You are on page 1of 5

‫‪OSI Reference Model‬‬

‫مدل مرجع ‪ OSI‬یک چهارچوب استاندارد برای توصیف عملکرد شبکه‌های کامپیوتری است‪ .‬این مدل شامل ‪۷‬‬
‫الیه مختلف است‪ ،‬از الیه فیزیکی تا الیه‌ی کاربردی‪ .‬هر الیه وظایف خاص خود را انجام می‌دهد و با الیه‌های‬
‫دیگر تعامل دارد‪ .‬این مدل به عنوان یک راهنمای عمومی برای طراحی و توسعه شبکه‌های کامپیوتری مورد‬
‫استفاده قرار می‌گیرد‪.‬‬
‫‪ .۱‬الیه فیزیکی (‪ :)Physical Layer‬مسائل مربوط به انتقال فیزیکی داده از طریق مدارها و اتصاالت‪.‬‬

‫‪ .۲‬الیه لینک داده (‪ :)Data Link Layer‬مدیریت دسترسی به مدیا‪ ،‬تشخیص و اصالح خطاها‪ ،‬و کنترل جریان‬
‫داده‪.‬‬

‫‪ .۳‬الیه شبکه (‪ :)Network Layer‬مسئول برقراری مسیریابی بین دستگاه‌ها در شبکه و مدیریت ترافیک‪.‬‬

‫‪ .۴‬الیه حمل و نقل (‪ :)Transport Layer‬ارائه خدمات انتقال داده معتبر‪ ،‬کنترل جریان‪ ،‬و بازیابی خطا‪.‬‬

‫‪ .۵‬الیه جلسه (‪ :)Session Layer‬مدیریت جلسات و ارتباطات بین دستگاه‌ها‪.‬‬

‫‪ .۶‬الیه نهان (‪ :)Presentation Layer‬تبدیل داده به فرمت مناسب برای انتقال و مدیریت رمزنگاری‪.‬‬

‫‪ .۷‬الیه کاربردی (‪ :)Application Layer‬ارائه خدمات مستقیم به کاربران و برنامه‌های کاربردی‪ ،‬از جمله‬
‫ارسال ایمیل و دسترسی به وب‪.‬‬

‫‪ARP‬‬
‫پروتکل )‪ ARP (Address Resolution Protocol‬یک پروتکل در الیه شبکه ‪ OSI‬است که به دستگاه‌ها کمک‬
‫می‌کند تا آدرس فیزیکی (‪ )MAC address‬یک دستگاه را بر اساس آدرس ‪ IP‬آن دستگاه پیدا کنند‪ .‬این پروتکل‬
‫مهم است زیرا زمانی که دستگاهی می‌خواهد با یک دستگاه دیگر در شبکه ارتباط برقرار کند‪ ،‬نیاز به آدرس‬
‫فیزیکی برای ارسال داده‌ها دارد و ‪ ARP‬این تطابق را بین آدرس ‪ IP‬و ‪ MAC address‬انجام می‌دهد‪.‬‬

‫‪Ip Address‬‬
‫آدرس )‪ IP (Internet Protocol address‬یک شناسه‌ی عددی است که به هر دستگاه یا رایانه در شبکه‬
‫اینترنت اختصاص می‌یابد‪ .‬این آدرس به دستگاه‌ها این امکان را می‌دهد که در شبکه با یکدیگر ارتباط برقرار‬
‫کنند‪ .‬آدرس ‪ IP‬در دو فرمت ‪( IPv4‬با استفاده از چهار بلوک اعداد) و ‪( IPv6‬با استفاده از بلوک‌های بیشتر و‬
‫اعداد و حروف) وجود دارد‪ .‬به طور مثال‪ ،‬در ‪ ،IPv4‬آدرس ممکن است به صورت ‪ ۱۹۲.۱۶۸.۱.۱‬باشد‪.‬‬

‫تفاوت میان ‪Router and Default Getaway‬‬


‫راوتر (‪ )Router‬و دروازه پیشفرض (‪ )Default Gateway‬هر دو نقش‌های مهمی در‬
‫شبکه‌های کامپیوتری ایفا می‌کنند‪ ،‬اما تفاوت‌های مهمی دارند‪.‬‬

‫‪ .1‬راوتر (‪:)Router‬‬
‫‪ -‬یک دستگاه شبکه است که اتصال بین شبکه‌های مختلف را فراهم می‌کند‪.‬‬
‫‪ -‬قادر به انتقال بسته‌های داده بین شبکه‌های مختلف با استفاده از آدرس‌های ‪ IP‬است‪.‬‬
‫‪ -‬معموًال دارای چندین رابط شبکه (‪ )Interface‬است و می‌تواند بین شبکه‌ها راهبری (‪)Routing‬‬
‫کند‪.‬‬

‫‪ .2‬دروازه پیشفرض (‪:)Default Gateway‬‬


‫‪ -‬یک آدرس ‪ IP‬است که به عنوان مسیر خروجی پیشفرض برای دستگاه‌های متصل به یک شبکه‬
‫تعیین می‌شود‪.‬‬
‫‪ -‬دروازه پیشفرض‪ ،‬مسیری است که دستگاه‌ها برای ارسال بسته‌ها به خارج از شبکه‌ی خود از طریق‬
‫آن انتخاب می‌کنند‪.‬‬
‫‪ -‬معموًال دروازه پیشفرض با یک راوتر مرتبط است‪.‬‬

‫به طور خالصه‪ ،‬راوتر دستگاهی است که ترافیک بین شبکه‌ها را هدایت می‌کند‪ ،‬در حالی که دروازه‬
‫پیشفرض یک آدرس است که به عنوان مسیر پیشفرض برای دستگاه‌های متصل به یک شبکه مشخص‬
‫می‌شود‪.‬‬

‫چگونه از فعالیت های مخرب در سیستم جلوگیری کنیم؟‬


‫برای جلوگیری از فعالیت‌های مخرب در سیستم یا شبکه‪ ،‬می‌توانید اقدامات امنیتی مختلف را اجرا کنید‪.‬‬
‫این اقدامات شامل موارد زیر می‌شوند‪:‬‬

‫‪ .1‬نرم‌افزار آنتی‌ویروس و آنتی‌مالوئر‪:‬‬


‫‪ -‬نصب و به‌روزرسانی نرم‌افزارهای آنتی‌ویروس و آنتی‌مالوئر بر روی دستگاه‌ها برای شناسایی و‬
‫حذف بدافزارها‪.‬‬

‫‪( Firewall .2‬دیوار آتش)‪:‬‬


‫‪ -‬تنظیمات دیوار آتش بر روی روتر یا دستگاه‌های محلی به منظور کنترل و مدیریت ترافیک شبکه‪.‬‬

‫‪ .3‬به‌روزرسانی نرم‌افزارها‪:‬‬
‫‪ -‬اطمینان از به‌روز بودن سیستم عامل‪ ،‬برنامه‌ها و نرم‌افزارها به منظور رفع آسیب‌پذیری‌ها‪.‬‬

‫‪ .4‬پسوردهای قوی‪:‬‬
‫‪ -‬استفاده از پسوردهای قوی برای ورود به سیستم‌ها و دستگاه‌ها‪ ،‬و تغییر دوره‌ای پسوردها‪.‬‬

‫‪ .5‬آموزش کارکنان‪:‬‬
‫‪ -‬آموزش کارکنان در مورد رفتارهای امنیتی‪ ،‬اهمیت عدم اشتراک اطالعات حساس و تشویق به‬
‫گزارش دسترسی‌های نامناسب‪.‬‬

‫‪ .6‬پشتیبانی از راهکارهای امنیتی‪:‬‬


‫‪ -‬استفاده از راهکارهای امنیتی مانند اینتراپشن دیتکشن‪ ،‬ضد دیده‌بانی (‪ ,)Intrusion Prevention‬و‬
‫سیستم‌های تشخیص نفوذ (‪.)Intrusion Detection Systems‬‬
‫‪ .7‬محدود کردن دسترسی‌ها‪:‬‬
‫‪ -‬تنظیم دسترسی‌ها به اطالعات و سرویس‌ها به نحوی که تنها افراد مجاز به آنها دسترسی داشته‬
‫باشند‪.‬‬

‫‪ .8‬پشتیبانی از بکاپ‪:‬‬
‫‪ -‬ایجاد نسخه‌پشتیبان از داده‌ها به منظور امکان بازیابی در صورت وقوع حادثه‪.‬‬

‫‪ .9‬مانیتورینگ فعالیت‌ها‪:‬‬
‫‪ -‬مانیتورینگ فعالیت‌های شبکه و سیستم به منظور شناسایی هر گونه عدم‌معمول‪.‬‬

‫این اقدامات به صورت ترکیبی می‌توانند امنیت سیستم و شبکه را تقویت کرده و از فعالیت‌های مخرب‬
‫جلوگیری کنند‪.‬‬

‫امنیت شبکه ی خود را چگونه حفظ کنیم ؟‬

‫امنیت شبکه چیست ؟‬

‫ب^^ه ط^^ور کلی ب^^ه سیاس ^ت‌ها و روش‌ه^^ایی ک^^ه م^^دیران ب^^رای مح^^افظت ش^^بکه از هکره^^ا ‪ ،‬ویروس‌ه^^ا‬
‫و…‪..‬استفاده می‌کنند‪ ،‬امنیت شبکه می‌گویند‪ .‬اگر شما در یک شبکه از قوی ترین تجهیزات اس^تفاده ک^رده‬
‫باشید‪ ،‬بهترین پیکربندی را در آن انجام داده باشید و ی^^ا ه^^ر چ^^یز دیگ^^ری ک^^ه در ی^^ک ش^^بکه ک^^امپیوتری‬
‫مورد نیاز است در بهترین حالت خود باشند ولی شبکه از امنیت پایینی برخ^^وردار باش^^د‪ ،‬می‌ت^^وان ش^^بکه‬
‫مورد نظر را در سطح پایینی دانست؛ زیرا یکی از مهم ترین بخش های ش^بکه‪ ،‬ام^نیت آن اس^ت و ممکن‬
‫است با یک حمله توسط هکرها و یا ویروس ها‪ ،‬شبکه شما آسیب جدی ببیند و اطالعات از بین برود‪.‬‬

‫انواع تهدیدات در یک شبکه ‪:‬‬

‫در اینجا با انواع تهدیدات یک شبکه بیشتر آشنا می شویم‪.‬‬

‫ویروس ها‪:‬‬

‫ویروس ها این قابلیت را دارند که دائمًا از خود کپی برداری کرده و در برنامه های مختلف قرار گیرن^^د‪.‬‬
‫ویروس به عنوان یک عامل مخرب شناخته می شود که به منظور تخریب برنامه های کاربردی و سیستم‬
‫های موجود طراحی شده‪ ،‬می توان^د اطالع^ات موج^ود در ی^ک ش^بکه را ک^امال از بین ب^رده و ی^ا ح^داقل‬
‫آسیب ج^دی ب^ه آن بزن^د و هم چ^نین ب^اعث کن^دی سیس^تم ش^وند؛ البت^ه تم^ام ویروس‌ه^ا ن^یز ت^ا این ان^دازه‬
‫خطرناک نیستند و تهدیدات آنها به نسبت کمتر است‪.‬‬

‫تروجان‪:‬‬

‫تروجان یک اسم برگرفته از افسانه های یونان باستان است‪ .‬تروج^^ان ب^^رخالف وی^^روس ه^^ا ق^^ابلیت ک^^پی‬
‫برداری از خود را ندارد ولی به ان^^دازه آن ه^^ا می‌توان^^د ب^^ه ی^^ک ش^^بکه آس^^یب بزن^^د‪ .‬تروج^^ان راه‌ه^^ای‬
‫غیرقانونی در شبکه ایجاد می کند که با استفاده از آن ها‪ ،‬هکرها و مهاجم^^ان این اج^^ازه را دارن^^د ک^^ه ب^^ه‬
‫شبکه نفوذ کنند‪.‬‬

‫کرم ها‪:‬‬

‫کرم ها را می توان به نوعی خطرناک تر از دو تهدید قبلی دانست‪ .‬آنه^^ا ن^^وعی ب^^د اف^^زار هس^^تند ک^^ه می‬
‫توانند مانند ویروس ها از خود کپی بگیرند؛ با این تفاوت که ویروس ها برای این ک^ار نی^از ب^ه ی^ک ن^رم‬
‫افزار دارند ولی کرم ها بدون نیاز به نرم افزار این کار را انجام می دهند‪ .‬آن ها می توانند ب^^ا اس^^تفاده از‬
‫یک شبکه ی کامپیوتری به شبکه ی دیگر منتقل شوند‪ .‬کرم ها این قابلیت را نیز دارند ک^ه فض^ای زی^ادی‬
‫از هارد دیسک ها را اشغال کنند‪ ،‬پهنای باند شبکه را مصرف کنند و به حداقل ممکن برسانند‪.‬‬

‫نرم افزارهای جاسوسی‪:‬‬

‫نرم افزارهای جاسوسی اطالعات و داده های یک شبکه را می‌توانند بدون اجازه مدیران ش^^رکت دری^^افت‬
‫کنند و به نوعی آنها را به سرقت ببرند که در اختیار هکرها و افراد سود جو قرار دهند‪ .‬این نرم افزاره^^ا‬
‫با پردازش های اضافی باعث کندی سیستم می‌شوند‪.‬‬

‫هکرها‪:‬‬

‫شاید مهم‌ترین بخش امنیت در شبکه‪ ،‬حفاظت آن از هکرها باش^د؛ زی^را آنه^ا می توانن^د تم^ام کاره^ایی را‬
‫که ویروس‌ها‪ ،‬کرم‌ها‪ ،‬تروجان ها و یا نرم افزارهای مخرب انجام می دهند‪ ،‬در یک ج^ا انج^ام دهن^د‪ .‬آن‬
‫ها می توانند با قرار گرفتن در طرفین ارتباط‪ ،‬بدون آن که دو طرف بفهمند شروع به گوش کردن ارتباط‬
‫آنها کنند‪ ،‬اطالعات را به سرقت ببرند‪ ،‬می‌توانند یک شبکه را از سرویس دهی خارج کنند و …‪.‬‬

‫چگونه امنیت شبکه خود را بهتر کنیم ؟‬

‫اما تمام این تهدیدات را می‌توان با استفاده از روش هایی تا حد بسیار زیاد از بین برد‪.‬‬

‫آنتی ویروس ها ‪:‬‬

‫آنتی ویروس ها نرم افزارهای مهمی هستند که قطع^ًا تم^^امی اف^^راد تجرب^^ه ک^^ار ک^^ردن ب^^ا آنه^^ا را دارن^^د‪.‬‬
‫وظیفه این نرم افزار ها جلوگیری از نفوذ و یا تخریب بدافزارهایی مانند ویروس ها‪ ،‬کرم ها و …‪ .‬است‬
‫که قصد آسیب به شبکه را دارند‪ .‬آنتی ویروس ها با استفاده از شناسایی کدهای مخرب وی^^روس ه^^ا‪ ،‬آنه^^ا‬
‫را پیدا کرده و از بین می برند‪.‬‬
‫تجزیه و تحلیل ترافیک شبکه ‪:‬‬

‫مدیران یک شبکه می توانند با استفاده از نظارت بر روی ترافیک شبکه‪ ،‬به منظور امنیت در آن اس^^تفاده‬
‫کنند که می توان این کار را با استفاده از نرم افزار های خاص^ی ک^ه ب^ه همین منظ^ور ط^راحی ش^ده ان^د‪،‬‬
‫انجام داد‪.‬‬

‫داشتن اطالعات کافی از شبکه ‪:‬‬

‫مدیران یک شبکه باید اطالعات کاملی از شبکه خود داشته باشند؛ به عنوان مثال باید بدانند میزان استفاده‬
‫ی کاربران و تجهیزات از شبکه و منابع شبکه‪ ،‬چه اندازه است و هم چنین باید روشهای درستی را ب^^رای‬
‫ایجاد امنیت در شبکه خود در نظر بگیرند‪.‬‬

‫تهیه نسخه پشتیبان ‪:‬‬

‫این بخش‪ ،‬قسمت مهم و امنیتی می باشد‪ .‬شما می توانید با استفاده از کپی برداری از اطالعات خ^^ود و ی^^ا‬
‫به اصطالح ‪ back up‬گیری اطالعات‪ ،‬امنیت شبکه خود را تامین کنید‪ .‬اگر شبکه شما توسط هکرها و‬
‫یا ویروس ها مورد حمله قرار گرفت و اطالعات شما از بین رفت‪ ،‬می توانید به سادگی با اطالع^^اتی ک^^ه‬
‫از قبل تهیه کرده بودید‪ ،‬مجددًا مشابه آن را راه اندازی کنید‪.‬‬

‫فایروال ها ‪:‬‬

‫احتماًال تا به حال اسم فایروال به گوشتان خورده است‪ .‬فایروال در واقع دیواری است که بین شبکه شما و‬
‫شبکه های خارجی مانند اینترنت قرار می گیرد و به نوعی ورودی و خروجی ش^^بکه را کن^^ترل می کن^^د‪.‬‬
‫فایروال وظیفه جلوگیری از حمله هکرها و بد افزارها به شبکه را دارد‪.‬‬

‫این ها مواردی از تحقیقات شبکه و روشهای مقابله با آن ها بود که در اینجا اشاره شد‪.‬‬

‫شما می توانید با روش هایی که گفته شد‪ ،‬امنیت قابل قبولی را برای شبکه خود در نظر بگیرید‪.‬‬

‫البته الزم به ذکر است که اگر امنیت شبکه شما در باالترین س^^طح خ^^ود هم ق^^رار بگ^^یرد‪ ،‬ب^^از هم امک^^ان‬
‫حمله و تهدید شبکه وجود دارد و شما تنه^ا می توانی^د ک^ار را ب^رای هکره^ا س^خت ت^ر و ب^ه ن^وعی غ^یر‬
‫ممکن کنید اما نمی‌توانید کامال آن را از بین ببرید‪.‬‬

‫امیدوارم از این مقاله که خالصه‌ای از امنیت در یک شبکه کامپیوتری بود‪ ،‬لذت برده باشید‪.‬‬

You might also like