دانلود تحقیق کامل درمورد شبکه های کامپیوتری

دانلود تحقیق کامل درمورد شبکه های کامپیوتری

لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه: 67

 

کاربردهای شبکه های کامپیوتری

کاربردهای تجاری –

اکثر شرکتها تعداد زیادی کامپیوتر برای کارهای مختلف ( تولید ، انبارداری ، فروش و حسابداری ) دارند . شاید در ابتدا این کامپیوترها از یکدیگر جدا باشند ، ولی در مرحله ای از کار برای یکپارچه کردن اطلاعات کل شرکت ، مدیریت تصمیم می گیرد تا آنها را به هم متصل کند .

به بیان کلی تر ، اشتراک منابع به ما اجازه میدهد تا برنامه ها ، تجهیزات و به خصوص داده ها را در اختیار همه آنهایی که به این شبکه متصلند ، قرار دهیم . ساده ترین مثال آن ، چاپگریست که برای تمام کارکنان یک دفتر به اشتراک گذاشته شده است . پیداست که تک تک این افراد به یک چاپگر اختصاصی نیاز ندارند ، و علاوه بر آن یک چاپگر شبکه اغلب ارزانتر، سریعتر و کم هزینه تر از تعداد زیادی چاپگرهای پراکنده است .

2 . کاربردهای خانگی –

چرا مردم برای کارهای خانگی خود کامپیوتر می خرند ؟ نوشتن نامه ، مقاله و حتی کتاب یکی از مهمترین دلایل آن است ؛ اما این وضعیت امروزه در حال تغییر است . شاید مهمترین دلیل خرید کامپیوترهای خانگی در سالهای اخیر اینترنت باشد . کارهایی که این قبیل افراد با کامپیوتر خود انجام می دهند ، عمدتا عبادتند از :

دسترسی به اطلاعات پراکنده در سراسر دنیا سرگرمیهای تعاملی تجارت الکترونیک

    امروزه منبع بسیار عظیمی از اطلاعات در تمامی زمینه ها روی اینترنت وجود دارد ،          که می توان به آنها دسترسی پیدا کرد . روزنامه های بسیاری روی اینترنت منتشر میشوند ،  که میتوان اخبار را به دلخواه و بصورت گزینشی از آنها بدست آورد .

بعد از روزنامه ها و مجلات الکترونیکی نوبت کتابخانه های دیجیتالی است . بسیاری    از سازمانهای علمی  معتبر  مانند ACM  و IEEE   مدتهاست   که  انتشارات و کنفرانسهای متعددی روی اینترنت برگزار میکنند ؛ و این روند به سرعت در حال گسترش است .

تمام کاربردهایی که در بالا نام بردیم ، متضمن ارتباط فرد با یک منبع اطلاعات روی     اینترنت بود . اما روش دیگری نیز برای برقراری ارتباط از طریق اینترنت وجود دارد ، و آن ارتباط فرد به فرد است .

ارتباطات اینترنتی در زمینه تماسهای تلفنی ، ویدئویی و رادیو نیز تحولات وسیعی ایجاد کرده اند . آموزش از راه دور نیز یکی از امکاناتیست که اینترنت عرضه کرده است . بنظر میرسد در دراز مدت اینترنت بزرگترین نقش را در بهبود ارتباطات انسانی بازی کند.

یکی دیگر از کاربردهای شبکه ، که شاید وسیعترین آنها باشد : خرید از خانه میباشد . امروزه میلیونها نفر در سراسر جهان هر روز مایحتاج خود را بطور مستقیم از اینترنت تهیه میکنند ، و هرگز پا از خانه بیرون نمیگذارند . هزاران شرکت بزرگ و کوچک کاتالوگ محصولات خود را بصورتی جذاب روی اینترنت گذاشته اند ، و برای خرید هر یک ازآنها کافیست روی جنس مورد نظر یک کلیک کنید . کالایی را خریده اید ، ولی نمیدانید چگونه کار میکند ؟ نگران نباشید باز هم اینترنت به شما کمک میکند ، و هر اطلاعات و راهنمایی که بخواهید در اختیارتان قرار می دهد .

می خواهید صورتحسابهای خود را پرداخت کنید ؟ از آخرین وضعیت حسابهای بانکی خود مطلع شوید ؟ و یا سرمایه گذاری جدیدی بکنید ؟ باز هم اینترنت در خدمت شماست . امروزه میلیونها نفر در سراسر جهان کارهای مالی و بانکی خود را بصورت الکترونیکی انجام میدهند ، و با تقویت مسائل امنیتی شبکه این روند حتی گسترش بیشتری نیز خواهد یافت .

3 . کاربران سیار –

کامپیوترهای سیار ،  مانند کامپیوترهای کتابی و دستیاران دیجیتالی ، یکی از سریعترین رشدها را در صنعت کامپیوتر تجربه میکنند . اغلب دارندگان این وسائل میل دارند حتی وقتی از خانه دور و یا در سفر هستند ، با کامپیوتر خانگی یا دفتری خود ارتباط داشته باشند . در این قبیل موارد دیگر شبکه های کابلی استفاده ندارند، و باید به فکر شبکه های بیسیم باشیم.

جالبترین کاربرد شبکه های بیسیم در ایجاد دفاتر سیار است . اغلب افراد میل دارند در سفر همان کارهایی را انجام دهند که در دفتر کار خود انجام میدهند  ، و اصلا هم کاری به این ندارند که کجا هستند .

شبکه های بیسیم در امور حمل ونقل تحولی بزرگ ایجاد کرده اند .

شبکه های بیسیم از نظر نظامی نیز اهمیت فوق العاده ای دارند . هیـچ ارتشی نمیتواند در جنگهای بزرگ به شبکه های عمومی تکیه کند، و بهتر است شبکه ای خاص خود ایجاد کند ؛

و چه چیزی بهتر از یک شبکه بیسیم .

با وجود شباهتهای بسیار بین شبکه های بیسیم و کامپیوترهای سیار ، آنها یکی نیستند . به تفاوت شبکه های بیسیم ثابت و شبکه های بیسیم سیار توجه کنید . در بسیاری از دفاتر ، کامپیوترهای کتابی سیار بصورت ثابت به شبکه محلی متصل شده اند ؛ از طرف دیگر کامپیوتری که با استفاده از مودم به شبکه وصل میشود ، سیار است – ولی مسلما به آن بیسیم نمیتوان گفت . از طرف دیگر ، هر شبکه بیسیمی الزاما سیار نیست . ساختمانهای بسیاری وجود دارند ، که بدلیل مشکلات کابل کشی از شبکه های بیسیم استفاده میکنند . امروزه نصب شبکه های بیسیم بسیار ساده شده است و دردسرهای کابل کشی را هم ندارد .

البته ترکیب بیسیم با کامپیوترهای سیار نیز عملی است ، و امروزه کاربردهای مهمی دارد . این کامپیوترها با اطلاعات ورودی کمی که میگیرند ، و با اتصال بیسیم به پایگاه داده مرکزی ، کار خود را بسرعت و دقت انجام می دهند . با رشد تکنولوژی بیسیم ، مسلما کاربردهای آن نیز گسترش خواهد یافت .

سخت افزار شبکه –

هیچ طبقه بندی پذیرفته شده ای که در بر گیرنده تمام انواع شبکه های کامپیوتری باشد ، وجود ندارد ، ولی در این میان میتوان به دو عامل مهم توجه کرد : تکنولوژی انتقال و اندازه شبکه . امروزه دو تکنولوژی انتقال بیش از همه گسترش یافته و فراگیر هستند :

1 . ارتباطات پخشی

2 . ارتباطات همتا به همتا

شبکه های پخشی دارای یک کانال مخابراتی هستند که بین همه کامپیوترهای شبکه به اشتراک گذاشته شده است . هر یک از کامپیوترها میتوانند پیامهای خود را در بسته های کوچک مخابره کنند ، و تمام کامپیوترهای دیگر این پیامها را دریافت خواهند کرد . آدرس کامپیوتری که این بسته در حقیقت برای وی ارسال شده ، در بخشی از پیام نوشته می شود . هر کامپیوتری به محض دریافت بسته ، آدرس گیرنده را چک میکند ؛ اگر پیام برای او باشد ، آنرا پردازش میکند ؛ ولی اگر پیام متعلق به دیگری باشد ، به سادگی آنرا نادیده میگیرد .

در شبکه های پخشی با تعبیه یک کد خاص در فیلد آدرس میتوان یک پیام را به تمام کامپیوترها ارسال کرد . چنین پیامی را همه کامپیوترها متعلق به خود تلقی کرده و آنرا میخوانند . به این تکنیک پخش گفته میشود . در برخی از سیستمهای پخشی امکان ارسال پیام به دسته ای از کامپیوترها نیز وجود دارد ، که به آن پخش گروهی میگویند . بدین منظور ، معمولا از یک بیت خاص در فیلد آدرس استفاده میشود و همه آنهایی که این بیت در آنها وجود دارد عضو گروه محسوب شده و پیام را میگیرند . در شبکه های هما به همتا بین تک تک کامپیوترها مسیر ارتباطی مستقل وجود دارد . البته وقتی یک بسته بخواهد از کامپیوتری به کامپیوتر دیگر برود ، احتمالا سر راه خود از چند ماشین بینابینی نیز عبور خواهد کرد . معمولا در این قبیل شبکه ها مسیرهای متعددی بین دو کامپیوتر خاص می توان برقرار کرد ، که از نظر طول مسیر با یکدیگر تفاوت دارند ، و یافتن کوتاهترین مسیر یکی از مسائل مهم در اینگونه شبکه هاست . به عنوان یک قاعده کلی ، شبکه های کوچک ، متمرکز و محلی از نوع پخشی هستند ، و شبکه های بزرگ وگسترده از نوع همتا به همتا. به ارتباط همتا به همتا گاهی پخش تکی نیز گفته میشود .

روش دیگر طبقه بندی شبکه ها اندازه شبکه است ، که عبارتند از:      

       - شبکه های شخصی        - شبکه های محلی ( LAN )

       - شبکه های شهری ( MAN )

       - شبکه های گسترده ( WAN )

و در آخر هم شبکه شبکه ها – اینترنت معروفترین نمونه آن است – می آید . در این طبقه بندی فاصله کامپیوترها اهمیت زیادی دارد ، چون تکنولوژی ارتباطی به شدت به آن وابسته است .

 

شبکه های محلی -

شبکه محلی شبکه ایست خصوصی واقع در یک ساختمان یا مجتمع ، که حداکثر ابعاد آن یکی دو کیلومتر باشد . از این نوع شبکه معمولا برای متصل کردن کامپیوترهای یک شرکت و به اشتراک گذاشتن منابع یا معادله اطلاعات استفاده می شود .یک شبکه LAN سه مشخصه اصلی دارد ، که آنرا از سایر انواع شبکه متمایز میکند :

اندازه 2 . تکنولوژی انتقال اطلاعات      3 . توپولوژی

اندازه LAN بسیار محدود است ، بگونه ایکه زمان انتقال سیگنالها در آن بسیار کم و از قبل قابل پیش بینی است . دانستن این محدودیت ها برای طراحی شبکه بسیار مهم و اساسی است ، و باعث ساده تر شدن مدیریت شبکه نیز می شود .

 

شبکه های شهری –

شبکه شهری شبکه ایست که یک شهر را پوشش می دهد . شبکه های تلویزیون کابلی بهترین نمونه MAN هستند . اولین شبکه های تلویزیون کابلی در نقاط کور شهرها راه اندازی شدند ، بدین ترتیب که یک آنتن مرکزی و بزرگ در محلی که فرستنده اصلی را می دید نصب ، و از این آنتن کابلهایی به مشترکان محروم از برنامه های تلویزیونی کشیده می شد . 

با شروع گرایش عمومی به اینترنت ، گردانندگان این شبکه ها بزودی دریافتند که با تغییری مختصر در سیستمهای خود میتوانند از قسمتهای بالا استفاده پهنای باند برای ارائه سرویسهای دوطرفه اینترنت بهره ببرند . از این لحظه بود که شبکه های تلویزیون کابلی تبدیل به شبکه های شهری شدند .

 

شبکه های گسترده –

شبکه گسترده ، گستره  جغرافیایی بزرگی (مانند یک کشور یا قاره ) دارد . در این نوع شبکه کامپیوترهایی هستند که برنامه های کاربردی روی آنها اجرا می شود ، و معمولا به آنها میزبان می گویند . این کامپیوترها توسط زیر شبکه های مخابراتی– زیر شبکه – به هم متصل میشوند . میزبانها متعلق به افراد هستند ، در حالیکه زیر شبکه اغلب به شرکتهای مخابرات تعلق دارد . وظیفه زیر شبکه انتقال پیام از یک میزبان به میزبان دیگر است . جدا کردن این دو بخش طراحی شبکه های WAN را تا حد زیادی ساده میکند .

در اغلب شبکه های گسترده ، زیر شبکه از دو بخش مجزا تشکیل می شود : خطوط انتقال و تجهیزات سوئیچینگ . خطوط انتقال وظیفه ردوبدل کردن اطلاعات را بر عهده دارند ، و میتوان برای ایجاد آنها از سیم مسی ، فیبر نوری یا حتی امواج رادیویی استفاده کرد .تجهیزات سوئیچینگ کامپیوترهای خاصی هستند که ارتباط بین خطوط انتقال را فراهم میکنند . وقتی داده ها از یک خط وارد میشود ، این کامپیوتر باید مسیر خروجی آنرا مشخص کند . این کامپیوترهای سوئیچینگ به نامهای مختلفی خوانده میشوند ، که میتوان از معروفترین آنها به مسیریاب اشاره کرد .

 

شبکه های یسیم -  

در ساده ترین صورت شبکه های بیسیم را میتوان به سه دسته بزرگ تقسیم کرد :

1 . ارتباطات بین سیستمی

2 . LAN  های بیسیم 

3 . WAN های بیسیم

ارتباطات بین سیستمی یعنی برقراری ارتباط بین قطعات داخلی یک کامپیوتر با استفاده از امواج رادیویی کوتاه برد . تقریبا هر کامپیوتری یک مانیتور ، صفحه کلید یا ماوس دارد که معمولا با کابل به آن متصل میشوند . برای بسیاری از کاربران خانگی وصل کردن این کابلها یک کار شاق است ، و برای این کار دست به دامان تکنسینهای کامپیوتر میشوند . به همین  علت ، برخی از شرکتهای سازنده کامپیوتر دور هم جمع شدند ، و یک شبکه بیسیم با برد کوتاه بنام بلوتوث اختراع کردند که این قطعات را بدون استفاده از سیم به کامپیوتر متصل میکند . تکنولوژی بلوتوث اجازه میدهد تا دستگاههایی مانند چاپگر ، دوربین دیجیتال ، گوشی و اسکنر نیز به کامپیوتر متصل شوند . برای این کار به هیچ اتصال فیزیکی یا حتی نصب درایور نیاز نیست ، و فقط کافیست دستگاه را روشن کرده و در برد کامپیوتر قرار دهید ، تا کار کند . برای بسیاری از کاربران این یک مزیت خارق العاده است .

نوع دیگر ارتباطات بیسیم ، شبکه محلی بیسیم است . در این سیستم هر کامپیوتر یک مودم رادیویی و یک آنتن دارد ، که بوسیله آن با کامپیوترهای دیگر ارتباط برقرار می کند . در اغلب این سیستمها یک آنتن  مرکزی روی پشت بام وجود دارد که ارتباط بین کامپیوترها را تسهیل میکند ، اما اگر شبکه به اندازه کافی کوچک باشد ، آنها میتوانند مستقیما با هم حرف بزنند . این نوع شبکه در دفاتر کوچک ، خانه ها و جاهایی که کابل کشی مشکل است بسرعت در حال گسترش است .

نوع سوم ارتباطات بیسیم ، سیستمهای WAN بیسیم است . شبکه رادیویی بکار رفته در سیستمهای تلفن همراه از این نوع است . این سیستمها اکنون نسل سوم خود را پشت سر میگذارند . نسل اول آنالوگ بود وفقط برای صدا از آن استفاده میشد . نسل دوم با اینکه دیجیتال شده بود ، ولی باز هم فقط از صدا پشتیبانی میکرد . نسل سوم نیز دیجیتال است ، و اینک همزمان از صدا و دیتا پشتیبانی میکند . WAN های بیسیم اساسا تفاوتی با LAN بیسیم ندارند و فقط برد آنها بیشتر و البته نرخ انتقال داده ها کمتر است .

 

شبکه شبکه ها –

شبکه های متعددی با نرم افزارها و سخت افزارهای بسیار مختلف در سراسر دنیا وجود دارد و بسیار پیش می آید که کاربری از یک شبکه بخواهد با کاربران شبکه های دیگر ارتباط برقرار کند . برای انجام این خواسته بایستی شبکه های مختلف با وسائلی بنام دروازه به هم متصل شده و داده ها از فرمتی به فرمت دیگر تبدیل شود . به مجموعه ای از این شبکه های به هم پیوسته شبکه شبکه ها گفته میشود .

متداولترین شکل شبکه شبکه ها عبارتست از تعدادی LAN که با ارتباطات WAN به هم متصل شده اند .

 

مدلهای مرجع –

دو تا از  مهمترین معماریهای شبکه ، مدل مرجع OSI و مدل مرجع TCP/IP میباشد ، که در اینجا به بررسی مدل OSI می پردازیم .

 

مدل مرجع OSI -

این مدل بر اساس نظرات پیشنهادی سازمان بین المللی استانداردها – بعنوان اولین استاندارد بین المللی شبکه های چند لایه – توسعه داده شد . این مدل در سال 1995 مورد تجدید نظر قرار گرفت . این مدل که نام کامل آن مدل مرجع ارتباطات سیستمهای باز است ، با ارتباطات سیستمهای باز – سیستمهایی که قادر به ارتباط با سیستمهای دیگر هستند – سروکار دارد .    

مدل OSI هفت لایه دارد :

1 . لایه فیزیکی – لایه فیزیکی وظیفه انتقال بیت های خام  را از طریق کانال مخابراتی بر عهده دارد .

2 . لایه پیوند داده – مهمترین وظیفه لایه پیوند داده عبارتست از تبدیل خط فیزیکی پر از خطا به یک خط ارتباطی عاری از خطا برای لایه بالاتر ، یعنی لایه شبکه .

3 . لایه شبکه – لایه شبکه عملکرد زیرشبکه را کنترل میکند .

4 . لایه انتقال – اصلی ترین وظیفه لایه انتقال گرفتن داده ها از لایه بالا تر ، تقسیم آن به قطعات کوچکتر ، ارسال آن به لایه شبکه و حصول اطمینان از دریافت صحیح آن در طرف مقابل است .

5 . لایه نشست – لایه نشست اجازه میدهد تا بین کاربران در ماشینهای مختلف نشست برقرار شود .

6 . لایه نمایش – برخلاف لایه های پایینتر ، که عمدتا با بیت ها سروکار دارند ، لایه نمایش توجه خود را روی ساختار پیامها ومفهوم آنها متمرکز میکند .

7 . لایه کاربرد – بسیاری از پروتکل های مورد نیاز کاربران در لایه کاربرد قرار دارد ، که از معروفترین آنها میتوان به پروتکل HTTP اشاره کرد . وقتی مرورگر وب می خواهد صفحه ای را بار کند ، نام آن صفحه را با استفاده از پروتکل HTTP به سرویس دهنده وب می فرستد ؛ سرویس دهنده وب نیز با همین پروتکل صفحه را به مرور گر بر میگرداند . پروتکل انتقال فایل ( FTP ) ، پروتکل انتقال خبر (  NNTP) و پروتکل های پست الکترونیک ( SMTP وPOP ) نیز جزء پروتکلهای کاربردی هستند .

مفاهیم امنیت شبکه

سایت IRCERTـ امنیت شبکه یا Network Security پردازه اى است که طى آن یک شبکه در مقابل انواع مختلف تهدیدات داخلى وخارجى امن مى شود. مراحل ذیل براى ایجاد امنیت پیشنهاد و تأیید شده اند:
۱ـ شناسایى بخشى که باید تحت محافظت قرار گیرد.
۲ـ تصمیم گیرى درباره مواردى که باید در مقابل آنها از بخش مورد نظر محافظت کرد.
۳ـ تصمیم گیرى درباره چگونگى تهدیدات
۴ـ پیاده سازى امکاناتى که بتوانند از دارایى هاى شما به شیوه اى محافظت کنند که از نظر هزینه به صرفه باشد.
۵ـ مرور مجدد و مداوم پردازه و تقویت آن در صورت یافتن نقطه ضعف
مفاهیم امنیت شبکه
براى درک بهتر مباحث مطرح شده در این بخش ابتدا به طرح بعضى مفاهیم در امنیت شبکه مى پردازیم.
۱ـ منابع شبکه
در یک شبکه مدرن منابع بسیارى جهت محافظت وجود دارند. لیست ذیل مجموعه اى از منابع شبکه را معرفى مى کند که باید در مقابل انواع حمله ها مورد حفاظت قرار گیرند.
۱ـ  تجهیزات شبکه مانند روترها، سوئیچ ها و فایروالها
۲ـ اطلاعات عملیات شبکه مانند جداول مسیر یابى و پیکربندى لیست دسترسى که بر روى روتر ذخیره شده اند.
۳ـ  منابع نامحسوس شبکه مانند عرض باند و سرعت
۴ـ  اطلاعات و منابع اطلاعاتى متصل به شبکه مانند پایگاه هاى داده و سرورهاى اطلاعاتى
۵ـ ترمینالهایى که براى استفاده از منابع مختلف به شبکه متصل مى شوند.
۶ـ اطلاعات در حال تبادل بر روى شبکه در هر لحظه از زمان
۷ـ  خصوصى نگهداشتن عملیات کاربران و استفاده آنها از منابع شبکه جهت جلوگیرى از شناسایى کاربران. مجموعه فوق به عنوان دارایى هاى یک شبکه قلمداد مى شود.
۲ـ حمله
حال به تعریف حمله مى پردازیم تا بدانیم که از شبکه در مقابل چه چیزى باید محافظت کنیم. حمله تلاشى خطرناک یا غیر خطرناک است تا یک منبع قابل دسترسى از طریق شبکه، به گونه اى مورد تغییر یا استفاده قرار گیرد که مورد نظر نبوده است. براى فهم بهتر بدنیست حملات شبکه را به سه دسته عمومى تقسیم کنیم:
۱ـ دسترسى غیر مجاز به منابع و اطلاعات از طریق شبکه
۲ـ دستکارى غیر مجاز اطلاعات برروى یک شبکه
۳ـ حملاتى که منجر به اختلال در ارائه سرویس مى شوند و اصطلاحاً Denial of service نام دارند.
کلمه کلیدى در دو دسته اول انجام اعمال به صورت غیر مجاز است. تعریف یک عمل مجاز یا غیر مجاز به عهده سیاست امنیتى شبکه است، اما به عبارت کلى مى توان دسترسى غیر مجاز را تلاش یک کاربر جهت دیدن یا تغییر اطلاعاتى که براى وى در نظر گرفته نشده است، تعریف نمود اطلاعات روى یک شبکه نیز شامل اطلاعات موجود بر روى رایانه هاى متصل به شبکه مانند سرورهاى پایگاه داده و وب، اطلاعات در حال تبادل بر روى شبکه و اطلاعات مختص اجزاى شبکه جهت انجام کارها مانند جداول مسیر یابى روتر است. منابع شبکه را نیز مى توان تجهیزات انتهایى مانند روترو و فایروال یا مکانیزم هاى اتصال و ارتباط دانست.
هدف از ایجاد امنیت شبکه، حفاظت از شبکه در مقابل حملات فوق است، لذا مى توان اهداف را نیز در سه دسته ارائه کرد:
۱ـ ثابت کردن محرمانگى داده
۲ـ نگهدارى جامعیت داده
۳ـ نگهدارى در دسترس بودن داده.
۳ـ تحلیل خطر
پس از تعیین دارایى هاى شبکه و عوامل تهدیدکننده آنها، باید خطرات مختلف را ارزیابى کرد. در بهترین حالت باید بتوان از شبکه در مقابل تمامى انواع خطا محافظت کرد، اما امنیت ارزان به دست نمى آید. بنابراین باید ارزیابى مناسبى را برروى انواع خطرات انجام داد تا مهمترین آنها را تشخیص دهیم و از طرف دیگر منابعى که باید در مقابل این خطرات محافظت شوند نیز شناسایى شوند. دو فاکتور اصلى در تحلیل خطر عبارتند از:
۱ـ احتمال انجام حمله
۲ـ خسارت وارده به شبکه در صورت انجام حمله موفق
۴ـ سیاست امنیتى
پس از تحلیل خطر باید سیاست امنیتى شبکه را به گونه اى تعریف کرد که احتمال خطرات و میزان خسارت را به حداقل برساند. سیاست امنیتى باید عمومى و در حوزه دید کلى باشد و به جزئیات نپردازد. جزئیات مى توانند طى مدت کوتاهى تغییر پیدا کنند اما اصول کلى امنیت یک شبکه که سیاست هاى آن را تشکیل مى دهند ثابت باقى مى مانند. در واقع سیاست امنیتى سه نقش اصلى را به عهده دارد:
۱ـ چه و چرا باید محافظت شود.
۲ـ چه کسى باید مسؤولیت حفاظت را به عهده بگیرد.
۳ـ زمینه اى را به وجود آورد که هرگونه تضاد احتمالى را حل و فصل کند.
سیاست هاى امنیتى را مى توان به طور کلى به دو دسته تقسیم کرد:
۱ـ مجاز (Permissive): هرآنچه به طور مشخص ممنوع نشده است، مجاز است.
۲ـ محدود کننده (Restrictive): هرآنچه به طور مشخص مجاز نشده است، ممنوع است.
معمولاً ایده استفاده از سیاست هاى امنیتى محدودکننده بهتر و مناسبتر است چون سیاست هاى مجاز داراى مشکلات امنیتى هستند و نمى توان تمامى موارد غیرمجاز را برشمرد. المان هاى دخیل در سیاست امنیتى در RFC 2196 لیست و ارائه شده اند.

این فقط قسمتی از متن مقاله است . جهت دریافت کل متن مقاله ، لطفا آن را خریداری نمایید



خرید و دانلود دانلود تحقیق کامل درمورد شبکه های کامپیوتری


دانلود تحقیق کامل درمورد امنیت شبکه های کامپیوتری

دانلود تحقیق کامل درمورد امنیت شبکه های کامپیوتری

لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه: 35

 

امنیت شبکه های کامپیوتری

مقدمه

مهمترین وظیفه یک شبکه کامپیوتری فراهم سازی امکان برقراری ارتباط میان گره های آن در تمام زمانها و شرایط گوناگون است بصورتی که برخی از محققین امنیت در یک شبکه را معادل استحکام و عدم بروز اختلال در آن می دانند. یعنی Security=Robustness+Fault Tolerance . هر چند از زاویه ای این تعریف می تواند درست باشد اما بهتر است اضافه کنیم که امینت در یک شبکه علاوه بر امنیت کارکردی به معنی خصوصی بودن ارتباطات نیز هست. شبکه ای که درست کار کند و مورد حمله ویروسها و عوامل خارجی قرار نگیرد اما در عوض تبادل اطلاعات میان دو نفر در آن توسط دیگران شنود شود ایمن نیست.

 هکر(Hacker)
در معنای لغوی به فردی گفته می شود که با ابزار به ساخت لوازم خانه (میز، مبل و ...) می پردازد. اما امروزه این اصطلاح بیشتر به افرادی اطلاق می شود که علاقمند به کشف رمز و راز برنامه های مختلف نصب شده روی کامپیوترها می باشند تا به این وسیله دانش و توانایی خود را بالا ببرند. اینگونه افراد معمولا" دانش زیادی از نحوه کار کامپیوتر و سیستم های شبکه ای دارند و اغلب بطور غیر مجاز سعی در ورود به سیستم های اطلاعاتی یا کامپیوتر های شخصی افرادمیکنند.
اما معنی عمومی تر این لغت امروزه از موارد بالا نیز فراتر رفته و به افرادی گفته میشود که برای خرابکاری و یا سرقت اطلاعات و ... وارد کامپیوترها یا شبکه های کامیپوتری دیگران می شوند. قصد یا غرض این افراد از انجام اینکار ها می تواند تمام مواردی باشد که در مطلب قبل امنیت در دنیای واقعی به آن اشاره کردیم، باشد. امروزه فعالیت این افراد در بسیاری از کشورها در رده فعالیت های جنایی در نظر گرفته می شود.

ویروس(Viruse)
همانطور که میندانید از لحاظ بیولوژیکی موجودات کوچکی که توانایی تکثیر در درون سلولهای زنده را دارند و اغلب باعث بروز بیماری ها مانند سرما خوردگی، سرخک، هپاتیت و ... می شوند، ویروس نام دارند. ویروس ها عموما" با استفاده از روشهای مختلف در جامعه انسانی - یا حیوانی - منتشر میشوند و در صورت عدم وجود کنترل و درمانها پزشکی خطرات جبران ناپذیری را به جامعه تحمیل می کنند.

با ایده برداری از همین روش یعنی زندگی در بدن یک میزبان و انتقال به هنگام تعامل میزبان با همسان خود، نرم افزارهای عموما" کوچکی تهیه شده است که می توانند در یک دستگاه کامپیوتر اجرا شوند و ضمن به خطر انداختن کار آن دستگاه به هنگام تبادل اطلاعات - به هر شکلی - با دیگر کامپیوتر ها خود را پخش کنند. این تبادل می تواند از طریق کپی کردن اطلاعات در روی دیسک باشد، یا اجرا برنامه های کامپیوتر و ...

 

کرم های شبکه (Worms)
همانطور که میدانید حیوانات کوچک، باریک و درازی که بدنی نرم دارند و اغلب در روی زمین، درختان و گیاهان یا حتی زیر خاک زندگی کرده و از برگ گیاهان، حشرات و ... تغذیه میکنند، کرم نامیده می شود.
اما در دنیای کامپیوتر و ارتباطات اینترنتی کرم به گونه ای از نرم افزارها گفته می شود که در گره های شبکه - مثلا" کامپیوتر - مستقر شده و می تواند علاوه بر زندگی و آسیب رسان به آن گره نسخه دیگری از خود را از طریق شبکه به سایر گره ها منتقل کند و آنها را نیز دچار مشکل سازد. بنابراین مشاهده می کنید که سرعت تولید مثل و انتشار یک کرم در شبکه بزرگ چه مقدار می تواند زیاد باشد.

کرم ها معمولا" علاوه بر آنکه باعث تخریب میزبان خود می شوند، با اشغال کردن فضای ارتباطی در شبکه، تاثیری چون ترافیک و کندی ارتباطات در شبکه را به همراه می آورند که این خود می تواند عوارض بعدی برای فعالیت سایر تجهیزات در شبکه و یا حتی بخش عمده ای از شبکه اینترنت شود.

 

 

انواع حملات کامپیوتری

امنیت اطلاعات و ایمن‌سازی شبکه‌های کامپیوتری از جمله موضوعاتی است که این روزها در کانون توجه تمامی‌سازمان‌ها و موسسات قرار گرفته شده است. در یک شبکه کامپیوتری به منظور ارائه خدمات به کاربران، سرویس‌ها و پروتکل‌های متعددی نصب و پیکربندی می‌گردد.

برخی از سرویس‌ها دارای استعداد لازم برای انواع حملات بوده و لازم است در مرحله اول و در زمان نصب و پیکربندی آنان، دقت لازم در خصوص رعایت مسائل ایمنی انجام و در مرحله دوم سعی گردد که از نصب سرویس‌ها و پروتکل‌های غیرضروری، اجتناب گردد. در این مقاله قصد داریم از این زاویه به مقوله امنیت اطلاعات و ایمن سازی شبکه‌های کامپیوتری پرداخته و در ادامه با انواع حملاتی که امروزه متوجه شبکه‌های کامپیوتری است، بیشتر آشنا شویم. قطعا شناسایی سرویس‌های غیرضروری و انواع حملاتی که مهاجمان با استفاده از آنان شبکه‌های کامپیوتری را هدف قرار می‌دهند، زمینه برپاسازی و نگهداری شبکه‌های کامپیوتری ایمن و مطمئن را بهتر فراهم می‌نماید.


مقدمه
حملات در یک شبکه کامپیوتری حاصل پیوند سه عنصر مهم سرویس‌ها ی فعال، پروتکل‌های استفاده شده و پورت‌های باز می‌باشد. یکی از مهمترین وظایف کارشناسان فناوری اطلاعات، اطمینان از ایمن بودن شبکه و مقاوم بودن آن در مقابل حملات است (مسوولیتی بسیار خطیر و سنگین). در زمان ارائه سرویس دهندگان، مجموعه‌ای از سرویس‌ها و پروتکل‌ها به صورت پیش فرض فعال و تعدادی دیگر نیز غیر فعال شده‌اند. این موضوع ارتباط مستقیمی‌با سیاست‌های یک سیستم عامل و نوع نگرش آنان به مقوله امنیت دارد. در زمان نقد امنیتی سیستم‌های عامل، پرداختن به موضوع فوق یکی از محورهایی است که کارشناسان امنیت اطلاعات با حساسیتی بالا آنان را دنبال می‌نمایند.
اولین مرحله در خصوص ایمن سازی یک محیط شبکه، تدوین، پیاده سازی و رعایت یک سیاست امنیتی است که محور اصلی برنامه‌ریزی در خصوص ایمن سازی شبکه را شامل می‌شود. هر نوع برنامه‌ریزی در این رابطه مستلزم توجه به موارد زیر است:
بررسی نقش هر سرویس دهنده به همراه پیکربندی انجام شده در جهت انجام وظایف مربوطه در شبکه انطباق سرویس‌ها، پروتکل‌ها و برنامه‌های نصب شده با خواسته‌ها ی یک سازمان .
بررسی تغییرات لازم در خصوص هر یک از سرویس دهندگان فعلی (افزودن و یا حذف سرویس‌ها و پروتکل‌های غیرضروری، تنظیم دقیق امنیتی سرویس‌ها و پروتکل‌های فعال(.
تعلل و یا نادیده گرفتن فاز برنامه‌ریزی می‌تواند زمینه بروز یک فاجعه عظیم اطلاعاتی را در یک سازمان به دنبال داشته باشد. متاسفانه در اکثر موارد توجه جدی به مقوله برنامه‌ریزی و تدوین یک سیاست امنیتی نمی‌گردد. فراموش نکنیم که فناوری‌ها به سرعت و به صورت مستمر در حال تغییر بوده و می‌بایست متناسب با فناوری‌های جدید، تغییرات لازم با هدف افزایش ضریب مقاومت سرویس دهندگان و کاهش نقاط آسیب پذیر آنان با جدیت دنبال شود.
نشستن پشت یک سرویس دهنده و پیکربندی آن بدون وجود یک برنامه مدون و مشخص، امری بسیار خطرناک بوده که بستر لازم برای بسیاری از حملاتی که در آینده اتفاق خواهند افتاد را فراهم می‌نماید. هر سیستم عامل دارای مجموعه‌ای از سرویس‌ها، پروتکل‌ها و ابزارهای خاص خود بوده و نمی‌توان بدون وجود یک برنامه مشخص و پویا به تمامی‌ابعاد آنان توجه و از پتانسیل‌های آنان در جهت افزایش کارایی و ایمن سازی شبکه استفاده نمود. پس از تدوین یک برنامه مشخص در ارتباط با سرویس دهندگان، می‌بایست در فواصل زمانی خاصی، برنامه‌های تدوین یافته مورد بازنگری قرار گرفته و تغییرات لازم در آنان با توجه به شرایط موجود و فناوری‌های جدید ارائه شده، اعمال گردد. فراموش نکنیم که حتی راه حل‌های انتخاب شده فعلی که دارای عملکردی موفقیت آمیز می‌باشند، ممکن است در آینده و با توجه به شرایط پیش آمده قادر به ارائه عملکردی صحیح، نباشند.

وظیفه یک سرویس دهنده
پس از شناسایی جایگاه و نقش هر سرویس دهنده در شبکه می‌توان در ارتباط با سرویس‌ها و پروتکل‌های مورد نیاز آن به منظور انجام وظایف مربوطه، تصمیم‌گیری نمود. برخی از سرویس دهندگان به همراه وظیفه آنان در یک شبکه کامپیوتری به شرح زیر می‌باشد:
:Logon Server این نوع سرویس دهندگان مسوولیت شناسایی و تائید کاربران در زمان ورود به شبکه را برعهده دارند. سرویس دهندگان فوق می‌توانند عملیات خود را به عنوان بخشی در کنار سایر سرویس دهندگان نیز انجام دهند.
: Network Services Server این نوع از سرویس دهندگان مسوولیت میزبان نمودن سرویس‌های مورد نیاز شبکه را برعهده دارند. این سرویس‌ها عبارتند از :
- Dynamic Host Configuration (Protocol DHCP)
- Domain Name System( DNS)

- windows Internet Name Service( WINS)
- Simple Network Management Protocol( SNMP)
:Application Server این نوع از سرویس دهندگان مسوولیت میزبان نمودن برنامه‌های کاربردی نظیر بسته نرم‌افزاری Accounting و سایر نرم‌افزارهای مورد نیاز در سازمان را برعهده دارند.
:File Server از این نوع سرویس دهندگان به منظور دستیابی به فایل‌ها و دایرکتوری‌های کاربران، استفاده می‌گردد.
:Print Server از این نوع سرویس دهندگان به منظور دستیابی به چاپگرهای اشتراک گذاشته شده در شبکه، استفاده می‌شود.
:Web Server این نوع سرویس دهندگان مسوولیت میزبان نمودن برنامه‌های وب و وب سایت‌های داخلی و یا خارجی را برعهده دارند.
:FTP Server این نوع سرویس دهندگان مسوولیت ذخیره سازی فایل‌ها برای انجام عملیات Downloading و Uploading را برعهده دارند. سرویس دهندگان فوق می‌توانند به صورت داخلی و یا خارجی استفاده گردند.
:Email Server این نوع سرویس دهندگان مسوولیت ارائه سرویس پست الکترونیکی را برعهده داشته و می‌توان از آنان به منظور میزبان نمودن فولدرهای عمومی‌و برنامه‌های Gropuware، نیز استفاده نمود.
News/Usenet :(NNTP) Server این نوع سرویس دهندگان به عنوان یک سرویس دهنده newsgroup بوده و کاربران می‌توانند اقدام به ارسال و دریافت پیام‌هایی بر روی آنان نمایند.
به منظور شناسایی سرویس‌ها و پروتکل‌های مورد نیاز بر روی هر یک از سرویس دهندگان، می‌بایست در ابتدا به این سوال پاسخ داده شود که نحوه دستیابی به هر یک از آنان به چه صورت است، شبکه داخلی، شبکه جهانی و یا هر دو مورد. پاسخ به سوال فوق زمینه نصب و پیکربندی سرویس‌ها و پروتکل‌های ضروری و حذف و غیر فعال نمودن سرویس‌ها و پروتکل‌های غیرضروری در ارتباط با هر یک از سرویس دهندگان موجود در یک شبکه کامپیوتری را فراهم می‌نماید.

سرویس‌های حیاتی و موردنیاز
هر سیستم عامل به منظور ارائه خدمات و انجام عملیات مربوطه، نیازمند استفاده از سرویس‌های متفاوتی است. در حالت ایده آل، عملیات نصب و پیکربندی یک سرویس دهنده می‌بایست صرفا شامل سرویس‌ها و پروتکل‌های ضروری و مورد نیاز به منظور انجام وظایف هر سرویس دهنده باشد.
معمولاً تولید کنندگان سیستم‌های عامل در مستندات مربوط به این سرویس‌ها اشاره می‌نمایند. استفاده از مستندات و پیروی از روش‌های استاندارد ارائه شده برای پیکربندی و آماده سازی سرویس دهندگان، زمینه نصب و پیکربندی مطمئن با رعایت مسائل ایمنی را بهتر فراهم می‌نماید.
زمانی که کامپیوتری در اختیار شما گذاشته می‌شود، معمولا بر روی آن نرم‌افزارهای متعددی نصب و پیکربندی‌های خاصی نیز در ارتباط با آن اعمال شده است. یکی از مطمئن‌ترین روش‌ها به منظور آگاهی از این موضوع که سیستم فوق انتظارات شما را متناسب با برنامه تدوین شده، تامین می‌نماید، انجام یک نصب Clean با استفاده از سیاست‌ها و لیست‌ها ی از قبل مشخص شده است. بدین ترتیب در صورت بروز اشکال می‌توان به سرعت از این امر آگاهی و هر مشکل را در محدوده خاص خود بررسی و برای آن راه حلی انتخاب نمود. (شعاع عملیات نصب و پیکربندی را به تدریج افزایش دهیم(.

مشخص نمودن پروتکل‌های مورد نیاز
برخی از مدیران شبکه عادت دارند که پروتکل‌های غیرضروری را نیز بر روی سیستم نصب نمایند، یکی از علل این موضوع، عدم آشنایی دقیق آنان با نقش و عملکرد هریک از پروتکل‌ها در شبکه بوده و در برخی موارد نیز بر این اعتقاد هستند که شاید این پروتکل‌ها در آینده مورد نیاز خواهد بود. پروتکل‌ها همانند سرویس‌ها، تا زمانی که به وجود آنان نیاز نمی‌باشد، نمی‌بایست نصب گردند. با بررسی یک محیط شبکه با سوالات متعددی در خصوص پروتکل‌های مورد نیاز برخورد نموده که پاسخ به آنان امکان شناسایی و نصب پروتکل‌های مورد نیاز را فراهم نماید.
به چه نوع پروتکل و یا پروتکل‌هایی برای ارتباط سرویس گیرندگان (Desktop) با سرویس دهندگان، نیاز می‌باشد؟
به چه نوع پروتکل و یا پروتکل‌هایی برای ارتباط سرویس دهنده با سرویس دهنده، نیاز می‌باشد ؟
به چه نوع پروتکل و یا پروتکل‌هایی برای ارتباط سرویس گیرندگان (Desktop) از راه دور با سرویس دهندگان، نیاز می‌باشد ؟
آیا پروتکل و یا پروتکل‌های انتخاب شده ما را ملزم به نصب سرویس‌های اضافه‌ای می‌نمایند ؟
آیا پروتکل‌های انتخاب شده دارای مسائل امنیتی خاصی بوده که می‌بایست مورد توجه و بررسی قرار گیرد؟
در تعداد زیادی از شبکه‌های کامپیوتری، از چندین سیستم عامل نظیر ویندوز، یونیکس و یا لینوکس، استفاده می‌گردد. در چنین مواردی می‌توان از پروتکل TCP/IP به عنوان فصل مشترک بین آنان استفاده نمود. در ادامه می‌بایست در خصوص فرآیند اختصاص آدرس‌های IP تصمیم گیری نمود به صورت ایستا و یا پویا و به کمک DHCP . در صورتی که تصمیم گرفته شود که فرآیند اختصاص آدرس‌های IP به صورت پویا و به کمک DHCP، انجام شود، به یک سرویس اضافه و با نام DHCP نیاز خواهیم داشت. با این که استفاده از DHCP مدیریت شبکه را آسانتر می‌نماید ولی از لحاظ امنیتی دارای درجه پائین‌تری نسبت به اختصاص ایستای آدرس‌های IP، می‌باشد چراکه کاربران ناشناس و گمنام می‌توانند پس از اتصال به شبکه، بلافاصله از منبع صادرکننده آدرس‌های IP، یک آدرس IP را دریافت و به عنوان یک سرویس گیرنده در شبکه ایفای وظیفه نمایند. این وضعیت در ارتباط با شبکه‌های بدون کابل غیرایمن نیز صدق می‌نماید. مثلا یک فرد می‌تواند با استقرار در پارکینگ یک ساختمان و به کمک یک Laptop به شبکه شما با استفاده از یک اتصال بدون کابل، متصل گردد. پروتکل TCP/IP، برای «معادل سازی نام به آدرس» از یک سرویس دهنده DNS نیز استفاده می‌نماید.
در شبکه‌های ترکیبی شامل چندین سیستم عامل نظیر ویندوز و یونیکس و با توجه به این که ویندوز0.4 NT و یا 2000 شده است، علاوه بر DNS به سرویس WINS نیز نیاز می‌باشد. همزمان با انتخاب پروتکل‌ها و سرویس‌های مورد نیاز آنان، می‌بایست بررسی لازم در خصوص چالش‌های امنیتی هر یک از آنان نیز بررسی و اطلاعات مربوطه مستند گردند (مستندسازی، ارج نهادن به زمان خود و دیگران است). راه حل انتخابی، می‌بایست کاهش تهدیدات مرتبط با هر یک از سرویس‌ها و پروتکل‌ها را در یک شبکه به دنبال داشته باشد

در بحث امنیت شبکه، یکی از مهمترین دغدغه های متخصصین،  وجود تهدیدات در شبکه های کامپیوتری می باشد. اکنون با پیشرفت تکنولوژی، احتمال خرابی سخت افزاری به نحو چشمگیری کاهش یافته است ولی در عوض خرابیهای انسانی ناشی از حمله نفوذ گران ، ویروسها و ....افزایش یافته است.

حملات و تهدیدات در شبکه کامپیوتری را می توان به چند دسته کلی تقسیم کرد. ایجاد اخلال در شبکه یا سرویسهای آن، شنود و کپی برداری از اطلاعات و تغییر ،دستکاری و جعل داده ها      می از تهدیدات اصلی امنیتتی هستند. آنچه امکان انجام حمله ها را افزایش می دهد، آسیب پذیری سیستمها است. پیکر بندی (configuration ) ضعیف یا نادرست، استفاده از نرم افزارهای دارای اشکال (bug )، اجرای سرویسهای غیر ضروری (نظیر telnet) و استفاده از گذر واژه  (password )های نا مطمئن در سیستم ها ، عواملی هستند که بر آسیب پذیری سیستم ها     می افزاید.

همان طور که مشاهده می شود، امنیت شبکه های کامپیوتری مفهوم بسیار گسترده ای است،  بنابر این مبارزه با حملات وتهدیدات، پیچیدگیهای فراوانی دارد. از آنجا که اکثر مهاجمین نیز از توان علمی بسیار بالایی برخوردارند و متأسفانه تولیدکنندگان نرم افزار (نظیر Microsoft) سیستمهای دارای ایرادهای امنیتی را روانه بازار می کنند، کار برای متخصصین امنیت شبکه، دشوارتر شده است.در عین حال، متخصصین امنیت شبکه با شناسایی کامل سیستمها و حملات، به کارگیری سیستمهای تشخیص تهاجم(Intrusion Detection System )، استفاده از دیواره آتش (Firewall )، UTM (Unified Thread Management) ، تکنیکهای رمز نگاری، ایجاد شبکه های خصوصی مجازی(VPN) ، بهره گیری از پروتکل های هویت شناسی و اعطای مجوز، اعمال سیاستهای امنیتی و ...تلاش می کنند امنیت را تا حد امکان در شبکه های کامپیوتری برقرار سازند، گرچه طبق یک باور قدیمی (و البته درست) برقراری کامل امنیت امکان پذیر نیست. شرکت کانون انفورماتیک با بهره گیری از پرسنل متخصص، آماده ارائه سرویس در موارد زیر می باشد:

- آنالیز و ارزیابی امنیتی شبکه های کامپیوتری به منظور شناخت آسیب پذیری ها

-      ارائه راه حل های امنیتی

-      خدمات مشاوره در زمینه امنیت شبکه

-      نصب و پیکر بندی ابزارهای امنیتی مانند Firewall,IDS/IPS, UTM, AntiSpam, Anti-Virus

-     پیکربندی و ایمن سازی سرویس ها و تجهیزات شبکه و سیستم عاملها

-      خدمات مشاوره در زمینه تدوین سیاستهای امنیتی.

امنیت شبکه: چالشها و راهکارها


این مقاله به طور کلی به چالشها و راهکارها در امنیت شبکه می‌پردازد. در ابتدای مقاله به مباحثی چون: امنیت شبکه‌های اطلاعاتی و ارتباطی، اهمیت امنیت شبکه، سابقة امنیت شبکه، پیدایش جرایم رایانه‌ای، طبقه‌بندی جرایم رایانه‌ای، و راهکارهایی که برای این چالش پیشنهاد شده است از جمله کنترل دولتی، کنترل سازمانی، کنترل فردی، تقویت اینترانتها، وجود یک نظام قدرتمند و کار گسترده فرهنگی برای آگاهی کاربران و فایروالها پرداخته می‌شود. در آخر نیز به مسأله «اینترنت و امنیت فرهنگی در ایران» و چالشهایی که در این زمینه مطرح گردیده پرداخته شده و برای رفع این مشکل پیشنهاداتی نیز ارائه گردیده است.

این فقط قسمتی از متن مقاله است . جهت دریافت کل متن مقاله ، لطفا آن را خریداری نمایید



خرید و دانلود دانلود تحقیق کامل درمورد امنیت شبکه های کامپیوتری


دانلود مقاله کامل درباره امنیت شبکه های کامپیوتری

دانلود مقاله کامل درباره امنیت شبکه های کامپیوتری

لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه: 35

 

امنیت شبکه های کامپیوتری

مقدمه

مهمترین وظیفه یک شبکه کامپیوتری فراهم سازی امکان برقراری ارتباط میان گره های آن در تمام زمانها و شرایط گوناگون است بصورتی که برخی از محققین امنیت در یک شبکه را معادل استحکام و عدم بروز اختلال در آن می دانند. یعنی Security=Robustness+Fault Tolerance . هر چند از زاویه ای این تعریف می تواند درست باشد اما بهتر است اضافه کنیم که امینت در یک شبکه علاوه بر امنیت کارکردی به معنی خصوصی بودن ارتباطات نیز هست. شبکه ای که درست کار کند و مورد حمله ویروسها و عوامل خارجی قرار نگیرد اما در عوض تبادل اطلاعات میان دو نفر در آن توسط دیگران شنود شود ایمن نیست.

 هکر(Hacker)
در معنای لغوی به فردی گفته می شود که با ابزار به ساخت لوازم خانه (میز، مبل و ...) می پردازد. اما امروزه این اصطلاح بیشتر به افرادی اطلاق می شود که علاقمند به کشف رمز و راز برنامه های مختلف نصب شده روی کامپیوترها می باشند تا به این وسیله دانش و توانایی خود را بالا ببرند. اینگونه افراد معمولا" دانش زیادی از نحوه کار کامپیوتر و سیستم های شبکه ای دارند و اغلب بطور غیر مجاز سعی در ورود به سیستم های اطلاعاتی یا کامپیوتر های شخصی افرادمیکنند.
اما معنی عمومی تر این لغت امروزه از موارد بالا نیز فراتر رفته و به افرادی گفته میشود که برای خرابکاری و یا سرقت اطلاعات و ... وارد کامپیوترها یا شبکه های کامیپوتری دیگران می شوند. قصد یا غرض این افراد از انجام اینکار ها می تواند تمام مواردی باشد که در مطلب قبل امنیت در دنیای واقعی به آن اشاره کردیم، باشد. امروزه فعالیت این افراد در بسیاری از کشورها در رده فعالیت های جنایی در نظر گرفته می شود.

ویروس(Viruse)
همانطور که میندانید از لحاظ بیولوژیکی موجودات کوچکی که توانایی تکثیر در درون سلولهای زنده را دارند و اغلب باعث بروز بیماری ها مانند سرما خوردگی، سرخک، هپاتیت و ... می شوند، ویروس نام دارند. ویروس ها عموما" با استفاده از روشهای مختلف در جامعه انسانی - یا حیوانی - منتشر میشوند و در صورت عدم وجود کنترل و درمانها پزشکی خطرات جبران ناپذیری را به جامعه تحمیل می کنند.

با ایده برداری از همین روش یعنی زندگی در بدن یک میزبان و انتقال به هنگام تعامل میزبان با همسان خود، نرم افزارهای عموما" کوچکی تهیه شده است که می توانند در یک دستگاه کامپیوتر اجرا شوند و ضمن به خطر انداختن کار آن دستگاه به هنگام تبادل اطلاعات - به هر شکلی - با دیگر کامپیوتر ها خود را پخش کنند. این تبادل می تواند از طریق کپی کردن اطلاعات در روی دیسک باشد، یا اجرا برنامه های کامپیوتر و ...

 

کرم های شبکه (Worms)
همانطور که میدانید حیوانات کوچک، باریک و درازی که بدنی نرم دارند و اغلب در روی زمین، درختان و گیاهان یا حتی زیر خاک زندگی کرده و از برگ گیاهان، حشرات و ... تغذیه میکنند، کرم نامیده می شود.
اما در دنیای کامپیوتر و ارتباطات اینترنتی کرم به گونه ای از نرم افزارها گفته می شود که در گره های شبکه - مثلا" کامپیوتر - مستقر شده و می تواند علاوه بر زندگی و آسیب رسان به آن گره نسخه دیگری از خود را از طریق شبکه به سایر گره ها منتقل کند و آنها را نیز دچار مشکل سازد. بنابراین مشاهده می کنید که سرعت تولید مثل و انتشار یک کرم در شبکه بزرگ چه مقدار می تواند زیاد باشد.

کرم ها معمولا" علاوه بر آنکه باعث تخریب میزبان خود می شوند، با اشغال کردن فضای ارتباطی در شبکه، تاثیری چون ترافیک و کندی ارتباطات در شبکه را به همراه می آورند که این خود می تواند عوارض بعدی برای فعالیت سایر تجهیزات در شبکه و یا حتی بخش عمده ای از شبکه اینترنت شود.

 

 

انواع حملات کامپیوتری

امنیت اطلاعات و ایمن‌سازی شبکه‌های کامپیوتری از جمله موضوعاتی است که این روزها در کانون توجه تمامی‌سازمان‌ها و موسسات قرار گرفته شده است. در یک شبکه کامپیوتری به منظور ارائه خدمات به کاربران، سرویس‌ها و پروتکل‌های متعددی نصب و پیکربندی می‌گردد.

برخی از سرویس‌ها دارای استعداد لازم برای انواع حملات بوده و لازم است در مرحله اول و در زمان نصب و پیکربندی آنان، دقت لازم در خصوص رعایت مسائل ایمنی انجام و در مرحله دوم سعی گردد که از نصب سرویس‌ها و پروتکل‌های غیرضروری، اجتناب گردد. در این مقاله قصد داریم از این زاویه به مقوله امنیت اطلاعات و ایمن سازی شبکه‌های کامپیوتری پرداخته و در ادامه با انواع حملاتی که امروزه متوجه شبکه‌های کامپیوتری است، بیشتر آشنا شویم. قطعا شناسایی سرویس‌های غیرضروری و انواع حملاتی که مهاجمان با استفاده از آنان شبکه‌های کامپیوتری را هدف قرار می‌دهند، زمینه برپاسازی و نگهداری شبکه‌های کامپیوتری ایمن و مطمئن را بهتر فراهم می‌نماید.


مقدمه
حملات در یک شبکه کامپیوتری حاصل پیوند سه عنصر مهم سرویس‌ها ی فعال، پروتکل‌های استفاده شده و پورت‌های باز می‌باشد. یکی از مهمترین وظایف کارشناسان فناوری اطلاعات، اطمینان از ایمن بودن شبکه و مقاوم بودن آن در مقابل حملات است (مسوولیتی بسیار خطیر و سنگین). در زمان ارائه سرویس دهندگان، مجموعه‌ای از سرویس‌ها و پروتکل‌ها به صورت پیش فرض فعال و تعدادی دیگر نیز غیر فعال شده‌اند. این موضوع ارتباط مستقیمی‌با سیاست‌های یک سیستم عامل و نوع نگرش آنان به مقوله امنیت دارد. در زمان نقد امنیتی سیستم‌های عامل، پرداختن به موضوع فوق یکی از محورهایی است که کارشناسان امنیت اطلاعات با حساسیتی بالا آنان را دنبال می‌نمایند.
اولین مرحله در خصوص ایمن سازی یک محیط شبکه، تدوین، پیاده سازی و رعایت یک سیاست امنیتی است که محور اصلی برنامه‌ریزی در خصوص ایمن سازی شبکه را شامل می‌شود. هر نوع برنامه‌ریزی در این رابطه مستلزم توجه به موارد زیر است:
بررسی نقش هر سرویس دهنده به همراه پیکربندی انجام شده در جهت انجام وظایف مربوطه در شبکه انطباق سرویس‌ها، پروتکل‌ها و برنامه‌های نصب شده با خواسته‌ها ی یک سازمان .
بررسی تغییرات لازم در خصوص هر یک از سرویس دهندگان فعلی (افزودن و یا حذف سرویس‌ها و پروتکل‌های غیرضروری، تنظیم دقیق امنیتی سرویس‌ها و پروتکل‌های فعال(.
تعلل و یا نادیده گرفتن فاز برنامه‌ریزی می‌تواند زمینه بروز یک فاجعه عظیم اطلاعاتی را در یک سازمان به دنبال داشته باشد. متاسفانه در اکثر موارد توجه جدی به مقوله برنامه‌ریزی و تدوین یک سیاست امنیتی نمی‌گردد. فراموش نکنیم که فناوری‌ها به سرعت و به صورت مستمر در حال تغییر بوده و می‌بایست متناسب با فناوری‌های جدید، تغییرات لازم با هدف افزایش ضریب مقاومت سرویس دهندگان و کاهش نقاط آسیب پذیر آنان با جدیت دنبال شود.
نشستن پشت یک سرویس دهنده و پیکربندی آن بدون وجود یک برنامه مدون و مشخص، امری بسیار خطرناک بوده که بستر لازم برای بسیاری از حملاتی که در آینده اتفاق خواهند افتاد را فراهم می‌نماید. هر سیستم عامل دارای مجموعه‌ای از سرویس‌ها، پروتکل‌ها و ابزارهای خاص خود بوده و نمی‌توان بدون وجود یک برنامه مشخص و پویا به تمامی‌ابعاد آنان توجه و از پتانسیل‌های آنان در جهت افزایش کارایی و ایمن سازی شبکه استفاده نمود. پس از تدوین یک برنامه مشخص در ارتباط با سرویس دهندگان، می‌بایست در فواصل زمانی خاصی، برنامه‌های تدوین یافته مورد بازنگری قرار گرفته و تغییرات لازم در آنان با توجه به شرایط موجود و فناوری‌های جدید ارائه شده، اعمال گردد. فراموش نکنیم که حتی راه حل‌های انتخاب شده فعلی که دارای عملکردی موفقیت آمیز می‌باشند، ممکن است در آینده و با توجه به شرایط پیش آمده قادر به ارائه عملکردی صحیح، نباشند.

وظیفه یک سرویس دهنده
پس از شناسایی جایگاه و نقش هر سرویس دهنده در شبکه می‌توان در ارتباط با سرویس‌ها و پروتکل‌های مورد نیاز آن به منظور انجام وظایف مربوطه، تصمیم‌گیری نمود. برخی از سرویس دهندگان به همراه وظیفه آنان در یک شبکه کامپیوتری به شرح زیر می‌باشد:
:Logon Server این نوع سرویس دهندگان مسوولیت شناسایی و تائید کاربران در زمان ورود به شبکه را برعهده دارند. سرویس دهندگان فوق می‌توانند عملیات خود را به عنوان بخشی در کنار سایر سرویس دهندگان نیز انجام دهند.
: Network Services Server این نوع از سرویس دهندگان مسوولیت میزبان نمودن سرویس‌های مورد نیاز شبکه را برعهده دارند. این سرویس‌ها عبارتند از :
- Dynamic Host Configuration (Protocol DHCP)
- Domain Name System( DNS)

- windows Internet Name Service( WINS)
- Simple Network Management Protocol( SNMP)
:Application Server این نوع از سرویس دهندگان مسوولیت میزبان نمودن برنامه‌های کاربردی نظیر بسته نرم‌افزاری Accounting و سایر نرم‌افزارهای مورد نیاز در سازمان را برعهده دارند.
:File Server از این نوع سرویس دهندگان به منظور دستیابی به فایل‌ها و دایرکتوری‌های کاربران، استفاده می‌گردد.
:Print Server از این نوع سرویس دهندگان به منظور دستیابی به چاپگرهای اشتراک گذاشته شده در شبکه، استفاده می‌شود.
:Web Server این نوع سرویس دهندگان مسوولیت میزبان نمودن برنامه‌های وب و وب سایت‌های داخلی و یا خارجی را برعهده دارند.
:FTP Server این نوع سرویس دهندگان مسوولیت ذخیره سازی فایل‌ها برای انجام عملیات Downloading و Uploading را برعهده دارند. سرویس دهندگان فوق می‌توانند به صورت داخلی و یا خارجی استفاده گردند.
:Email Server این نوع سرویس دهندگان مسوولیت ارائه سرویس پست الکترونیکی را برعهده داشته و می‌توان از آنان به منظور میزبان نمودن فولدرهای عمومی‌و برنامه‌های Gropuware، نیز استفاده نمود.
News/Usenet :(NNTP) Server این نوع سرویس دهندگان به عنوان یک سرویس دهنده newsgroup بوده و کاربران می‌توانند اقدام به ارسال و دریافت پیام‌هایی بر روی آنان نمایند.
به منظور شناسایی سرویس‌ها و پروتکل‌های مورد نیاز بر روی هر یک از سرویس دهندگان، می‌بایست در ابتدا به این سوال پاسخ داده شود که نحوه دستیابی به هر یک از آنان به چه صورت است، شبکه داخلی، شبکه جهانی و یا هر دو مورد. پاسخ به سوال فوق زمینه نصب و پیکربندی سرویس‌ها و پروتکل‌های ضروری و حذف و غیر فعال نمودن سرویس‌ها و پروتکل‌های غیرضروری در ارتباط با هر یک از سرویس دهندگان موجود در یک شبکه کامپیوتری را فراهم می‌نماید.

سرویس‌های حیاتی و موردنیاز
هر سیستم عامل به منظور ارائه خدمات و انجام عملیات مربوطه، نیازمند استفاده از سرویس‌های متفاوتی است. در حالت ایده آل، عملیات نصب و پیکربندی یک سرویس دهنده می‌بایست صرفا شامل سرویس‌ها و پروتکل‌های ضروری و مورد نیاز به منظور انجام وظایف هر سرویس دهنده باشد.
معمولاً تولید کنندگان سیستم‌های عامل در مستندات مربوط به این سرویس‌ها اشاره می‌نمایند. استفاده از مستندات و پیروی از روش‌های استاندارد ارائه شده برای پیکربندی و آماده سازی سرویس دهندگان، زمینه نصب و پیکربندی مطمئن با رعایت مسائل ایمنی را بهتر فراهم می‌نماید.
زمانی که کامپیوتری در اختیار شما گذاشته می‌شود، معمولا بر روی آن نرم‌افزارهای متعددی نصب و پیکربندی‌های خاصی نیز در ارتباط با آن اعمال شده است. یکی از مطمئن‌ترین روش‌ها به منظور آگاهی از این موضوع که سیستم فوق انتظارات شما را متناسب با برنامه تدوین شده، تامین می‌نماید، انجام یک نصب Clean با استفاده از سیاست‌ها و لیست‌ها ی از قبل مشخص شده است. بدین ترتیب در صورت بروز اشکال می‌توان به سرعت از این امر آگاهی و هر مشکل را در محدوده خاص خود بررسی و برای آن راه حلی انتخاب نمود. (شعاع عملیات نصب و پیکربندی را به تدریج افزایش دهیم(.

مشخص نمودن پروتکل‌های مورد نیاز
برخی از مدیران شبکه عادت دارند که پروتکل‌های غیرضروری را نیز بر روی سیستم نصب نمایند، یکی از علل این موضوع، عدم آشنایی دقیق آنان با نقش و عملکرد هریک از پروتکل‌ها در شبکه بوده و در برخی موارد نیز بر این اعتقاد هستند که شاید این پروتکل‌ها در آینده مورد نیاز خواهد بود. پروتکل‌ها همانند سرویس‌ها، تا زمانی که به وجود آنان نیاز نمی‌باشد، نمی‌بایست نصب گردند. با بررسی یک محیط شبکه با سوالات متعددی در خصوص پروتکل‌های مورد نیاز برخورد نموده که پاسخ به آنان امکان شناسایی و نصب پروتکل‌های مورد نیاز را فراهم نماید.
به چه نوع پروتکل و یا پروتکل‌هایی برای ارتباط سرویس گیرندگان (Desktop) با سرویس دهندگان، نیاز می‌باشد؟
به چه نوع پروتکل و یا پروتکل‌هایی برای ارتباط سرویس دهنده با سرویس دهنده، نیاز می‌باشد ؟
به چه نوع پروتکل و یا پروتکل‌هایی برای ارتباط سرویس گیرندگان (Desktop) از راه دور با سرویس دهندگان، نیاز می‌باشد ؟
آیا پروتکل و یا پروتکل‌های انتخاب شده ما را ملزم به نصب سرویس‌های اضافه‌ای می‌نمایند ؟
آیا پروتکل‌های انتخاب شده دارای مسائل امنیتی خاصی بوده که می‌بایست مورد توجه و بررسی قرار گیرد؟
در تعداد زیادی از شبکه‌های کامپیوتری، از چندین سیستم عامل نظیر ویندوز، یونیکس و یا لینوکس، استفاده می‌گردد. در چنین مواردی می‌توان از پروتکل TCP/IP به عنوان فصل مشترک بین آنان استفاده نمود. در ادامه می‌بایست در خصوص فرآیند اختصاص آدرس‌های IP تصمیم گیری نمود به صورت ایستا و یا پویا و به کمک DHCP . در صورتی که تصمیم گرفته شود که فرآیند اختصاص آدرس‌های IP به صورت پویا و به کمک DHCP، انجام شود، به یک سرویس اضافه و با نام DHCP نیاز خواهیم داشت. با این که استفاده از DHCP مدیریت شبکه را آسانتر می‌نماید ولی از لحاظ امنیتی دارای درجه پائین‌تری نسبت به اختصاص ایستای آدرس‌های IP، می‌باشد چراکه کاربران ناشناس و گمنام می‌توانند پس از اتصال به شبکه، بلافاصله از منبع صادرکننده آدرس‌های IP، یک آدرس IP را دریافت و به عنوان یک سرویس گیرنده در شبکه ایفای وظیفه نمایند. این وضعیت در ارتباط با شبکه‌های بدون کابل غیرایمن نیز صدق می‌نماید. مثلا یک فرد می‌تواند با استقرار در پارکینگ یک ساختمان و به کمک یک Laptop به شبکه شما با استفاده از یک اتصال بدون کابل، متصل گردد. پروتکل TCP/IP، برای «معادل سازی نام به آدرس» از یک سرویس دهنده DNS نیز استفاده می‌نماید.
در شبکه‌های ترکیبی شامل چندین سیستم عامل نظیر ویندوز و یونیکس و با توجه به این که ویندوز0.4 NT و یا 2000 شده است، علاوه بر DNS به سرویس WINS نیز نیاز می‌باشد. همزمان با انتخاب پروتکل‌ها و سرویس‌های مورد نیاز آنان، می‌بایست بررسی لازم در خصوص چالش‌های امنیتی هر یک از آنان نیز بررسی و اطلاعات مربوطه مستند گردند (مستندسازی، ارج نهادن به زمان خود و دیگران است). راه حل انتخابی، می‌بایست کاهش تهدیدات مرتبط با هر یک از سرویس‌ها و پروتکل‌ها را در یک شبکه به دنبال داشته باشد

در بحث امنیت شبکه، یکی از مهمترین دغدغه های متخصصین،  وجود تهدیدات در شبکه های کامپیوتری می باشد. اکنون با پیشرفت تکنولوژی، احتمال خرابی سخت افزاری به نحو چشمگیری کاهش یافته است ولی در عوض خرابیهای انسانی ناشی از حمله نفوذ گران ، ویروسها و ....افزایش یافته است.

حملات و تهدیدات در شبکه کامپیوتری را می توان به چند دسته کلی تقسیم کرد. ایجاد اخلال در شبکه یا سرویسهای آن، شنود و کپی برداری از اطلاعات و تغییر ،دستکاری و جعل داده ها      می از تهدیدات اصلی امنیتتی هستند. آنچه امکان انجام حمله ها را افزایش می دهد، آسیب پذیری سیستمها است. پیکر بندی (configuration ) ضعیف یا نادرست، استفاده از نرم افزارهای دارای اشکال (bug )، اجرای سرویسهای غیر ضروری (نظیر telnet) و استفاده از گذر واژه  (password )های نا مطمئن در سیستم ها ، عواملی هستند که بر آسیب پذیری سیستم ها     می افزاید.

همان طور که مشاهده می شود، امنیت شبکه های کامپیوتری مفهوم بسیار گسترده ای است،  بنابر این مبارزه با حملات وتهدیدات، پیچیدگیهای فراوانی دارد. از آنجا که اکثر مهاجمین نیز از توان علمی بسیار بالایی برخوردارند و متأسفانه تولیدکنندگان نرم افزار (نظیر Microsoft) سیستمهای دارای ایرادهای امنیتی را روانه بازار می کنند، کار برای متخصصین امنیت شبکه، دشوارتر شده است.در عین حال، متخصصین امنیت شبکه با شناسایی کامل سیستمها و حملات، به کارگیری سیستمهای تشخیص تهاجم(Intrusion Detection System )، استفاده از دیواره آتش (Firewall )، UTM (Unified Thread Management) ، تکنیکهای رمز نگاری، ایجاد شبکه های خصوصی مجازی(VPN) ، بهره گیری از پروتکل های هویت شناسی و اعطای مجوز، اعمال سیاستهای امنیتی و ...تلاش می کنند امنیت را تا حد امکان در شبکه های کامپیوتری برقرار سازند، گرچه طبق یک باور قدیمی (و البته درست) برقراری کامل امنیت امکان پذیر نیست. شرکت کانون انفورماتیک با بهره گیری از پرسنل متخصص، آماده ارائه سرویس در موارد زیر می باشد:

- آنالیز و ارزیابی امنیتی شبکه های کامپیوتری به منظور شناخت آسیب پذیری ها

-      ارائه راه حل های امنیتی

-      خدمات مشاوره در زمینه امنیت شبکه

-      نصب و پیکر بندی ابزارهای امنیتی مانند Firewall,IDS/IPS, UTM, AntiSpam, Anti-Virus

-     پیکربندی و ایمن سازی سرویس ها و تجهیزات شبکه و سیستم عاملها

-      خدمات مشاوره در زمینه تدوین سیاستهای امنیتی.

امنیت شبکه: چالشها و راهکارها


این مقاله به طور کلی به چالشها و راهکارها در امنیت شبکه می‌پردازد. در ابتدای مقاله به مباحثی چون: امنیت شبکه‌های اطلاعاتی و ارتباطی، اهمیت امنیت شبکه، سابقة امنیت شبکه، پیدایش جرایم رایانه‌ای، طبقه‌بندی جرایم رایانه‌ای، و راهکارهایی که برای این چالش پیشنهاد شده است از جمله کنترل دولتی، کنترل سازمانی، کنترل فردی، تقویت اینترانتها، وجود یک نظام قدرتمند و کار گسترده فرهنگی برای آگاهی کاربران و فایروالها پرداخته می‌شود. در آخر نیز به مسأله «اینترنت و امنیت فرهنگی در ایران» و چالشهایی که در این زمینه مطرح گردیده پرداخته شده و برای رفع این مشکل پیشنهاداتی نیز ارائه گردیده است.

این فقط قسمتی از متن مقاله است . جهت دریافت کل متن مقاله ، لطفا آن را خریداری نمایید



خرید و دانلود دانلود مقاله کامل درباره امنیت شبکه های کامپیوتری


دانلود تحقیق کامل درمورد انواع صفحه کلیدهای کامپیوتری

دانلود تحقیق کامل درمورد انواع صفحه کلیدهای کامپیوتری

لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه: 13

 

انواع صفحه کلیدهای کامپیوتری

مقدمه: قطعا پیشرفت همگام نرم‌افزار و سخت‌افزار، شرط لازم برای توسعه همه جانبه IT است و در این بین اگر یکی از بخش‌ها دچار نقصان شود، به طور حتم بخش دیگر نیز متضرر خواهد شد. امروزه که تولید تجهیزات کامپیوتری رشد روزافزونی پیدا کرده‌ است، صفحه کلیدها نیـــز با پیروی از این قاعــده، تنــوع بسیاری یافته‌اند. در این مقاله قصـــد داریــم 5 مدل از صفحه کلیدها را که هر کدام کاربردهای مختلفی دارند، به طور مختصر معرفی کنیم.

اگر شما از آن دستـــــه افرادی هستید که مایلید هر از چند گاهـــــی دور از مانیتور خود در پشت میــز کامپیوتر بنشینید یـــا از مرتب کردن مداوم سیم‌هـــــا و کابل‌های به هم گره خـــــورده پشت کامپیوتر خسته شده اید، خرید یک صفحه کلید بی‌سیم برایتان مفید خواهدبود.
صفحه کلیدهــای بی‌سیم دقیقا همانند صفحه کلیدهای معمولی عمل می‌کننـــــد با این تفاوت که در نوع بی‌سیم، داده‌های تایپـــــی از طریق پرتوهای مادون قرمـــــز به کامپیوتر منتقل می‌شوند. در واقع به هنگام تایپ، پرتویی از اطلاعـــــات از صفحه کلید به یک دستگاه گیرنده متصل بـــــه کامپیوتر فرستاده می‌شود. استفاده از این نوع صفحه کلید باعث می‌شود تا حداقل یک سیم از سیم‌های به هم گره خورده کامپیوتر شما کم شود. همچنیـن خرید ماوس بی‌سیم به همراه صفحه کلید بی‌سیم در بین خریداران متـــــداول است تا بدین ترتیب دو تا از سیم‌های پشت میز کامپیوتر کاهش یابند.
فناوری بی‌سیم به شما این امکان را می‌دهد تا ماوس یا صفحه کلید بی‌سیم خود را در مکان‌هایی قرار دهید که دستیابی بـــــه آن موقعیت‌ها از طریق صفحه کلید معمولی امکان‌پذیر نیست؛ بـــــا این وجود گیرنده مادون قرمز باید جایی گذارده شود که پرتوی مادون قرمز را به راحتی دریافت کند. البتـــــه مقدار و اندازه این فاصله بستگی به مدل صفحه کلید بی‌سیم شما دارد، پس قبل از خرید، کالای مورد نظر را از این لحاظ به دقت بررسی کنید. در ضمن به این نکتـــــه توجه داشته باشید که اگر صفحـــــه کلید بی‌سیم در مسیر مناسب و در راستای گیرنده نباشد یا اگر خط دید بین صفحه کلید با گیرنده توسط چیزی حائل شود، آن گاه دیگر هیچ نوع علامت یا پیامی به کامپیوتر فرستاده نمی‌شود.
بنابراین اگـــــر در منزل شما مانعی بین صفحـــــه کلید و فرستنده وجود نـــــدارد، این نوع صفحه کلید می‌تواند وسیله‌ای مناسب برای کامپیوتر خانگی شما محسوب ‌شـــــود، زیرا انعطاف‌پذیری بیشتری در کار با کامپیوتر فراهم می‌کند و به علاوه از سیم‌های مزاحم نیز دیگر خبری نخواهد بود.

صفحه کلید طبی

امروزه هـــــر کسی در محل کار یا خانه به هر حال به میزان متفاوت با صفحـــــه کلید سرو کـــــار دارد و از ایـــــن رو با فشارهــای وارده به دست، مچ و انگشتان که در اثر تایپ وارد می‌شـــــود، آشنـــــاست. صفحـــــه کلیدهـــــای طبی یا ارگونـــــومیک (Ergonomic) طـــــوری طراحـی شده‌اند تا هنگام تایپ از این فشارها کاسته و صفحه کلیدی راحت و مناسب برای انجام فعالیت کاربر فراهم آورند. همچنین این صفحه کلیدها با طراحی خاص خود سعی دارند برخی دردها مانند آسیب‌دیدگی مچ دست را که بر اثر استفاده مکرر از صفحه کلید به‌وجود می‌آید، برطرف کننـــــد. استفاده از این وسیله نه تنها به سلامت جسمانی کمک می‌کند، بلکه با طراحی فوق‌‌العـــــاده‌ای که متخصصان روی آن اعمال کرده‌انــد، برای سلامت و آرامش ذهنـــــی نیز مفید است؛ به همین خـــــاطر از طرف روان پزشکان و متخصصان مراقبت‌های بهداشتی، استفاده از آنها توصیه می‌شود.
بعضی اوقات در ســـــاخت و طراحـــــی این نوع صفحـــــه کلیـد از چیدمان غیرمعمول Dvorak به جای چیدمان استاندارد Qwerty استفاده می‌شود، زیرا اعتقاد بر این است که چیدمان Dvorak باعث کاهش درد و فشار روی دستان و انگشتان می‌شود.
تعـــــریف دقیق و خاصی از صفحه کلیدهای طبی ارائه نشده است، اما مـــــدل‌های مختلف آن طـــــوری طراحی شده‌اند که استفاده از آنها به مراتب ساده‌تر از صفحه کلیدهای تخت استاندارد است. برخـــــی از صفحه کلیدهای طبی قسمت میانـــــی قابل تنظیمی دارنــد و بین دو نیم چپ و راست آن نیز چند اینچی فاصله وجود دارد، در حالی که برخی دیگر از این صفحه کلیدها، صفحه‌ای دایره‌ای شکل دارند و یا در برخی دیگر از آنها جای مناسبی برای کف دستان طراحی شده است.
طراحی موسوم به «دست باز» یکی از فاکتورهای مهم در صفحه کلیدهای طبی است. این ویژگی با ایجاد فاصلـــــه مناسب بین دستان حین تایپ، کار با صفحه کلیــد را برای کاربر آسان‌تر می‌کند. به محض اینکه یک تایپیست به این نوع صفحه کلید عادت کند، حتما راحتی کار با آن را تایید خواهد کرد.
صفحه کلیدهای طبی چندین مسئله را مـــــورد توجه قرار می‌دهند. آنها نه تنها از فشار کار کـــــردن با ماوس و بخش عددی صفحه کلید می‌کاهند، بلکه از دردهای ناشی از کمی فاصله دستان و مچ‌ها در صفحه کلیدهای معمولی نیز جلوگیری می‌کنند. در صفحه کلیدهای عادی، انگشتان کوچک دست‌ها (که ضعیف‌ترین انگشتان دست هستند) نیز برای فشردن دکمه‌ها به کار گرفتــه می‌شوند که این مسئله باعث آسیب‌دیدگی آنها و بروز مشکلاتی می‌شود. به علاوه مشکلات حاصل از برخورد دست‌ها و وضعیت نامتقارن آنها که در صفحه کلیدهای معمولی ایجاد می‌شود، با استفاده از صفحه کلیدهای طبی رفع خواهند شد.
در مجموع، صفحه کلید طبی وضعیتی کاملا طبیعی برای تایپ فراهم می‌کند و از فشار عضلانی روی انگشت، مچ و دست نیز می‌کاهد.

صفحه کلید نورانی

صفحه کلید نـــــورانی با ایجاد نور ضعیفی در زیر کلیدها بـــــاعث می‌شــود تا آنها حتی در تاریکی به خوبی دیده شوند; به گونه‌ای که دیگر نیازی به منابع نوری برای مشاهده بهتر صفحه کلید نخواهید داشت.

کار کردن با کامپیوتر در شب و استفاده از نور صفحه نمایش برای دیدن صفحه کلید، برای اکثر افراد لذت‌بخش است، اما افرادی که از این وضعیت لذت نمی‌برند، باید بدانند روشن کردن لامپ اضافی با ایجاد شعاع نوری نامطلوب، حساسیت چشم را بالا می‌برد و در عین حال دقت برای دیدن کلیدهای صفحه کلید نیز آسیب‌جدی به چشم وارد می‌کند; در چنین وضعیتی صفحه کلید نورانی می‌تواند مشکلات را حل کند. البته کاربرد این صفحه کلید صرفا در منزل نیست و می‌توان برای نمایش‌های چندرسانه‌ای در اتاق جلسات یا سالن‌های کنفرانس تاریک نیز از آن استفاده کرد.

طراحی و حالت نورپردازی زیرصفحه‌ای در این نوع صفحه کلیدها مدل‌های مختلفی دارد. برخی مدل‌های آن در طبقات فوقانی خود شفاف یا نیمه شفاف هستند و کلیدهای آنها با حروف الفبای مشکی حک شده است و به علاوه یک صفحـــــه پرتوافشان نیز در پایین آن قرار دارد. در طـــــول روز که نیازی به نور صفحه کلید نیست، صفحه کلید نورانی دقیقا مثل یک صفحه کلید معمولی عمل می‌کند، اما زمانی که کلید مربوط به نور زیرصفحه‌ای آن را بزنید قسمت فوقانی صفحه کلید کاملا روشن و نورانی می‌شود.
نوع دیگـــــر صفحه کلیدهای نورانی مانند تلفن‌های همـــــراه، از زیر کلیدهای آن نور ســـــاطع می‌شود; این نوع صفحه کلیدها معمولا به رنگ مشکی و بـــا حروف الفبای سفید طراحی می‌شونـــــد و در روز ماننـــــد صفحه کلیدهای استاندارد هستنـــــد. زیر تک تک کلیدهای این صفحه کلیدها، دیودهای LED وجود دارد و زمانی که دکمه فعال کردن نور زیرصفحه‌ای را فشار دهید، به جای روشن شدن کل صفحه کلید، تنها حروف الفبای موجـــود روی آن روشن می‌شود. مدل‌های جدید این صفحه کلیدها نور کمتری ساطع می‌کند و در مواردی که نیاز به تمرکز دارید یا در جلسات سخنرانی، باعث حواس پرتی نخواهد شد. به هر حال اینکه کاربران کدام مدل را انتخاب کنند بستگی به سلیقه و نظر خودشان دارد. فرضا افرادی که می‌خواهند در جایی تاریک کار کنند ممکن است مدلی را کـــــه حروف الفبای آن نسبتا نورانی است، ترجیح دهند. یکی از ویژگی‌های مهم در انتخاب صفحه کلید نورانی، توانایی خاموش کردن نورپردازی آن است. حتی برخی از مدل‌ها، قابلیت تنظیم میزان نـــــور را دارند که این مسئله کار کردن با این نوع صفحه کلیدها را در شرایط مختلف، آسان‌و لذت‌بخش می‌کنند. گفتنی است صفحه کلیدهای نورانی برحسب نوع، کیفیت، کارآیی و سبک قیمت‌گذاری می‌شوند و انواع آنها از 25 دلار تا 120 دلار در بازار موجودند.

این فقط قسمتی از متن مقاله است . جهت دریافت کل متن مقاله ، لطفا آن را خریداری نمایید



خرید و دانلود دانلود تحقیق کامل درمورد انواع صفحه کلیدهای کامپیوتری