Professional Documents
Culture Documents
مدل مرجع OSIیک چهارچوب استاندارد برای توصیف عملکرد شبکههای کامپیوتری است .این مدل شامل ۷
الیه مختلف است ،از الیه فیزیکی تا الیهی کاربردی .هر الیه وظایف خاص خود را انجام میدهد و با الیههای
دیگر تعامل دارد .این مدل به عنوان یک راهنمای عمومی برای طراحی و توسعه شبکههای کامپیوتری مورد
استفاده قرار میگیرد.
.۱الیه فیزیکی ( :)Physical Layerمسائل مربوط به انتقال فیزیکی داده از طریق مدارها و اتصاالت.
.۲الیه لینک داده ( :)Data Link Layerمدیریت دسترسی به مدیا ،تشخیص و اصالح خطاها ،و کنترل جریان
داده.
.۳الیه شبکه ( :)Network Layerمسئول برقراری مسیریابی بین دستگاهها در شبکه و مدیریت ترافیک.
.۴الیه حمل و نقل ( :)Transport Layerارائه خدمات انتقال داده معتبر ،کنترل جریان ،و بازیابی خطا.
.۶الیه نهان ( :)Presentation Layerتبدیل داده به فرمت مناسب برای انتقال و مدیریت رمزنگاری.
.۷الیه کاربردی ( :)Application Layerارائه خدمات مستقیم به کاربران و برنامههای کاربردی ،از جمله
ارسال ایمیل و دسترسی به وب.
ARP
پروتکل ) ARP (Address Resolution Protocolیک پروتکل در الیه شبکه OSIاست که به دستگاهها کمک
میکند تا آدرس فیزیکی ( )MAC addressیک دستگاه را بر اساس آدرس IPآن دستگاه پیدا کنند .این پروتکل
مهم است زیرا زمانی که دستگاهی میخواهد با یک دستگاه دیگر در شبکه ارتباط برقرار کند ،نیاز به آدرس
فیزیکی برای ارسال دادهها دارد و ARPاین تطابق را بین آدرس IPو MAC addressانجام میدهد.
Ip Address
آدرس ) IP (Internet Protocol addressیک شناسهی عددی است که به هر دستگاه یا رایانه در شبکه
اینترنت اختصاص مییابد .این آدرس به دستگاهها این امکان را میدهد که در شبکه با یکدیگر ارتباط برقرار
کنند .آدرس IPدر دو فرمت ( IPv4با استفاده از چهار بلوک اعداد) و ( IPv6با استفاده از بلوکهای بیشتر و
اعداد و حروف) وجود دارد .به طور مثال ،در ،IPv4آدرس ممکن است به صورت ۱۹۲.۱۶۸.۱.۱باشد.
.1راوتر (:)Router
-یک دستگاه شبکه است که اتصال بین شبکههای مختلف را فراهم میکند.
-قادر به انتقال بستههای داده بین شبکههای مختلف با استفاده از آدرسهای IPاست.
-معموًال دارای چندین رابط شبکه ( )Interfaceاست و میتواند بین شبکهها راهبری ()Routing
کند.
به طور خالصه ،راوتر دستگاهی است که ترافیک بین شبکهها را هدایت میکند ،در حالی که دروازه
پیشفرض یک آدرس است که به عنوان مسیر پیشفرض برای دستگاههای متصل به یک شبکه مشخص
میشود.
.3بهروزرسانی نرمافزارها:
-اطمینان از بهروز بودن سیستم عامل ،برنامهها و نرمافزارها به منظور رفع آسیبپذیریها.
.4پسوردهای قوی:
-استفاده از پسوردهای قوی برای ورود به سیستمها و دستگاهها ،و تغییر دورهای پسوردها.
.5آموزش کارکنان:
-آموزش کارکنان در مورد رفتارهای امنیتی ،اهمیت عدم اشتراک اطالعات حساس و تشویق به
گزارش دسترسیهای نامناسب.
.8پشتیبانی از بکاپ:
-ایجاد نسخهپشتیبان از دادهها به منظور امکان بازیابی در صورت وقوع حادثه.
.9مانیتورینگ فعالیتها:
-مانیتورینگ فعالیتهای شبکه و سیستم به منظور شناسایی هر گونه عدممعمول.
این اقدامات به صورت ترکیبی میتوانند امنیت سیستم و شبکه را تقویت کرده و از فعالیتهای مخرب
جلوگیری کنند.
ب^^ه ط^^ور کلی ب^^ه سیاس ^تها و روشه^^ایی ک^^ه م^^دیران ب^^رای مح^^افظت ش^^بکه از هکره^^ا ،ویروسه^^ا
و…..استفاده میکنند ،امنیت شبکه میگویند .اگر شما در یک شبکه از قوی ترین تجهیزات اس^تفاده ک^رده
باشید ،بهترین پیکربندی را در آن انجام داده باشید و ی^^ا ه^^ر چ^^یز دیگ^^ری ک^^ه در ی^^ک ش^^بکه ک^^امپیوتری
مورد نیاز است در بهترین حالت خود باشند ولی شبکه از امنیت پایینی برخ^^وردار باش^^د ،میت^^وان ش^^بکه
مورد نظر را در سطح پایینی دانست؛ زیرا یکی از مهم ترین بخش های ش^بکه ،ام^نیت آن اس^ت و ممکن
است با یک حمله توسط هکرها و یا ویروس ها ،شبکه شما آسیب جدی ببیند و اطالعات از بین برود.
ویروس ها:
ویروس ها این قابلیت را دارند که دائمًا از خود کپی برداری کرده و در برنامه های مختلف قرار گیرن^^د.
ویروس به عنوان یک عامل مخرب شناخته می شود که به منظور تخریب برنامه های کاربردی و سیستم
های موجود طراحی شده ،می توان^د اطالع^ات موج^ود در ی^ک ش^بکه را ک^امال از بین ب^رده و ی^ا ح^داقل
آسیب ج^دی ب^ه آن بزن^د و هم چ^نین ب^اعث کن^دی سیس^تم ش^وند؛ البت^ه تم^ام ویروسه^ا ن^یز ت^ا این ان^دازه
خطرناک نیستند و تهدیدات آنها به نسبت کمتر است.
تروجان:
تروجان یک اسم برگرفته از افسانه های یونان باستان است .تروج^^ان ب^^رخالف وی^^روس ه^^ا ق^^ابلیت ک^^پی
برداری از خود را ندارد ولی به ان^^دازه آن ه^^ا میتوان^^د ب^^ه ی^^ک ش^^بکه آس^^یب بزن^^د .تروج^^ان راهه^^ای
غیرقانونی در شبکه ایجاد می کند که با استفاده از آن ها ،هکرها و مهاجم^^ان این اج^^ازه را دارن^^د ک^^ه ب^^ه
شبکه نفوذ کنند.
کرم ها:
کرم ها را می توان به نوعی خطرناک تر از دو تهدید قبلی دانست .آنه^^ا ن^^وعی ب^^د اف^^زار هس^^تند ک^^ه می
توانند مانند ویروس ها از خود کپی بگیرند؛ با این تفاوت که ویروس ها برای این ک^ار نی^از ب^ه ی^ک ن^رم
افزار دارند ولی کرم ها بدون نیاز به نرم افزار این کار را انجام می دهند .آن ها می توانند ب^^ا اس^^تفاده از
یک شبکه ی کامپیوتری به شبکه ی دیگر منتقل شوند .کرم ها این قابلیت را نیز دارند ک^ه فض^ای زی^ادی
از هارد دیسک ها را اشغال کنند ،پهنای باند شبکه را مصرف کنند و به حداقل ممکن برسانند.
نرم افزارهای جاسوسی اطالعات و داده های یک شبکه را میتوانند بدون اجازه مدیران ش^^رکت دری^^افت
کنند و به نوعی آنها را به سرقت ببرند که در اختیار هکرها و افراد سود جو قرار دهند .این نرم افزاره^^ا
با پردازش های اضافی باعث کندی سیستم میشوند.
هکرها:
شاید مهمترین بخش امنیت در شبکه ،حفاظت آن از هکرها باش^د؛ زی^را آنه^ا می توانن^د تم^ام کاره^ایی را
که ویروسها ،کرمها ،تروجان ها و یا نرم افزارهای مخرب انجام می دهند ،در یک ج^ا انج^ام دهن^د .آن
ها می توانند با قرار گرفتن در طرفین ارتباط ،بدون آن که دو طرف بفهمند شروع به گوش کردن ارتباط
آنها کنند ،اطالعات را به سرقت ببرند ،میتوانند یک شبکه را از سرویس دهی خارج کنند و ….
اما تمام این تهدیدات را میتوان با استفاده از روش هایی تا حد بسیار زیاد از بین برد.
آنتی ویروس ها نرم افزارهای مهمی هستند که قطع^ًا تم^^امی اف^^راد تجرب^^ه ک^^ار ک^^ردن ب^^ا آنه^^ا را دارن^^د.
وظیفه این نرم افزار ها جلوگیری از نفوذ و یا تخریب بدافزارهایی مانند ویروس ها ،کرم ها و … .است
که قصد آسیب به شبکه را دارند .آنتی ویروس ها با استفاده از شناسایی کدهای مخرب وی^^روس ه^^ا ،آنه^^ا
را پیدا کرده و از بین می برند.
تجزیه و تحلیل ترافیک شبکه :
مدیران یک شبکه می توانند با استفاده از نظارت بر روی ترافیک شبکه ،به منظور امنیت در آن اس^^تفاده
کنند که می توان این کار را با استفاده از نرم افزار های خاص^ی ک^ه ب^ه همین منظ^ور ط^راحی ش^ده ان^د،
انجام داد.
مدیران یک شبکه باید اطالعات کاملی از شبکه خود داشته باشند؛ به عنوان مثال باید بدانند میزان استفاده
ی کاربران و تجهیزات از شبکه و منابع شبکه ،چه اندازه است و هم چنین باید روشهای درستی را ب^^رای
ایجاد امنیت در شبکه خود در نظر بگیرند.
این بخش ،قسمت مهم و امنیتی می باشد .شما می توانید با استفاده از کپی برداری از اطالعات خ^^ود و ی^^ا
به اصطالح back upگیری اطالعات ،امنیت شبکه خود را تامین کنید .اگر شبکه شما توسط هکرها و
یا ویروس ها مورد حمله قرار گرفت و اطالعات شما از بین رفت ،می توانید به سادگی با اطالع^^اتی ک^^ه
از قبل تهیه کرده بودید ،مجددًا مشابه آن را راه اندازی کنید.
فایروال ها :
احتماًال تا به حال اسم فایروال به گوشتان خورده است .فایروال در واقع دیواری است که بین شبکه شما و
شبکه های خارجی مانند اینترنت قرار می گیرد و به نوعی ورودی و خروجی ش^^بکه را کن^^ترل می کن^^د.
فایروال وظیفه جلوگیری از حمله هکرها و بد افزارها به شبکه را دارد.
این ها مواردی از تحقیقات شبکه و روشهای مقابله با آن ها بود که در اینجا اشاره شد.
شما می توانید با روش هایی که گفته شد ،امنیت قابل قبولی را برای شبکه خود در نظر بگیرید.
البته الزم به ذکر است که اگر امنیت شبکه شما در باالترین س^^طح خ^^ود هم ق^^رار بگ^^یرد ،ب^^از هم امک^^ان
حمله و تهدید شبکه وجود دارد و شما تنه^ا می توانی^د ک^ار را ب^رای هکره^ا س^خت ت^ر و ب^ه ن^وعی غ^یر
ممکن کنید اما نمیتوانید کامال آن را از بین ببرید.
امیدوارم از این مقاله که خالصهای از امنیت در یک شبکه کامپیوتری بود ،لذت برده باشید.