شبکه و امنیت شبکه (خانم ساروخانی) 

- شبکه کامپیوتری چیست ؟
اساساً یک شبکه کامپیوتری شامل دو یا بیش از دو کامپیوتر وابزارهای جانبی مثل چاپگرها، اسکنرها ومانند اینها هستند که بطور مستقیم بمنظور استفاده ی  مشترک از سخت افزار ونرم افزار(  منابع اطلاعاتی  ابزارهای متصل) ایجاد شده است.

 توجه داشته باشید که به تمامی تجهیزات سخت افزاری ونرم افزاری موجود در شبکه منبع(Source) گویند.

- در یک شبکه هر کامپیوتر چه نقشی را بر عهده دارد؟

هر کامپیوتری هم می تواندسرویس دهنده Server)) باشد و هم سرویس گیرنده" Client"

- سرویس دهنده مسئول نگهداری از چیست؟

یک سرویس دهنده (Server) کامپیوتری است که فایل های اشتراکی وهمچنین سیستم عامل شبکه که مدیریت عملیات شبکه را بعهده دارد را نگهداری می کند.

- در یک شبکه ،سرویس دهنده  و سرویس گیرنده چگونه با هم در ارتباطند؟

برای آنکه سرویس گیرنده " Client" بتواند به سرویس دهنده دسترسی پیدا کند ، ابتدا سرویس گیرنده باید اطلاعات مورد نیازش را از سرویس دهنده تقاضا کند. سپس سرویس دهنده اطلاعات در خواست شده را به سرویس گیرنده ارسال خواهد کرد.

مزایای استفاده از شبکه

1- استفاده از منابع مشترک بدون توجه به موقعیت جغرافیایی ومنطقه ای ومنابع اطلاعاتی و امکانات جانبی.

2- کاهش هزینه ها؛ بدین صورت که به جای اینکه برای هر فرد همان دستگاه تهیه شود یک دستگاه تهیه وازطریق شبکه در اختیار همه قرار می گیرد.

3- کاهش هزینه ها؛ بدلیل وجود سرویسهای پشتیبانی درهر شبکه ، این سرویسها نسخه ای از منابع تهیه می کنند که در مواقع ضروری می توان به آنها دسترسی پیدا کرد.

4- کاهش زمان؛ افراد از راه دور از هر نقطهای می توانند در آن واحد با هم در ارتباط باشند.

5- قابلیت توسعه بدون تغییر در ساختار سیستم؛ در واقع بدون تغییر و تعویض کل شبکه می توان اجزا آن را توسعه داد بدون اینکه در سیستم اصلی مشکلی پیش آید.

6- ارتباطات؛ از طریق ایمیل وراه های مختلف تبادل فایل یا پیام کنند.

فاکتورهای طراحی شبکه:

1- اندازه ی سازمان

2- سطح امنیت

3- نوع فعالیت

4- سطح مدیریت

5- مقدار ترافیک موجود

6- بودجه

انواع مد لهای شبکه

 1) مدل نظیر به نظیر" Peer- to- Peer ": در این مدل ایستگاه* ویژه ای جهت نگهداری فایل های اشتراکی وسیستم عامل شبکه وجود ندارد. هر ایستگاه می تواند به منابع سایر ایستگاه ها در شبکه دسترسی پیدا کندو هر ایستگاه خاص می تواند هم بعنوان Server وهم بعنوان Client عمل کند.

 همچنین در این مدل هر کاربر خود مسئولیت مدیریت وارتقاء دادن نرم افزارهای ایستگاه خود را بعهده دارد( * هر کامپیوتری که در شبکه متصل است.)

2) مدل مبتنی بر سرویس دهنده" Server- Based ": در این مدل یک کامپیوتر سرویس دهنده داریم که گیرنده ها به آن مراجعه کرده  واز این طریق به اطلاعات دسترسی پیدا می کنند.

3) مدل سرویس دهنده سرویس گیرنده" Client Server":در خواست را به سرویس دهنده می دهد وتقریبا مانند مدل قبل عمل می کند اما حجم اطلاعات کمتر وامنیت وکارایی بیشتری نسبت به مدل قبلی دارد.

حوزه ی جغرافیایی تقسیم بندی شبکه ها:

 شبکه های محلی :

ــ یک سری کامپیوتر شخصی که از طریق یک محیط مخابراتی تحت یک قانون خاص به کمک یک سیستمعامل در یک سازمان محدود هستند وحوزه ی کاری آنه چندان گسترده نیست واز یک سری اجزا شامل سرویس گیرنده ، پرتوکل*،کارت واسط شبکه* وسیستم ارتباط دهنده است.

(*عبارتست از قراردادی که تعدادی کامپیوتر طبق آن با یکدیگر ارتباط  برقرار کرده  و به تبادل اطلاعات می پردازند.)

(*کارت واسط شبکه :این کارت را در یکی از شیارهای برد اصلی در کامپیوتری قرار می دهند تا ارسال و دریافت اطلاعات را کنترل کنند.)

شبکه های گسترده:

 این شبکه ها محدودیت جغرافیایی ندارند وبا اتصال چند شبکه ی محلی با خطوط

ماهواره ای و سیم ها به وجود می آیند.(به عنوان مثال اینترنت یک شبکه ی گسترده است)

تعریف پک:

برای کنترل ترافیک اطلاعاتی در خطوط ارتباطی ، اطلاعات را دسته بندی کرده و در بسته هایی قرار داده وآدرس مبدا و مقصد را هم در آن قرار می دهند به این بسته ها پکیج گویندو از این پکیج ها برای ارسال اطلاعات استفاده می کنند.

مدل OSI

این مدل یک چهارچوب کلی را برای ارتباطات به ما ارائه می دهد که شامل 7 لایه است که هر لایه از خدمات لایه ی قبلی استفاده کرده و به لایه های بعدی هم خدماتی ارائه می دهد.

1- لایه ی فیزیکی: لایه ای است از پایین به بالا که با مشخصات الکتریکی وبیت ها سروکار دارد.

2- لایه ی ارتباط داده ای : برقراری ارتباط بدون خط بین دو دستگاه را بر عهده دارد و با بیت ها سرو کار ندارد بلکه اطلاعات را به صورت پکیج دریافت می کندو می شناسد و در این لایه اصلاح خطا و آشکار سازی صورت می گیرد.

3-  لایه ی شبکه : این لایه با ایجاد مسیر مجازی مناسب برای ارسال اطلاعات را بر عهده دارد.

4- لایه ی انتقال : این لایه سه لایه ی قبلی رااز نظر کنتل فرآیند ارتباط وجریان اطلاعات مدیریت می کند. مراحل نهایی کنترل و صحت نیز در این لایه صورت می گیرد.

5- لایه ی تماس : در شبکه ی محلی برای تشخیص کاربر و کنترل عبور هر کاربراز این لایه استفاده می شودوهمچنین تعیین می کند که چه کسی درچه زمانی وارد شبکه شود.

6- لایه ی نمایش : این لایه با امنیت اطلاعات ،انتقال فایل ها،قالب اطلاعات ،به رمز در آوردن اطلاعات مهم، بازگشایی رمز اطلاعات و ترجمه ی اطلاعات سروکار دارد.

7- لایه ی کاربرد واسط ارتباطی کاربر با بقیه ی لایه های مذکور : که بستگی زیادی به نیاز کاربر و سیستم عامل دارد.

 - شبکه های کامپیوتری از چه اجزایی تشکیل می شود؟

1- سرویس دهنده : که خود شامل موارد زیر است:

ــ File- server

ــ Client- server

ــ Data base-server

ــ Communication – server

2-  کارت شبکه  " NIC- Network Interface Card"   

3 - رسانه انتقال  Transmission Medium ""

4- سیستم عامل شبکه " "NOS- Network Operating System 

دلیل استفاده از کارت شبکه در داخل شیارهای برد اصلی کامپیوترها اعم از ُسرویس دهنده و سرویس گیرنده"چیست؟

برای استفاده از شبکه وبرقراری ارتباط بین کامپیوتر ها از کارت شبکه استفاده می شود.

 کارت شبکه بصورت سخت افزاری برای کنترل ارسال ودریافت داده نصب می گردد.

ــ وظیفه ی رسانه ی انتقال در شبکه چیست؟

 رسانه انتقال کامپیوتر ها را به یکدیگر متصل کرده وموجب برقراری ارتباط بین کامپیوتر های یک شبکه می شود . برخی از متداولترین رسانه های انتقال عبارتند از : کابل زوج سیم بهم تابیده

" Twisted-Pair" ، کابل کواکسیال یا هم محور " Coaxial" وکابل فیبر نوری

"Fiber-Optic" .

مزایای کابلهای فیبر نوری: این کابلها به جای حریان الکتریکی از نور استفاده می کنند و از امنیت و پهنای باندبالایی برخوردارند،جای کمتری را اشغال می کنندو در فواصل دور نیز کاربرد دارند،وزن کمی دارند و فلزی هم نیستند که نگران زنگزدگی آن باشیم.

 وظیفه ی سیستم عامل در شبکه چیست؟ 

سیستم عامل شبکه برروی سرویس دهنده اجرا می شود و سرویس های مختلفی مانند: اجازه ورود به سیستم "Login" ، رمز عبور "Password" ، چاپ فایل ها " Print files" ، مدیریت شبکه" Net work management " را در اختیار کاربران می گذارد. 

عواملی که در ساختار سیستم دخالت دارند:

ــ توپولوژی خطی یا گیت

گره ها از طریق یک رشته کابل ها به هم مرتبط هستند و از یک دستگاه به دستگاه دیگر این کابل ها کشیده می شود.وقتی که یک پیام در این کابل ها قرار می گیرد این پیام به تمام ایستگاه ها ارسال می شود.

ــ نحوه ی به اشتراک گذاشتن خطی

کانال های ارتباطی در یک زمان معین می توانند تنها در اختیار یک ایستگاه باشد و از طرف دیگر ممکن است در آن واحد دو ایستگاه بخواهند پیامی ارسال کنند برای جلوگیری از ایجاد تداخل یک سری قوانین وجود دارد که عبارتند از:

روش  انتقال علامت:

در این روش یک بسته ی خاص به نام علامت وجود دارد  ودائم در این شبکه در حال گردش است و هر دستگاهی که این علامت را دریافت می کند باید دو کار انجام دهد

ــ اگر هر ایستگاه پیامی برای ارسال داشت هنگام رسیدن علامت به آن، ایستگاه مذکور این علامت را از خط خارج کرده پیام خود را ارسال می کند وهنگامی که این پیام ارسال شد این علامت را در جای خود جایگزین می کند.و اگر این ایستگاه در زمانی که نیاز به ارسال پیامی ندارد و این علامت برایش ارسال شده بود ادرس پیام را عوض کرده وبه دستگاه دیگر ارسال می کند تا تداخلی در ارسال پیام ها پیش نیاید.

روش گوش دادن به خط:

در این روش تصور کنید که عده ای دور یک میز نشسته اند ویک فرداز آنها در حال صحبت کردن است . همه به صحبت او گوش می دهند(در شبکه نیز وقتی یک ایستگاه پیامی ارسال می کند سایر ایستگاه ها از آن آگاه می شوند) و هنگامی که کسی صحبت می کند (ایستگاهی پیامی ارسال می کند) بقیه باید منتظر اتمام صحبت او بمانند و بعد صحبت کنند.(و بعد پیام ارسال کنند.)

اگر دو ایستگاه به صورت همزمان پیامی را ارسال کنند که باید از یک گره* عبور کند تصادم ایجاد می شود؛ برای جلوگیری از این تصادم تمام اطلاعات کد شده و وقتی دو گیت از یک گره عبور کرده و از هم دور شدند این اطلاعات از حالت کد شده خارج شده و به حالت اولیه باز می گردد.

قراردادها(پروتکلهای) شبکه های کامپیوتری:

تعریف پروتکل:

عبارتست از قراردادی که تعدادی کامپیوتر طبق آن با یکدیگر ارتباطبرقرار کرده وبه تبادل اطلاعات می پردازند.

مهمترین این قراردادها ، قرارداد TCO/IP است که این قرارداد بین کامپیوترهای مختلف با قراردادهای متفاوت ایجاد می شود برای ایجاد ارتباط بین میکرو کامپیوترها بهترین قرارداد شناخته شده است که این قرارداد در ابتدا یک مدل بود مانند مدل OSI که مرور زمان به مجموعه ای از قراردادها در لایه های مدل مذکور تبدیل شده و کاربرد دارد.

نرم افزارهای شبکه:

سیستم عامل شبکه با سیستم عامل ایستگاه ها وبرنامه های کاربردی جوابگوی نیازهای نرم افزاری ما هستند.

نرم افزاری به نامfive server که قلب یک شبکه ی محلی است و بخش اساسی یک نرم افزار شبکه را تشکیل می دهدو خدمات لازم در انجام عملیات را این نرم افزار ارائه می دهد.

و نرم افزار دیگری به نام نستا که پرفروش ترین نرم افزار شبکه است و سیستم عامل آن مخصوص شبکه نوشته شده و چون به سخت افزار سیستم نزدیکتر است از سرعت و کارائی بیشتری برخوردار است.

واز دیگر مزایای آن می توان به تهیه ی دو کپی از جداول محل فایل ها که هنگام برخوردن به مشکلی در سیستم می توان از این کپی ها استفاده کرد، کنترل کیفیت سطح هاستیک هنگام نوشتن و حداکثر استفاده از حافظه* اشاره کرد.

*سیستم عامل DOS حداکثر از 640KB ازحافظه ی سیستم استفاده می کند اما نرم افزار نستا تقریبا از تمام حافظه ی سیستم استفاده می کند.

امنیت شبکه

شبکه یک سیستم گسترده است وافراد می توانند بدون نظر مسئول به آن دسترسی پیدا کنند و اطلاعات بسیار مهمی هم ممکن است در شبکه موجود باشد پس برای صلاحیت کاربراننی که در شبکه هستند کنترل شدیدی نیاز است.

بررسی امنیت از دو دیدگاه:

1) چه کسانی در شبکه کار می کنند؛

2) اجازه ی انجام چه کاری به کاربر داده شده؛

هر کاربر برای ورود به شبکه نیاز به یک نام کاربری (که توسط مدیر شبکه تعریف شده) دارد و بهتر است که آن نام کاربری، نامی باشد که برای تمام افراد شناخته شده باشد(مثلاً نام فامیلی)

این کار یک ایراد دارد.ممکن است این تصور پیشآید که وانتخاب یک نام شناخته شده ، دسترسی به اطلاعات را برای افراد غیر مجاز آسان تر کرده و امنیت شبکه را کاهش می دهد. برای جلوگیری از این کار یک سری راهکارها توسط نرم افزار نستا وجود دارد.

گروه ها در شبکه؛

یک سری افراد در شبکه در گروه هایی  قرار می گیرند تا یک سری مجوزهای خاص برای فعالیتهای مخصوص این گروه به آنها تعلق می گیرد که مخصوص این گروه است و شامل گروه های دیگر نمی شود و بدین منظور این گروه ها را تعریف می کنند.و این مجوزها توسط مدیر شبکه تعریف می شود.

امنیت در ورود شبکه

هر کاربر در هنگام ورود به شبکه یک نام کاربری و یک کد عبور نیاز دارد. بدلیل جلوگیری از دیدن این رمز توسط سبیر افراد روی صفحه ی نمایش، این کدها به صورت دایره یا ستاره نمایش داده می شوند؛ در واقع بعد از وارد کردن کد عبور توسط کاربر این اطلاعات به صورت کد برای سرور اصلی ارسال شده و پس از بازگشایی با کد عبور اصلی تطیق داده می شود تا به کاربر اجازه ی ورود به شبکه را بدهد.

مثال:اگر یک ساختمان مانند شکل زیر را در نظر بگیریم، مثلا گروهی که در قسمت Acod کار می کند نمی تواند به برنامه های گروه برنامه نویسی دسترسی داشته باشد چون نیازی به آن ندارد.

قسمت گرافیک

قسمت  برنامه نویسی

قسمت  Acod

قسمت Admin

و گروهی که در قسمت Admin است تعیین می کند که سایرگروه ها به چه میزانی می توانند به برنامه ها و قسمتهای دیگر دسترسی داشته باشند. این کار باعث بالا رفتن امنیت در شبکه می شود و گروه های دیگر نمی توانند در کار یکدیگر دخالت کنند و اگر مشکلی در هر قسمت پیش آید می شود سریعتر علت آن را جویا شد.

مدیریت شبکه می تواند محدودیت زمان و میزان دسترسی هر کاربر به شبکه را تعیین کند و همچنین مدیر شبکه می تواند افراد بدون صلاحیت برای ورود به شبکه را تشخیص دهدو برای این کار می تواند تعداد دفعاتی که کاربر اجازه دارد کد را اشتباه وارد کند را محدود کندو همچنین مجوزهایی مانند Open،Writeو...نیز توسط مدیر برای کاربران صادر می شود.

 برابری امنیتی

ــ فرض کنید کاربری به نام علی۵مجوز در کشوی خود دارد و کاربر دیگری مانند بابک 7 مجوز در کشوی خود داشته باشد.هنگامی که به بابک مجوز برابری امنیتی با علی داده می شود بابک به مجوزهای علی دسترسی پیدا می کند اما علی نمی تواند به مجوزهای بابک دسترسی پیدا کند.