پرش به محتوا

جزوه سرویس دهنده های اینترنتی PDF

  • از

جزوه تایپ شده سرویس دهنده های اینترنتی

دانلود فایل

 

 

ﻣﻬﻨﺪس. ﺳﯿﺪ. ﻫﺎﺷﻢ دانشگاه پیام نور حسام دائمی علمی مهندس سلطانی کاربردی دانشگاه ازاد کاردانی استاد طاهرخانی علمی کاربردی کارشناسی ارشد

 

 

 

 

 

 

●:

( سرویس دهنده های اینترنتی

(  

( ( ( : (  

 

( در طول زمان کاهش یابد. همچنین رعایت این نکته نیز الزامی است که کلمه عبور خود را با دیگران به اشتراک نگذارید.

8( چک کردن نرم افزار امنیتی سیستم
کاربران باید نرم افزار امنیتی خود را باز کرده و اطمینان حاصل کنند که سه ویژگی آنتی ویروس، ابزار ضد جاسوسی و فایروال را دارا است. این هسته های محافظتی باید با ابزار ضد هرزنامه و نرم افزار جست وجوی امن نیز تقویت شوند.

ایده بسیار خوبی است که خانواده ها یک مجموعه امنیتی برروی رایانه خانوادگی خود داشته باشند که شامل ابزارهای کنترلی والدین و ابزارهای جلوگیری از سرقت هویت نیز باشد.

9( با کودکان خود صحبت کنیم
والدین باید مراقب باشند که فرزندانشان با افراد هم سن و سال خود دراینترنت ارتباط برقرار نکنند. به همین علت به والدین توصیه می شود که برای فرزندان کوچک خود درمورد رایانه، اینترنت و اهمیت حفظ امنیت در اینترنت توضیح داده و نحوه نفوذ هکرها به رایانه جزوه سرویس دهنده های اینترنتی و از کار انداختن سیستم را برای آنها شرح دهند.
والدین باید برای فرزندان مورد اهمیت عدم افشای اطلاعات شخصی در اینترنت کاملا توضیح دهند و بگویند که نباید درمورد محل زندگی یا مدرسه خود برای دیگران توضیح دهند.
از کودکانمان بخواهیم که فرم های آنلاین را بدون حضور ما پر نکنند و برای جست وجو، موتورهای جست وجوی ویژه کودکان مانند Yahoo! Kids را به آنها معرفی کنیم. برای فرزندان بزرگ تر نیز درمورد ویروس ها، جاسوس افزارها و هکرها و نحوه کار آنها شرح داده و به آنها بگوییم که سرقت هویت چگونه اتفاق می افتد. برای آنها توضیح دهیم که هر اتفاقی بر روی کامپیوتر می افتد توسط شما قابل بررسی و ردیابی است. به آنها اطمینان دهیم که در صورت وقوع هر اتفاقی به آنها کمک خواهیم کرد و

نحوه مسدود کردن کاربران مزاحم را به ( خلاصه کتاب سرویس دهنده های اینترنتی

؟
– «» ؟
– ؟
ً ً )( – ؟
– ؟
( [:[()|- ؟
ً :
سپس نسبت به از بین بردن آنها اقدام کنیم.
برای شناسایی یک مزاحم کامپیوتری به صورت زیر عمل می شود.
در ابتدا باید سیستم عامل و نرم افزار های موجود در یک محیط آزمایشی توصیف شود.مقصود از توصیف شدن این است که عملکرد برنامه های در حال اجرا بررسی شده و مواردی از قبیل سرعت،زمان پاسخ،نحوه

عمل مورد ارزیابی قرار گیرد لازم به یاد آوری است که محیط آزمایشی محیطی مشابه با محیط عملیاتی واقعی بدون وجود مزاحم است.در گام بعدی عملکرد سیستم واقعی با حالت آزمایشی آن مقایسه می گردد. یکی از نرم افزار هایی که برای توصیف یک سیستم به کار می رود نرم افزار trip wire را نام برد.
برخی از مواردی که برای شناسایی مزاحم های کامپیوتری در محیط آموزشی توصیف می شوند عبارت اند از :
1-برنامه های در حال اجرا: بدین معنا که منابعی که این برنامه ها مورد استفاده قرار می دهند و زمان اجرای آنها
2-ترافیک شبکه: یعنی باید کنترل شود که تعداد اتصالاتی که با سرور برقرار است طبیعی است یا خیر به بیان دیگر باید بارترافیکی سرور را بررسی نمود.
3-کارایی: این مورد را نیز می توان با کنترل سرعت وب سرور بررسی نمود بدین معنا که چنانچه سرعت سرور کاهش پیدا کند و منبع مشخصی نداشته باشد به معنای وجود مزاحم کامپیوتری است.
4-سیستم عامل: در این روش عملکرد سیستم عامل مورد حمله واقع شده است بدین معنا که زمانی که از سیستم عامل خواسته می شود فرآیندی را انجام دهد فرآیند متفاوتی اجرا گردد و یا در کنار فرآیند فراخوانی شده عمل دیگری نیز اجرا شود.
وقوع هر یک از شرایط فوق بیانگر وجود مزاحم های کامپیوتری است که برای مقابله با این حالت پیشنهاد می شود که به یکی از روش های زیر اقدام کنیم:
1-چنانچه در سیستم شبکه می باشد در صورت وجود فایروال سخت افزاری آن را فعال نموده سپس نسبت به بروزرسانی ضد ویروس ها اقدام شود.
2-با استفاده از نرم افزار های اورجینال و مطمئن نسبت به بروز رسانی ضد ویروس ها اقدام شود.
3-نسبت به بستن پورت های غیر ضروری اقدام گردد.
4-نسبت به بروزرسانی نرم افزار های موجود اقدام شود.

)Virtual Private Network (شبکه های خصوصی مجازی مقدمه
فرض کنید که شما مسؤول شبکهی یک شرکت بزرگ جزوه سرویس دهنده های اینترنتی و مدیر شما خبر از تأسیس یک دفتر در نقطهیی دیگر از کشور را میدهد و به شما میگوید، میخواهد به صورت مستقیم به منابع و شبکهی داخلی آن دفتر نیز دسترسی داشته باشد و شما موظف هستید این ارتباط را برقرار کنید .
اولین راه حلی که به ذهن شما یا شاید دیگران برسد این است که با یک خط مستقیم اجارهیی )lease
lines( دفتر مرکزی را به دفتر تازه تأسیس متصل کنید تا با تشکیل یک WAN (Wide Area Network (امکانات بیشتر مانند کارایی بالاتر شبکه، امنیت در دسترسی به منابع و غیره را غراهم کنید اما شبکههای WAN که اصولاً از شبکههای کوچکتر تشکیل میشوند نیاز به یک پهنای باند مناسب مانند ISDN و
12OC دارند که هزینههای آنها برای نقاطی با فاصلهی زیاد جغرافیایی بسیار زیاد است. )مثل اینکه دفتر مر کزی شما در تهران باشد و دفتر دیگر در شیراز و یک دفتر هم در ترکیه و شما برای اتصال تمامی کامپیوترهای موجود در این مراکز مجبور میشوید هزینههای بسیاری را برای Lease line ها پرداخت کنید(!
اما راه حل های دیگر هم وجود دارد به عنوان مثال شما میتوانید با استفاده از اینترنت و قرار دادن اطلاعات مورد نیاز بر روی یک Webserver و اعمال روشهای ساده امنیتی مانند درخواست کلمهی عبور و رمز عبور تا حد زیادی نیازیهای شرکت و دفترهای دیگر )( )(:
– :
– :
– :
:–)( )(این ترتیب که اسم کاربری و کلمه عبور به صورت زیر برای NAS ارسال می شود : Login@domain در صورتی که VPDN فعال باشد در مرحله بعد مشخص می شود که آیا کاربر Domain اجازه استفاده از VPN را دارد یا نه. در صورتی که اجازه داشته باشد تونل ارتباطی برقرار می شود .

Site-to-Site VPN –
STS VPN ها بیشترین دسته از VPN ها هستند که امروزه توسط شرکتها و یا مراکز دیگر مورد استفاده قرار می گیرند در این روش با استفاده از اینترانت و اکسترانت میتوان دو سایت مشخص را به هم متصل کرد .
این کار برای شرکتهایی مناسب است که قصد به اشتراک گذاشتن یک دسته اطلاعات خاص با شرکت دیگری را دارند. در این روش VPN تنها بین دو سایت مشخص شده ایجاد میشود.

STS VPN به این معنی می باشد که دو یا چند شبکه محلی می توانند با اتصال به همدیگر ارسال و دریافت اطلاعات را به طور امن در این بستر انجام دهند. به طوری که تمامی کاربران هر دو شبکه می توانند از این بستر استفاده نمایند

– Intranet-based Site-to-Site VPN
در صورتی که سازمانی دارای یک و یا بیش از یک محل )راه دور( بوده و تمایل به الحاق آن ها در یک شبکه اختصاصی داشته باشد، می تواند یک شبکه ی خصوصی مجازی مبتنی بر اینترانت را به منظور برقرای ارتباط هر یک از شبکه های محلی با یکدیگر ایجاد کند.
امکان مخفی کردن یک شبکه داخلی در اینترانت با استفاده از ایجاد VPN، با یک Router به یک Router دیگر فراهم می شود، به این ترتیب به هیچ وجه کامپیوترهای شبکه ایجاد شده مشخص نمی شوند و مخفی می مانند .

– Extranet-based Site-to-Site VPN
در مواردی که سازمانی در تعامل اطلاعاتی بسیار نزدیک با سازمان دیگر باشد، می تواند از شبکه ی خصوصی مجازی :
-:- :