امنيت و TCP/IP Stack
TCP/IP يكی از پروتكل های مطرح در عرصه شبكه های كامپيوتری است كه از چهار لايه متفاوت فيزيكی ، شبكه ، حمل و كاربرد تشكيل شده است . شكل زير ارتباط پروتكل چهار لايه ای TCP/IP و مدل مرجع OSI هفت لايه ای را نشان می دهد :
امنيت شبكه: چالشها و راهكارها
چكيده
اين مقاله به طور كلي به چالشها و راهكارها در امنيت شبكه ميپردازد. در ابتداي مقاله به مباحثي چون: امنيت شبكههاي اطلاعاتي و ارتباطي، اهميت امنيت شبكه، سابقة امنيت شبكه، پيدايش جرايم رايانهاي، طبقهبندي جرايم رايانهاي، و راهكارهايي كه براي اين چالش پيشنهاد شده است از جمله كنترل دولتي، كنترل سازماني، كنترل فردي، تقويت اينترانتها، وجود يك نظام قدرتمند و كار گسترده فرهنگي براي آگاهي كاربران و فايروالها پرداخته ميشود. در آخر نيز به مسأله «اينترنت و امنيت فرهنگي در ايران» و چالشهايي كه در اين زمينه مطرح گرديده پرداخته شده و براي رفع اين مشكل پيشنهاداتي نيز ارائه گرديده است. 1. مقدمه اينترنت يك شبكة عظيم اطلاعرساني و يك بانك وسيع اطلاعاتي است كه در آينده نزديك دسترسي به آن براي تكتك افراد ممكن خواهد شد
امنیت در لینوکس
لینوکس: امنیت، امنیت، امنیت
امروزه در دنیایی متکی بر فناوری اطلاعات زندگی میکنیم که هر لحظه به خطر افتادن جریان اطلاعات منجر به بروز خسارتهای تجاری جبران ناپذیری خواهد شد. امروزه همه به دنبال یک سکوی (Platform) امنتر برای اجرای برنامههای کاربردی و سرویسدهندهها هستند. لینوکس حرفهای زیادی برای گفتن در سمت امنیت دارد. بسیاری از قابلیتهای امنیتی که در ویندوز وجود ندارند و یا فقط با اضافه کردن نرمافزارهای اضافی قابل دسترسی میباشند، بطور درونی و پیشگزیده در لینوکس پیادهسازی شدهاند.
امنیت در PHP
تزریق اسکریپتهای سمت کاربر (Cross Site Scripting)
در این گونه حملات مهاجم بر روی نقطه ضعف برنامه شما برای کار با ورودی های کاربر که می توانند یک کد HTML یا جاوااسکریپت باشند متمرکز می شود.
اشاره :
نسل جديد فايل سيستم ويندوز يعني NTFS براي از بين بردن مشكلات امنيتي سيستمهاي قبلي، همراه با ويندوز NTعرضه شد. با وجود NTFS، سازوكار امنيتي فايلها، دايركتوريها و ويندوز، مستقل شدهاست و اين امر انعطافپذيري زيادي را هنگام برپا كردن يك شبكه به ارمغان ميآورد. مايكروسافت پيشنهاد ميكند كه تمام به اشتراكگذاريهاي تحت شبكه با استفاده از سيستم فايل NTFS اجرا شود. در اين مقاله به دو موضوع پرداخته شده است: ابتدا مقايسه فايل سيستمهاي FAT و NTFS و پس از آن، يك بررسي شخصي از ديد نويسنده، در مورد NTFS را ميخوانيد.
آلن كی - دریایی از ایدهها
Alan C. kay را شاید بتوان یكی از پركارترین و كمتر شناخته شدهترین افراد مؤثر در تاریخ كامپیوتر دانست. مدیرعامل مؤسسه تحقیقاتی Viewpoints، عضو ارشد آزمایشگاههای شركت HP، طراح كامپیوترهای لپتاپ، طراح رابط كاربر مبتنی بر پنجره، طراح روش برنامهنویسی شیگرا، از مؤسسین مركز تحقیقات پالوآلتوی شركتزیراكس (مجموعه PARC) و ... . این فهرست را همینطور میتوان ادامه داد.
افشاي هك وهكرها
هدف ما اين است كه با افشاي “ترفندهاي هكر” استفاده كنندگان از اينترنت با دانش و ابزارهاي مورد نياز، آمادگي بهتري پيدا كنند تا فريب ترفندهاي هكر را نخورند.
آشنائی با پروتکل های SLIP و PPP
مبادله اطلاعات بر روی اينترنت با استفاده از پروتکل TCP/IP انجام می شود . با اين که پروتکل فوق يک راه حل مناسب در شبکه های محلی و جهانی را ارائه می نمايد ، ولی به منظور ارتباطات از نوع Dial-up طراحی نشده است .
اسبهاي تروآ يا TROJAN HORSES
يكي از جالبترين بازيهايي كه يك هكر به آن علاقهمند است، متقاعد كردن يك كاربر براي نصب برنامهاي خاص بر روي كامپيوتر است كه در حالت عادي كاربر آن را نصب نميكند. اين مساله گاهي از روشهايي صورت ميگيرد كه مهندسي اجتماعي يا Social Engineering ناميده ميشود. البته گاهي هم از راههايي استفاده ميشود كه به كاربران بباوراند آن برنامه، ابزار مفيديست.
WiFi برای تلفنهای همراه
شبکه های WiFi در باندهای رادیویی ۲.۴ و ۵ گیگاهرتز عمل می کنند و بسته به استانداردی که دارند میتوانند دارای سرعت داده ای ۱۱ مگابیت در ثانیه (Mbps) و یا۵۴Mbps باشند. با وجود اینکه این پهنای باند به نسبت شبکه های محلی و رایجEthernet کمتر است، با این حال با توجه به مزایایی که دارد و نیز اینکه این پهنای باند حتی بیشتر از نیاز اغلب کاربران برای انجام کارهای روزمره می باشد، استفاده از آن بسیار فراگیر شده است.
امنيت و دستيابي به اطلاعات در UNIX
مسئله امنيت و دستيابي به اطلاعات از وظائف مدير سيستم UNIX است كه بايد آن را انجام دهد. در اين فصل ساختار امنيتي و مسئله PASSWORD ( كلمه عبور) مورد بررسي قرار مي گيرد. هم چنين امكان دسترسي به فايلها از طريق استفاده كنندگان سيستم نيز بحث خواهد شد.
سيستم امنيتي UNIX
سيستم UNIX داراي سيستم امنيتي از پيش ساخته اي است . در سطح LOGIN ( ورود به سيستم ) ، يا پرسش PASSWORD , USER ID مسئله امنيت حاصل مي شود.
هر USER ID در سيستم منحصر به فرد است. هر فردي داراي USER ID خاص خودش مي باشد. با توجه به اينكه هر فردي با وارد شدن به سيستم مي تواند USER ID را بدست آورد، درخواست كلمه عبور نيز موجب بالا رفتن سطح امنيت مي شود. بايد از كلمات عبور مراقبت كامل شود. هيچ كس توانايي پيدا كردن كلمه عبور شما را ندارد.
تعدادي موضوعات طراحي اساسي وجود دارند كه بايد توسط يك شخص خوش اقبال كه مسئوليت او طراحي ، تعيين و اجرا يا نظارت بر نصب يك firewall است ، تعيين شوند .
اولين و مهمترين تصميم سياست اينكه چگونه شركت يا سازمان شما مي خواهد سيستم را اعمال كند ، است ك آيا firewall سرجاي خود قرار دارد براي رد كردن تمام خدمات به جز آن هايي كه براي كار اتصال به شبكه ضروري هستند ، يا اينكه آيا firewall براي تهيه يك متد ارزيابي شده كنترل شده ي دستيابي مرتب در يك حالت غير تعديد آميز در جاي خود قرار گرفته ؟ در جايي از شكاكيت بين اين موقعيت ها وجود دارند نقطه بعدي از firewall شما ممكن است بيشتر نتيجه ي يك تصميم سياسي باشد تا اجتماعي
*كامپيوتر چيست ؟
به ماشيني اطلاق ميشود كه داراي حافظه بوده و قابل برنامه ريزي ،ورودي اطلاعاتعدد و غير عددد عمليات منطقي و رياضي انجام ميدهد.
پس به هر ماشيني كه حافظه داشته باشد و روي اطلاعات عددي و غير عدديعمليات داشته باشد كامپيوتر ميگويند.
*مزاياي كامپيوتر نسبت به انسان
- سرعت و دقت در انجام محاسبات
- نگهداري انبوهي از اطلاعات در فضاي كم و حجم محدود
- خستگي ناپذيري
- آزاد ساختن نيروي انساني
تنها مزيت انسان نسبت به كامپيوتر خلاقيت و نوآوري ميباشد.
كرم هاي اينترنتي زمان كامپيوتر را تلف مي كنند يا به عبارت ديگر آن را كند مي كنند و همچنين در شبكه يا در اينترنت پهناي باند را اشغال مي كنند. آنها تكثير مي شوند و اغلب اوقات نقش يك شيطاناينترنتي را بازي مي كنند كرمي كه Code Red نام دارد در سال 2001 صدر اخبار اينترنتي را به خود اختصاص داده بود. متخصصين پيش بيني كرده بودند كه اين كرم مي تواند اينترنت را تا حد از كار افتادن كند سازد.
Code Red زمانيكه خود را تكثير مي كند سرعت اينترنت را كاهش مي دهد. اما اين كرم اينترنتي انگونه كه پيش بيني مي شد نتوانست اينترنت را متوقف سازد. هر كپي از اين كرم در اينترنت بدنبال ويندوز سرور NT يا 2000 اي مي گردد كه در آن وصله هاي امنيتي مايكروسافت نصب نشده باشد.هر بار كه يك سرور اينترنتي حفاظت نشده پيدا كند خود را در آن سرور كپي مي كند. و كپي جديد بدنبال سرور ديگري با اين شرايط مي گردد تا آن را آلوده كند بسته به تعداد سرور هاي غير ايمنCode Red مي تواند در اينترنت صدها يا هزارها كپي از خود تهيه كند.
(خلاصه)
اين مقاله به توصيف الگوريتم مسير يابي Q براي مسير يابي packet در ماجول تقويت كننده آموزش دهنده كه در هر گروه از يك شبكه جابجا كننده قرار داده شده است مي پردازيم. تنها ارتباطهاي محلي براي هر گيرنده بكار مي رود تا آمار آنها را در مرحله تصميم هاي جهتيابي دقيق نگاه دارد كه منجر به كاهش زمان ارسال مي گردد. در آزمايشهاي ساده كه حاوي 36 گره است و شبكه بصورت بي قاعده اي متصل گرديده است. جهتيابي Q برتري حضور را نسبت به الگوريتم غير قابل تطابق مبتني بر محاسبات كوتاهترين مسير ها به اثبات مي رساند و قادر خواهد بود تا به ميزان كافي جهتيابي انجام دهد حتي زماني كه ويژگيهاي بسيار مهم شبيه سازي همانند load كردن شبكه اجازه مي يابند تا بطور پويا تغيير پيدا كنند. اين مقاله در برگيرنده بحثي در مورد حالت حد ووسط بين كشف ميان برها و سياستهاي با ثبات نگه داشتن مي باشد.