فرمت :WORD تعداد صفحه :86
در این پروژه موضوع مورد بحث در ارتباط با امنیت شبکه می باشد. در ابتدا تاریخچه ای از شبکه دلایل به وجود آمدن آن و نیاز به آن و سپس اطلاعاتی در رابطه با کاربردهای شبکه ،اجزای شبکه ،تقسیم بندی شبکه و امنیت شبکه به طور خلاصه و آشنایی با هفت لایه شبکه بیان شده است.
در فصل بعدی با مفاهیم اولیه و تعاریفی که مربوط به بحث امنیت و امنیت شبکه است آشنا می شویم تعاریفی که در ادامه بحث به آنها نیاز داریم.
در فصل بعد و در واقع قسمت اصلی بحث به مقوله اصلی پروژه که همان بحث امنیت شبکه است اشاره شده است ؛مباحثی در رابطه با رمزنگاری، رمزهای جانشینی و رمزهای جایگشتی ، سپس الگوریتم های رمزنگاری با کلید متقارن ،رمزنگاری DES ، تحلیل رمز و الگوریتمهای کلید عمومی همچنین بحث امضاهای دیجیتالی که درباره امضاهای دیجیتالی با کلید متقارن با کلید عمومی و....
در فصل بعدی مطالبی در رابطه با امنیت ارتباطات که شامل قسمتهای IPsec .و دیواره آتش و امنیت شبکه های بی سیم است آمده است .
و در فصل پایانی مطالبی درباره دیواره آتش یا فایروال ذکر شده است شامل تعرفی ،انواع ،ایجاد آن و ....
فصل اول :
آشنایی با شبکه
تاریخچه ایجاد شبکه
در سال 1957 نخستین ماهواره، یعنی اسپوتنیک توسط اتحاد جماهیر شوروی
سابق به فضا پرتاب شد. در همین دوران رقابت سختی از نظر تسلیحاتی بین دو
ابرقدرت آن زمان جریان داشت و دنیا در دوران رقابت سختی از نظر تسلیحاتی
بین دو ابر قدرت آن زمان جریان داشت و دنیا در دوران جنگ سرد به سر می برد.
وزارت دفاع امریکا در واکنش به این اقدام رقیب نظامی خود، آژانس پروژه های
تحقیقاتی پیشرفته یا آرپا (ARPA) را تاسیس کرد.
یکی از پروژه های مهم این آژانس تامین ارتباطات در زمان جنگ جهانی احتمالی
تعریف شده بود. در همین سال ها در مراکز تحقیقاتی غیر نظامی که بر امتداد
دانشگاه ها بودند، تلاش برای اتصال کامپیوترها به یکدیگر در جریان بود. در
آن زمان کامپیوتر های Mainframe از طریق ترمینال ها به کاربران سرویس می دادند. در اثر اهمیت یافتن این موضوع آژانس آرپا (ARPA) منابع مالی پروژه اتصال دو کامپیوتر از راه دور به یکدیگر را در دانشگاه MIT بر عهده گرفت. در اواخر سال 19600 اولین شبکه کامپیوتری بین چهار کامپیوتر که دو تای آنها در MIT،
یکی در دانشگاه کالیفرنیا و دیگری در مرکز تحقیقاتی استنفورد قرار داشتند،
راه اندازی شد. این شبکه آرپانت نامگذاری شد. در سال 1965 نخستین ارتباط
راه دور بین دانشگاه MIT و یک مرکز دیگر نیز برقرار گردید .
در سال 1970 شرکت معتبر زیراکس یک مرکز تحقیقاتی در پالوآلتو تاسیس کرد.
این مرکز در طول سال ها مهمترین فناوری های مرتبط با کامپیوتر را معرفی
کرده است و از این نظریه به یک مرکز تحقیقاتی افسانه ای بدل گشته است. این
مرکز تحقیقاتی که پارک PARC نیز نامیده می شود، به
تحقیقات در زمینه شبکه های کامپیوتری پیوست. تا این سال ها شبکه آرپانت به
امور نظامی اختصاص داشت، اما در سال 1927 به عموم معرفی شد. در این سال
شبکه آرپانت مراکز کامپیوتری بسیاری از دانشگاه ها و مراکز تحقیقاتی را به
هم متصل کرده بود. در سال 1927 نخستین نامه الکترونیکی از طریق شبکه منتقل
گردید .
در این سال ها حرکتی غیر انتفاعی به نام MERIT که
چندین دانشگاه بنیان گذار آن بوده اند، مشغول توسعه روش های اتصال کاربران
ترمینال ها به کامپیوتر مرکزی یا میزبان بود. مهندسان پروژه MERIT در
تلاش برای ایجاد ارتباط بین کامپیوتر ها، مجبور شدند تجهیزات لازم را خود
طراحی کنند. آنان با طراحی تجهیزات واسطه برای مینی کامپیوتر DECPDP-11 نخستین بستر اصلی یا Backbone شبکه کامپیوتری را ساختند. تا سال ها نمونه های اصلاح شده این کامپیوتر با نام PCP یا Primary Communications Processor نقش میزبان را در شبکه ها ایفا می کرد. نخستین شبکه از این نوع که چندین ایالت را به هم متصل می کرد Michnet نام داشت.
روش اتصال کاربران به کامپیوتر میزبان در آن زمان به این صورت بود که یک
نرم افزار خاص بر روی کامپیوتر مرکزی اجرا می شد. و ارتباط کاربران را
برقرار می کرد. اما در سال 1976 نرم افزار جدیدی به نام Hermes عرضه شد که برای نخستین بار به کاربران اجازه می داد تا از طریق یک ترمینال به صورت تعاملی مستقیما به سیستم MERIT متصل شوند.این، نخستین باری بود که کاربران می توانستند در هنگام برقراری ارتباط از خود بپرسند: کدام میزبان؟
از وقایع مهم تاریخچه شبکه های کامپیوتری، ابداع روش سوئیچینگ بسته ای یا Packet Switching است. قبل از معرفی شدن این روش از سوئیچینگ مداری یا Circuit Switching برای تعیین مسیر ارتباطی استفاده می شد. اما در سال 19744 با پیدایش پروتکل ارتباطی TCP/IP از مفهوم Packet Switching استفاده گسترده تری شد. این پروتکل در سال 1982 جایگزین پروتکل NCP شد و به پروتکل استاندارد برای آرپانت تبدیل گشت. در همین زمان یک شاخه فرعی بنام MILnet در
آرپانت همچنان از پروتکل قبلی پشتیبانی می کرد و به ارائه خدمات نظامی می
پرداخت. با این تغییر و تحول، شبکه های زیادی به بخش تحقیقاتی این شبکه
متصل شدند و آرپانت به اینترنت تبدیل گشت. در این سال ها حجم ارتباطات شبکه
ای افزایش یافت و مفهوم ترافیک شبکه مطرح شد.
مسیر یابی در این شبکه به کمک آدرس های IP به صورت 32 بیتی انجام می گرفته است. هشت بیت اول آدرس IP به
شبکه های محلی تخصیص داده شده بود که به سرعت مشخص گشت تناسبی با نرخ رشد
شبکه ها ندارد و باید در آن تجدید نظر شود. مفهوم شبکه های LAN و شبکه های WAN در سال دهه 700 میلادی از یکدیگر تفکیک شدند.
در آدرس دهی 32 بیتی اولیه، بقیه 24 بیت آدرس به میزبان در شبکه اشاره می کرد.
در سال 1983 سیستم نامگذاری دامنه ها (Domain Name System) به وجود آمد و اولین سرویس دهنده نامگذاری (Name Server)
راه اندازی شد و استفاده از نام به جای آدرس های عددی معرفی شد. در این
سال تعداد میزبان های اینترنت از مرز ده هزار عدد فراتر رفته بود.
کاربردهای شبکه
هسته اصلی سیستم های توزیع اطلاعات را شبکه های کامپیوتری تشکیل می
دهند. مفهوم شبکه های کامپیوتری بر پایه اتصال کامپیوتر ها و دیگر تجهیزات
سخت افزاری به یکدیگر برای ایجاد امکان ارتباط و تبادل اطلاعات استوار شده
است. گروهی از کامپیوتر ها و دیگر تجهیزات متصل به هم را یک شبکه می نامند.
کامپیوتر هایی که در یک شبکه واقع هستند، میتوانند اطلاعات، پیام، نرم
افزار و سخت افزارها را بین یکدیگر به اشتراک بگذارند. به اشتراک گذاشتن
اطلاعات، پیام ها و نرم افزارها، تقریباً برای همه قابل تصور است در این
فرایند نسخه ها یا کپی اطلاعات نرم افزاری از یک کامپیوتر به کامپیوتر دیگر
منتقل می شود. هنگامی که از به اشتراک گذاشتن سخت افزار سخن می گوییم به
معنی آن است که تجهیزاتی نظیر چاپگر یا دستگاه مودم را می توان به یک
کامپیوتر متصل کرد و از کامپیوتر دیگر واقع در همان شبکه، از آن ها استفاده
نمود
.
به عنوان مثال در یک سازمان معمولاً اطلاعات مربوط به حقوق و دستمزدپرسنل
در بخش حسابداری نگهداری می شود. در صورتی که در این سازمان از شبکه
کامپیوتری استفاده شده باشد، مدیر سازمان می تواند از دفتر خود به این
اطلاعات دسترسی یابد و آن ها را مورد بررسی قرار دهد. به اشتراک گذاشتن
اطلاعات و منابع نرم افزاری و سخت افزاری دارای مزیت های فراوانی است. شبکه
های کامپیوتری می توانند تقریباً هر نوع اطلاعاتی را به هر شخصی که به
شبکه دسترسی داشته باشد عرضه کنند. این ویژگی امکان پردازش غیر
متمرکزاطلاعات را فراهم می کند. در گذشته به علت محدود بودن روش های انتقال
اطلاعات کلیه فرایند های پردازش آن نیز در یک محل انجام می گرفته است.
سهولت و سرعت روش های امروزی انتقال اطلاعات در مقایسه با روش هایی نظیر
انتقال دیسکت یا نوار باعث شده است که ارتباطات انسانی نیز علاوه بر
مکالمات صوتی، رسانه ای جدید بیابند.
به کمک شبکه های کامپیوتری می توان در هزینه های مربوط به تجهیزات گران
قیمت سخت افزاری نظیر هارد دیسک، دستگاه های ورود اطلاعات و... صرفه جویی
کرد. شبکه های کامپیوتری، نیازهای کاربران در نصب منابع سخت افزاری را رفع
کرده یا به حداقل می رسانند.
از شبکه های کامپیوتری می توان برای استاندارد سازی برنامه های کاربردی
نظیر واژه پردازها و صفحه گسترده ها، استفاده کرد. یک برنامه کاربردی می
تواند در یک کامپیوتر مرکزی واقع در شبکه اجرا شود و کاربران بدون نیاز به
نگهداری نسخه اصلی برنامه، از آن در کامپیوتر خود استفاده کنند.
استاندارد سازی برنامه های کاربردی دارای این مزیت است که تمام کاربران و
یک نسخه مشخص استفاده می کنند. این موضوع باعث می شود تا پشتیبانی شرکت
عرضه کننده نرم افزار از محصول خود تسهیل شده و نگهداری از آن به شکل
موثرتری انجام شود .
مزیت دیگر استفاده از شبکه های کامپیوتری، امکان استفاده از شبکه برای برقراری ارتباطات روی خط (Online) از طریق ارسال پیام است. به عنوان مثال مدیران می توانند برای ارتباط با تعداد زیادی از کارمندان از پست الکترونیکی استفاده کنند.
اجزای شبکه
یک شبکه کامپیوتری شامل اجزایی است که برای درک کارکرد شبکه لازم است تا
با کارکرد هر یک از این اجزا آشنا شوید. شبکه های کامپیوتری در یک نگاه
کلی دارای چهار قسمت هستند. مهمترین قسمت یک شبکه، کامپیوتر سرویس دهنده (Server) نام دارد. یک سرور در واقع یک کامپیوتر با قابلیت ها و سرعت بالا است.. تمام اجزای دیگر شبکه به کامپیوتر سرور متصل می شوند.
کامپیوتر سرور وظیفه به اشتراک گذاشتن منابع نظیر فایل، دایرکتوری و غیره
را بین کامپیوترهای سرویس گیرنده بر عهده دارد. مشخصات کامپیوترهای سرویس
گیرنده می تواند بسیار متنوع باشد و در یک شبکه واقعی Client ها
دارای آرایش و مشخصات سخت افزاری متفاوتی هستند. تمام شبکه های کامپیوتری
دارای بخش سومی هستند که بستر یا محیط انتقال اطلاعات را فراهم می کند.
متداول ترین محیط انتقال در یک شبکه کابل است.
تجهیزات جانبی یا منابع سخت افزاری نظیر چاپگر، مودم، هارددیسک، تجهیزات
ورود اطلاعات نظیر اسکند و غیره، تشکیل دهنده بخش چهارم شبکه های کامپیوتری
هستند. تجهیزات جانبی از طریق کامپیوتر سرور در دسترس تمام کامپیوترهای
واقع در شبکه قرار می گیرند. شما می توانید بدون آنکه چاپگری مستقیماً به
کامپیوتر شما متصل باشد، از اسناد خود چاپ بگیرید. در عمل چاپگر از طریق
سرور شبکه به کامپیوتر شما متصل است.
.
ویژگی های شبکه
یکی از مهمترین اجزای شبکه های کامپیوتری، کامپیوتر سرور است. سرور
مسئول ارائه خدماتی از قبیل انتقال فایل، سرویس های چاپ و غیره است. با
افزایش حجم ترافیک شبکه، ممکن است برای سرور مشکلاتی بروز کند. در شبکه های
بزرگ برای حل این مشکل، از افزایش تعداد کامپیوترهای سرور استفاده می شود
که به این سرور ها، سرور های اختصاصی گفته می شود. دو نوع متداول این سرور
ها عبارتند از File and Print server و Application server.
نوع اول یعنی سرویس دهنده فایل و چاپ مسئول ارائه خدماتی از قبیل ذخیره
سازی فایل، حذف فایل و تغییر نام فایل است که این درخواست ها را از
کامپیوتر های سرویس گیرنده دریافت می کند. این سرور همچنین مسئول مدیریت
امور چاپگر نیز هست .
هنگامی که یک کاربر درخواست دسترسی به فایلی واقع در سرور را ارسال می کند،
کامپیوتر سرور نسخه ای از فایل کامل را برای آن کاربر ارسال می کند. بدین
ترتیب کاربر می تواند به صورت محلی، یعنی روی کامپیوتر خود این فایل را
ویرایش کند .
کامپیوتر سرویس دهنده چاپ، مسئول دریافت درخواست های کاربران برای چاپ
اسناد است. این سرور این درخواست ها را در یک صف قرار می دهد و به نوبت آن
ها را به چاپگر ارسال می کند. این فرآیند Spooling نام دارد. به کمک Spooling کاربران می توانند بدون نیاز به انتظار برای اجرای فرمان Print به فعالیت برروی کامپیوتر خود ادامه دهند .
نوع دیگر سرور، Application Server نام دارد. این سرور مسئول اجرای برنامه های Client/Server و
تامین داده های سرویس گیرنده است. سرویس دهنده ها، حجم زیادی از اطلاعات
را در خود نگهداری می کنند. برای امکان بازیابی سریع و ساده اطلاعات، این
داده ها در یک ساختار مشخص ذخیره می شوند. هنگامی که کاربری درخواستی را به
چنین سرویس دهنده ای ارسال می کند. سرور نتیجه درخواست را به کامپیوتر
کاربر انتقال می دهد. به عنوان مثال یک شرکت بازاریابی را در نظر بگیرید.
این شرکت در نظر دارد تا برای مجموعه ای از محصولات جدید خود تبلیغ کند.
این شرکت می تواند برای کاهش حجم ترافیک، برای مشتریان با طیف درآمدهای
مشخص، فقط گروهی از محصولات را تبلیغ
نماید .
علاوه بر سرور های یاد شده، در یک شبکه می توان برای خدماتی از قبیل پست
الکترونیک، فکس، سرویس های دایرکتوری و غیره نیز سرورهایی اختصاص داد. اما
بین سرور های فایل و Application Server ها تفاوت
های مهمی نهفته است. یک سرور فایل در پاسخ به درخواست کاربر برای دسترسی به
یک فایل، یک نسخه کامل از فایل را برای او ارسال می کند درحالی که یک Application Server فقط نتایج درخواست کاربر را برای وی ارسال می نماید
فرمت :WORD تعداد صفحه :30
این مقاله به طور کلی به چالشها و راهکارها در امنیت شبکه میپردازد. در ابتدای مقاله به مباحثی چون: امنیت شبکههای اطلاعاتی و ارتباطی، اهمیت امنیت شبکه، سابقة امنیت شبکه، پیدایش جرایم رایانهای، طبقهبندی جرایم رایانهای، و راهکارهایی که برای این چالش پیشنهاد شده است از جمله کنترل دولتی، کنترل سازمانی، کنترل فردی، تقویت اینترانتها، وجود یک نظام قدرتمند و کار گسترده فرهنگی برای آگاهی کاربران و فایروالها پرداخته میشود. در آخر نیز به مسأله «اینترنت و امنیت فرهنگی در ایران» و چالشهایی که در این زمینه مطرح گردیده پرداخته
1.مقدمه
اینترنت یک شبکة عظیم اطلاعرسانی و یک بانک وسیع اطلاعاتی
است که در آینده نزدیک دسترسی به آن برای تکتک افراد ممکن خواهد شد.
کارشناسان ارتباطات، بهرهگیری از این شبکه را یک ضرورت در عصر اطلاعات
میدانند.
این شبکه که از هزاران شبکه کوچکتر تشکیل شده، فارغ از مرزهای جغرافیایی،
سراسر جهان را به هم مرتبط ساخته است. طبق آخرین آمار بیش از شصت میلیون
رایانه از تمام نقاط جهان در این شبکة گسترده به یکدیگر متصل شدهاند که
اطلاعات بیشماری را در تمامی زمینهها از هر سنخ و نوعی به اشتراک
گذاشتهاند. گفته میشود نزدیک به یک میلیارد صفحه اطلاعات با موضوعات
گوناگون از سوی افراد حقیقی و حقوقی روی این شبکه قرار داده شده است.
این اطلاعات با سرعت تمام در بزرگراههای اطلاعاتی بین کاربران رد و بدل
میشود و تقریباً هیچ گونه محدودیت و کنترلی بر وارد کردن یا دریافت کردن
دادهها اعمال نمیشود.
حمایت از جریان آزاد اطلاعات، گسترش روزافزون فنآوری اطلاعات و بسترسازی
برای اتصال به شبکههای اطلاعرسانی شعار دولتهاست. این در حالی است که
گستردگی و تنوع اطلاعات آلوده روی اینترنت، موجب بروز نگرانی در بین
کشورهای مختلف شده است. انتشار تصاویر مستهجن، ایجاد پایگاههایی با مضامین
پورنوگرافی و سایتهای سوءاستفاده از کودکان و انواع قاچاق در کشورهای
پیشرفته صنعتی بخصوص در خاستگاه این شبکة جهانی یعنی آمریکا، کارشناسان
اجتماعی را بشدت نگران کرده، به گونهای که هیأت حاکمه را مجبور به تصویب
قوانینی مبنی بر کنترل این شبکه در سطح آمریکا نموده است. هشدار، جریمه و
بازداشت برای برپاکنندگان پایگاههای مخرب و فسادانگیز تدابیری است که
کشورهای مختلف جهان برای مقابله با آثار سوء اینترنت اتخاذ کردهاند.
ترس و بیم از تخریب مبانی اخلاقی و اجتماعی، ناشی از هجوم اطلاعات آلوده و
مخرب از طریق اینترنت، واکنشی منطقی است، زیرا هر جامعهای چارچوبهای
اطلاعاتی خاص خود را دارد و طبیعی است که هر نوع اطلاعاتی که این حد و
مرزها را بشکند میتواند سلامت و امنیت جامعه را به خطر اندازد. علیالرغم
وجود جنبهای مثبت شبکههای جهانی، سوء استفاده از این شبکههای رایانهای
توسط افراد بزهکار، امنیت ملی را در کشورهای مختلف با خطر روبرو ساخته
است. از این رو بکارگیری فیلترها و فایر والهای مختلف برای پیشگیری از
نفوذ دادههای مخرب و مضر و گزینش اطلاعات سالم در این شبکهها رو به
افزایش است. خوشبختانه با وجود هیاهوی بسیاری که شبکة اینترنت را غیرقابل
کنترل معرفی میکند، فناوری لازم برای کنترل این شبکه و انتخاب اطلاعات
سالم روبه گسترش و تکامل است.
2.امنیت شبکههای اطلاعاتی و ارتباطی
2-1: اهمیت امنیت شبکه
چنانچه به اهمیت شبکههای اطلاعاتی (الکترونیکی) و نقش
اساسی آن دریافت اجتماعی آینده پی برده باشیم، اهمیت امنیت این شبکهها
مشخص میگردد. اگر امنیت شبکه برقرار نگردد، مزیتهای فراوان آن نیز به خوبی
حاصل نخواهد شد و پول و تجارت الکترونیک، خدمات به کاربران خاص، اطلاعات
شخصی، اطلاعاتی عمومی و نشریات الکترونیک همه و همه در معرض دستکاری و
سوءاستفادههای مادی و معنوی هستند. همچنین دستکاری اطلاعات- به عنوان
زیربنای فکری ملتها توسط گروههای سازماندهی شده بینالمللی، به نوعی مختل
ساختن امنیت ملی و تهاجم علیه دولتها و تهدیدی ملی محسوب میشود.
برای کشور ما که بسیاری از نرمافزارهای پایه از قبیل سیستم عامل و
نرمافزارهای کاربردی و اینترنتی، از طریق واسطهها و شرکتهای خارجی تهیه
میشود، بیم نفوذ از طریق راههای مخفی وجود دارد. در آینده که بانکها و
بسیاری از نهادها و دستگاههای دیگر از طریق شبکة به فعالیت میپردازند،
جلوگیری از نفوذ عوامل مخرب در شبکه بصورت مسئلهای استراتژیک درخواهد آمد
که نپرداختن به آن باعث ایراد خساراتی خواهد شد که بعضاً جبرانناپذیر
خواهد بود.
فرمت :WORD تعداد صفحه :30
امنیت شبکه های کامپیوتری
مقدمه
مهمترین وظیفه یک شبکه کامپیوتری فراهم سازی امکان برقراری ارتباط میان گره های آن در تمام زمانها و شرایط گوناگون است بصورتی که برخی از محققین امنیت در یک شبکه را معادل استحکام و عدم بروز اختلال در آن می دانند. یعنی Security=Robustness+Fault Tolerance . هر چند از زاویه ای این تعریف می تواند درست باشد اما بهتر است اضافه کنیم که امینت در یک شبکه علاوه بر امنیت کارکردی به معنی خصوصی بودن ارتباطات نیز هست. شبکه ای که درست کار کند و مورد حمله ویروسها و عوامل خارجی قرار نگیرد اما در عوض تبادل اطلاعات میان دو نفر در آن توسط دیگران شنود شود ایمن نیست.
هکر(Hacker)
در معنای لغوی به فردی گفته می شود که با ابزار به ساخت لوازم خانه (میز،
مبل و ...) می پردازد. اما امروزه این اصطلاح بیشتر به افرادی اطلاق می شود
که علاقمند به کشف رمز و راز برنامه های مختلف نصب شده روی کامپیوترها می
باشند تا به این وسیله دانش و توانایی خود را بالا ببرند. اینگونه افراد
معمولا" دانش زیادی از نحوه کار کامپیوتر و سیستم های شبکه ای دارند و اغلب
بطور غیر مجاز سعی در ورود به سیستم های اطلاعاتی یا کامپیوتر های شخصی
افرادمیکنند.
اما معنی عمومی تر این لغت امروزه از موارد بالا نیز فراتر رفته و به
افرادی گفته میشود که برای خرابکاری و یا سرقت اطلاعات و ... وارد
کامپیوترها یا شبکه های کامیپوتری دیگران می شوند. قصد یا غرض این افراد از
انجام اینکار ها می تواند تمام مواردی باشد که در مطلب قبل امنیت در دنیای واقعی به آن اشاره کردیم، باشد. امروزه فعالیت این افراد در بسیاری از کشورها در رده فعالیت های جنایی در نظر گرفته می شود.
ویروس(Viruse)
همانطور که میندانید از لحاظ بیولوژیکی موجودات کوچکی که توانایی تکثیر در
درون سلولهای زنده را دارند و اغلب باعث بروز بیماری ها مانند سرما خوردگی،
سرخک، هپاتیت و ... می شوند، ویروس نام دارند. ویروس ها عموما" با استفاده
از روشهای مختلف در جامعه انسانی - یا حیوانی - منتشر میشوند و در صورت
عدم وجود کنترل و درمانها پزشکی خطرات جبران ناپذیری را به جامعه تحمیل می
کنند.
با ایده برداری از همین روش یعنی زندگی در بدن یک میزبان و انتقال به هنگام تعامل میزبان با همسان خود، نرم افزارهای عموما" کوچکی تهیه شده است که می توانند در یک دستگاه کامپیوتر اجرا شوند و ضمن به خطر انداختن کار آن دستگاه به هنگام تبادل اطلاعات - به هر شکلی - با دیگر کامپیوتر ها خود را پخش کنند. این تبادل می تواند از طریق کپی کردن اطلاعات در روی دیسک باشد، یا اجرا برنامه های کامپیوتر و ...
کرم های شبکه (Worms)
همانطور که میدانید حیوانات کوچک، باریک و درازی که بدنی نرم دارند و اغلب
در روی زمین، درختان و گیاهان یا حتی زیر خاک زندگی کرده و از برگ گیاهان،
حشرات و ... تغذیه میکنند، کرم نامیده می شود.
اما در دنیای کامپیوتر و ارتباطات اینترنتی کرم به گونه ای از نرم افزارها
گفته می شود که در گره های شبکه - مثلا" کامپیوتر - مستقر شده و می تواند
علاوه بر زندگی و آسیب رسان به آن گره نسخه دیگری از خود را از طریق شبکه
به سایر گره ها منتقل کند و آنها را نیز دچار مشکل سازد. بنابراین مشاهده
می کنید که سرعت تولید مثل و انتشار یک کرم در شبکه بزرگ چه مقدار می تواند
زیاد باشد.
کرم ها معمولا" علاوه بر آنکه باعث تخریب میزبان خود می شوند، با اشغال
کردن فضای ارتباطی در شبکه، تاثیری چون ترافیک و کندی ارتباطات در شبکه را
به همراه می آورند که این خود می تواند عوارض بعدی برای فعالیت سایر
تجهیزات در شبکه و یا حتی بخش عمده ای از شبکه اینترنت شود.
امنیت اطلاعات و ایمنسازی شبکههای کامپیوتری از جمله
موضوعاتی است که این روزها در کانون توجه تمامیسازمانها و موسسات قرار
گرفته شده است. در یک شبکه کامپیوتری به منظور ارائه خدمات به کاربران،
سرویسها و پروتکلهای متعددی نصب و پیکربندی میگردد.
برخی از سرویسها دارای استعداد لازم برای انواع حملات بوده و لازم است در
مرحله اول و در زمان نصب و پیکربندی آنان، دقت لازم در خصوص رعایت مسائل
ایمنی انجام و در مرحله دوم سعی گردد که از نصب سرویسها و پروتکلهای
غیرضروری، اجتناب گردد. در این مقاله قصد داریم از این زاویه به مقوله
امنیت اطلاعات و ایمن سازی شبکههای کامپیوتری پرداخته و در ادامه با انواع
حملاتی که امروزه متوجه شبکههای کامپیوتری است، بیشتر آشنا شویم. قطعا
شناسایی سرویسهای غیرضروری و انواع حملاتی که مهاجمان با استفاده از آنان
شبکههای کامپیوتری را هدف قرار میدهند، زمینه برپاسازی و نگهداری
شبکههای کامپیوتری ایمن و مطمئن را بهتر فراهم مینماید.
فرمت :WORD تعداد صفحه :48
امنیت شبکه
حملات و دفاعهایی برای اسیب پذیری دهه اخیر
چکیده سرریزهای بافمتدلترین شکل اسیب امنیتی در طی ده سال گذشته است. ضمنا، شدن حوزۀ آسیب های نفوذ شبکه از راه دور را شامل می شود در جایی که یک کاربر اینترنت درصدد بدست آوردن کنترل نسبی میزبان است. اگر آسیب های لبریزی بافر بطور موثر حذف گردد، بخش زیادب از تهدیدهای امنیتی جدی نیز حذف می شود در این مقاله به انواع آسیب های لبریزی بافر و حملات مربوطه اشاره می کنیم و اقدامات دفاعی مختلف را بررسی می کنیم که شامل روش Guard Stack است. سپس ترکیبات روش هایی را که می توانند مشکل عملکرد سیستم های موجود را حذف کنند بررسی می کنیم در حالیکه عملکرد سیستم های موجود حفظ می گردد.
مقدمه : لبریزی بافر شایع ترین مشکل آسیب امنیتی در ده های اخیر بوده است آسیب های لبریزی بافر در حوزۀ آسیب های نفوذ شبکه از راه دور حکمفرماست در جایی که یک کاربر اینترنت به جستجوی کنترل کامل یا نسبی یک میزبان است چون این نوع حملات هر کسی را قادر می سازد که کنترل کلی یک میزبان را به عهده بگیرد آنها یکی از جدی ترین حملات هرکسی را قادر می سازد که کنترل کلی یک میزبان را به عهده بگیرد آنها یکی از جدی ترین مولود تهدید های امنیتی محسوب می شوند حملات لبریزی بافر یک بخش مهم از حملات امنیتی را تشکیل می دهند زیرا آسیب های لبریزی به آسانی کشف می گردند. با اینحال آسیب های لبریزی بافر در گروه حملات نفوذ از راه دور قرار می گیرند زیرا یک آسیب پذیری لبریزی بافر مهاجم را با آنچه که نیاز دارد نشان می دهد یعنی توانایی تزریق و اجرای رمز (کد) حمله. کد حملۀ تزریق شده با برنامۀ آسیب پذیر کار می کند و به مهاجم امکان آن را می دهد که عملکرد لازم دیگر برای کنترل رایانۀ میزبان را در اختیار بگیرد. مثلا از بین بردن حملات بکار رفته در ارزیابی آشکار سازی تهاجم در ازمایشگاه لینکلن در 1998 سه مورد از نوع حملات مهندسی اجتماعی اساسی بودند که به اعتبارات کاربر حمله کردند و دو مورد از نوع لبریزی های بافر بودند و 9 مورد از 13 مورد مشاوره های CERT از 1948 شامل لبریزی های بافر بود و حداقل نیمی از مشاوره های CERT 19988 شامل اینحال لبریزی های بافر بود بررسی غیر رسمی درباره خدمت آسیب پذیری امنیتی نشان داد که تقریبا 2/3 پاسخ دهندگان عقیده داشتند که لبریزیهای بافر علت اصلی آسیب پذیری امنیتی است. آسیب پذیری های لبریزی بافر و حملات در یک سری از شکل ها می آید که ما در بخش 2 شرح می دهیم و طبقه بندی می کنیم2) ) دفاع در برابر حملات لبریزی بافر بطور مشابه در یک سری شکل ها ظاهر می شود که در بخش 33 شرح می دهیم که شامل انواع حملات و اسیب پذیری هایی است که این دفاع ها در برابر آنها موثر است پروژه Immunix مکانیزم دفاعی Guard Stack را تو سعه داده است که در دفاع از حملات بدون لطمه به عملکرد یا سازگاری سیستم بسیار موثر بوده است . بخش 4 به بررسی ترکیبی از دفاع هایی می پردازد که یکدیگر را پوشش می دهند. بخش 5 نتیجه گیری ها را شامل می گردد.
فرمت :WORD تعداد صفحه :24
امنیت و TCP/IP Stack
TCP/IP یکی از پروتکل های مطرح در عرصه شبکه های
کامپیوتری است که از چهار لایه متفاوت فیزیکی ، شبکه ، حمل و کاربرد
تشکیل شده است . شکل زیر ارتباط پروتکل چهار لایه ای TCP/IP و مدل مرجع OSI هفت لایه ای را نشان می دهد :
هر لایه دارای مکانیزم های امنیتی ، پروتکل ها و برنامه های مختص به خود می باشد . در ادامه به برخی از امکانات امنیتی متداول و مرتبط با هر یک از لایه های پروتکل TCP/IP اشاره می گردد :
لایه فیزیکی : معادل لایه های اول و دوم مدل مرجع OSI
لایه شبکه : معادل لایه سوم مدل مرجع OSI
لایه حمل : معادل لایه های چهارم و پنجم مدل مرجع OSI
لایه کاربرد : برخی از وظایف لایه پنجم و معادل لایه های ششم و هفتم مدل مرجع OSI
RADIUS ( برگرفته از Remote Authentication Dial-In User Service ) متداولترین پروتکل تائید کاربران dialup در دنیای شبکه های کامپیوتری است . پروتکل فوق امکانات لازم برای تائید و اعطای مجوز لازم به کابران dialup شبکه های کامپیوتری را فراهم می نماید .
فرمت :WORD تعداد صفحه :33
امنیت و صرفه جویی با شبکه های خصوصی مجازی
VPN چیست ؟
رمز گذاری
سیستم های کد گذاری با کلید خصوصی (متقارن)
سیستم های رمز گذاری با کلید عمومی (غیر متقارن)
امنیت پروتکل اینترنت
تایید داده و کاربر
اهداف و انواع VPN ها
خلاصه ای از مزایایVPN
فوائد صرفه جویی در هزینه
نتیجه گیری
شبکه خصوصی سازی
مکانیزم اعتبار سنجی
انواع VPN ها
مشخصه ها در برنامه کاربردی
تونل بندی
پیوندهای خارجی
![]() |
امنیت و صرفه جویی با شبکه های خصوصی مجازی
) VPN(Virtual Private Network
در اقتصاد جدید امروز، تجارت های کوچکی که با تجارتهای منطقه ای و محلی سرور کار دارند باید بازارهای جهانی و منطقه ای را مد نظر قرار دهند. بسیاری از شرکتها دارای امکانات و لوازمی هستند که در اطراف کشور و یا دنیا پراکنده می باشند. در همان لحظه ملاحظات امنیتی و حفاظت شبکه ها ازدسترسی هکرها و حملات Dos و ارسال اطلاعات بر روی اینترنت بسیار شایع و متداول است بر طبق آنکه شرکتها فعالیت محلی، ملی یا جهانی داشته باشند آنها همگی یک چیز را احتیاج دارند، راهی برای نگهداری سریع، مطمئن و قابل اعتماد در ارتباطات در محلی که دفاتر و کارگران در آنجا مستقر هستند.
تاکنون چنین ارتباطی تنها از طریق استفاده از خطوط اجاره ای تلفنی و استفاده از شبکه با گسترده زیاد (WAN) قابل اجرا بود. خطوط اجاره ای شرکتها را قادر میسازد که شبکه های خصوصی را در گسترده های جغرافیایی مختلف توسعه و گسترش دهید. علاوه بر این شبکه WAN مزایای زیادی را بر روی شبکه های عمومی مانند اینترنت فراهم می کند و می توان اطمینان، بازده و امنیت را در این نوع شبکه ها به ارمغان بیاورد. متاسفانه خطوط اجاره ای برای نگهداری گران قیمت هستند زیرا هزینه های بالایی در زمینه فاصله میان شرکتها دارند.
همانگونه که محبوبیت اینترنت افزایش می یابد تجارتها به سمت آن متمایل می شوند و بعنوان یک راه مقروه به صرفه از آن شبکه های خود را توسعه می دهند. این محبوبیت مداوم اینترنت به سیر تکاملی شبکه های خصوصی مجازی سوق داده می شود.
یک VPN اتصالی است که اجازه می دهد داده های خصوصی بطور محرمانه ای از طریق یک شبکه مشترک و یا عمومی ارسال شوند همانند اینترنت. در حقیقت یکی از نیروهای جلو برنده و حامی VPN اینترنت و حضور جهانی آن می باشد. باوجود VPN ها لینکهای ارتباطی میان کاربران و سایتها می تواند به سرعت در دسترس باشد در حالی که ارزان و ایمن در سراسر دنیا وجود دارد. بدین ترتیب VPN ها سازمانهایی را برای گسترش خدمات شبکه ای خود به ادارات زیر شاخه و کاربران از راه دور در اختیار قرار می دهند. مانند کارمندان در حال سفر، ارتباطات از راه دور شرکاء استراتژیک- که این کارتوسط ایجاد یک WAN خصوصی از طریق اینترنت می باشد.
با تمامی این مزایا تجارتهای کوچک اغلب مشتاق هستند تا سودهای بوجود آمده از طریق VPN ها را بدست آورند. بهر حال آنها مشتاق هستند تا در ابتدا بیشتر یاد بگیرند .
VPN چیست ؟
مفهوم اصلی VPN چیزی جز برقراری یک کانال ارتباطی خصوصی برای دسترسی کاربران راه دوربه منابع شبکه نیست . در این کانال که بین دو نقطه بر قرار می شود ، ممکن است که مسیرهای مختلفی عبور کند اما کسی قادر به وارد شدن به این شبکه خصوصی شما نخواهد بود .
در یک ارتباط VPN شبکه یا شبکه ها می توانند به هم متصل شوند و از طریق کار بران از راه دور به شبکه به راحتی دسترسی پیدا می کنند . اگر این روش از ارائه دسترسی کاربران از راه دور باروش خطوط اختصاصی فیزیکی مقایسه کنیم ، می بینیم که ارائه یک ارتباط خصوصی از روی اینترنت به مراتب از هر روش دیگری ارزانتر تمام می شود.
یک VPN ترکیبی از سخت افزار و نرم افزاری است که به کارمندان بسیار، ارتباطات از راه دور شرکاء تجاری و سایتهای از راه دور اجاز می دهد تا یک واسط غیر امنیتی یا عمومی مانند اینترنت را بکار گیرد تا به یک اتصال خصوصی و امن بوسیله یک شبکه میزبان دسترسی پیدا کنند. با گسترش VPN از طریق اینترنت اتصالات خصوصی مجازی می توانند از تقریباً هر جایی در جهان در دسترس باشند.
از منظر یک کاربر، یک اتصال VPN یک اتصال نقطه به نقطه میان کامپیوتر کاربران و سرور شرکت می باشد. طبیعت شبکه های داخلی میانی با کاربر نا همخوان است زیرا بنظر می آید که داده ها در حال ارسال از طریق یک لینگ اختصاصی ویژه می باشد. بنابراین اتصال امن از طریق شبکه های میانی برای کاربر تحت عنوان یک ارتباط شبکه خصوصی امن به نظر می رسد علیرغم این حقیقت که این ارتباط از طریق شبکه میانی عمومی در حال اتفاق افتادن است از این رو آنرا شبکه خصوصی مجازی نام نهاده اند.
شکل 1 یک مثال از VPN را نشان می دهد.
فرمت :WORD تعداد صفحه :66
ربات چیست؟
ربات یک ماشین هوشمند است که قادر است در شرایط خاصی که در آن قرار می
گیرد، کار تعریف شده ای را انجام دهد و همچنین قابلیت تصمیم گیری در شرایط
مختلف را نیز ممکن است داشته باشد. با این تعریف می توان گفت ربات ها برای
کارهای مختلفی می توانند تعریف و ساخته شوند.مانند کارهایی که انجام آن
برای انسان غیرممکن یا دشوار باشد.
برای مثال در قسمت مونتاژ یک کارخانه اتومبیل سازی، قسمتی هست که چرخ
زاپاس ماشین را در صندوق عقب قرار می دهند، اگر یک انسان این کار را انجام
دهد خیلی زود دچار ناراحتی هایی مثل کمر درد و ...می شود، اما می توان از
یک ربات الکترومکانیکی برای این کار استفاده کرد و یا برای جوشکاری و سایر
کارهای دشوار کارخانجات هم همینطور.
و یا ربات هایی که برای اکتشاف در سایر سیارات به کار میروند هم از انواع
ربات هایی هستند که در جاهایی که حضور انسان غیرممکن است استفاده می شوند.
کلمه ربات توسط Karel Capek نویسنده نمایشنامه R.U.R (روباتهای جهانی روسیه) در سال 1921 ابداع شد. ریشه این کلمه، کلمه چک اسلواکی(robotnic) به معنی کارگر میباشد.
در نمایشنامه وی نمونه ماشین، بعد از انسان بدون دارا بودن نقاط ضعف معمولی
او، بیشترین قدرت را داشت و در پایان نمایش این ماشین برای مبارزه علیه
سازندگان خود استفاده شد.
البته پیش از آن یونانیان مجسمه متحرکی ساخته بودند که نمونه اولیه چیزی بوده که ما امروزه ربات مینامیم.
امروزه معمولاً کلمه ربات به معنی هر ماشین ساخت بشر که بتواند کار یا عملی
که بهطور طبیعی توسط انسان انجام میشود را انجام دهد، استفاده میشود.
بیشتر رباتها امروزه در کارخانهها برای ساخت محصولاتی مانند اتومبیل؛ الکترونیک و همچنین برای اکتشافات زیرآب یا در سیارات دیگر مورد استفاده قرار میگیرد.
رُبات یا روبوت وسیلهای مکانیکی جهت انجام وظایف مختلف است. یک ماشین که میتواند برای عمل به دستورات مختلف برنامهریزی گردد و یا یک سری اعمال ویژه انجام دهد. مخصوصا آن دسته از کارها که فراتر از حد تواناییهای طبیعی بشر باشند. این ماشینهای مکانیکی برای بهتر به انجام رساندن اعمالی از قبیل احساس کردن درک نمودن و جابجایی اشیا یا اعمال تکراری شبیه جوشکاری تولید میشوند.
علم رباتیک از سه شاخه اصلی تشکیل شده است:
· الکترونیک ( شامل مغز ربات)
· مکانیک (شامل بدنه فیزیکی ربات)
· نرم افزار (شامل قوه تفکر و تصمیم گیری ربات)
اگریک ربات را به یک انسان تشبیه کنیم، بخشهایی مربوط به ظاهر فیزیکی انسان
را متخصصان مکانیک می سازند، مغز ربات را متخصصان الکترونیک توسط مدارای
پیچیده الکترونیک طراحی و می سازند و کارشناسان نرم افزار قوه تفکر را به
وسیله برنامه های کامپیوتری برای ربات شبیه سازی می کنند تا در موقعیتهای
خاص ، فعالیت مناسب را انجام دهد.
رباتها چه کارهایی انجام میدهند؟
بیشتر رباتها امروزه در کارخانهها برای ساخت محصولاتی مانند اتومبیل؛ الکترونیک و همچنین برای اکتشافات زیرآب یا در سیارات دیگر مورد استفاده قرار میگیرد.
رباتها از چه ساخته میشوند؟
رباتها دارای سه قسمت اصلی هستند:
با این سه قسمت، یک ربات میتواند با اثرپذیری و اثرگذاری در محیط کاربردیتر شود.
ربات یک ماشین الکترومکانیکی هوشمند است با خصوصیات زیر:
* می توان آن را مکرراً برنامه ریزی کرد.
* چند کاره است.
* کارآمد و مناسب برای محیط است.
اجزای یک ربات با دیدی ریزتر :
** وسایل مکانیکی و الکتریکی شامل :
* شاسی، موتورها، منبع تغذیه،
* حسگرها (برای شناسایی محیط):
* دوربین ها، سنسورهای sonar، سنسورهای ultrasound، …
* عملکردها (برای انجام اعمال لازم)
* بازوی ربات، چرخها، پاها، …
* قسمت تصمیم گیری (برنامه ای برای تعیین اعمال لازم):
* حرکت در یک جهت خاص، دوری از موانع، برداشتن اجسام، …
* قسمت کنترل (برای راه اندازی و بررسی حرکات روبات):
* نیروها و گشتاورهای موتورها برای سرعت مورد نظر، جهت مورد نظر، کنترل مسیر، …
مزایای رباتها:
1- رباتیک و اتوماسیون در بسیاری از موارد می توانند ایمنی، میزان تولید، بهره و کیفیت محصولات را افزایش دهند.
2- رباتها می توانند در موقعیت های خطرناک کار کنند و با این کار جان هزاران انسان را نجات دهند.
3- رباتها به راحتی محیط اطراف خود توجه ندارند و نیازهای انسانی برای آنها مفهومی ندارد. رباتها هیچگاه خسته نمی شوند.
4- دقت رباتها خیلی بیشتر از انسانها است آنها در حد میلی یا حتی میکرو اینچ دقت دارند.
5- رباتها می توانند در یک لحظه چند کار را با هم انجام دهند ولی انسانها در یک لحظه تنها یک کار انجام می دهند.
معایب رباتها:
1- رباتها در موقعیتهای اضطراری توانایی پاسخگویی مناسب ندارند که این مطلب می تواند بسیار خطرناک باشد.
2- رباتها هزینه بر هستند.
3- قابلیت های محدود دارند یعنی فقط کاری که برای آن ساخته شده اند را انجام می دهند.
برای مثال امروزه برای بررسی وضعیت داخلی رآکتورها از ربات استفاده می شود تا تشعشعات رادیواکتیو به انسانها صدمه نزند.
مزایای رباتیک:
مزایا کاملاً آشکار است. معمولاً یک ربات میتواند کارهایی
که ما انسانها میخواهیم انجام دهیم را ارزانتر انجام دهد. علاوه بر
این رباتها میتوانند کارهای خطرناک مانند نظارت بر تأسیسات انرژی هستهای
یا کاوش یک آتشفشان را انجام دهند. رباتها میتوانند کارها را دقیقتر از
انسانها انجام دهند و روند پیشرفت در علم پزشکی و سایر علوم کاربردی را
سرعت بخشند. رباتها به ویژه در امور تکراری و خسته کننده مانند ساختن
صفحه مدار، ریختن چسب روی قطعات یدکی و… سودمند هستند.
فرمت :WORD تعداد صفحه :23
DNS از کلمات Domain Name System اقتباس و یک پروتکل شناخته شده در عرصه شبکههای کامپیوتری خصوصا اینترنت است . از پروتکل فوق به منظور ترجمه اسامیکامپیوترهای میزبان و Domain به آدرسهای IP استفاده میگردد. زمانی که شما آدرس www.srco.ir را در مرورگر خود تایپ مینمائید ، نام فوق به یک آدرس IP و بر اساس یک درخواست خاص ( query ) که از جانب کامپیوتر شما صادر میشود، ترجمه میگردد .
DNS ، زمانی که اینترنت تا به این اندازه گسترش پیدا نکرده بود و صرفا در حد و اندازه یک شبکه کوچک بود، استفاده میگردید. در آن زمان ، اسامیکامپیوترهای میزبان به صورت دستی در فایلی با نام HOSTS درج میگردید . فایل فوق بر روی یک سرویس دهنده مرکزی قرار میگرفت . هر سایت و یا کامپیوتر که نیازمند ترجمه اسامیکامپیوترهای میزبان بود ، میبایست از فایل فوق استفاده مینمود. همزمان با گسترش اینترنت و افزایش تعداد کامپیوترهای میزبان ، حجم فایل فوق نیز افزایش و امکان استفاده از آن با مشکل مواجه گردید ( افزایش ترافیک شبکه ). با توجه به مسائل فوق، در سال 1984 تکنولوژی DNS معرفی گردید .
DNS ، یک بانک اطلاعاتی توزیع شده است که بر روی ماشینهای متعددی مستقر میشود ( مشابه ریشههای یک درخت که از ریشه اصلی انشعاب میشوند) . امروزه اکثر شرکتها و موسسات دارای یک سرویس دهنده DNS کوچک در سازمان خود میباشند تا این اطمینان ایجاد گردد که کامپیوترها بدون بروز هیچگونه مشکلی، یکدیگر را پیدا مینمایند . در صورتی که از ویندوز 2000 و اکتیو دایرکتوری استفاده مینمائید، قطعا از DNS به منظور ترجمه اسامیکامپیوترها به آدرسهای IP ، استفاده میشود . شرکت مایکروسافت در ابتدا نسخه اختصاصی سرویس دهنده DNS خود را با نام ( WINS ( Windows Internet Name Service طراحی و پیاده سازی نمود . سرویس دهنده فوق مبتنی بر تکنولوژیهای قدیمیبود و از پروتکلهایی استفاده میگردید که هرگز دارای کارایی مشابه DNS نبودند. بنابراین طبیعی بود که شرکت مایکروسافت از WINS فاصله گرفته و به سمت DNS حرکت کند .
از پروتکل DNS در مواردی که کامپیوتر شما اقدام به ارسال یک درخواست مبتنی بر DNS برای یک سرویس دهنده نام به منظور یافتن آدرس Domain مینماید ، استفاده میشود .مثلا در صورتی که در مرورگر خود آدرس www.srco.ir را تایپ نمائید ، یک درخواست مبتنی بر DNS از کامپیوتر شما و به مقصد یک سرویس دهنده DNS صادر میشود . ماموریت درخواست ارسالی ، یافتن آدرس IP وب سایت سخاروش است.
پروتکل DNS معمولا از پروتکل UDP به منظور حمل داده استفاده مینماید . پروتکل UDP نسبت به TCP دارای overhead کمتری میباشد. هر اندازه overhead یک پروتکل کمتر باشد ، سرعت آن بیشتر خواهد بود. در مواردی که حمل داده با استفاده از پروتکل UDP با مشکل و یا بهتر بگوئیم خطاء مواجه گردد ، پروتکل DNS از پروتکل TCP به منظور حمل داده استفاده نموده تا این اطمینان ایجاد گردد که داده بدرستی و بدون بروز خطاء به مقصد خواهد رسید .
فرمت :WORD تعداد صفحه :38
(Redirected from RAM)
Random access memory or RAM is a type of computer storage whose contents can be accessed in any order. This is in contrast to sequential memory devices such as magnetic tapes, discs and drums, in which the mechanical movement of the storage medium forces the computer to access data in a fixed order. It is usually implied that RAM can be both written to and read from, in contrast to read-only memory or ROM.
Computers use RAM to hold the program code and data during execution. In the first electronic computers, RAM was built from vacuum tubes, and later magnetic cores. The term "core" is still used by some programmers to describe the RAM at the heart of a computer.
Many types of RAM are volatile, which means that unlike some other forms of computer storage such as disk storage and tape storage, they lose their data when the computer is powered down.
Throughout the history of computing, a variety of technologies have been used for RAM, and usually more than one in the same computer, with high-memories constructed out of the same technology as the logic, and slower, cheaper technologies used for bulk storage.
Some early computers used mercury delay lines, in which a series of acoustic pulses were sent along a tube filled with mercury. When the pulse reached the end of the tube, the circuitry detected whether the pulse represented a binary 1 or 0 and caused the oscillator at the beginning of the line to repeat the pulse. Other early computers stored RAM on high-speed "magnetic drums".
Later designs used arrays of small ferrite electromagnets, known as core memory.
RAM
حافظه اصلی یا مستقیم(RAM)چیست؟
حافظه اصلی یا RAM نوعی ذخیره یامخزن در کامپیوتر است که ظرفیت ورود هر دستور وفرمانی را دارد. این ویژگی در مقابل دستگاههای حافظه دائمی مانند نوار مغناطیسی ،دیسکها و______قرار دارد که حرکت مکانیکی دستگاه اطلاعاتی را با دستوراتی ثابت وارد کامپیوتر می کند معمولاً RAM می تواند هم خواندنی وهم نوشتنی باشد در برابر ROM که فقط خواندنی است.
فهرست محتویات
نظریه (دیدگاه)
کامپیوتر ها از RAM برای نگهداری کد برنامه واطلاعات در طول اجرای یک فرمان استفاده می کنند در کامپیوتر های الکترونیکی ابتدایی، RAM از لامپهای خلأ وبعد از کابلهای مغناطیسی ساخته شد.اصلاح "کابل یا هسته ،هنوز توسط بعضی ازبرنامه نوسان برای توصیف RAM در قلب یا مرکز کامپیوتر بکار می رود.
بعضی از انواع RAM فرار هستند به این معنی که بر خلاف بعضی دیگر از اشکال مخزن کامپیتر مانند مخزن دیسک ونوار،آنها اطلاعاتشان را وقتی کامپیوتر خاموش می شود از دست می دهند در طول تاریخ محاسبه ،برای RAM از یک تکنولوژی استفاده استفاده می شده است ومعمولا برای ذخیره سازی حجم وایجاد حافظه بالا از تکنولوژی های منطقی ارزانتر وسنگین تر استفاده می شد.
بعضی از کامپیوتر های قدیمی از رشته سیم های جیوه استفاده می کردند که یک سری پالس های صوتی به یک لوله پر شده از جیوه می فرستادند.وقتی پالس به آخر لوله رسید،مدارات نشان می دهد که پالس سیستم باینری 0و1 را به نمایش می گذارد واسیلاتور (ارتعاش سنج) در سیم ضربان را تکرار می کند .کامپیوتر های اولیه دیگر RAM را در درامهای مغناطیسی سرعت بالا ذخیره می کرد.
در طرحهای بعدی از ردیفهایی از الکترومغناطیسی های کوچک فریت استفاده شد که با عنوان حافظه هسته ای شناخته شده است.
RAM پیشرفته معمولاً یک بیت اطلاعات (داده )را هم بعنوان یک بار الکتریکی در خازن،عنوان RAM متحرک،وهم در حالت فلیپ فلاپ مانند RAM ساکن ،ذخیره می کند.
اقسام رایج RAM
. S RAM یا RAM ایستا(غیر فرار)
. D RAM یا AM Rمتحرک
فرمت :WORD تعداد صفحه :36
خلاصه : در سالهای اخیر ، یک درخواست برای سیستمهای REAL_TIME که میتواند حجم گستردهای از دادههای به اشتراک گذاشته شده را دستکاری کند ، به یک امر حتمی و لازم در سیستمهای REAL_TIME Data BASE RTDBS به عنوان یک زمینة تحقیقی تبدیل شده است . این مقاله بر روی مسئلة زمانبندی QUERY ها در RTDBS ها متمرکز شده است .
ما الگوریتم جدیدی به نام Priority Adaptation Query Reource Scheduling PAQRS برای اداره کردن کارهای Multi Class Query و Single Class Query را معرفی و ارزیابی میکنیم . هدف عمدة الگوریتم به حداقل رساندن تعداد Deadline های از دست داده شده است و در عین حال اطمینان پیدا کردن از اینکه dead line های از دست داده شده در بین کلاسهای متفاوت مربوط به یک توزیع اجرایی از دست دادن پخش شده باشد . این منظور با تعدیل پویای پذیرش ورودی ، تخصیص حافظه و سیاستهای اعمال اولویت بر طبق پیکربندی منبع معنی آن و خصوصیات کلی کار بدست میآید . یک سری از آزمایشات نشان دادهاند که PAQRS برای زمانبندی Query های Real _Time بسیار مؤثر هستند .
معرفی : در تعدادی از Data Base application های پدیداری شامل ـ کنترل پرواز ، مدیریت شبکه و اتوماسیون کارخانه ـ باید تعداد زیادی از دادههای به اشتراک گذاشته شده به یک روش به هنگام دستکاری شوند . به صورت مخصوص تری ،این application ها ممکن است که transaction ها و Query هایی تولید کنند که باید تا Dead line های مشخصی انجام شوند تا نتایج کاملی ( یا اصلاً نتیجهای ) را در برداشته باشند . نیاز به سیستمهایی که میتوانند از چنین مدیریتهای زمانی میزان اصلی دادهها ، پشتیبانی کنند ،توجه محققین را به سمت زمینة سیستمهای Real _ Time Data buse RTDBS در هر دو زمینة اجتماعات محاسبهای Real _ Time و Data base ای کشانده است . امروزه بیشتر کار در زمینة RTDBS بر روی موارد مدیریت Tran ssaction و زمانبندی منابع سطح پایین CPU , I/O متمرکز شده است .
بسته به اینکه چگونه application های یک سیستم Real _Time Data base میتوانند فشار زمانی اشان را تحمل کنند به عنوان یک سیستم Hard ، Soft یا Firm شناخته میشوند . در این مطالعه ، ما بر روی Firm RTDBS ها تمرکز میکنیم که در آن Job ای که از زمان dead line اش بگذرد به عنوان یک Job بدون استفاده ( غیرمفید ) در نظر گرفته میشود . برای رویارویی با فشارهای زمانی Job هایش ، یک Firm RTDBS باید Mulit Program باشند ، بنابر این تمامی منابع آن میتواند به صورت پرباری مورد استفاده قرار بگیرد . به علاوه ، باید زمان تکمیل Job های منفرد که تنظیم کند ؛ برای این کار باید از زمانبندی الویتبندی برای رفع هرگونه درگیری منبعی Multi Programming باعث آن میشود استفاده کند . در Firm RTDBS هنگامی که فضای کاری آن شامل Job هایی است که از کلاسهای متفاوتی نشأت گرفتهاند رسیدن به هدف اصلی آن سختتر میشود . برای چنین فضاهای کاری ، RTDBS باید مواردی مانند چگونگی توزیع از دست دادن Dead line ها در بین کلاسهای مختلف را هم اداره کند . چون توزیع مطلوب از دست دادنهای Dead line از یک محیط به محیط دیگر ممکن است فرق داشته باشد ، RTDBS باید بتواند سیاستهای زمانبندی منبعهایش را بر مبنای توزیع اعمال شده توسط System Administer سازگار کند . بنابر این هدف یک RTDBS با یک فضای کاری چند کلاسه multi class باید به حداقل رساندن کل تعداد موارد از دست رفتن Dead line ها باشد و هر از دست رفتنی باید با توجه به تنظیمات Administer بین کلاسها توزیع شود .
بازده Query ها میتواند بسته به میزان حافظهای که برای کار به آنها داده شده است بسیار متفاوت باشد . هنگامی که حافظة کافی در اختیار Query ها قرار میگیرد ،اکثر آنها میتوانند به آسانی یکباره Operand Relation هایشان را بخوانند و نتایج لازم را به صورت مستقیم تولید کنند . این مقدار به عنوان حداکثر حافظة مورد نیاز Query در نظر گرفته میشود . اگر حافظة کمتری به آنها اختصاص داده شود ، تا زمانیکه این مقدار بیشتر از حداقل حافظة مورد نیاز Query باشد ، باز هم اکثر Query ها میتوانند با بیرون نوشتن فایلهای Temporary و خواندن دوبارة آنها در Process های بعدی اجر شوند . برای مثال ، یک Hash Join هم میتواند با داشتن حداکثر حافظة مورد نیاز برای Query اش اجرا شود که یکی بزرگتر از اندازة Inner Relation اش است و هم میتواند فقط در یک عبور اضافی با تعداد Buffer Page هایی به کمی ریشة دوم اندازة inner Relation اش کار کند . برای کمک به اینکه تمامی کلاسهای Query بتوانند به سطح بازدهی موردنظرشان برسند ، یک RTDBS حتماً باید به تعدادی از Query ها کمتر از حداکثر حافظة موردنیازشان تخصیص دهد به ویژه هنگامی که مقدار حافظة موردنیازشان بزرگ است . در هر حال ، اگر تعداد زیادی Query پذیرفته شود ، I/o اضافی که در نتیجة آن ایجاد میشود باعث Thrashing میشود و به جای کمک بودن برای هم روندی ایجاد اشکال میکند . بنابر این RTDBS ها باید به دقت پذیرفتن Query به سیستم را کنترل کنند .
بعد از مشخص شدن اینکه کدام Query ها باید پذیرفته شوند مسئلةبعدی که RTDBS با آن رو برو سست تخصیص حافظه است . هنگامیکه با اولویتترین Query ایی که Cpu یا Disk را در اختیار دارد ، از آن منبع به صورت کاملاً انحصاری استفاده میکند ، ولی حافظه باید بین تمام Query های پذیرفته شده به اشتراک گذاشته شود . هنگامیکه حداکثر حافظة موردنیاز کل Query های پذیرفته شده از حافظة قابل دسترسی بیشتر باشد ، RTDBS باید در مورد میزان حافظهای که باید بر هر Query بدهد تصمیمگیری کند . در این تصمیمگیری هم بازده موردنیاز کلاسها و هم فشار محدودیت زمانی هر Query در نظر گرفته شود . به علاوه ، تأثیر تخصیص حافظه در کاهش زمان پاسخگویی Query های منفرد هم باید در نظر گرفته شود اینکه بهترین استفاده از حافظة در دسترس بشود . در آخر ، چون اولویت نسبی تا یک Query در حال اجرا ممکن است با گذشت زمان به علت آمدن و رفتن Query های دیگر به سیستم تغییر کند ، تخصیص حافظه به یک Query احتمالاً نوسان و بالا و پایین خواهد داشت . برای ساده کردن پردازش َquery مؤثر در رویارویی با چنین نوسان حافظهای ، RTDBS ها نیازمندquery operator هایی هستند که بصورت دینامیکدر حال اجرا هم بتوانند حافظه آزاد کنند و هم حافظة بیشتری را بپذیرند . تا این تاریخ ، کنترل ورودی و تخصیص حافظه مسائلی هستند که در زمانبندی Real _Time Query آدرس دهی نشدهاند .