گروهها قرار می گیرد . 

1) File Virus

2)Boot Virus

3) Macro Virus

4) Multi-Partte

FileVirus
این نوع ویروسها معمولاً به فایلهایExe , Com حمله نموده و یا اینكه خود را جایگزین این نوع فایلها می‌كنند. بعلاوه این ویروس قابلیت آلوده ساختن فایلهای با پسوندهای BIN, DRV, SYS OVY, OVL را دارند. این ویروسها به دو صورت  مقیم در حافظه (Resident) و غیر مقیم در حافظه هستند . از معروفترین ویروسهای فایل مقیم درحافظه می‌توان به(TSR) اشاره كرد. بسیاری از ویروسهای غیر مقیم درحافظه با اجرا شدن یك فایل آلوده یك یا چند فایل دیگر را آلوده می‌كنند.

BootSector Virus
تا اواسط دهه 1990 این ویروس شایعترین نوع ویروس در دنیای سیستم عاملهای Dos بود که از طریق فلاپی منتشر میشد. این ویروس خود را در اولین سکتور قرار داده و در زمان خواندن و بار کردن  برنامه  خود را به حافظه منتقل می‌كندتا از این طریق كنترل قسمتهای اصلی كامپیوتر را بدست آورد. این ویروس می‌تواند خود را از حافظه اصلی به سایر درایوها  (فلاپی یا شبكه یا ….) تكثیر كند.

MacroVirus
درحال حاضر 80 درصد ویروسها از نوع ویروسهای ماکرو میباشد که علت آن نیز سرعت انتشار بالا این ویروسها و نیز مساله امنیت سیستم عاملهاست. این نوع ویروسها مختص سیستم عامل خاصی نیستند و از طریق پست الکترونیکی یا فلاپی یا انتقال فایل و ... منتقل میشود. ویروس ماكرو با استفاده از زبانهای برنامه‌ نویسی ماكرو نوشته شده وبه فایلهای مستند
(
Document File) از قبیل (Word,Excel) حمله می‌كند. هنگامیكه یك Document یا Template كه شامل ویروس ماكرو است دربرنامه مقصد باز می‌شود ، ویروس فعال شده وخود را به مستندات دیگر منتقل می‌كند.استفاده پی‌درپی از برنامه منجر به گسترش ویروس می‌گردد.

Multi-partite
این ویروسها دارای خواص ویروسهای فایل و ویروسهای بوت می باشند.

ComputerWorm
یک Worm یک برنامه رایانه ای بوده که میتواند خود را از یک ماشین به ماشین دیگر کپی نماید . آنها معمولا در شبکه های رایانه ای به دنبال آلوده کردن دیگر رایانه ها هستند . در هنگام استفاده از یک شبکه رایانه ای یک Worm می تواند به آسانی یک کپی کردن منتقل شده و گسترش یابد . برای مثال  " کد قرمز " یا red code یک Worm بود که 19 جولای سال 2001 در مدت زمانی حدود 9 ساعت خود را 250 هزاربار تکثیر نموده بود . معمولا یک Worm بدنبال یکی از حفره های امنیتی در یک نرم افزار یا یک سیستم عامل می باشد . برای مثال slammer یک Worm بود که در ژانویه 2003 با استفاده از یک حفره در Microsoft SQL server توانسته بود خودرا پخش نماید .

کد قرمز (Code Red):

یک Worm از زمان رایانه ها و شبکه های رایانه ای برای تکثیر خود استفاده میکند و معمولا تمامی آنها دارای مقاصد یکسانی می باشند . این Worm که در سال 2001 بسیاری از تیترهای خبرگزاری ها را بخود اختصاص داده بود  ، به پیش بینی متخصصان باید به کلی شبکه اینترنت را می خواباند . این Worm با افزایش ترافیک شبکه در هنگام تکثیر خود منجر به کندی کار شبکه شده  و زودتر از آنجه که متخصصان پیش بینی می کردند اثرات خود را نشان داد.
هرکدام از کپی های کد قرمز در شبکه به دنبال سرورهایی می گشت که سیستم عامل
win NT یا win 2000 که بدون سرویس پک میکروسافت بر روی آنها نصب شده باشد . هر زمان که یک سرور ناامن یافت میشد ، کد قرمز خود را درآن کپی می کرد و  کپی جدید بدنبال سرورهایی با  خصوصیات ذکر شده می گشت که آنها را آلوده کند  . بر حسب تعداد سرورهای ناامن این Worm می توانست خود را صدها یا هزاران بار تکثیر نماید .
ا
ین Worm برای سه هدف زیر طراحی شده بود :
1 -  خود را در 20 روز اول هر ماه تکثیر نماید . 
2 -  صفحات وب آلوده در سرورها را با صفحه ای دیگر که پیامی با عنوان " هک شده توسط چینی ها " را داشت جایگزین کند .
3 - یک حمله حساب شده به سرور کاخ سفید داشته وسعی کند آنرا ازپای درآورد .

Trojan Horse

اسب تروا یك برنامه حیله گر می‌باشد كه به ظاهر وانمود می‌كند كه برنامه بی‌خطری است. اما كارهایی را انجام می‌دهد كه كاربر انتظار آنرا ندارد. اسب تروا ویروس نیست چراكه خود را تكثیر نمی‌كند. اما بهرحال برنامه مخربی است مثلاً یكی از بدترین نوع اسبهای تروا برنامه ای است كه ادعا می‌كند كه كامپیوتر شما را از ویروسها پاك می‌كند در حالیكه خود ، ویروسها را به كامپیوتر شما می‌آورد

امنیت در شبکه های NT

» تنظیمات پیش فرض NT

پس از نصب ویندوز NT یكسری تنظیمات پیش فرض انجام می گیرد كه می تواند در صورت عدم تغییر مشكل ساز باشند ، زیرا این تنظیمات پیش فرض در اختیار همه قرار داشته و از آن آگاهی دارند.

• گروهها و كارهایی كه بصورت پیش فرض می توانند انجام دهند

ServerOperators:Shutdown,reset the system time,perform backups and restores

BackupOperators: Shutdown,perform backups and restores

AccountOperators:Shutdown

PrintOperators:Shutdown

• شاخه ها و دسترسیهای پیش فرض:

\(root), \SYSTEM32, \WIN32APP

everyone امکان خواندن و اجرا کردن فایلها را دارد.

\SYSTEM32\CONFIG

everyone می تواند لیست فایلهای موجود در این شاخه را ببیند.

\SYSTEM32\DRIVERS, \SYSTEM\REPL

everyone امکان خواندن فایلهای این شاخه را دارد.

\SYSTEM32\SPOOL

everyone دسترسی خواندن دارد.

\USERS

Everyone می تواند لیست فایلهای موجود در این شاخه را ببیند.

\USERS\DEFAULT

everyone در این شاخه دارای دسترسی های خواندن،نوشتن و اجرا می باشد.

• جازه دسترسی به برنامه ها

Disk Administrator

كاربر باید عضو گروه  Administrators باشد.

Event Log

هر كاربری می تواند  Event Viewer را اجرا كند ولی فقط كاربران گروه  Administrators می توانند لوگها را حذف كنند و  Security log ها ببینند.

Backup

هر كاربری می تواند از یك فایل كه به آن دسترسی دارد  backup بگیرد

User Manager

كاربران می توانند گروههای محلی را ویرایش كنند.

User Manager for Domains

كاربران می توانند گروههای محلی را ویرایش كنند اگر به كنسول سرور  logon كنند.در غیر اینصورت تنها كاربران گروههای  Administrators و  Account Operators می توانند.

Server Manager

فقط كاربران گروههای  Administrators,Domain Admins,Server Operators

Password های پیش فرض در  NT

دو كاربر  Administrator و  Guest بدون كلمه عبور می باشند.

حذف  Guest كار درستی نیست زیرا بعضی از برنامه ها به آن نیاز دارند(مثلا دسترسی به  Microsoft Internet Studio از طریق  remote)

» کلمات عبور

• طریقه دسترسی به فایل  Password ها در  NT

مسیر بانك اطلاعاتی امنیتی  NT عبارتست از  \\winnt\system32\config\sam. این مسیر به صورت پیش فرض قابل خواندن بوسیله همه می باشد ولی تا زمانی كه بوسیله اجزای سیستم مورد استفاده قرار می گیرد قفل شده است.در صورتیكه فایلهای  sam.sav كه قابل خواندن باشند وجود داشته باشد می توان كلمات عبور را بدست آورد.هنگام نصب ویندوز  NT یك كپی از فایل بانك اطلاعاتی  password ها در شاخه  \\winnt\repair گذاشته می شود(sam._).البته این فایل احتمالا فقط حاوی  Guest,Administrator خواهد بود و اگر كلمه عبور  Administrator بعد از نصب تغییر نكند می تواند مورد استفاده قرار بگیرد.البته در صورتیكه فایلهای  repair بروز شده باشند امكان بدست آوردن كلمات عبور جدید فراهم خواهد شد.شاخه  \\winnt\repair دارای دسترسیهای  Execute,read,delete برای  everyone می باشد.

بطور كلی فایل  Password های  NT در سه محل قرار دارد:

1- %systemroot%system32config

2- %systemroot% repair(در صورتیكه  rdisk اجرا شده باشد)

3-  در  registry از مسیرHKEY_LOCAL_MACHINESAM

چهار روش برای بدست آوردن فایل  Password ها وجود دارد:

1-  ساده ترین راه بوت كردن سیستم مورد نظر از طریق یك سیستم عامل دیگر مثل  NTFSDOS و كپی كردن فایل  sam از مسیر اصلی آن یعنی  %systemroot%system32config می باشد.NTFSDOS از سایت  http://www.sysinternals.com/ قابل  download كردن می باشد

2-  بدست آوردن فایل از مسیر  %systemroot%repair

3-  استفاده از  pwdump كه فایل  password را با استفاده از  registry می سازد.

4-  گرفتن ترافیك شبكه و بدست آوردن  hash ها  (Password های كد شده( با استفاده از نرم افزارهایی از قبیل  l0phtcrack.(این نرم افزار از مسیر  http://online.securityfocus.com/tools/1005 قابل  download كردن می باشد)

» رجیستری

رجیستری شامل  4  گروه مهم به نامهای  HKEY_LOCAL_MACHINE,HKEY_CURRENT_USER,

HKEY_USERS,HKEY_CLASSES_ROOT.

اولین و مهمترین مورد ارزشمند برای هكرها  HKEY_LOCAL_MACHINE می باشد.این زیر درخت شامل  5  كلید به صورت زیر می باشد:

- كلیدهای  SAM,Security : این كلیدها حاوی اطلاعاتی از قبیل دسترسیهای كاربران،مشخصات گروهها و كاربران و كلمات عبور می باشد.دادها بصورت دودویی می باشند و بطور معمول تنها در صورتی در دسترس می باشد كه كاربر جزء گروه  Administrators باشد.این اطلاعات را در صورت  offline بودن می توان بدست آورد.

- HARDWARE: شامل اطلاعاتی در خصوص سخت افزارها و داریورهای آنها می باشد.

- SYSTEM : این كلید شامل اجزای اصلی سیستم عامل از قبیل چه اتفاقاتی در هنگام بالا آمدن سیستم رخ می دهد؟ چه درایورهایی لود می شوند؟ چه سرویسهایی در حال كار هستند؟ وغیره.

- SOFTWARE : این كلید شامل اطلاعاتی در زمینه نرم افزارهایی است كه بر روی سیستم وجود دارند.

دومین كلید مهم  HKEY_USERS می باشد.برای هر كاربر محلی یك زیر كلید در آن وجود دارد.این كاربر می تواند از طریق  local یا  remote وصل شده باشد.

HKEY_CLASSES_ROOT,HKEY_CURRENT_USER كپی هایی از دو كلید  HKEY_USERS و  HKEY_LOCAL_MACHINE دارند.

» تقسیم بندی كلی انواع حمله ها

1-  Remote Penetration : برنامه هایی كه از طریق شبكه یا اینترنت دسترسی و كنترل غیر مجاز در كامپیوتر مقصد را بدست می آورند

2-  Local Penetration : برنامه هایی كه كنترل غیر مجاز كامپیوتری كه در آن اجرا می شوند را بدست می آورند.

3-  Remote Denial Of Service : برنامه هایی كه از طریق اینترنت یا شبكه ، كامپیوتر را یا یكی از سرویسهای انرا از كار می اندازند.(shutdown)

4-  Local Denial Of Service : برنامه هایی كه در كامپیوتر مورد نظر اجرا می شوند و كامپیوتر را یا یكی از سرویسهای آنرا از كار می اندازند.(shutdown)

5-  Remote Scanners : برنامه هایی كه یك شبكه را بررسی می كنند تا از كامپیوتر ها و سرویسهای موجود كه قابل استفاده می باشند ، مطلع شوند.

6-  Vulnerability Scanners : برنامه هایی كه اینترنت را جستجو می كنند برای یافتن كامپیوتری كه برای یك حمله خاص آسیب پذیر باشد.

7-  Password Crackers : برنامه هایی كه كلمات عبور را از فایلهای كد شده كلمات عبور استخراج می كنند.

8-  Sniffers : برنامه هایی كه به ترافیك شبكه گوش می دهند.این برنامه ها اغلب دارای توانایی استخراج نام كاربری ،كلمه عبور و اطلاعات مربوط به كارت اعتباری می باشند

» DOS

مبنای كار این حملات بر غیر قابل دسترس كردن یك سرویس بوسیله ایجاد اختلال در كارش یا خراب كردن آنها می باشد.

چند مورد از موارد حمله  dos در زیر لیست شده است:

1-  telnet كردن به پورت  53  ، 135  یا  1031  و سپس تایپ كردن حدود  10  كاراكتر یا بیشتر و فشردن كلید  Enter .این كار ممكن است مشكلاتی را بوجود آورد.اگر  DNS(پورت  53) در حال اجرا باشد متوقف می شود.اگر پورت  135  جواب دهد مصرف  cpu تا  100  درصد افزایش می یابد و از كارایی آن می كاهد.و اگر پورت  1031  هدف است  ، IIS از كار خواهد افتاد.اگر آخرین  sp نصب شده باشد این حمله موفق نخواهد بود.

2-  telnet كردن به پورت  80  و تایپ  get ../.. ، IIS را خراب خواهد كرد. اگر آخرین  sp نصب شده باشد این حمله موفق نخواهد بود.

3-  مانند دو مورد فوق اگر به كامپیوتر مقصد وصل شده و  DIR ..\ را برایش بفرستید، در صورتیكه آخرین  sp بر روی آن نصب نشده باشد باعث خرابی آن خواهد شد.به این حمله حمله  samba گفته می شود.

4-  Rollback.exe چكار می كند؟ در صورتیكه این فایل اجرا شود ، ممكن است رجیستری را پاك كند.

5-  حمله  OOB جیست؟(Out Of Band) یك حمله نسبتا ساده و قدیمی است كه  Message هایی را عمدتا از پورت  139  به سمت سیستم عامل می فرستد.این مشكل با  sp3 ویندوز  nt رفع شده است ولی ظاهرا با كمی شیطنت بر روی كد این برنامه می توان خطراتی را بوجود آورد.همچنبن می توان در این حمله از پورت  53(dns)نیز استفده نمود و كامپیوتر مقصد را مورد حمله قرار داد.به این حمله ، حمله  winnuke نیز گفته می شود.این حمله  window 95/nt/3.1 را تحت تاثیر قرار می دهد.كد این برنامه را می توان از مسیر زیر  download كرد:

http://www.fandelem.com/security/code/code.htm

» Trojan

برنامه های  Trojan بر روی كامپیوتر اجرا شده و برای بدست آوردن دسترسیهای نامحدود بكار می روند.كارهایی كه یك برنامه  trojan می تواند انجام دهد عبارتند از:

1-  download كردن،ویرایش كردن و حذف كردن داده ها.كه شامل اطلاعات محرمانه می شود

2-  لوگ كردن تمام كلیدهای فشار داده شده ، كه به منظور بدست آوردن نام كاربری و كلمه عبور بكار می رود.

3-  مونیتور كردن كامپیوتر با برداشتن عكسهایی در فاصله زمانی مشخص

4-  بدست گرفتن كنترل موس و صفحه كلید كه اجازه انجام تمام كارها را به حمله كننده می دهد.

5-  فرستادن  DOS به دیگر كامپیوترهای شبكه از كامپیوتری كه مورد حمله قرار گرفته است

برنامه  trojanhunter از مسیر  http://www.misec.net/trojanhunter.jsp قابل  download كردن می باشد.این برنامه دارای یك بانك اطلاعاتی از  trojan های موجود می باشد كه این بانك اطلاعاتی از طریق سایت مربوط به نرم افزار قابل  update كردن می باشد.برنامه با استفاده از این بانك اطلاعاتی سیستم را برای پیدا نمودن  trojan های احتمالی ، جستجو می كند و در صورت وجود آنها را حذف می كند.

» نرم افزارها و حملات معمول

علاوه بر نرم افزارهایی كه در طول مستندات بالا به انها اشاره شده است ، نرم افزارهای زیر نیز مورد استفاده قرار می گیرند:

1-  نرم افزار  NetBios Auditing Tool

هدف از این نرم افزار حركت در بین شاخه های  share شده كامپیوتر مورد نظر می باشد.

مهمترین مراحلی كه این نرم افزار برای رسیدن به این منظور خود طی می كند به صورت زیر می باشد:

- فرستادن یك بسته  UDP به كامپیوتر مقصد كه از جوابش نام كامپیوتر مقصد را بدست می آورد(NetBios Name).جواب معمولا از پورت  137  ارسال می شود حتی اگر بسته  UDP از پورت دیگری آمده باشد.

- یك اتصال  TCP با كامپیوتر مقصد از طریق پورت  NetBios (139) بر قرار می شود.

- ....

این نرم افزار را می توان از مسیر  http://online.securityfocus.com/tools/543 دریافت كرد.

2-  نرم افزار  portscaning

این نرم افزار برای چك كردن پورتهای  TCP/IP به منظور آگاهی از سرویسهای موجود می باشد.مثلا پورت  80  معمولا مربوط به وب سرور و پورت  25  مربوط به  smtp می باشد.با آگاهی از این سرویسها می توان به نوع سیستم مقصد پی برده و در حملاتی كه انجام خواهد شد از این اطلاعات استفاده نمود.

نرم افزار  (iptools2000)ostroSoft Internet Tools یك نرم افزار با قابلیتهای زیادی از جمله انجام  port scan می باشد.

3-  Ping مرگ آور

با استفاده از فرستادن یك بسته  ICMP بزرگ می توان كامپیوتر مقصد را به عكس العملی غیر قابل پیش بینی مثل  reset شدن یا  hang كردن وا داشت.البته باید كامپیوتر مقصد  windows95 یا  nt3.51 باشد.

مقصد تكه های بسته را دریافت می كند و آنها را  reassemble می كند.بدلیل حجم زیاد داده ها حالت  overflow پیش می آید.

4-  حمله  SYN Flood

در پروتكل  TCP/IP برای انجام  handshake سه مرحله پشت سر گذاشته می شود.ابتدا  client یك بسته  SYN به سرور می فرستد.سرور به با استفاده از بسته  SYN-ACK به  client جواب می دهد.و در پایان نیز  client به سرور جواب داده و از این لحظع به بعد  conversation شروع شده تلقی می شود.

اما مشكل زمانی پیش می آید كه  client در مرحله سوم به سرور جواب ندهد.این مشكل برای  Nt3.51 و  nt4.0 كه با آخرین  sp بروزدرآوری نشده است پیش می آید.

5-  LC3

این برنامه به منظور پیدا كردن كلمات عبور شبكه بكار می رود.از قابلیتهای این نرم افزار امكان رمز گشایی فایلهای  sam و همچنین گوش فرا دادن به ترافیك شبكه برای به چنگ انداختن كلمات عبور می باشد.

وب سایت مربوط به این نرم افزار  www.securitysoftwaretech.com می باشد.

6-  iisstorm

این نرم افزار به منظور حمله به سرورهایی كه بر روی آنها  IIS نصب شده است بكار می رود.با استفاده از این نرم افزار می توان فایلهایی از  hard سرور را كه قابل خواندن می باشند ، خواند و یا در شاخه هایی كه اجازه نوشتن داده شده است فایلهای خود را قرار داد.همچنین یك گزارش از سروری كه  IP آن داده شده است تهیه می كند كه می تواند در تشخیص آسیب پذیر بودن یا نبودن سرور مؤثر باشد.سایت مربوط به این نرم افزار  www.m0sad.com می باشد.

» رعایت امنیت

چگونه می توان سرور را ایمن ساخت؟

1. غیر فعال كردن اتصال به ایستگاههای كاری از راه دور(Remote login to workstations)

2. بوت چندگانه نداشته باشید و از فرمت  NTFS استفاده شود.

3. Everyone را از گروههایی كه قابلیتی بیش از خواندن دارند خارج كنید

4. از آخرین  Service Pack های ارائه شده استفاده شود

5. مطمئن شوید كه دایركتوریهای  Program file فقط قابلیت خواندن و اجرا كردن دارند و سعی شود كه دایركتوریهای عمومی از دایركتوریهای خصوصی جدا شوند

6. به  owner شاخه ها دقت شود ، چون  owner می تواند اطلاعات موجود در شاخه را تغییر دهد حتی اگر اسمش از لیست دسترسیهای آن شاخه حذف شده باشد

7. به  usermanager رفته و یك  Password Policy محدودكننده تعریف كنید

8. نمایش نام كاربری كه آخرین بار به كامپیوتر  logon كرده است را غیر فعال كنید(last logon username display)

9. اگر می توانید  Scheduler Service را حذف كنیدزیرا از این سرویس بعضی  trojan ها سوء استفاده می كنند.

10. دسترسی به فایلهای اجرایی خاص را كه فكر می كنید خطرناك هستند را محدود كنید(مثل  cmd.exe و  ntbackup.exe)

11. از  firewall استفاده كنید.حداقل محدودیت عدم دسترسی به پورتهای  135  تا  139  را چه از طریق  TCP و چه  UDP اعمال كنید

12. web,ftp و هر شاخه عمومی سرور رادر صورت امكان بیرون از  firewall قرار دهید یا یك  DMZ بین یك زوج از  firewall قرار دهید. DMZ سروری است كه به صورت یك منطقه خنثی عمل می كند و شبكه اینترنتی را از شبكه داخلی جدا می كند.

13. همچنین می توان با استفاده از برنامه هایی از قبیل  PWAudit ، تلاشهایی كه برای دسترسی به  Password ها انجام می شود را لوگ نمود.

14. استفاده از ویروس یابها

15. استفاده از  Auditكه در اینصورت دسترسی به شاخه ها لوگ خواهد شد.

11  گزینه دیگر برای محافظت در برابر حملات

1-  Patching : شركتهای ارائه دهنده نرم افزار ، معمولا برای اصلاح خطاهای موجود در سیستم شان ، هر چند مدت یكبار بسته هایی بنام  patch عرضه می كنند كه حاوی رفع خطاهای برنامه می باشد.بعضی از این خطاها ممكن است راهی برای نفوذ به كامپیوتر باز بگذارد.این بسته ها باید هر چند مدت یكبار نصب شوند.

2-  Virus Detection : وجود یك برنامه ویروس یاب در شبكه ضروری می باشد.استفاده از ویروس یاب در  mail server و از بین بردن ویروسهای فایلهای  attach قبل از رسیدن یه دست كاربر نیز می تواند مفید باشد.

3-  Firewalls : یكی از مهمترین موارد مورد نیاز برای حفظ امنیت شبكه می باشد.firewall ترافیك ورودی و خروجی به شبكه را كنترل می كند.

4-  password Cracker : هكرها معمولا از طریق یكسری راههای مشخص فایل مربوط به كلمات عبور را بدست می آورند و سپس با استفاده از نرم افزارهایی كلمات عبور ضعیف را از فایل كلمات عبور بدست می آورند.پس از بدست آوردن كلمه عبور وارد سیستم شده و كنترل كامل آنرا در دست می گیرند.با استفاده از نرم افزارهای  password crack می توان فایل كلمات عبور را تست كرده و كلمات عبور ضعیف را تشخیص داد.

5-  Encryption : هكرها می توانند با گوش دادن به ترافیك شبكه ، كلمات عبور رد و بدل شده را بدست می آورند.به همین خاطر باید كلمات عبور در اتصالهای از راه دور به سیستم كدگذاری شوند.

6-  Vulnerability Scanner : این نرم افزار با استفاده از بانك اطلاعاتی وسیعی كه از انواع آسیب پذیریها در اختیار دارد، كامپیوترهای شبكه را از لحاظ آسیب پذیر بودن تست می كند.

7-  Configuring Host and Security : كامپیوترهایی كه تازه سیستم عامل بر روی آنها نصب شده است در برابر حملات آسیب پذیر خواهند بود.این تنظیمات پیش فرض باید بر اساس نیاز تغییر كرده وتنها از سرویسهایی استفاده شود كه مورد نیاز می باشند  .

8-  Denial Of Service Testing : DOS بسیار معمول می باشد. هكرها با استفاده از آن كامپیوتری را  reset میكنند یا سرویسهای یك دستگاه را متوقف می سازند.برای تست كردن كامپیوترها می توان از برنامه های مختلف در این زمینه استفاده نموده و كامپیوتر را از لحاظ مقاومت در برابر این حملات تست كرد.البته باید از كامپیوترهای آزمایشی برای این منظور استفاده شود.

9-  Security Advisories : هشدارهایی كه توسط تیمها یا فروشندگان درباره آسیب پذیری های فعلی موجود در سیستم ها منتشر می شوند.یكی از سایتهای فعال در این زمینه سایت  www.cert.org می باشد.

10-  Intrusion Detection : این سیستمها حملات به كامپیوتر را تشخیص می دهند.آنها می توانند خارج از  firewall استفاده شوند و حملاتی كه به شبكه خواهد شد را زیر نظر بگیرند.اطلاعات و برنامه های موجود در این زیمنه در سایت  www.trusecure.com آمده است.

11-  Network Discovery Tools and Port Scanners : این برنامه ها شبكه را بررسی می كنند تا از سرویسهای ارائه شده توسط آن آگاه شوند.هكرها با استفاده از آن ، كامپیوترهای آسیب پذیر در شبكه را تشخیص می دهند.Administrator می تواند با استفاده از این نرم افزارها كامپیوترهای ضعیف موجود در شبكه را شناسایی كنند و در جهت رفع مشكلات آن بر ایند

                                               ایمنی شبكه‌ها

یكی از علائمی كه هریكی دو ثانیه یكبار برروی صفحه نمایش كامپیوتر كاربران شبكه جهانی  ETGظاهرشده و باعث نگرانی آنها می شود، پیام احظاری ملقب به "cazorP" است‌. این  پیام نشان می دهد مهمان‌ِناخوانده ای وارد شبكه ETG شده است‌. لازم به ذكر است كه این شبكه در چند شركت معتبر و نیز 300شركت و ارگان دولتی به كار گرفته می‌شود. معمولاً مهندسین شبكه ETG به محض برخورد با پیام فوق برای‌شناسایی این مهمان ناخوانده اقدام می كنند.

بابررسی اقدامات انجام گرفته در راستای تجارت الكترونیكی‌ شاید به نظر آید شبكه های عمومی‌محیطی امن برای تجارت هستند درحالیكه چندان هم این طور نیست . البته می توان اطلاعات موجود دربعضی مبادلات ساده مثل پست الكترونیكی‌ و امور بانكی ساده مربوط به منزل را با روش های حفاظتی‌ابتدایی محافظت كرد ولی محیط امنی كه تجار برای انجام داد و ستدهای محرمانه شان نیاز دارند هنوز دراین شبكه ها فراهم نشده است‌. از آنجائی كه تجار برای امنیت اطلاعات اهمیت بسزایی قائلند، در استفاده‌از اینترنت محتاطند. جك داناهی، مدیر سرویس امنیتی شبكه  ETG، می‌گوید:"متاسفانه این ناامنی‌موجب كاهش كاربران وب‌ می شود." بر اساس پژوهش اخیرِ nepO puorG، كه كنسرسیومی از شركتهای‌بین المللی است و در راستای تهیه استانداردهای ایمنی ]شبكه ها [فعالیت می‌كنند، این واقعیت مشخص‌شده كه كمتر از 71 شركت ها مایلند كارهای مهم خود را با استفاده از شبكه‌های عمومی انجام دهند.

با همه اینها بسیاری از متخصصین براین باورند كه تاخیر در روند رشد و گسترش تجارت الكترونیكی موقتی‌ است ، چنانچه این نوع از تجارت پیش از رشد انفجاری اینترنت به سرعت در حال توسعه بود.

امروزه‌، با اینكه انتظار می رود اینترنت از امنیت بیشتری برخوردار باشد، شركت ها به دنبال شبكه‌های‌خصوصی هستند كه برروی سیستمهای ارتباطی عمومی كار می‌كنند .

سیستم پرداخت بانك بین المللی از طریق یك شبكه خصوصی به نام TFIWS عمل می‌كند. با استفاده از این‌شبكه روزانه حدود 3 تریلیون دلار بین سه هزار بانك از بزرگترین بانكهای دنیا بصورت الكترونیكی رد و بدل‌می شود.لئونارد شرانك‌، مدیر اجرائی TFIWS، هیچ گاه تمایلی برای استفاده از شبكه عمومی اینترنت‌نداشته است‌. به عقیده او TFIWS صدها میلیون دلار، برای برقراری ارتباط بین بانكهای عضو از طریق‌تارهای نوری‌ خرج می‌كند وبه همین دلیل است كه به جای بزرگراه اطلاعاتی بیشتر شبیه یك دژمستحكم نظامی است . شرانك می‌گوید:"محرك اصلی برای بهره گیری از شبكه TFIWS امنیت آن است‌.كاربرد این شبكه با اینترنت‌، كه برای فعالیتهای مطالعاتی به كار می رود، تفاوت دارد."

در كل به نظر طرفداران اینترنت وجود برخی شبكه های خصوصی ضروری است اما میزان استفاده از آنهاسیری قهقرائی دارد. چراكه نه تنها گران هستند بلكه به دلیل خصوصی بودن نیز از ویژگی معروف شبكه‌های‌عمومی ، كه حضور درهر زمان و در همه جااست‌، بی بهره اند. اما تجار تمایل دارند كه چنین حضوری باامنیت توام باشد. مایكل سولیوان ترمیز، تحلیل‌گر شركت lanoitanretnI ataD می گوید: "بدون وجودمجموعه مشخصی از خصوصیات وعواملی كه ضامن امنیت و اطمینان باشند، اینترنت تنها درحد شبكه‌ای‌جالب كه در دسترس عموم است‌، باقی می ماند."

و اما در مورد میزان نفوذ پذیری اینترنت می توان گفت‌، حتی مشاوران امینتی بسیار خودبین نیز اذعان دارندكه به هرحال غلبه بر موانعی كه برای نفوذ ناپذیری سیستم ها تعبیه می شود امكانپذیر است‌. به عبارتی دیگربا اینكه حصار شبكه های خصوصی بلندتر است‌، ولی آنها نیز غیرقابل تسخیر نیستند.

سال قبل عده ای از خرابكاران شبكه ای‌ِ  تگزاسی شماره تلفن ها واطلاعات مربوط به اعتبارات شخصی‌افراد را از روی یكی از شبكه‌های خصوصی ربودند و 000,500 دلار خسارت به بارآوردند. ولی آنچه كه‌ باعث افزایش نگرانی شركت های تلفنی و  IBFشده ، توانائی این گروهها در كنترل برنامه های‌مركزی‌است ، كه دسترسی به ریشه‌ نامیده می شود. اما خوشبختانه نیروهای زیادی در راستای بهبود امنیت‌شبكه ها فعال شده اند. بعلاوه بازاری نیز برای این نوع فعالیت در حال پدید آمدن است‌.

گذرنامه الكترونیكی‌

راهكار اولیه در راستای بهبود امنیت شبكه‌ها، كه قابل رقابت با ترفندهای‌ِ دفاعی‌ِ نظامی است ، این است كه‌برای افرادی كه می خواهند سراز كار بقیه درآورند قیمت دسترسی به اطلاعات را به قدری بالاببرند كه بدلیل‌گرانی برای آنها قابل دسترسی نباشد.

برخی شركت ها با استفاده از رمزهای عبور كه به سرعت تغییر پذیرند و همچنین استفاده از گواهی‌نامه‌های دیجیتال همین هدف را دنبال كرده اند. گواهی نامه های فوق مثل گذرنامه‌ای الكترونیكی هستند كه‌امكان ورود را به نواحی مختلف یك شبكه به شدت محدود می كنند.

البته طرح های محافظ فوق همگی گرانقیمت‌اند و داناهی معتقد است‌: "این به مثابه تلاش برای حفاظت دربرابر خطری است كه شدت آن به درستی معلوم نیست‌. " برای نمونه طبق محاسبات بانك باركلیز ،حفاظت از ایمنی شبكه ها با استفاده از چنین گواهی نامه هایی حدود 000,800 دلار هزینه دارد. به عقیده‌پل جی دوری‌، از مدیران باركلیز، این هزینه حتی برای یك شركت بزرگ نیز زیاد است‌. باید توجه كرد كه‌كنترل و حفاظتهایی شبیه به موارد فوق نیاز به تعداد زیادی نیروی انسانی نیز دارد. هزینه نصب سیستمهایی‌كه با گواهی نامه های دیجیتال كار می كنند در حدود 000,185 دلار برای مراكز تجاری بزرگ است و نزدیك‌به همین مقدار نیز هرسال برای تعمیر و نگهداری آنها لازم است‌. در ضمن راه اندازی  فرآیند تائیدِ كاربرانی‌كه ازرمزهای‌ِ عبورِ قابل تغییراستفاده می كنند، درحدود 84 میلیون دلار برای یك سازمان بزرگ هزینه دارد.

باید توجه كرد كه میزان حفاظت از اطلاعات برای تمامی كاربران اینترنت به یك اندازه وجود دارد  به همین دلیل امروزه بسیاری از شركت ها از طریق یك شبكه اكسترانت‌ با شركای خود ارتباط برقرارمی‌كنند و همگی موظفند برای اطمینان از امنیت شبكه رویه های ایمنی را بكار می‌گیرند.

شركت ocsiC یك مرحله فراتر رفته است‌. مهندسین ایمنی در شبكه عظیم این شركت ارتباط شركا را باشبكه آزمایش می‌كنند تا از ایمن بودن كامپیوترها مطمئن شوند. شركت  laredeF sserpxEنیز برای حفظامنیت شبكه‌اش اهمیت زیادی قائل است‌. این شركت روزانه 60 میلیون ارتباط الكترونیكی را مدیریت‌می‌كند و تعداد 000,140  كارمند از این شبكه‌، كه در آن اطلاعات متنوعی به دقت نگهداری می‌شوند،استفاده می كنند. این اطلاعات شامل‌: شماره حساب افراد، بسته های اطلاعاتی و حتی آدرس محل زندگی‌مدیران اجرایی شركت ها است‌.

تام باس‌ مدیر ارشد حفاظت اطلاعات در laredeF sserpxe می گوید:"كاهش اعتماد می تواند بسیار گران‌تمام شود. "اخیراً این شركت مشغول توزیع گواهی نامه های دیجیتال بین همه كارمندانش است‌. شماره‌كاربری‌ِ  هرگواهی نامه منحصر به فرد بوده و صاحب آن در هركجا از این شبكه وسیع گردش كند به آن نیازدارد. هر كاربر برای دستیابی به یك كامپیوتر مشخص یا ثبت اطلاعاتی خاص نیاز به یك شماره كاربری دارد.این گواهی نامه ها به همان اندازه كه به افزایش موانع در برابر نفوذ كننده ها ی داخلی می‌پردازد فعالیت‌خرابكاران‌ِ شبكه ای‌ِ خارجی را نیز با مشكل مواجه می كند. به عقیده باس یكی از مزیت های عمده‌گواهی‌نامه‌های فوق اینست كه هركاربر فقط باید یك رمز عبور را به خاطر بسپارد تا بتواند از گواهی نامه‌دیجیتال‌ِ خود برای ورود به یك برنامه كامپیوتری استفاده كند .

با اینكه بهره گیری از چنین امكاناتی به سرعت درحال گسترش است اما تنها تحقق‌ِ بخشی از تجارت بوسیله‌وب را،كه كل‌ِ آن به معنای حضور در هر زمان و در همه جا با هزینه ای اندك است ، نوید می دهد . این امربسیاری از شركت ها را وادار می‌كند پیش از اقدام به تجارت بلادرنگ‌ با استفاده از وب از امنیت آن بیشترمطمئن شوند. سولیوان ترینر می گوید:"تجار نمی توانند بدون حفاظ در شبكه به تجارت بپردازند وانتظار می رود امنیت مناسبی برای آنان فراهم شود." امروزه شركت ها كه به هیچ وجه نباید بدون یك حفاظ‌مناسب در شبكه ها حضور یابند.

شش نشانه از خرابكاران شبكه ای :

1ـ در صورت نفوذ یك خرابكار به شبكه شما ممكن است حساب بانكی تان تغییر كند.

2ـ خرابكاران شبكه ای آنقدر تلاش می كنند تا بالاخره موفق به ورود به اینترانت‌ شما شوند. لازم به ذكراست كه در برخی موارد در صورتی كه یك خرابكار بتواند به حساب بانكی شما نفوذ كند فایل آن بطورخودكار بسته نمی شود.

3ـ گاهی اوقات خرابكاران برای نفوذ به یك كامپیوتر ناچارند كد جدیدی به آن وارد كنند. برای این كار لازم‌است كامپیوتر دوباره راه اندازی‌ شود. بنابراین راه اندازی های مجدد كامپیوتر، كه بطور غیر منتظره انجام‌می‌شود، می تواند نشانه ای از نفوذ خرابكاران شبكه ای به كامپیوتر شما باشد.

4ـ بعضی اوقات خرابكاران شبكه ای  تنها با حذف بخش هایی از یك فایل می توانند راه نفوذ خود در آن رامخفی نگهدارند. بنابراین قسمتهای حذف شده از یك فایل می تواند نشان دهنده مسیر نفوذ خرابكاران‌شبكه ای به یك فایل از كامپیوتر شما باشد.

5ـ گاهی با اینكه انتظار می رود ارتباط بین دو كامپیوتر از طریق شبكه‌، در زمانهایی مشخص‌، بسیار كم باشدترافیك زیادی در آن مسیر ملاحظه می شود. چه بسا خرابكاران شبكه ای در حال تلاش برای نفود به آن‌سیستمها باشند و همین امر موجب ترافیك سنگین بین آنها شود.

6ـ بخش هایی در سیستم هر شركت وجود دارد كه جدا از بقیه سیستم بوده و تنها افراد معدودی به آن‌دسترسی دارند. گاهی می توان خرابكاران شبكه ای  را در چنین بخشهایی پیدا كرد.

DSL ساختار جدید شبكههای كامپیوتری

طراحی و راهاندازی شبكههای كامپیوتری، دستیابی به اینترنت پرسرعت، دسترسی به Database های محلی و كشوری (بانكها، وزارتخانهها، ) از جمله مواردی هستند كه روند رو به رشدی را در كشورها میگذرانند. در كشورهای پیشرفته اروپائی و آمریكایی دیگر كاغذ و كاغذ بازی در كلیه جوانب زندگی بشری (اداری، تجاری، خدماتی،) از بین رفته و جایگاه خود را به طرحهایی چون paperless داده است.

بـی شــك همگی بــا اصطلاحـاتـی چـون E-Commerce (تجـارت الكترونیك)، E-Learning، E-Apartment، ... كم و بیش آشنایید. حرف E میرود كه بعنوان اولین حرف در كلیه مسائل  زندگی از قبیل  اداری، تجاری ، و خدماتی بشر امروزی قرار گیرد، كه این خود نقش بسیار مهمی در بازیابی زمان و انرژی ایفا میكند.

برای طراحی و راهاندازی شبكههای LAN، WAN، MAN، سه شیوه عمده پیشنهاد میشود كه عبارتند از:

1.      Ethernet

2.      Fiber

3.      DSL

دراین مقاله به بررسی و مقایسه این سه شیوه میپردازیم و درنهایت معایب و محاسن هرشیوه را برمیشماریم.

در ابتدا به ویژگیهای یك طراحی مناسب میپردازیم. طراح شبكه باید قبل از نصب و راهاندازی موارد زیر را در طرح خود كامل در نظر داشته باشد.

1-    زمان مورد نیاز برای تحویل طرح

2-    استفاده از حداقل تجهیزات

3-    افزایش انعطافپذیری شبكه

4-    ارائه سرویسهای مختلف بر روی بستر شبكه

5-    میزان امنیت سیستم

6-     سرعت سیستم

7-    میزان مسافت تحت پوشش

زمان مورد نیاز برای تحویل طرح:

الف) DSl :

از آنجا كه DSL از بیشتر خطوط تلفن موجود بر روی ساختمان بهره میجوید ، بنابراین در این تكنولوژی از هرگونه كابلكشی، داكت زنی، سوراخ كاری ساختمان بینیاز خواهید بود.

ب) Ethernet :

همانطور كـه میدانید Ethernet  نیاز بـه كابل Cat 3 یا Cat 5 دارد. در اكثر ساختمانها كابلهای Cat 1 وجود دارد بنابراین برای راهاندازی این سیستم حتماً نیاز به كابلكشی مجدد دارید كه این خود مستلزم كشیدن داكتهای روكار، عبور سیم و دربعضی مواقع سوراخ كردن سقف ساختمان و طبقات مختلف میباشد كه بی شك زمان بسیار زیادی صرف این كار خواهد شد.

ج) Fiber :

همانند Ethernet مستلزم كابلكشی مجدد بر روی بستر ساختمان میباشد و زمان زیادی را باید صرف این كار نمود.

تجهیزات:

الف) DSL :

برای راهاندازی یك شبكه بر اساس تكنولوژی DSL نیاز به تجهیزات زیر خواهید داشت.

1-     Switch / Router VDSL

2-     Modem CPE VDSL

  1. 1.    3-     Jack RJ-11

ب) Ethernet :

1-     Switch

2-    Router درصورت گستردگی شبكه

3-     داكت

4-     Jack RJ-45

5-     كابل شبكه

6-     پریز شبكه

ج) Fiber:

1-    سوئیچ با پورت ورودی Fiber

2-    Router  درصورت گستردگی شبكه

3-    ST Connector یا SC

انعطاف پذیری شبكه:

الف) DSL :

از آنجا كه DSL بر روی بستر خطوط تلفن عمل میكند هرگونه تغییر در ساختار شبكه و یا جابجایی كامپیوترها مشكل چندانی ایجاد نمیكند چرا كه شما میتوانید با تغییر كانكتورها در مركز مخابرات ساختمان (MDF) این تغییر را نیز در پورتهای دستگاه اعمال نمائید.

ب) Ethenet :

پر واضح است كه انعطاف پذیری در شبكه Ethenet بسیار پایین است چرا كه:

1-    كشیدن داكت و عبور سیمها از این مسیر به نوبه خود كار را برای تغییر سخت میكند. در صورت تغییر، جابجایی و یا افزودن یك كامپیوتر به شبكه نیاز به سیمكشی كامل و عبور سیم از مسیر داكت دارید كه در اكثر موارد كاری دشوار بنظر میرسد.

2-    پیشبینی در مورد گستردگی شبكه در زمان حال انجام میگیرد و درصورت بوجود آمدن مشكلاتی در آینده تغییر ساختار شبكه كاری دشوار و در بعضی مواقع غیرممكن به نظر میرسد.

ج) Fiber :

از آنجا كه فیبر هم مانند Ethernet نیاز به سیمكشی مجدد دارد كلیه مسائلی كه در زمینه Ethernet  مطرح میباشد درمورد fiber هم میتواند صادق باشد.

ارائه سرویسهای مختلف بر روی بستر شبكه:

الف) DSL :

خدماتی كه از بستر DSL  میتوانند دراختیار كاربران قرارگیرد عبارتند از:

1-    دسترسی به اینترنت (جزئی، كلی)

2-    خدماتی صوتی (آنالوگ، T1 ، PBX) این خدمات صوتی میتواند بصورت Voiceover IP نیز در اختیار كاربران قرار گیرد.

3-    خدمات تصویری و video – on demand

4-     VPN ، (Point to Point) PPP ، ATM، (Layer2 Tunneling Protocol) L2 TP

          ، PPTP (Point to Point Tunneling Protocol)، (IP Security) IPSEC 

  1. 2.    5-    Framerilaly

ب) Ethernert :

شبكه Ethernet كاربران را فقط به استفاده از اینترنت محدود میكند. این سرویس قابلیت انتقال خدمات دیگر(صوتی، تصویری، و) را  ندارد.

ج) Fiber :

همانند Ethernet فقط به منظور انتقال اطلاعات به كار میرود اگرچه قابلیت و پتانسیل مورد نیاز را برای ارائه سرویسهای دیگر را دارد اما به خاطر هزینه بالایی كه بدنبال دارد برای چنین سرویسهایی بكار نمیرود.

سرعت و مسافت انتقال اطلاعات:

الف) DSL:

سرعت و مسافت انتقال اطلاعات درجدول زیر كاملاً شرح داده شده است. قابل ذكر است درزمینه تكنولوژی VDSL، اخیراً سرعت Mbps 100 نیز حاصل شده كه عملاً میتواند سرعتها معادل با یك Ethernet 100Mbps بر روی بستر خطوط تلفن داشته باشد.

ب) Ethernet :

سرعت ثابت 10/100Mbps درفاصله 100m

ج) Fiber :

جدول زیر بیانگر سرعت و مسافت انتقال اطلاعات بر روی فیبر نوری میباشد.

نتیجه:

درمجموع میتوان عمل برتری طراحی شبكه براساس تكنولوژی DSL را نسبت به سایر تكنولوژی در عبارات زیر خلاصه كرد:

1-    استفاده از خطوط تلفن جهت انتقال اطلاعات و عدم نیاز به سیم كشی مجدد

2-    مدیریت تمام نودهای شبكه در یك مكان مجتمع (MDF)

3-    استفاده از كمترین تجهیزات ممكن جهت راهاندازی شبكه

4-  مسافت 1/3 كیلومتری تحت پوشش شبكه برای تامین سرعت 10Mbps و مسافت 330 متری جهت رسیدن به سرعت 52 Mbps .

5-     ارائه انواع سرویسهای مختلف بر روی بستر شبكه (Voice، VoDSL، Video on demand، VOIP، )

6-     امنیت بالای سیستم به خاطر برخورداربودن از سیستم نقطه به نقطه (Point to Point)

7-    برخوردار بودن از حداكثر انعطاف پذیری در ساختار شبكه

8-    اجرای سریع و ساده نصب و راه اندازی شبكه

9-    مدیریت بسیار ساده تجهیزات

10- برخورداری تجهیزات DSL از آخرین پروتكلهایSwitching(VLAN، ‏Trunking، QoS و ) و Routing ) RIP، BGP، OSPF، ) و Management ) SNMP، Web based و ).

میله نمایش یا View Bar

درپنجره باز شده علاوه بر میله عنوان و ابزار در سمت چپ پنجره یك پنجره جداگانه بصورت عمودى و بطور پیش فرض باز بوده و فعال مىباشد (View Bar). كه این پنجره در مراحل تكمیلى (هنگامی كه تقریبا سایت شما كامل شده و صفحات متعددى دارید) مفید خواهد بود. در این پنجره معمولا" شما شش لایه (Tab) مىبینید كه عبارتند از:

1) Page : یا صفحه

2)Folders:  پوشه ها

3) Reports : یا گزارشات

4)  Navigation  : یا ساختار كلى (چارت) شبكه

5)  Hyperlinks : یا وضعیت اتصالات

6)  Tasks : یا وظایف و كارها

1)    Page یا صفحه: اگر فعال باشد شما صفحه اى را كه در آن كار مىكنید را در پنجره اصلى بطور فعال خواهید دید.

2)    Folders یا پوشه ها:

اگر روى آن كلیك نمایید و فعال باشد شما تمامى پوشه هاى درون سایت خود را در درون پنجره اصلى مشاهده خواهید نمود.یک پنجره عمودی به اسم Folder List ما بین پنجره اصلی و پنجره Views باز می کند که ما می توانیم تسلط کامل به تمامی Folder ها و پوشه های خود داشته باشیم. اگر بخواهیم محتویات یک پوشه را در پنجره اصلی سمت راست ببینیم، کافی است روی پوشه در بخش Folder List کلیک کنیم.

1. دقت کنید که اگر بر روی پوشه ای در بخش Folder List کلیک راست کنید یک سری امکانات ویژه در اختیار شما قرار می دهد از جمله:Convert to web پوشه را به حالت صفحه وب در می آورد و کل آن پوشه و محتویات آن پوشه به عنوان یک سایت فرعی و زیر مجموعه ای از سایت اصلی و کلی ما عمل می کند.

Cut: شما می توانید پوشه مورد نظر را از آنجا برداشته حرکت (Move) داده و در جای دیگر قرار دهید. (با عمل paste)

Copy: یک نسخه از پوشه موردنظر را در جاهای دیگر رونوشت می کند.

Rename: اسم پوشه را عوض می کند.

Delete: کل پوشه و محتویات آن را حذف می کند و دیگر قابل دسترسی نیست (در اینترنت سطل آشغال  (Recycle Bin)نداریم).

1. Page New: در پوشه یک صفحه جدید می سازد. برای اینکار یک بار کلیک کنید و حتماً اسم با مفهومی به جای new page تایپ کنید. حتماً برای ساختن صفحه باید پسوند (.htm) وجود داشته باشد.

 2. Folder : در درون پوشه یک پوشه جدید می سازد

.             Publish   : انتقال یا انتشار پوشه درست شده به سایت اصلی را به عهده دارد.

نکته مهم در Rename: چون در اینترنت تغییر نام باعث عدم دسترسی به فایل مربوطه خواهد شد، لذا در این قسمت دقت شود که بعد از تغییر نام link ها نیز تعمیر شود و یا حتماً از آدرس دهی نسبی استفاده شود.

تدکر بسیار مهم: Title  و اسامی صفحات (File Name) در اینترنت مهم بوده لذا باید در نامگذاری صفحات و Title آنها کمال دقت را داشته باشید و این امر در دستیابی موتورهای جستجوگر به صفحات ما کمک زیادی می کند.

 انواع آدرس دهی

1. مطلق: که آدرس را بطور کامل (پوشه-زیر پوشه- فایل) می نویسیم که به درد Link های خارج از سایت خودمان می خورد.

2. نسبی: همیشه بهتر است در درون سایت خودمان از این نوع استفاده کنیم. بدین ترتیب که در هنگام آدرس دادن پوشه موردنظر را پیدا کرده و انتخاب می کنیم. و آدرس نسبی سبب می شود در صورت جابجایی فایل مورد نظر درون پوشه کلی و یا تغیطر نام پوشه فرعی آن اتصال آن قطع نشود.

·          چگونه فایل ها و پوشه ها را نامگذاری کنیم؟

سعی کنید از کاراکترهای غیرمجاز، حروف بزرگ، فاصله بین کلمات و حروف فارسی برای نامگذاری پوشه ها، عکس ها و صفحات استفاده نکنید- زیرا در اینترنت مشکل خواهند داشت- و هنگام ذخیره کردن فایلی حتما" دکمه Change Title را کلیک کرده و تیتر صفحه را ( در اینجا فارسی و یا انگلیسی فرقی ندارد) عوض نمایید و توجه نمایید که از کلمات با مفهوم در تیتر استفاده نمایید و دیکته آنها صحیح باشد چون این امر نشانگر اعتبار سایت شماست. و اگر خواستید برای این کار درون صفحه کلیک راست کرده وTitle  آن را به اینصورت عوض نمایید: در روی صفحه کلیک راست کرده و page properties را نتخاب می کنیم. در تب General و در بخش Title، تیتر زیبا، جالب توجه و با معنایی را که می تواند یک جمله باشد و مفهوم کلی صفحه را برساند، درج می کنیم.

3)   Reports یا گزارشات: اگر روى آن كلیك نمایید و فعال كنید شما قادر خواهید بود یك گزارش اجمالى از وضعیت اسناد و كارهاى خود و احتمالا" مشكلات و ایرادهاى سایت خود آگاهى یابید. شما مىتوانید با انتخاب گزینه هاى فرعى پنجره باز شده گزارش مورد نظر خود را مشاهده نمایید.

Tool Bar یا میله ابزارها:

ابزارهاى  نوار ابزار Standard به طور استاندارد از بالا سمت چپ به راست عبارتند از: 

1)  reate a new normal page ( صفحه جدید): جهت ایجاد یا باز كردن صفحه جدید

با کلیک بر روی آن، یک صفحه خالی خواهید داشت که می توانید مطالب موردنیاز را برروی آن نوشته یا قرار دهید. بطور پیش فرض اسم این صفحه New page (1..n) می باشد که حتماً باید در هنگام ذخیره سازی اسم بامسمایی به آن داده شود. دقت شود که یک صفحه جدید علاوه بر اسم باید Title  مناسبی نیز داشته باشد.کلیک راست داخل صفحه و از آنجا page properties، و سپس عوض کردن Title

2)   Open(باز كردن ): جهت باز كردن صفحات مورد نیاز قبلى

3)   SAVE( ذخیره ): جهت ذخیره نمودن كارهاى انجام شده

4)    Search (جستجو ): جهت جستجو و یافتن فایلها و مدارك مورد نیاز در كامپیوتر یا شبكه

5)   Publish Web (صدور وب): جهت انتشار یا قرار دادن سایت ساخته شده در سرور و سایت اصلى (انتقال یا انتشار پوشه یا صفحه ساخته شده به اینترنت واقعی که در اینحالت پنجره ای باز شده و با دادن آدرس می توانیم این عمل را انجام دهیم. البته در هنگام انتقال username و password را هم می خواهد.)

Tool Bar یا میله ابزارها:                                                                            

ابزارهاى  نوار ابزار Standard به طور استاندارد از بالا سمت چپ به راست عبارتند از: 

  1. 5.    Toggle Pane ( فهرست پوشه): جهت مشاهده فهرست پوشه ها در كنار(سمت چپ) صفحه اصلى
  2. 6.    Print (چاپ): جهت چاپ نمودن صفحات مورد نظر

Preview in Browse      (مشاهده در جستجوگر وب): جهت مشاهد صفحه ساخته شده در جستجو گر وب مثلا" Internet Explorer یا برنامه Netscape     و نسبت به Preview Tab پایین صفحه واقعی تر و قابل اعتماد تر است.

  1. 7.    Spelling (كنترل دیكته): جهت چك و كنترل دیكته كلمات تایپ شده از نظر قواعد دیكته نویسى و قواعد مربوطه.

اگر کلمه ای در داخل صفحه اشتباه دیکته داشته باشد زیر آن با رنگ قرمز و اگر اشتباه گرامر داشته باشد با رنگ سبز مشخص می شود. برای اصلاح آنها روی هر قسمت کلیک راست کرده و تک تک درست می کنیم. اما با زدن دکمه spelling کادری باز می شود که می توان در آنجا اشتباهات را اصلاح کرد.

Ignore: چشم پوشی کردن از غلط موجود ( وقتی که ما از قصد آنرا غلط نوشته ایم، کلمه یا اسم خاصی است که در دیکشنر دستگاه نیست.

:Ignore All از همه موارد چشم پوشی کردن

Change: عوض کردن ( با کلمه پیشنهادی پنجره که در درون کادر انتخاب می کنیم عوض نماید.)

Change All: عوض کردن کلی (با کلمه پیشنهادی پنجره که در درون کادر انتخاب می کنیم این کلمه را در صورت وجود در هر کجای این صفحه عوض نماید.)

Add: به دیکشنری اضافه کند و دیگر در سندهای بعدی از ما نپرسد و ایراد نگیرد. (هرگاه کلمه خاصی که زیاد به آن نیاز داریم و دیکته آن را درست نوشته ام به دیکشنری اضافه می نماید)

Suggest: دستگاه نظر یا پیشنهاد خودش را ارائه دهد که می تواند جهت رفع اشکال انتخاب شود.

Tool Bar یا میله ابزارها:

Cut (برش): جهت بریدن و برداشتن بخشى از متن، عكس و یا قسمت انتخاب شده جهت درج در بخشى دیگر

Copy (كپی): جهت برداشتن نسخه یا كپى  بخشى از متن، عكس و یا قسمت انتخاب شده جهت درج در بخشى دیگر (Ctrl + C)

Paste (الصاق): جهت الصاق یا چسباندن قسمت كپى یا بریده شده موجود در حافظه (clipboard) در بخش مورد نظر (Ctrl + X)

نحوه  انتخاب كردن كلمه، خط، پاراگراف وكل متن

تا چیزی را انتخاب نكنیم نمی توانیم روی آن عملی (cut،copy، تغییر رنگ، اندازه و ...) را انجام دهیم و در اینكار باید خیلی دقت كنیم.

برای انتخاب یك كلمه كافی است دوبار روی كلمه كلیك كنیم.

برای انتخاب یك خط به ابتدای خط رفته به نحوی كه علامت درج متن (I) ماوس تبدیل به فلش شود و یكبار كلیك می كنیم اگر دو بار كلیك كنیم  پاراگراف  انتخاب می شود و اگر سه بار پشت سر هم كلیك كنیم كل متن انتخاب می شود.

برای انتخاب كلمه، خط، متن ویك یا چند حرف با صفحه كلید به صورت زیر عمل می كنیم. به ابتدای جایی كه می خواهیم انتخاب کنیم با كلیدهای جهت نما حركت كرده و در آنجا قرار می گیریم، دكمه shift  را  نگه داشته با كلیدهای جهت نما (Arrow Keys)به انتهای قسمت انتخابی خود می رویم.

ساده ترین و راحت ترین روش انتخاب drag  كردن با ماوس است. بدین طریق كه در ابتدای قسمت مربوطه كلیك كرده و با احتیاط تمام تا آخر قسمت مربوطه (حرف، كلمه، خط، پارگراف و كل متن) می كشیم.

دقت:

  اگر روی آن قسمت كه انتخاب شده است، كلیك كنیم آماده برای حركت به جای دیگر می باشد یعنی می توان عمل cut را انجام داد و شما اشتباها" آن را نگرفته و جابجا نمایید.

  اگر بخواهیم كل متن را یكجا انتخاب كنیم، Edit ---Select All و یا از Ctrl+A استفاده می كنیم

Tool Bar یا میله ابزارها:

Format Painter (حكاك قالب بندى):

جهت انتقال قالب بندى یك بخش انتخاب شده به بخشهاى دیگرو سرعت بخشیدن به قالب بندى كارها (كلید طلایی) اگر می خواهیم چند چیز را با  Format  یكسان تغییر دهیم كافی است این اعمال را فقط روی یك چیز انجام داده، سپس آن موضوع را انتخاب كرده (جهت یكباراستفاده، یك بار و برای چند بار استفاده، دو بار پشت سر هم روی این دكمه كلیك میكنیم) سپس روی(حروف، كلمات، بندهای ) مورد نظر، كلیك كرده و با درگ drag انتخاب می كنیم. برای خارج كردن نشانگر از آن حالت (خنثی كردن آن)، یكبار روی خودش كلیك می كنیم.

Undo (خنثی كردن):

جهت خنثی نمودن آخرین اعمال و كارهاى انجام شده اشتباهى در صفحه (Ctrl+Z)

Redo (برعكس خنثى):

 اگر عملى را خنثى نماییم ولى مجددا" بخواهیم به آن عمل باز گردیم از این  دكمه استفاده مىنماییم (Ctrl+Y

 Tool Bar یا میله ابزارها:

Web Component: یكسری افه ها را در اختیار كاربر قرار می دهد. از جمله:

:hover Button میتوانید كلمه ای را از طریق این به صفحه ای یا سایتی اتصال دهید. و هنگامی كه بیننده روی آن می آید می تواند جلوه های ویژه ای در صفحه مربوطه ایجاد كند.

:marquee متن انتخابی یا نوشته شده را متحرك می كند با تغییر جهت و رنگ پس زمینه و ...

Banner Ad manager: كه شما می توانید با استفاده از دكمه Add عكسها و  تصاویر انتخابی را در این قسمت قرار داده و حتی در بخش  link toآن را به سایت یا صفحه ای متصل كنیدو جلوه خاصی نیز در قسمت Effect به آن بدهیم.

نكته مهم:

بعضی از این افه ها را فقط می توانیم درون اینترنت واقعی ببینیم.

:web search برای درون سایت میتوانیم جستجوگر بگذاریم.

:hit counter برای درون سایت می توانیم شمارشگر بازدید كننده بگذارید.

:photo gallary برای درون سایت می توانیم عكسها را به صورت گالری بدهیم.

تذكر مهم: بهتر است تا حد امكان از گذاشتن چنین قرتی بازیهایی درون سایت خود، خود داری كنیم چرا كه بعضی از اینها سایت را سنگین كرده و حال بیننده را به هم می زند.

Insert table (قرار دادن جدول): جهت درج جدول در محل انتخاب شده از طریق این دكمه و یا منوی Tableمیتوانیم با توجه به نیازمان جدول بسازیم. در این گزینه كلیك كرده و به تعداد مورد نیاز می كشیم. اما در قسمت  Table/Insert  تعداد سطرها و ستون های مورد نظر را وارد می كنیم. بعد از درج جدول اگر بخواهیم روی آنها كار كنیم، روی جدول كلیك راست كرده گزینه Table properties مشخصات كل جدول را در اختیار ما قرار میدهد اما cell properties مشخصات سلولی را كه درآن كلیك كرده ایم در اختیار ما قرار میدهد.
اگر بخواهیم سلولی را حذف نماییم درون آن كلیك كرده (برای انتخاب سلول های مختلف كلید
Alt را گرفته یكی را انتخاب كرده سپس با  Alt + shift بقیه سلولها را انتخاب می كنیم و یا با درگ كردن ماوس روی سلولها اینكار می نماییم.) و یا جای مورد نظر را انتخاب كرده  سپس از گزینه Table/ Select را انتخاب می كنیم و دکمه Delete را جهت حذف کلیک می کنیم.

:mergeچند سطر یا ستون انتخاب شده را ادغام می كند ولی split میتواند سلول انتخاب شده رابه چند سلول دیگر تقسیم كند.

كلیك راست روی جدول و انتخاب گزینه        Table properties

:Alignment تنظیم سمت قرار گرفتن جدول نسبت به متن اطراف و همچنین تعیین جهت نوشتن متن

: Float    نسبت به متن جدول را در سمت راست یا چپ قرار میدهد.

:cell spacing     فاصله بین سلول و متن درون آنرا كم و یا زیاد می كند.

:cell padding     فاصله بین سلول ها را از هم كم یا زیاد می كند.

:Table Direction     جهت جدول را راست به چپ یا چپ به راست می كند.

:Borders     با درج عدد بزرگتر جدول را قاب می كند. شما می توانید با حذف كردن Border Size، جدول را برای بیننده مخفی كنید. برای قاب كردن عدد بزرگ و با (light, Dark) Border رنگ خاصی بدهیم. color رنگ كلی به جدول می دهد.با زدن show both cells and table  می توانیم خطوط جدول و سلول ها را كامل ببینیم. برای Background یا زمینه کل جدول و یا یک سلول تنها، می توانیم رنگ مخصوص و یا حتی یك تصویر بدهیم. اگر بخواهیم درون سلول متنی درج كنیم موقعیت نوشتن متن را كه همیشه از پیش تعیین شده است را از سمت چپ ، راست، متعادل و نسبت به عكس از وسط، بالا ، زیر و ...

اگر بخواهیم سلولی خطش درشت شده و تیتر گردد میتوانیم آن ها را انتخاب كنیم و از قسمت cell properties درون header cell  كلیك كنیم.

اگرNo wrap را تیك بزنیم، جملات یك سلول را پیوسته می آورد و شكنندگی ایجاد نمی كند.

می توانیم برای تك تك سلول ها قاب رنگی جدا یا پس زمینه مخصوص قرار دهیم.

در قسمت گزینه Table بر روی Menu Bar گزینه های زیادی است كه عبارتند از:

:Draw Table به صورت دستی جدول می كشیم و هنگام کلیک روی آن ماوس ما تبدیل به یک قلم میشود و به شکل و اندازه و جای مورد نظر میتوانیم جدول بکشیم.

:Insert می توانیم جدول(Table)، ستون(Columns)، ردیف(Rows)، سلول و ... قرار دهیم.

:Delete cellحذف سلول های انتخاب شده

:Selectانتخاب جدول، ستون، ردیف، سلول

:merge ادغام سلول های انتخاب شده

:Spiltتقسیم سلولهای انتخاب شده به تعداد مورد نیاز

:Auto Format با توجه به ساختارهای قبلی موجود در حافظه جدولمان را قالب بندی میكند.

 :Distribute Columns rowsهماهنگ كردن ردیف ها و سطرها به طور مساوی

 :Auto Fit contentبا توجه به محتویات درون جدول و متن درج شده، تنظیم داخل سلول را انجام میدهد.

 :convertجدول را بر میدارد و متن را بدون جدول می گذارد.

Tool Bar یا میله ابزارها:

Insert picture from file: (قرار دادن عكس از فایل) جهت درج و قرار دادن عكس یا ClipArt در صفحه. اگر بخواهیم دردرون صفحاتمان عكس قرار دهیم با استفاده ازاین دكمه و یا گزینه Insert / picture استفاده میكنیم.

 :clip Artعكسهای پیش فرض نرم افزار آفیس را در اختیار شما قرار می دهد.

:From File عكسهای داخل اسناد مارا می آورد. 

:Auto shape برای گذاشتن علائم و عکسهای خاص Drawing می باشد.

 :From scanner or camاز اسكنر یا دوربین می آورد.

 :Word Artافه های نوشتاری ویژه

Video: یك فیلم ویدئو كوتاه قرار میدهد.

New Drawing: یک Canvas یا بوم نقاشی جهت درج شئ یا عکسی در اختیار شما قرار میدهد.

برای انجام كار روی عكس:

روی عكس دو بار كلیك كرده و یا از قسمت View به قسمت Toolbar رفته و گزینه Drawings را انتخاب می کنیم.

Select: برای انتخاب عکس و یا Hotspots ها می باشد.

Hotspots: جهت اتصال تكه ای ازعكس به یك سایت، صفحه و ... استفاده می شود بدین گونه كه با توجه به نیاز روی یكی از آن ها كلیك كرده در روی عكس به اندازه دلخواه می كشیم وقتی ماوس را رها كنیم پنجره Hyperlink بازمی شود و می توانیم آدرس مناسب بدهیم و بعد ازآن می توانیم اندازه و مكان اتصال را جابجا، کوچک و بزرگ نماییم (برای تغییر اندازه از كناره ها و برای تغییر مكان روی آن كلیك می كنیم.)

Restore: عكس تغییر یافته را به حالت اولیه بر می گرداند.

Resample: عكس را هنگامیكه از نظر اندازه تغییر كرده باشد به حالت قبلی اش بر می گرداند.

Bevel: از كناره های خود عكس یك قاب برای عكس می سازد.

Color: می توانیم از این بخش برای شستن رنگ عكس و كم كردن یاسفید وسیاه كردن آن استفاده كنیم.

Transparent: جلوه ویژه به عكس دادن و برجسته کردن بخشی از آن

Crop: برای بریدن تكه ای از عكس كه نیاز است و حذف زایده های آن. برای این کار ابتدا روی    عکس كلیك كرده تكه مورد نظر را انتخاب كرده و آن را تنظیم كرده، سپس دوباره روی دکمه Crop كلیك كرده تكه مورد نظر مانده و بقیه حذف می گردند.

Less Brightness: شفافیت یا نور را كم می كند.

:More Brightness شفافیت یا نوررا زیاد میكند.

 :Less Contrastحساسیت دو رنگ را كم میكند.

More Contrast: حساسیت دو رنگ را زیاد میكند

 4 دكمه بعدی برای چرخش و زاویه بندی عكس می باشند. بدین نحو که:

Flip Vertical: جهت چرخش عمودی عکس نسبت به مرکز عکس

Flip Horizontal: جهت چرخش افقی عکس نسبت به مرکز عکس

Rotate Vertical: جهت دوران عمودی عکس

Rotate Horizontal:جهت دوران افقی عکس

Send Backward: هنگامیكه دو یا چند عكس را كنار هم داریم می توانیم یكی را در پشت سر دیگری قرار دهیم.

Bring Forward: هنگامیكه دو یا چند عكس را كنار هم داریم می توانیم یكی را در جلوی دیگری قرار دهیم.

Positional absolutely: موقعیت و محل قرار گرفتن عكسها را ثابت نگه می دارد.

Thumbnail: برای اینكه عكسها سریع تر قابل دسترس برای بیننده باشد در صورتیكه عكسها بزرگ و زیاد باشند، ابتدا نمونه عكس كوچكی از آن كه اندازه خیلی كمی دارد ساخته می شود. در صورتیكه بیننده بخواهد عكس بزرگ تر را ببیند روی آن عكس كلیك كرده و عکس بزرگ و اصلی را می بیند.

Text: می توانیم با انتخاب این گزینه در درون عكس انتخابی خود متن مورد نظر را تایپ كنیم.

تذکر:

دکمه های ترکیبی  Alt + Shift سمت راست کیبرد فقط متن را فارسی می كند (در هر کجا باشید ، راست چین، وسط چین و یا چپ چین)

دکمه های ترکیبی  Alt + Shift سمت چپ کیبرد فقط متن را انگلیسی می كند (در هر کجا باشید ، راست چین، وسط چین و یا چپ چین)

دکمه های ترکیبی  Ctrl + Shift سمت راست کیبرد نه تنها متن را فارسی می كند بلکه متن را راست چین می نماید.

دکمه های ترکیبی  Ctrl + Shift سمت چپ کیبرد نه تنها متن را انگلیسی می كند بلکه متن را چپ چین می نماید.

Insert picture From File: عكس یا تصویر از فایل می آورد.

چند نکته مهم در باره عکس:

فراموش نشود كه گرفتن و كشیدن عكس برای كوچك و بزرگ كردن آن هیچ تاثیری در اندازه و حجم صفحه نخواهد داشت و فقط كیفیت عكس را خراب میكند اینكار در صورتیكه فقط به 10% برای جابجایی عكس نیاز داریم اشكالی ندارد و برای این امر روی عکس کلیک نموده و از گوشه های آن گرفته برای بزرگ کردن به کناره ها و جهت کوچک نمودن به درون و مرکز عکس می کشیم.

با انتخاب عکس می توانید روی Align Centre, Align Right, Align Left  و یا Justify جهت تغییر محل قرار دادن عکس در وسط، سمت راست، سمت چپ و یا به حالت متعادل در صفحه عمل نمایید.

Drawing (نقاشى یا ترسیم): برنامه بسیار جالب و قشنگ جهت انجام كارهاى گرافیكى

Tool Bar یا میله ابزارها:

Refresh (تازه كردن صفحه): جهت مشاهده آخرین تغییرات انجام داده شده در صفحه

Stop (توقف): جهت توقف صفحه اى كه در حال باز شدن مىباشد و طول مىكشد یا مورد لزوم نیست.

Show All (نمایش تمامى علامتها): جهت نمایش محلهاى فاصله خورده بین كلمات (Space bar ) ، محل زدن دكمه Enter جهت درج پارگراف.

Microsoft FrontPage Help (برنامه كمكى Front Page): برنامه هلپ یا كمكى فرانت پیج را در پنجر هاى جداگانه براى شما باز مىكند كه در صورت آشنایى شما به انگلیسى بسیار مفید خواهد بود.

Toolbar Options ( دكمه هاى اضافى): جهت انتخاب و  افزودن (یا برداشتن) ابزار هاى اضافى مورد لزوم به این قسمت

ابزارهاى نوار Format

Style (سبك):جهت قالب بندى سبك و ساختار نوشتارى معین مختلف موجود در این بخش در متن در حال درج یا انتخاب شده.

Font (نوع خط): جهت انتخاب نوع خط براى نوشتن یا بخش انتخاب شده

Font size (اندازه خط): جهت انتخاب اندازه خط براى نوشتن یا بخش انتخاب شده

Bold (تو پر): جهت توپر نوشتن متن یا متن انتخاب شده جهت دادن جلوه ویژه و مشخص نمودن

Italic (خط شكسته): جهت دادن حالت شكسته به متن یا متن انتخاب شده جهت دادن جلوه ویژه و مشخص نمودن

Underline (زیر خط دار): جهت زیر خط دار نمودن  متن یا متن انتخاب شده جهت دادن جلوه ویژه و مشخص نمودن

Align Left (تراز چپ): جهت چپ چین نمودن متن نوشتارى، عكس و یا بخش انتخاب شده

Center (وسط چین): جهت وسط چین نمودن متن،عكس و یا بخش انتخاب شده

Align Right (تراز راست): جهت راست چین نمودن متن نوشتارى، عكس و یا بخش انتخاب شده

Justify (تراز عادى): متن یا بخش انتخابى شما را از سمت چپ و راست یكسان مىچیند.

Left to Right:

Right to Left :

Run TextDirection LTR:

Run TextDirection RTL:

Increase Font Size:

Decrease Font Size :

Numbering(شماره گذارى): جهت ایجاد ردیف و شماره گذارى و لیست نمودن

Bullets (قرار دادن دكمه): جهت ایجاد ردیف، لیست نمودن و مرتب كردن

Decrease Indent(كاهش حاشیه): جهت كم كردن حاشیه و فاصله بخش انتخابى از كناره صفحه

Increase Indent (افزایش حاشیه): جهت افزودن فاصله و یا حاشیه از كناره صفحه به متن یا بخش انتخاب شده

Outside Borders

High light color (ایجاد برجستگى به كمك رنگها در پشت زمینه): جهت دادن جلوه ویژه و برجسته جلوه دادن بخش انتخاب شده به كمك انواع رنگها در قسمت پشت زمینه

Font color (رنگ خط): جهت انتخاب انواع رنگها براى متن نوشتارى یا انتخاب شده

Toolbar Options (دكمه هاى اضافى): جهت انتخاب و  افزودن (یا برداشتن) ابزار هاى اضافى مورد لزوم به این قسمت.

تذکر:

در پایین هر صفحه سه Tab وجود دارد:

1.Normal Tab

حالت عادی می باشد که می توانیم آن را Edit کنیم.

2. HTML Tab

source (زبان طراحی) صفحات وب را به روش HTML نشان می دهد و کسانی که به این زبان تسلط داشته باشند می توانند با سادگی تغییرات لازم را در آن ایجاد نمایند.

3. Preview Tab

پیش نمایش صفحه ساخته شده می باشد. به ما نشان می دهد که این صفحه چگونه در اینترنت دیده خواهد شد ولی در این حالت دیگر نمی توان چیزی را در داخل متن(صفحه) تغییر داد. فرق آن با (preview استاندارد) این است که آن پیش نمایش صفحه را ذخیره کرده و در browser اینترنت عملاً نشان می دهد.

Menu bar (میله فهرست):

File (پرونده):

New (صفحه جدید): جهت ایجاد یا باز كردن صفحه جدید

Open (باز كردن): جهت باز كردن صفحات مورد نیاز قبلى

Close: بستن

Open Web :

Close Web :

Save (ذخیره): جهت ذخیره نمودن كارهاى انجام شده

Save As :

Save All :

Search (جستجو): جهت جستجو و یافتن فایلها و مدارك مورد نیاز در كامپیوتر یا شبكه

Publish Web (صدور وب): جهت انتشار یا قرار دادن سایت ساخته شده در سرور و سایت اصلى ( انتقال یا انتشار پوشه یا صفحه ساخته شده به اینترنت واقعی که در اینحالت پنجره ای باز شده و با دادن آدرس می توانیم این عمل را انجام دهیم. البته در هنگام انتقال username و password را هم می خواهد.)

Import :

Export :

Preview in Browser (مشاهده در جستجوگر وب): جهت مشاهد صفحه ساخته شده در جستجو گر وب مثلا" Internet Explorer یا برنامه Netescape و نسبت به Preview Tab پایین صفحه واقعی تر و قابل اعتماد تر است.

Page Setup :

Print Preview :

Print (چاپ): جهت چاپ نمودن صفحات مورد نظر

Send :

Properties :

Recent Files :

Recent Webs :

Menu bar (میله فهرست):

Edit(ویرایش):

Undo  :

Redo :

Cut (برش): جهت بریدن و برداشتن بخشى از متن ، عكس و یا قسمت انتخاب شده جهت درج در بخشى دیگر

Copy (كپی): جهت برداشتن نسخه یا كپى  بخشى از متن ، عكس و یا قسمت انتخاب شده جهت درج در بخشى دیگر ( Ctrl + C )

Office Clipboard

Paste(الصاق): جهت الصاق یا چسباندن قسمت كپى یا بریده شده موجود در حافظه ( clipboard ) در بخش مورد نظر ( Ctrl + X )

Paste Special :

Delete :

Select All :

Find :

Replace :

 :Check out :

Check in :

Undo check out :

Task :

Menu bar (میله فهرست):

View (نمایش):

Page :

Folders :

Reports :

Navigation :

Hyperlinks :

Tasks :

Views Bar :

Folder List :

Navigation Pane :

Reveal Tags :

Task Pane :

Toolbars

:Refresh

Menu bar (میله فهرست):

Insert (قرار دادن یا گذاشتن):

Break :

Horizontal Line :

Inline Frame :

Date and Time :

Symbol :

Comment :

Navigation :

Page Banner :

 :Web Componentیكسری افه ها را در اختیار كاربر قرار می دهد. از جمله:

:hover Button میتوانید كلمه ای را از طریق این به صفحه ای یا سایتی اتصال دهید. و هنگامی كه بیننده روی آن می آید می تواند جلوه های ویژه ای در صفحه مربوطه ایجاد كند.

:marquee متن انتخابی یا نوشته شده را متحرك می كند با تغییر جهت و رنگ پس زمینه و ...

:Banner Ad manager كه شما می توانید با استفاده از دكمه Add عكسها و تصاویر انتخابی را در این قسمت قرار داده و حتی در بخش link toآن را به سایت یا صفحه ای متصل كنیدو جلوه خاصی نیز در قسمت Effect به آن بدهیم.

نكته مهم: بعضی ااز این افه ها را فقط می توانیم درون اینترنت واقعی ببینیم.

:web search برای درون سایت میتوانیم جستجوگر بگذاریم.

:hit counter برای درون سایت می توانیم شمارشگر بازدید كننده بگذارید.

:photo gallary برای درون سایت می توانیم عكسها را به صورت گالری بدهیم.

تذكر مهم:

بهتر است تا حد امكان از گذاشتن چنین قرتی بازیهایی درون سایت خود، خودداری كنیم چرا كه بعضی از اینها سایت را سنگین كرده و حال بیننده را به هم می زند.

Menu bar (میله فهرست):

Format (قالب بندى):

Font :

Paragraph :

Bullets and Numbering :

Borders and Shading :

Position :

Dynamic HTML Effects :

Theme :

Style :

Style Sheet Links :

Shared Borders :

Page Transition :

Background :

Remove Formatting :

Properties

Tools (ابزارها):

Spelling (كنترل دیكته): جهت چك و كنترل دیكته كلمات تایپ شده از نظر قواعد دیكته نویسى و قواعد مربوطه.

اگر کلمه ای در داخل صفحه اشتباه دیکته داشته باشد زیر آن با رنگ قرمز و اگر اشتباه گرامر داشته باشد با رنگ سبز مشخص می شود. برای اصلاح آنها روی هر قسمت کلیک راست کرده و تک تک درست می کنیم. اما با زدن دکمه spelling کادری باز می شود که می توان در آنجا اشتباهات را اصلاح کرد.

Ignore: چشم پوشی کردن از غلط موجود (وقتی که ما از قصد آنرا غلط نوشته ایم، کلمه یا اسم خاصی است که در دیکشنر دستگاه نیست.)

:Ignore All از همه موارد چشم پوشی کردن

Change: عوض کردن (با کلمه پیشنهادی پنجره که در درون کادر انتخاب می کنیم عوض نماید.)

Change All: عوض کردن کلی (با کلمه پیشنهادی پنجره که در درون کادر انتخاب می کنیم ین کلمه را در صورت وجود در هر کجای این صفحه عوض نماید.)

Add: به دیکشنری اضافه کند و دیگر در سندهای بعدی از ما نپرسد و ایراد نگیرد. ( هرگاه کلمه خاصی که زیاد به آن نیاز داریم و دیکته آنرا درست نوشته ام به دیکشنری اضافه می نماید)

Suggest: دستگاه نظر یا پیشنهاد خودش را ارائه دهد که می تواند جهت رفع اشکال انتخاب شود.

Thesaurus :

Set Language :

Auto Thumbnail :

Recalculate Hyperlinks :

Server :

Tools on the Web :

Marco :

Add-Ins :

Customize :

Web Settings :

Options :

Page Options :

این متن فقط قسمتی از کاربرد های شبکه های کامپیوتری می باشد

جهت دریافت کل متن ، لطفا آن را خریداری نمایید

قیمت فایل فقط 1,800 تومان

خرید

برچسب ها : کامپیوتر , شبکه

نظرات کاربران در مورد این کالا
تا کنون هیچ نظری درباره این کالا ثبت نگردیده است.
ارسال نظر