به اتصال تعدادي کامپيوتر به يکديگر به منظور استفاده از منابع همديگر شبکه گفته مي شود به عبارت ديگر به هر وسيله که ما بتوانيم چند کامپيوتر را به يکديگر متصل نماييم در حقيقت يک شبکه ايجاد کرده ايم.
هدف از ايجاد شبکه چيست؟
به طور کلي اهدافي مثل زير در ايجاد يک شبکه کامپيوتري دنبال مي شود: به نظر مي رسد كه همين موارد دلايل خوبي براي به راه انداختن يك شبكه مي باشد. ضمن اين كه موارد متعدد ديگري نيز مي باشد. اما در مطالب فوق يك كلمه به نام منابع را بكار برديم آيا مي دانيد منابع چه هستند؟
۱) استفاده مشترک از منابع؛
۲) استفاده از منابع راه دور؛
۳) افزايش امنيت و انعطاف پذيري؛
۴) مكانيزه كردن يا اتوماسيون كردن مجموعه ها؛
۵) استفاده بهينه از وقت و امكانات و صرفه جويي در هزينه ها.
منظور از منابع در كامپيوترها امكانات آن ها مثل پردازنده مركزي CPU، هارد ديسك، پرينتر كه جزء منابع سخت افزاري هستند و بانك هاي اطلاعاتي، فايل هاي صوتي و تصويري به عنوان منابع نرم افزاري مي باشد. در بحث شبكه هاي كامپيوتري دسته بندي هاي مختلفي وجود دارد كه به مرور آن ها را بررسي خواهيم كرد اما در ابتداي بحث يكي از اين دسته بندي ها را معرفي خواهيم كرد:
-
سه شنبه 10 فروردین 1389
7:23 AM
نظرات(0)
امنيت مقوله اي است كه از دير باز براي كاربران كامپيوتر از جذابيت خاصي برخوردار بوده وحتي امروزه با فراگير شدن اينترنت اين جذابيت بيشتر هم شده است. كلمه هايي نظير امنيت سيستم هاي كامپيوتري، امنيت ارتباطات و يا امنيت داده ها داراي تعاريف مختلفي بوده و طيف كاربران نيز برداشت هاي مختلف و حتي گاه متناقضي از اين كلمات دارند. اين طيف، از تعاريف تئوريك در كتاب هاي دانشگاهي و كاملا آكادميك شروع شده و به تعاريفي با ته مايه پليسي و هيجان انگيز در كتاب هاي با سطح پايين Hacking يا برخي فيلم هاي سينمايي ختم مي شود. به هر حال تعريف كلمه امنيت و كلمات تركيبي مشتق شده از اين واژه هر چه كه باشد. واضح است كه امنيت سيستم هاي كامپيوتري به طور عام، با گسترده شدن شبكه ها و اينترنت به مساله جدي تري تبديل مي شود. همچنين سريعتر شدن سرعت اتصال به اينترنت كامپيوترها را پايين مي آورد زيرا قرار دادن اطلاعات جعلي در بين حجم بيشتري از اطلاعات كمتر توجه را جلب كرده و يافتن اين مساله نيز سخت تر خواهد بود. در ضمن در صورت متوجه شدن كاربر به اين مورد حمله قرار گرفته است. زمان بسيار محدود تري خواهد داشت تا جلوي خروج اطلاعات از كامپيوتر را بگيرد. يكي از جالب ترين نكاتي كه در ارتباط با اين كرم وجود دارد آن است كه بسياري از ديواره هاي آتشين (fire Walls) اگر به درستي تنظيم شوند مي توانند جلوي شيوع اين كرم را بگيرند. يكي از نادرترين ديوارهاي آتشيني كه نمي تواند جلوي اين كرم را بگيردعبارتست از ICF (مخففInternet Connention Firewall ) كه همان ديواره آتشين موجود در ويندوز Xp است!! البته توجه داشته باشيد كه ديواره هاي آتشين اولين خط دفاعي كامپيوتر شما در برابر حملات هستند. ديواره دوم دفاعي نيز برنامه هاي ويروس ياب نظير پاندا، Mcaffee و يا آنتي ويروس نورتون مي توانند باشند. نكته منفي كه اينجا بد نيست به آن اشاره كنيم اين است كه تعداد قابل توجهي از كاربران به اين گونه برنامه اعتقاد زيادي نداشته و معمولا آنها را زايد تشخيص داده و نصب نمي كنند..
كرم ها (Worms). ويروس ها (viruses)، اسب هاي تروايي (trajans) و ساير انواع برنامه هاي مخرب كه همراه با فايل هاي برنامه اي نامه هاي الكترونيكي و...از روي CD، ديسك هاي فلاپي، ارتباط مستقيم با شبكه هاي محلي يا اينترنت و....وارد كامپيوتر مي شوند، همه و همه تهديد كننده امنيت كامپيوترتان هستند. بسياري از اين برنامه ها با ايجاد Back Doors عملا اجازه مي دهند كه Hacker ها و يا افرادي كه قصد فضولي و يا سوء استفاده از اطلاعات ديگران را دارند وارد كامپيوتر شما شده و اطلاعات موجود در كامپيوتر شما را به يغما ببرند.برخي ديگر از برنامه ها خود راسا دست به عمل زده و اطلاعات را به مقصد نامعلومي مي فرستند. البته كار فرستادن اطلاعات خيلي كند و با آهنگ آهسته اي انجام مي شود تا مورد توجه قرار نگيرد. برنامه هاي مخرب از هر نوع و رده اي كه باشند از يك مساله سوء استفاده مي كنند و آن وجود نقاط ضعف و bug هاي امنيتي در سيستم عامل ها و پروتكل ها و يا سرويس هاي مختلف است. نمونه اين ضعف مي تواند فرستاده شدن كلمه رمز(password) توسط پروتكل telnet باشد. برنامه طرف سرويس گيرنده (client) كه اقدام به telnet مي كند اسم رمز را به صورت غير رمزرا به صورت غير رمز نگاري شده و يا اصطلاحا plain به سمت سرويس دهنده مي فرستد، حال اگر در بين راه يك نفر عمل Sniff را انجام دهد به راحتي مي تواند اين اسم رمز را به دست آورد.
برخي از كاربران كامپيوتر تصور مي كنند كه اگر آخرين Patch ها و Update هاي سيستم عامل و برنامه هاي كامپيوترشان را تهيه و نصب كنند اين مشكل حل خواهد شد، در صورتي كه اين عقيده خيلي درست نيست. مثلا اگر اين Patch ها يا update ها بعد از آلوده شدن كامپيوتر نصب شوند معمولا فايده نداشته و برنامه هاي مخرب كماكان كار خود را ادامه خواهد داد. به عنوان مثالي براي اين نوع كرم ها مي توان به كرم MS Blaster و Update هاي شماره 824146 شركت مايكروسافت اشاره كرد كه براي رفع ضعف امنيتي سيستم عامل هاي ويندوز كه كرم blaster از آن استفاده مي كند، اشاره كرد. اين Update ها فقط وقتي مفيد خواهد بود كه آن ها را قبل از آلوده شدن سيستم بتوان نصب كرد.
-
سه شنبه 10 فروردین 1389
7:23 AM
نظرات(0)
همانطوریکه در مقاله «IP چیست؟» ذکر گردیده، هر کامپیوتر روشن و فعال در شبکه (اینترنت) دارای یک مشخصه شناسایی معلوم و معینی به نام IP است. بسياري مواقع هکرها از همین IP براي نفوذ به کامپیوتر قربانی، استفاده مي کنند. با استفاده از روشی که در ذیل می آید، شما می توانید IP خود را از دسترس اين گونه افراد (هکرها) محفوظ نگه دارید و IP کامپیوترتان، مخفي خواهد ماند. براي اين منظور به شرح زیر عمل کنید: 1- ابتدا از منوي Start به Run برويد و در محيط Run عبارت MMC را تايپ کنيد. 2- در محيط جديد ، از منوي File به قسمت Add-Remove Snap-in برويد.
-
سه شنبه 10 فروردین 1389
7:23 AM
نظرات(0)