دهلران پی سی
سایت جامع علمی ,آموزشی,فرهنگی و تفریحی

بمنظور مديريت و اشکال زدائی شبکه های مبتنی بر پروتکل TCP/IP ، می بايست شناخت مناسبی نسبت به تمامی جنبه ها ی آدرس دهی IP وجود داشته باشد. يکی از مهمترين عمليات مديريتی در شبکه های مبتنی بر پروتکل  TCP/IP ، نسبت دهی آدرس های IP مناسب و منحصربفرد به تمامی گره های موجود در شبکه است . با اينکه مفهوم نسبت دهی آدرس IP ، ساده بنظر می آيد ولی مکانيزم واقعی اختصاص آدرس IP موثر  با استفاده از Subnetting ، پيچيدگی های خاص خود را بدنبال دارد. علاوه بر موارد فوق ، ضروری است که شناخت مناسبی نسبت به جايگاه  IP Broadcast ، ترافيک multicast  و نحوه تطبيق آدرس های فوق به  آدرس های لايه اينترفيس شبکه نظير آدرس های MAC  اترنت و  Token Ring  ، وجود داشته باشد .در مجموعه مقالاتی که در اين خصوص ارائه خواهد به بررسی مفاهيم و ويژگی های آدرس دهی IP خواهيم پرداخت .



ادامه مطلب...
ارسال توسط هادی احمدی

در اين بخش به  بررسی Name Resoulation  ، خواهيم پرداخت . ماحصل فرآيند فوق، يافتن آدرس IP  مپ (map)  شده به يک  نام است ( در صورتيکه عمليات با موفقيت انجام گردد ) . تمامی اسامی User-friendly ، می بايست به آدرس معادل IP مربوطه مپ تا زمينه ارتباط بين دستگاههای متقاضی در يک شبکه مبتنی بر TCP/IP ،  فراهم گردد .

پروتکل TCP/IP کامپيوترهای مبداء و مقصد را از طريق آدرس IP آنان ، شناسائی می نمايد . کاربران ، تمايل بيشتری  برای بخاطرسپردن و استفاده از اسامی ، نسبت به اعداد ( آدرس های IP )  را دارند . برای آدرس دهی يک کامپيوتر از انواع متفاوتی نام ( user friendly names )  ، استفاده می گردد. ويندوز 2000 ، بمنظور ذخيره سازی اسامی و آدرس IP  معادل آنان  ، از رويکردهای متفاوتی استفاده می گردد .با توجه به نوع نام استفاده شده ، از يک فايل ايستا و يا پويا بمنظور ذخيره نمودن اسامی و آدرس های IP مپ شده به آنان استفاده می گردد . برخی از برنامه ها نظير IE و FTP  ، قادر به استفاده از آدرس IP و يا   نام  برای برقراری ارتباط  با مقصد مورد نظر می باشند .زمانيکه از نام استفاده می گردد ، قبل از آغاز يک ارتباط از طريق پروتکل TCP/IP ، از فرآيندی با نام  Name Resolution استفاده تا آدرس IP  کامپيوتر مورد نظر ، مشخص گردد  . در صورتيکه آدرس IP ، مشخص شده باشد ( در مقابل مشخص شدن  نام ) ،ارتباط بلافاصله برقرارخواهد شد . 



ادامه مطلب...
ارسال توسط هادی احمدی

مقدمه
اطلاعات در سازمان ها و موسسات مدرن، بمنزله شاهرگ حياتی  محسوب می گردد . دستيابی به اطلاعات و عرضه مناسب و سريع آن، همواره مورد توجه سازمان هائی است که اطلاعات در آنها دارای نقشی محوری و سرنوشت ساز است . سازمان ها و موسسات می بايست يک زير ساخت مناسب اطلاعاتی را  برای خود ايجاد و در جهت انظباط اطلاعاتی در سازمان خود حرکت نمايند . اگر می خواهيم ارائه دهنده اطلاعات در عصر اطلاعات بوده و  صرفا" مصرف کننده اطلاعات نباشيم ، در مرحله نخست می بايست فرآيندهای توليد ،عرضه و استفاده از اطلاعات را در سازمان خود  قانونمد نموده و در مراحل بعد ، امکان استفاده از اطلاعات ذيربط را برای متقاضيان ( محلی،جهانی )  در سريعترين زمان ممکن فراهم نمائيم . سرعت در توليد و عرضه اطلاعات ارزشمند ، يکی از رموز موفقيت سازمان ها و موسسات در عصر اطلاعات است . پس از ايجاد انظباط اطلاعاتی، می بايست با بهره گيری از شبکه های کامپيوتری زمينه استفاده قانومند و هدفمند از اطلاعات  را برای سايرين فراهم کرد . اطلاعات ارائه شده می تواند بصورت محلی ( اينترانت ) و يا جهانی ( اينترنت )  مورد استفاده قرار گيرد . فراموش نکنيم در اين هنگامه اطلاعاتی، مصرف کنندگان اطلاعات دارای حق مسلم انتخاب می باشند و در صورتيکه سازمان و يا موسسه ای در ارائه اطلاعات سهوا" و يا تعمدا" دچار اختلال و يا مشکل گردد ، دليلی بر توقف عملکرد مصرف کنندگان اطلاعات  تا بر طرف نمودن مشکل ما ، وجود نخواهد داشت .



ادامه مطلب...
ارسال توسط هادی احمدی

شبکه های کامپيوتری زير ساخت لازم برای عرضه اطلاعات در يک سازمان را فراهم می نمايند . بموازات رشد و گسترش تکنولوژی اطلاعات، مقوله امنيت در شبکه های کامپيوتری ، بطور چشمگيری  مورد توجه قرار گرفته و همه روزه بر تعداد افرادی که علاقه مند به آشنائی با اصول سيستم های امنيتی در اين زمينه می باشند ، افزوده می گردد . در اين مقاله ، پيشنهاداتی در رابطه با ايجاد يک محيط ايمن در شبکه ، ارائه می گردد .
سياست امنيتی
يک سياست امنيتی، اعلاميه ای رسمی مشتمل بر مجموعه ای از قوانين است که می بايست توسط افراديکه به يک تکنولوژی سازمان و يا سرمايه های اطلاعاتی دستيابی دارند،  رعايت و به آن پايبند باشند . بمنظور تحقق اهداف امنيتی ، می بايست سياست های تدوين شده  در رابطه با تمام کاربران ، مديران شبکه و مديران عملياتی سازمان، اعمال  گردد . اهداف مورد نظر عموما"  با تاکيد بر گزينه های  اساسی زير مشخص  می گردند .


" سرويس های عرضه شده  در مقابل امنيت ارائه شده   ، استفاده ساده در مقابل امنيت  و هزينه ايمن سازی در مقابل ريسک از دست دادن اطلاعات " 



ادامه مطلب...
ارسال توسط هادی احمدی

قبل از پرداختن به موضوع بانک های اطلاعاتی رابطه ای (Relational Data Base) ، بهتر است اشاره ای به مفاهيم ذيل داشته باشيم :

  • موجوديت (Entity)
    به هر چيزی (شی ، شخص ، محل و ...) که می خواهيم در يک سيستم راجع به آن اطلاعاتی را جمع آوری ، پردازش و نگهداری نمائيم ، يک موجوديت گفته می شود . تعريف فوق ، متداولترين برداشت اوليه از موجوديت می باشد . مجموعه موجوديت های يک سيستم ، ساختار اطلاعاتی آن سيستم را مشخص می كند . هر موجوديت شامل اجزاء و المان هائی است که آن موجوديت را توصيف می كند كه به آنها  خصيصه و يا Attribute گفته می شود . هر موجوديت بسته به اين كه  در سيستم مورد مطالعه چه ميزان اطلاعات راجع به آن می خواهيم داشته باشيم ، شامل حداقل يک و يا چند خصيصه خواهد بود. از آنجا که هر موجوديت راجع به يک موضوع به خصوص می باشد ، بنابراين يک ارتباط منطقی بين کليه خصايص موجوديت وجود خواهد داشت .در واقع  ،‌ تمام خصائص يک موجوديت توصيف کننده آن موجوديت خواهد بود . برای روشن شدن موضوع بد نيست به نمونه مثال ذيل توجه نمائيد :
    - موجوديت مشتری شامل خصلت های نام مشتری ، آدرس مشتری ، تلفن مشتری و ... است .



ادامه مطلب...
ارسال توسط هادی احمدی

امروزه شاهد گسترش  حضور کامپيوتر در تمامی ابعاد زندگی خود می باشيم . کافی است به اطراف خود نگاهی داشته باشيم تا به صحت گفته فوق بيشتر واقف شويم . همزمان با  گسترش استفاده از کامپيوترهای شخصی و مطرح شدن شبکه های کامپيوتری و به دنبال آن اينترنت (بزرگترين شبکه جهانی ) ، حيات کامپيوترها و کاربران آنان دستخوش  تغييرات اساسی شده است . استفاده کنندگان کامپيوتر به منظور استفاده از دستاوردها و مزايای فن آوری اطلاعات و ارتباطات ، ملزم به رعايت اصولی خاص و اهتمام جدی به تمامی مولفه های تاثير گذار در تداوم ارائه خدمات در يک سيستم کامپيوتری می باشند . امنيت اطلاعات و ايمن سازی شبکه های کامپيوتری از جمله اين مولفه ها بوده که نمی توان آن را مختص يک فرد و يا سازمان در نظر گرفت . پرداختن به مقوله امنيت اطلاعات و ايمن سازی شبکه های کامپيوتری در هر کشور ، مستلزم توجه تمامی کاربران صرفنظر از موقعيت شغلی و سنی به جايگاه امنيت اطلاعات و ايمن سازی شبکه های کامپيوتری بوده و می بايست به اين مقوله در سطح کلان و از بعد منافع ملی نگاه کرد. وجود ضعف امنيتی در شبکه های کامپيوتری و اطلاعاتی ، عدم آموزش و توجيه صحيح تمامی کاربران صرفنظر از مسئوليت شغلی آنان نسبت به جايگاه و اهميت امنيت اطلاعات ، عدم وجود دستورالعمل های لازم برای پيشگيری از نقايص امنيتی ، عدم وجود سياست های مشخص و مدون به منظور برخورد مناسب و بموقع با اشکالات  امنيتی ، مسائلی را به دنبال خواهد داشت که ضرر آن متوجه تمامی کاربران کامپيوتر در يک کشور شده و عملا" زيرساخت اطلاعاتی يک کشور را در معرض آسيب و تهديد جدی قرار می دهد .
در اين مقاله قصد داريم به بررسی مبانی و اصول اوليه امنيت اطلاعات و ايمن سازی شبکه های کامپيوتری پرداخته و از اين رهگذر با مراحل مورد نياز به منظور حفاظت کامپيوترها در مقابل حملات ، بيشتر آشنا شويم .



ادامه مطلب...
ارسال توسط هادی احمدی

امنيت اطلاعات و ايمن سازی شبکه های کامپيوتری از جمله موضوعاتی است که اين روزها در کانون توجه تمامی سازمان ها و موسسات قرار گرفته  شده است . در يک شبکه کامپيوتری به منظور ارائه خدمات به کاربران ، سرويس ها و پروتکل های متعددی نصب و پيکربندی می گردد. برخی از سرويس ها  دارای استعداد لازم برای انواع حملات بوده و لازم است در مرحله اول و در زمان نصب و پيکربندی آنان ، دقت لازم در خصوص رعايت مسائل ايمنی انجام  و در مرحله دوم سعی گردد که از نصب سرويس ها و پروتکل های  غيرضروری ، اجتناب گردد . در اين مقاله قصد داريم از اين زاويه به مقوله امنيت اطلاعات و ايمن سازی شبکه های کامپيوتری پرداخته و در ادامه با انواع حملاتی که امروزه متوجه شبکه های کامپيوتری است ، بيشتر آشنا شويم . قطعا" شناسائی سرويس های غيرضروری و انواع حملاتی که مهاجمان با استفاده از آنان شبکه های کامپيوتری را هدف قرار می دهند ، زمينه برپاسازی و نگهداری  شبکه های کامپيوتری ايمن و مطمئن را بهتر فراهم می نمايد .



ادامه مطلب...
ارسال توسط هادی احمدی

يک سيستم کامپيوتری از چهار عنصر :  سخت افزار ، سيستم عامل ، برنامه های کاربردی و کاربران ، تشکيل می گردد. سخت افزار شامل حافظه ، دستگاههای ورودی  ، خروجی و پردازشگر بوده که بعنوان منابع اصلی پردازش اطلاعات ،  استفاده می گردند. برنامه های کاربردی شامل کمپايلرها ، سيستم های بانک اطلاعاتی ، برنامه های تجاری و بازرگانی ، بازی های کامپيوتری و موارد متنوع ديگری بوده که  روش بخدمت گرفتن سخت افزار جهت نيل به اهداف از قبل تعريف شده را مشخص می نمايند. کاربران ، شا مل انسان ، ماشين و ديگر کامپيوترها می باشد . هر يک  از کاربران سعی در حل مشکلات تعريف شده خود از طريق بکارگيری نرم افزارهای کاربردی در محيط سخت افزار می نمايند. سيستم عامل ، نحوه استفاده از سخت افزار را در ارتباط با  برنامه های کاربردی متفاوتی که توسط  کاربران گوناگون نوشته و اجراء می گردند ، کنترل و هدايت می نمايد. بمنظور بررسی امنيت در يک سيستم کامپيوتری ، می بايست به تشريح و تبين جايگاه هر يک از عناصر موجود در يک  سيستم کامپيوتری پرداخته گردد.



ادامه مطلب...
ارسال توسط هادی احمدی

اينترنت چالش های جديدی را در عرصه ارتباطات ايجاد کرده است. کاربران اينترنت با استفاده از روش های متفاوت ،امکان ارتباط با يکديگر را بدست آورده اند .اينترنت زير ساخت مناسب برای ارتباطات نوين را فراهم و زمينه ای مساعد و مطلوب بمنظور بهره برداری از سرويس های ارتباطی  توسط کاربران فراهم شده است .  بدون شک ، پست الکترونيکی در اين زمينه دارای جايگاهی خاص است .
پست الکترونيکی،  يکی از قديمی ترين و پرکاربردترين سرويس موجود در اينترنت است .
 شهروندان اينترنت، روزانه ميليون ها نامه الکترونيکی را برای يکديگر ارسال می دارند. ارسال و دريافت  نامه الکترونيکی، روش های سنتی ارسال اطلاعات ( نامه های دستی ) را بشدت دستخوش تحول نموده و حتی در برخی از کشورها ،اغلب مردم تمايل به استفاده از نامه الکترونيکی در مقابل تماس تلفتی با همکاران و خويشاوندان خود دارند . در اين مقاله قصد نداريم به بررسی مزايای سيستم پست الکترونيکی اشاره نمائيم. در صورتيکه بپذيريم که سيستم پست الکترونيکی عرصه جديدی را در ارتباطات افراد ساکن در کره زمين ايجاد کرده است، می بايست بگونه ای حرکت نمائيم که از آسيب های احتمالی تکنولوژی فوق نيز در امان باشيم .



ادامه مطلب...
ارسال توسط هادی احمدی

در زمان ایجاد یک پلفرم، مدیران به فاکتورهایی همچون هزینه، قابلیت اطمینان و خدمات پشتیبانی آن پلترفرم توجهی خاص دارند. آنچه در این مقاله آمده است بررسی و مقایسه این فاکتورها در سیستمهای عامل Microsoft Windows Server و Red Hat commercial Linux می‏باشد.



ادامه مطلب...
تاریخ: یک شنبه 26 خرداد 1392برچسب:,
ارسال توسط هادی احمدی
آرشیو مطالب
پيوند هاي روزانه
امکانات جانبی

آمار وب سایت:  

بازدید امروز : 56
بازدید دیروز : 9
بازدید هفته : 138
بازدید ماه : 138
بازدید کل : 203186
تعداد مطالب : 736
تعداد نظرات : 23
تعداد آنلاین : 1

Google

در اين وبلاگ
در كل اينترنت
 <-PostTitle-> <-PostContent-> 1 <-PostLink->