فرمت :WORD تعداد صفحه :14
مقدمه :
الگوریتم مرتبسازی، در علوم کامپیوتر و ریاضی، الگوریتمی است که لیستی از دادهها را به ترتیبی مشخص میچیند.
پر استفادهترین ترتیبها، ترتیبهای عددی و لغتنامهای هستند. مرتبسازی کارا در بهینه سازی الگوریمهایی که به لیستهای مرتب شده نیاز دارند (مثل جستجو و ترکیب) اهمیت زیادی دارد.
از ابتدای علم کامپیوتر مسائل مرتبسازی تحقیقات فراوانی را متوجه خود ساختند، شاید به این علت که در عین ساده بودن، حل آن به صورت کارا پیچیدهاست. برای مثال مرتبسازی حبابی در سال ۱۹۵۶۶ به وجود آمد. در حالی که بسیاری این را یک مسئلهٔ حل شده میپندارند، الگوریتم کارآمد جدیدی همچنان ابداع میشوند (مثلاً مرتبسازی کتاب خانهای در سال ۲۰۰۴۴ مطرح شد).
مبحث مرتبسازی در کلاسهای معرفی علم کامپیوتر بسیار پر کاربرد است، مبحثی که در آن وجود الگوریتمهای فراوان به آشنایی با ایدههای کلی و مراحل طراحی الگوریتمهای مختلف کمک میکند؛ مانند تحلیل الگوریتم، دادهساختارها، الگوریتمهای تصادفی، تحلیل بدترین و بهترین حالت و حالت میانگین، هزینهٔ زمان و حافظه، و حد پایین.
در علم کامپیوتر معمولاً الگوریتمهای مرتبسازی بر اساس این معیارها طبقهبندی میشوند:
فرمت :WORD تعداد صفحه :120
مقدمه
بدون شک زندگی امروز بشر از مقولهی ارتباط تفکیک ناپذیر است. ارتباطات به حدی فاصلههای دور را به هم نزدیک کرده است که از دنیای بزرگ ما به نام دهکدهی جهانی یاد میشود. ارتباطات آنقدر با زندگی روزمرهی ما عجیبن شده است که نمیتوانیم زندگی بدون آن را حتی تصور کنیم در حالیکه تا قرنی پیش مبادلهی خبر به روزها زمکان نیاز داشت. این کار اکنون تقریباً آنی انجام میشود. مخابرات، اینترنت،وسایل ارتباط جمعی نمونههایی از ارتباطات امروز ما هستند که تبادل اطلاعات و انجام امور روزمرهی ما را با سهولت بیشتر و هزینهی کمتر ممکن ساخته است.
از طرف دیگر گسترش ارباطات شبکهای و نفوذ آن به دور دستترین نقاط جهان باعث شده است زمینهی سوء استفاده افراد سودجو و شرور هم فراهم شود. در حالی که هم اکنون انجام معاملات شبکههای کامپیوتری و اینترنت قابل انجام است. اما انجام این امور بدون درنظر گرفتن تمام جوانب امنیتی ممکن است باعث ضررهای جبرانناپذیری گردد بنابراین آشنایی با راهکارهای امنیتی در استفاده از شبکهها کامپیوتری نیازی بس حیاتی است.
در این پایان نامه سعی شده به موضوع و امنیت اطلاعات در شبکه از جنبه های مختلف پرداخته شود . ساختار مطالب گردآوری شده به شکل زیر است:
در فصل دوم به تعریف مفاهیم شبکه ، تقسیم بندی شبکه ، شباهتها و تفاوتها و مزایای آن خواهیم پرداخت .
فصل سوم بررسی سرویس های امنیتی در شبکه و در فصل چهارم اصول رمزنگاری مطرح می شود و در انتها در فصل پنجم امضاهای دیجیتالی ارائه شده است .
امروزه در عصر اینترنت و شبکههای کامپیوتری استفاده از سیستم عامل مناسب و نحوهی بکارگیری سیستم عامل در شبکه و ترفندهای سیستم عاملی برای جلوگیری از ضررهای ناشی از استفاده از شبکه مانند هکرها و ویروسهای مخرب و… بسیار شایان توجه است. به همین خاطر این پروژه به بررسی امنیت سیستم عاملهایی که مورد استفادهی بسیاری از کاربران در سراسر جهان قرار میگیرد میپردازیم.
این سیستم عاملها عبارتند از:
1ـ سیستم عامل یونیکس unix
2ـ سیستم عامل ویندوز NT
3ـ سیستم عامل ویندوز 2000
ـ بررسی امنیت یونیکس و تنظیم سیستم به همراه راهکارهای مکمل
ـ امنیت ویندوز NT به علاوهی تنظیمات رجیستری و پیکربندی سیستم
ـ امنیت ویندوز 2000 و تنظیم و پیکرهبندی سیستم
ـ مقایسهی امنیت یونیکس و ویندوز
ـ بررسی لوگ فایلها و جستجوی علائم مشکوک در سیستم عاملهای فوق
ـ مدیریت کاربر و مدیریت سیستم
در تاریخ اینترنت ، سیستمهای یونیکس سابقه بیشتری دارند بطوریکه بیشتر سرویسهای موجود روی شبکه توسط آن ارائه میشد. وقتی هکر و هک کردن بصورت مشکلی روی اینترنت ظاهر شد، سیستم یونیکس بیتشرین توجه را به سوی خود جلب کرد. تا امروز استفاده از سیستم یونیکس روی اینترنت متداول ور ایج است و لازم است برای جلوگیری از هک شدن بدرستی پیکرهبندی شود.
بطور معمول وقتی سیستم یونیکس ساخته میشود، دارای آسیبپذیریهایی است. اما با استفاده از برنامههای مکمل[1] و تغییر در فایلهای پیرکهبندی میتوان آسیبپذیریهای اولیه را تصحیح کرد. در بخشهای بعدی به بعضی از محتملترین معضلات موجود و چگونگی تصحیح آنها تشریح شده است.
سیستم یونیکسس با استفاده از فایلهای startup، خود را به هنگام راهاندازی پیکرهبندی میکند. بسته به اینکه نسخة یونیکس چه باشد فایلهای startup در مکانهای مختلف قرار میگیرد. در سیتم عامل solaris فایلهای startup در /etc/rc2.d پیدا میشود و در سیتمعامل Linux آنها را در /etc/rc.d/rc2.d خواهید یافت.
[1] . patch
فرمت :WORD تعداد صفحه :27
چکیده
این مقاله به طور کلی به چالشها و راهکارها در امنیت شبکه میپردازد. در ابتدای مقاله به مباحثی چون: امنیت شبکههای اطلاعاتی و ارتباطی، اهمیت امنیت شبکه، سابقة امنیت شبکه، پیدایش جرایم رایانهای، طبقهبندی جرایم رایانهای، و راهکارهایی که برای این چالش پیشنهاد شده است از جمله کنترل دولتی، کنترل سازمانی، کنترل فردی، تقویت اینترانتها، وجود یک نظام قدرتمند و کار گسترده فرهنگی برای آگاهی کاربران و فایروالها پرداخته میشود. در آخر نیز به مسأله «اینترنت و امنیت فرهنگی در ایران» و چالشهایی که در این زمینه مطرح گردیده پرداخته شده و برای رفع این مشکل پیشنهاداتی نیز ارائه گردیده است. 1. مقدمه اینترنت یک شبکة عظیم اطلاعرسانی و یک بانک وسیع اطلاعاتی است که در آینده نزدیک دسترسی به آن برای تکتک افراد ممکن خواهد شد. کارشناسان ارتباطات، بهرهگیری از این شبکه را یک ضرورت در عصر اطلاعات میدانند. این شبکه که از هزاران شبکه کوچکتر تشکیل شده، فارغ از مرزهای جغرافیایی، سراسر جهان را به هم مرتبط ساخته است. طبق آخرین آمار بیش از شصت میلیون رایانه از تمام نقاط جهان در این شبکة گسترده به یکدیگر متصل شدهاند که اطلاعات بیشماری را در تمامی زمینهها از هر سنخ و نوعی به اشتراک گذاشتهاند. گفته میشود نزدیک به یک میلیارد صفحه اطلاعات با موضوعات گوناگون از سوی افراد حقیقی و حقوقی روی این شبکه قرار داده شده است. این اطلاعات با سرعت تمام در بزرگراههای اطلاعاتی بین کاربران رد و بدل میشود و تقریباً هیچ گونه محدودیت و کنترلی بر وارد کردن یا دریافت کردن دادهها اعمال نمیشود. حمایت از جریان آزاد اطلاعات، گسترش روزافزون فنآوری اطلاعات و بسترسازی برای اتصال به شبکههای اطلاعرسانی شعار دولتهاست. این در حالی است که گستردگی و تنوع اطلاعات آلوده روی اینترنت، موجب بروز نگرانی در بین کشورهای مختلف شده است. انتشار تصاویر مستهجن، ایجاد پایگاههایی با مضامین پورنوگرافی و سایتهای سوءاستفاده از کودکان و انواع قاچاق در کشورهای پیشرفته صنعتی بخصوص در خاستگاه این شبکة جهانی یعنی آمریکا، کارشناسان اجتماعی را بشدت نگران کرده، به گونهای که هیأت حاکمه را مجبور به تصویب قوانینی مبنی بر کنترل این شبکه در سطح آمریکا نموده است. هشدار، جریمه و بازداشت برای برپاکنندگان پایگاههای مخرب و فسادانگیز تدابیری است که کشورهای مختلف جهان برای مقابله با آثار سوء اینترنت اتخاذ کردهاند. ترس و بیم از تخریب مبانی اخلاقی و اجتماعی، ناشی از هجوم اطلاعات آلوده و مخرب از طریق اینترنت، واکنشی منطقی است، زیرا هر جامعهای چارچوبهای اطلاعاتی خاص خود را دارد و طبیعی است که هر نوع اطلاعاتی که این حد و مرزها را بشکند میتواند سلامت و امنیت جامعه را به خطر اندازد. علیالرغم وجود جنبهای مثبت شبکههای جهانی، سوء استفاده از این شبکههای رایانهای توسط افراد بزهکار، امنیت ملی را در کشورهای مختلف با خطر روبرو ساخته است. از این رو بکارگیری فیلترها و فایر والهای مختلف برای پیشگیری از نفوذ دادههای مخرب و مضر و گزینش اطلاعات سالم در این شبکهها رو به افزایش است. خوشبختانه با وجود هیاهوی بسیاری که شبکة اینترنت را غیرقابل کنترل معرفی میکند
فرمت :WORD تعداد صفحه :56
فهرست مطالب:
1 رمزنگاری............................... 3
١-1 - معرفی و اصطلاحات........................ 4
1-٢ - الگوریتم ها.............................. 6
2-سیستم های کلیدی متقارن.................. 7...
3- سیستم های کلیدی نا متقارن............. 11
4- کلید ها در رمزنگاری....................... 15
4-1 (Secret keys)- ١- کلیدهای محرمانه................ 16
4-2 (Public and private keys) ٢- کلیدهای عمومی و اختصاصی 16
4-3 (Master keys and derived keys) ٣- کلیدهای اصلی و کلیدهای مشتق شد17
4-4 (Key-encrypting keys) ۴- کلیدهای رمزکننده کلید.... 18
4-5 (Session keys) ۵- کلیدهای نشست.................. 19
5- شکستن کلیدهای رمزنگاری................... 20
5-1 چه طول کلیدی در رمزنگاری مناسب است؟....... 21
5-2 الگوریتمهای متقارن..................... 21
5-3 الگوریتمهای نامتقارن................... 23
6- توضیحاتی در مورد الگوریتمMD5 ........... 24
6- 1-خلاصه:.................................. 25
6-2- شرایط و نکات لازم:........................ 26...
6- ٣-- توضیحات الگوریتم MD5................ 27
6- 4گام ١- اضافه کردن بیتهای نرم کننده:.......... 28
6-5 -گام ٢- افزایش طول:...................... 28
6-6 - گام ٣- یین بافر برای MD5................. 29
6-7- گام ۴- پردازش پیام در بلاک های ١۶ کلمه ای:.... 29
6-8- گام ۵- خروجی:........................... 32
7-آشنایی با پرو تکل SSL و عملکرد آن......... 34
7-1-» SSL چیست ؟............................ 35
7-2ملزومات یک ارتباط مبتنی بر پروتکل امنیتی SSL 37
7-3-مکانیزم های تشکیل دهنده SSL:.............. 37
7-3-1تایید هویت سرویس دهنده................... 37
7-3- ٢- تایید هویت سرویس گیرنده............... 38
7-3-3-ارتباطات رمز شده........................ 38
7-4 اجزاء پروتکل SSL.......................... 38
7-4-1 SSL Record Protoco........................... 39
7-4-2 SSL Handshake Protoco......................... 39
7-5 مزایای بخش بندی پروتکل SSL به دو زیر پروتکل 39
7-6 الگوریتم های رمز نگاری پشتیبانی شده در SSL 39
7-7 نحوه عملکرد داخلی پروتکل SSL.............. 40
7-8 حملات تاثیر گذار بر SSL.................... 43
7-9امنیت اس اس ال (SSL) ....................... 43
7-9-1» نمایش قفل امنیت SSL:................... 43
8- امنیت شبکه................................ 44
9- پیوست ها :................................ 49
9 -1 – ضمیمه 1 (کد و شکل برنامه)............. 50
10- منابع:................................... 58
مقدمه
آنچه که در متن می خوانید :
در ادامه شما با نحوه عملکرد هر بخش از برنامه آشنا خواهید شد . توضیحات به همراه شکل ارائه شده است تا شما را در درک بهتر یاری نماید .
هدف از طراحی برنامه :
1-امکان مکالمه متنی بین مشتری های یک شبکه محلی
۲-به حد اقل رساندن بر شبکه ( تبادل حد اقل اطلاعات بین خطوط شبکه)
۳-استفاده از آلگوریتم های رمز گذری و رمزگشای جهتِ جلو گیری از نفوذ هکر ها
۴-عدم استفاده از بانک اطلاعات
توضیح مختصر :
این برنامه برای کاربری های زیر طراحی شده است :
1 –ارتباط بین اعضای یک شبکه توسط متن برای جلوگیری از رفت و آمد های اضافی در محیط سایت
۲-امکان ارسال فایل بدون به اشتراک گذشتن فایل های مشتری
چکیده:
به علت نیاز کاربران یک شبکه برای تبادل اطلاعات به صورت الکترونیکی نرم افزار های مختلفی در بازار من جمله نرم افزار out look وجود دارد لزوم استفاده از این نو ارتباط کاهش رفت آمدهای کاربران در یک سایت و یا حتی طبقات یک ساختمان میشود. در این میان مسالی چون صورت،امنیت و قابلیت اطمینان بسیارهاءزاهمیت است .منظور از صورت در شبکه های کامپیوترحد اقل سازی حجیم اطلاعات مراوده شده می باشدقابلیت اطمینان از این نظر هاءزاهمیت است که پیام ها با کمترین خطا به مقصد ارسال شوند.در امنیت که بحث اصلی این پروژه می باشد با الگوریتم های مختلف رمز گزاری آشنا میشویم تا از نفوذ هکرها جلوگیری شود.
فرمت :WORD تعداد صفحه :86
در این پروژه موضوع مورد بحث در ارتباط با امنیت شبکه می باشد. در ابتدا تاریخچه ای از شبکه دلایل به وجود آمدن آن و نیاز به آن و سپس اطلاعاتی در رابطه با کاربردهای شبکه ،اجزای شبکه ،تقسیم بندی شبکه و امنیت شبکه به طور خلاصه و آشنایی با هفت لایه شبکه بیان شده است.
در فصل بعدی با مفاهیم اولیه و تعاریفی که مربوط به بحث امنیت و امنیت شبکه است آشنا می شویم تعاریفی که در ادامه بحث به آنها نیاز داریم.
در فصل بعد و در واقع قسمت اصلی بحث به مقوله اصلی پروژه که همان بحث امنیت شبکه است اشاره شده است ؛مباحثی در رابطه با رمزنگاری، رمزهای جانشینی و رمزهای جایگشتی ، سپس الگوریتم های رمزنگاری با کلید متقارن ،رمزنگاری DES ، تحلیل رمز و الگوریتمهای کلید عمومی همچنین بحث امضاهای دیجیتالی که درباره امضاهای دیجیتالی با کلید متقارن با کلید عمومی و....
در فصل بعدی مطالبی در رابطه با امنیت ارتباطات که شامل قسمتهای IPsec .و دیواره آتش و امنیت شبکه های بی سیم است آمده است .
و در فصل پایانی مطالبی درباره دیواره آتش یا فایروال ذکر شده است شامل تعرفی ،انواع ،ایجاد آن و ....
فصل اول :
آشنایی با شبکه
تاریخچه ایجاد شبکه
در سال 1957 نخستین ماهواره، یعنی اسپوتنیک توسط اتحاد جماهیر شوروی
سابق به فضا پرتاب شد. در همین دوران رقابت سختی از نظر تسلیحاتی بین دو
ابرقدرت آن زمان جریان داشت و دنیا در دوران رقابت سختی از نظر تسلیحاتی
بین دو ابر قدرت آن زمان جریان داشت و دنیا در دوران جنگ سرد به سر می برد.
وزارت دفاع امریکا در واکنش به این اقدام رقیب نظامی خود، آژانس پروژه های
تحقیقاتی پیشرفته یا آرپا (ARPA) را تاسیس کرد.
یکی از پروژه های مهم این آژانس تامین ارتباطات در زمان جنگ جهانی احتمالی
تعریف شده بود. در همین سال ها در مراکز تحقیقاتی غیر نظامی که بر امتداد
دانشگاه ها بودند، تلاش برای اتصال کامپیوترها به یکدیگر در جریان بود. در
آن زمان کامپیوتر های Mainframe از طریق ترمینال ها به کاربران سرویس می دادند. در اثر اهمیت یافتن این موضوع آژانس آرپا (ARPA) منابع مالی پروژه اتصال دو کامپیوتر از راه دور به یکدیگر را در دانشگاه MIT بر عهده گرفت. در اواخر سال 19600 اولین شبکه کامپیوتری بین چهار کامپیوتر که دو تای آنها در MIT،
یکی در دانشگاه کالیفرنیا و دیگری در مرکز تحقیقاتی استنفورد قرار داشتند،
راه اندازی شد. این شبکه آرپانت نامگذاری شد. در سال 1965 نخستین ارتباط
راه دور بین دانشگاه MIT و یک مرکز دیگر نیز برقرار گردید .
در سال 1970 شرکت معتبر زیراکس یک مرکز تحقیقاتی در پالوآلتو تاسیس کرد.
این مرکز در طول سال ها مهمترین فناوری های مرتبط با کامپیوتر را معرفی
کرده است و از این نظریه به یک مرکز تحقیقاتی افسانه ای بدل گشته است. این
مرکز تحقیقاتی که پارک PARC نیز نامیده می شود، به
تحقیقات در زمینه شبکه های کامپیوتری پیوست. تا این سال ها شبکه آرپانت به
امور نظامی اختصاص داشت، اما در سال 1927 به عموم معرفی شد. در این سال
شبکه آرپانت مراکز کامپیوتری بسیاری از دانشگاه ها و مراکز تحقیقاتی را به
هم متصل کرده بود. در سال 1927 نخستین نامه الکترونیکی از طریق شبکه منتقل
گردید .
در این سال ها حرکتی غیر انتفاعی به نام MERIT که
چندین دانشگاه بنیان گذار آن بوده اند، مشغول توسعه روش های اتصال کاربران
ترمینال ها به کامپیوتر مرکزی یا میزبان بود. مهندسان پروژه MERIT در
تلاش برای ایجاد ارتباط بین کامپیوتر ها، مجبور شدند تجهیزات لازم را خود
طراحی کنند. آنان با طراحی تجهیزات واسطه برای مینی کامپیوتر DECPDP-11 نخستین بستر اصلی یا Backbone شبکه کامپیوتری را ساختند. تا سال ها نمونه های اصلاح شده این کامپیوتر با نام PCP یا Primary Communications Processor نقش میزبان را در شبکه ها ایفا می کرد. نخستین شبکه از این نوع که چندین ایالت را به هم متصل می کرد Michnet نام داشت.
روش اتصال کاربران به کامپیوتر میزبان در آن زمان به این صورت بود که یک
نرم افزار خاص بر روی کامپیوتر مرکزی اجرا می شد. و ارتباط کاربران را
برقرار می کرد. اما در سال 1976 نرم افزار جدیدی به نام Hermes عرضه شد که برای نخستین بار به کاربران اجازه می داد تا از طریق یک ترمینال به صورت تعاملی مستقیما به سیستم MERIT متصل شوند.این، نخستین باری بود که کاربران می توانستند در هنگام برقراری ارتباط از خود بپرسند: کدام میزبان؟
از وقایع مهم تاریخچه شبکه های کامپیوتری، ابداع روش سوئیچینگ بسته ای یا Packet Switching است. قبل از معرفی شدن این روش از سوئیچینگ مداری یا Circuit Switching برای تعیین مسیر ارتباطی استفاده می شد. اما در سال 19744 با پیدایش پروتکل ارتباطی TCP/IP از مفهوم Packet Switching استفاده گسترده تری شد. این پروتکل در سال 1982 جایگزین پروتکل NCP شد و به پروتکل استاندارد برای آرپانت تبدیل گشت. در همین زمان یک شاخه فرعی بنام MILnet در
آرپانت همچنان از پروتکل قبلی پشتیبانی می کرد و به ارائه خدمات نظامی می
پرداخت. با این تغییر و تحول، شبکه های زیادی به بخش تحقیقاتی این شبکه
متصل شدند و آرپانت به اینترنت تبدیل گشت. در این سال ها حجم ارتباطات شبکه
ای افزایش یافت و مفهوم ترافیک شبکه مطرح شد.
مسیر یابی در این شبکه به کمک آدرس های IP به صورت 32 بیتی انجام می گرفته است. هشت بیت اول آدرس IP به
شبکه های محلی تخصیص داده شده بود که به سرعت مشخص گشت تناسبی با نرخ رشد
شبکه ها ندارد و باید در آن تجدید نظر شود. مفهوم شبکه های LAN و شبکه های WAN در سال دهه 700 میلادی از یکدیگر تفکیک شدند.
در آدرس دهی 32 بیتی اولیه، بقیه 24 بیت آدرس به میزبان در شبکه اشاره می کرد.
در سال 1983 سیستم نامگذاری دامنه ها (Domain Name System) به وجود آمد و اولین سرویس دهنده نامگذاری (Name Server)
راه اندازی شد و استفاده از نام به جای آدرس های عددی معرفی شد. در این
سال تعداد میزبان های اینترنت از مرز ده هزار عدد فراتر رفته بود.
کاربردهای شبکه
هسته اصلی سیستم های توزیع اطلاعات را شبکه های کامپیوتری تشکیل می
دهند. مفهوم شبکه های کامپیوتری بر پایه اتصال کامپیوتر ها و دیگر تجهیزات
سخت افزاری به یکدیگر برای ایجاد امکان ارتباط و تبادل اطلاعات استوار شده
است. گروهی از کامپیوتر ها و دیگر تجهیزات متصل به هم را یک شبکه می نامند.
کامپیوتر هایی که در یک شبکه واقع هستند، میتوانند اطلاعات، پیام، نرم
افزار و سخت افزارها را بین یکدیگر به اشتراک بگذارند. به اشتراک گذاشتن
اطلاعات، پیام ها و نرم افزارها، تقریباً برای همه قابل تصور است در این
فرایند نسخه ها یا کپی اطلاعات نرم افزاری از یک کامپیوتر به کامپیوتر دیگر
منتقل می شود. هنگامی که از به اشتراک گذاشتن سخت افزار سخن می گوییم به
معنی آن است که تجهیزاتی نظیر چاپگر یا دستگاه مودم را می توان به یک
کامپیوتر متصل کرد و از کامپیوتر دیگر واقع در همان شبکه، از آن ها استفاده
نمود
.
به عنوان مثال در یک سازمان معمولاً اطلاعات مربوط به حقوق و دستمزدپرسنل
در بخش حسابداری نگهداری می شود. در صورتی که در این سازمان از شبکه
کامپیوتری استفاده شده باشد، مدیر سازمان می تواند از دفتر خود به این
اطلاعات دسترسی یابد و آن ها را مورد بررسی قرار دهد. به اشتراک گذاشتن
اطلاعات و منابع نرم افزاری و سخت افزاری دارای مزیت های فراوانی است. شبکه
های کامپیوتری می توانند تقریباً هر نوع اطلاعاتی را به هر شخصی که به
شبکه دسترسی داشته باشد عرضه کنند. این ویژگی امکان پردازش غیر
متمرکزاطلاعات را فراهم می کند. در گذشته به علت محدود بودن روش های انتقال
اطلاعات کلیه فرایند های پردازش آن نیز در یک محل انجام می گرفته است.
سهولت و سرعت روش های امروزی انتقال اطلاعات در مقایسه با روش هایی نظیر
انتقال دیسکت یا نوار باعث شده است که ارتباطات انسانی نیز علاوه بر
مکالمات صوتی، رسانه ای جدید بیابند.
به کمک شبکه های کامپیوتری می توان در هزینه های مربوط به تجهیزات گران
قیمت سخت افزاری نظیر هارد دیسک، دستگاه های ورود اطلاعات و... صرفه جویی
کرد. شبکه های کامپیوتری، نیازهای کاربران در نصب منابع سخت افزاری را رفع
کرده یا به حداقل می رسانند.
از شبکه های کامپیوتری می توان برای استاندارد سازی برنامه های کاربردی
نظیر واژه پردازها و صفحه گسترده ها، استفاده کرد. یک برنامه کاربردی می
تواند در یک کامپیوتر مرکزی واقع در شبکه اجرا شود و کاربران بدون نیاز به
نگهداری نسخه اصلی برنامه، از آن در کامپیوتر خود استفاده کنند.
استاندارد سازی برنامه های کاربردی دارای این مزیت است که تمام کاربران و
یک نسخه مشخص استفاده می کنند. این موضوع باعث می شود تا پشتیبانی شرکت
عرضه کننده نرم افزار از محصول خود تسهیل شده و نگهداری از آن به شکل
موثرتری انجام شود .
مزیت دیگر استفاده از شبکه های کامپیوتری، امکان استفاده از شبکه برای برقراری ارتباطات روی خط (Online) از طریق ارسال پیام است. به عنوان مثال مدیران می توانند برای ارتباط با تعداد زیادی از کارمندان از پست الکترونیکی استفاده کنند.
اجزای شبکه
یک شبکه کامپیوتری شامل اجزایی است که برای درک کارکرد شبکه لازم است تا
با کارکرد هر یک از این اجزا آشنا شوید. شبکه های کامپیوتری در یک نگاه
کلی دارای چهار قسمت هستند. مهمترین قسمت یک شبکه، کامپیوتر سرویس دهنده (Server) نام دارد. یک سرور در واقع یک کامپیوتر با قابلیت ها و سرعت بالا است.. تمام اجزای دیگر شبکه به کامپیوتر سرور متصل می شوند.
کامپیوتر سرور وظیفه به اشتراک گذاشتن منابع نظیر فایل، دایرکتوری و غیره
را بین کامپیوترهای سرویس گیرنده بر عهده دارد. مشخصات کامپیوترهای سرویس
گیرنده می تواند بسیار متنوع باشد و در یک شبکه واقعی Client ها
دارای آرایش و مشخصات سخت افزاری متفاوتی هستند. تمام شبکه های کامپیوتری
دارای بخش سومی هستند که بستر یا محیط انتقال اطلاعات را فراهم می کند.
متداول ترین محیط انتقال در یک شبکه کابل است.
تجهیزات جانبی یا منابع سخت افزاری نظیر چاپگر، مودم، هارددیسک، تجهیزات
ورود اطلاعات نظیر اسکند و غیره، تشکیل دهنده بخش چهارم شبکه های کامپیوتری
هستند. تجهیزات جانبی از طریق کامپیوتر سرور در دسترس تمام کامپیوترهای
واقع در شبکه قرار می گیرند. شما می توانید بدون آنکه چاپگری مستقیماً به
کامپیوتر شما متصل باشد، از اسناد خود چاپ بگیرید. در عمل چاپگر از طریق
سرور شبکه به کامپیوتر شما متصل است.
.
ویژگی های شبکه
یکی از مهمترین اجزای شبکه های کامپیوتری، کامپیوتر سرور است. سرور
مسئول ارائه خدماتی از قبیل انتقال فایل، سرویس های چاپ و غیره است. با
افزایش حجم ترافیک شبکه، ممکن است برای سرور مشکلاتی بروز کند. در شبکه های
بزرگ برای حل این مشکل، از افزایش تعداد کامپیوترهای سرور استفاده می شود
که به این سرور ها، سرور های اختصاصی گفته می شود. دو نوع متداول این سرور
ها عبارتند از File and Print server و Application server.
نوع اول یعنی سرویس دهنده فایل و چاپ مسئول ارائه خدماتی از قبیل ذخیره
سازی فایل، حذف فایل و تغییر نام فایل است که این درخواست ها را از
کامپیوتر های سرویس گیرنده دریافت می کند. این سرور همچنین مسئول مدیریت
امور چاپگر نیز هست .
هنگامی که یک کاربر درخواست دسترسی به فایلی واقع در سرور را ارسال می کند،
کامپیوتر سرور نسخه ای از فایل کامل را برای آن کاربر ارسال می کند. بدین
ترتیب کاربر می تواند به صورت محلی، یعنی روی کامپیوتر خود این فایل را
ویرایش کند .
کامپیوتر سرویس دهنده چاپ، مسئول دریافت درخواست های کاربران برای چاپ
اسناد است. این سرور این درخواست ها را در یک صف قرار می دهد و به نوبت آن
ها را به چاپگر ارسال می کند. این فرآیند Spooling نام دارد. به کمک Spooling کاربران می توانند بدون نیاز به انتظار برای اجرای فرمان Print به فعالیت برروی کامپیوتر خود ادامه دهند .
نوع دیگر سرور، Application Server نام دارد. این سرور مسئول اجرای برنامه های Client/Server و
تامین داده های سرویس گیرنده است. سرویس دهنده ها، حجم زیادی از اطلاعات
را در خود نگهداری می کنند. برای امکان بازیابی سریع و ساده اطلاعات، این
داده ها در یک ساختار مشخص ذخیره می شوند. هنگامی که کاربری درخواستی را به
چنین سرویس دهنده ای ارسال می کند. سرور نتیجه درخواست را به کامپیوتر
کاربر انتقال می دهد. به عنوان مثال یک شرکت بازاریابی را در نظر بگیرید.
این شرکت در نظر دارد تا برای مجموعه ای از محصولات جدید خود تبلیغ کند.
این شرکت می تواند برای کاهش حجم ترافیک، برای مشتریان با طیف درآمدهای
مشخص، فقط گروهی از محصولات را تبلیغ
نماید .
علاوه بر سرور های یاد شده، در یک شبکه می توان برای خدماتی از قبیل پست
الکترونیک، فکس، سرویس های دایرکتوری و غیره نیز سرورهایی اختصاص داد. اما
بین سرور های فایل و Application Server ها تفاوت
های مهمی نهفته است. یک سرور فایل در پاسخ به درخواست کاربر برای دسترسی به
یک فایل، یک نسخه کامل از فایل را برای او ارسال می کند درحالی که یک Application Server فقط نتایج درخواست کاربر را برای وی ارسال می نماید
فرمت :WORD تعداد صفحه :30
این مقاله به طور کلی به چالشها و راهکارها در امنیت شبکه میپردازد. در ابتدای مقاله به مباحثی چون: امنیت شبکههای اطلاعاتی و ارتباطی، اهمیت امنیت شبکه، سابقة امنیت شبکه، پیدایش جرایم رایانهای، طبقهبندی جرایم رایانهای، و راهکارهایی که برای این چالش پیشنهاد شده است از جمله کنترل دولتی، کنترل سازمانی، کنترل فردی، تقویت اینترانتها، وجود یک نظام قدرتمند و کار گسترده فرهنگی برای آگاهی کاربران و فایروالها پرداخته میشود. در آخر نیز به مسأله «اینترنت و امنیت فرهنگی در ایران» و چالشهایی که در این زمینه مطرح گردیده پرداخته
1.مقدمه
اینترنت یک شبکة عظیم اطلاعرسانی و یک بانک وسیع اطلاعاتی
است که در آینده نزدیک دسترسی به آن برای تکتک افراد ممکن خواهد شد.
کارشناسان ارتباطات، بهرهگیری از این شبکه را یک ضرورت در عصر اطلاعات
میدانند.
این شبکه که از هزاران شبکه کوچکتر تشکیل شده، فارغ از مرزهای جغرافیایی،
سراسر جهان را به هم مرتبط ساخته است. طبق آخرین آمار بیش از شصت میلیون
رایانه از تمام نقاط جهان در این شبکة گسترده به یکدیگر متصل شدهاند که
اطلاعات بیشماری را در تمامی زمینهها از هر سنخ و نوعی به اشتراک
گذاشتهاند. گفته میشود نزدیک به یک میلیارد صفحه اطلاعات با موضوعات
گوناگون از سوی افراد حقیقی و حقوقی روی این شبکه قرار داده شده است.
این اطلاعات با سرعت تمام در بزرگراههای اطلاعاتی بین کاربران رد و بدل
میشود و تقریباً هیچ گونه محدودیت و کنترلی بر وارد کردن یا دریافت کردن
دادهها اعمال نمیشود.
حمایت از جریان آزاد اطلاعات، گسترش روزافزون فنآوری اطلاعات و بسترسازی
برای اتصال به شبکههای اطلاعرسانی شعار دولتهاست. این در حالی است که
گستردگی و تنوع اطلاعات آلوده روی اینترنت، موجب بروز نگرانی در بین
کشورهای مختلف شده است. انتشار تصاویر مستهجن، ایجاد پایگاههایی با مضامین
پورنوگرافی و سایتهای سوءاستفاده از کودکان و انواع قاچاق در کشورهای
پیشرفته صنعتی بخصوص در خاستگاه این شبکة جهانی یعنی آمریکا، کارشناسان
اجتماعی را بشدت نگران کرده، به گونهای که هیأت حاکمه را مجبور به تصویب
قوانینی مبنی بر کنترل این شبکه در سطح آمریکا نموده است. هشدار، جریمه و
بازداشت برای برپاکنندگان پایگاههای مخرب و فسادانگیز تدابیری است که
کشورهای مختلف جهان برای مقابله با آثار سوء اینترنت اتخاذ کردهاند.
ترس و بیم از تخریب مبانی اخلاقی و اجتماعی، ناشی از هجوم اطلاعات آلوده و
مخرب از طریق اینترنت، واکنشی منطقی است، زیرا هر جامعهای چارچوبهای
اطلاعاتی خاص خود را دارد و طبیعی است که هر نوع اطلاعاتی که این حد و
مرزها را بشکند میتواند سلامت و امنیت جامعه را به خطر اندازد. علیالرغم
وجود جنبهای مثبت شبکههای جهانی، سوء استفاده از این شبکههای رایانهای
توسط افراد بزهکار، امنیت ملی را در کشورهای مختلف با خطر روبرو ساخته
است. از این رو بکارگیری فیلترها و فایر والهای مختلف برای پیشگیری از
نفوذ دادههای مخرب و مضر و گزینش اطلاعات سالم در این شبکهها رو به
افزایش است. خوشبختانه با وجود هیاهوی بسیاری که شبکة اینترنت را غیرقابل
کنترل معرفی میکند، فناوری لازم برای کنترل این شبکه و انتخاب اطلاعات
سالم روبه گسترش و تکامل است.
2.امنیت شبکههای اطلاعاتی و ارتباطی
2-1: اهمیت امنیت شبکه
چنانچه به اهمیت شبکههای اطلاعاتی (الکترونیکی) و نقش
اساسی آن دریافت اجتماعی آینده پی برده باشیم، اهمیت امنیت این شبکهها
مشخص میگردد. اگر امنیت شبکه برقرار نگردد، مزیتهای فراوان آن نیز به خوبی
حاصل نخواهد شد و پول و تجارت الکترونیک، خدمات به کاربران خاص، اطلاعات
شخصی، اطلاعاتی عمومی و نشریات الکترونیک همه و همه در معرض دستکاری و
سوءاستفادههای مادی و معنوی هستند. همچنین دستکاری اطلاعات- به عنوان
زیربنای فکری ملتها توسط گروههای سازماندهی شده بینالمللی، به نوعی مختل
ساختن امنیت ملی و تهاجم علیه دولتها و تهدیدی ملی محسوب میشود.
برای کشور ما که بسیاری از نرمافزارهای پایه از قبیل سیستم عامل و
نرمافزارهای کاربردی و اینترنتی، از طریق واسطهها و شرکتهای خارجی تهیه
میشود، بیم نفوذ از طریق راههای مخفی وجود دارد. در آینده که بانکها و
بسیاری از نهادها و دستگاههای دیگر از طریق شبکة به فعالیت میپردازند،
جلوگیری از نفوذ عوامل مخرب در شبکه بصورت مسئلهای استراتژیک درخواهد آمد
که نپرداختن به آن باعث ایراد خساراتی خواهد شد که بعضاً جبرانناپذیر
خواهد بود.
فرمت :WORD تعداد صفحه :30
امنیت شبکه های کامپیوتری
مقدمه
مهمترین وظیفه یک شبکه کامپیوتری فراهم سازی امکان برقراری ارتباط میان گره های آن در تمام زمانها و شرایط گوناگون است بصورتی که برخی از محققین امنیت در یک شبکه را معادل استحکام و عدم بروز اختلال در آن می دانند. یعنی Security=Robustness+Fault Tolerance . هر چند از زاویه ای این تعریف می تواند درست باشد اما بهتر است اضافه کنیم که امینت در یک شبکه علاوه بر امنیت کارکردی به معنی خصوصی بودن ارتباطات نیز هست. شبکه ای که درست کار کند و مورد حمله ویروسها و عوامل خارجی قرار نگیرد اما در عوض تبادل اطلاعات میان دو نفر در آن توسط دیگران شنود شود ایمن نیست.
هکر(Hacker)
در معنای لغوی به فردی گفته می شود که با ابزار به ساخت لوازم خانه (میز،
مبل و ...) می پردازد. اما امروزه این اصطلاح بیشتر به افرادی اطلاق می شود
که علاقمند به کشف رمز و راز برنامه های مختلف نصب شده روی کامپیوترها می
باشند تا به این وسیله دانش و توانایی خود را بالا ببرند. اینگونه افراد
معمولا" دانش زیادی از نحوه کار کامپیوتر و سیستم های شبکه ای دارند و اغلب
بطور غیر مجاز سعی در ورود به سیستم های اطلاعاتی یا کامپیوتر های شخصی
افرادمیکنند.
اما معنی عمومی تر این لغت امروزه از موارد بالا نیز فراتر رفته و به
افرادی گفته میشود که برای خرابکاری و یا سرقت اطلاعات و ... وارد
کامپیوترها یا شبکه های کامیپوتری دیگران می شوند. قصد یا غرض این افراد از
انجام اینکار ها می تواند تمام مواردی باشد که در مطلب قبل امنیت در دنیای واقعی به آن اشاره کردیم، باشد. امروزه فعالیت این افراد در بسیاری از کشورها در رده فعالیت های جنایی در نظر گرفته می شود.
ویروس(Viruse)
همانطور که میندانید از لحاظ بیولوژیکی موجودات کوچکی که توانایی تکثیر در
درون سلولهای زنده را دارند و اغلب باعث بروز بیماری ها مانند سرما خوردگی،
سرخک، هپاتیت و ... می شوند، ویروس نام دارند. ویروس ها عموما" با استفاده
از روشهای مختلف در جامعه انسانی - یا حیوانی - منتشر میشوند و در صورت
عدم وجود کنترل و درمانها پزشکی خطرات جبران ناپذیری را به جامعه تحمیل می
کنند.
با ایده برداری از همین روش یعنی زندگی در بدن یک میزبان و انتقال به هنگام تعامل میزبان با همسان خود، نرم افزارهای عموما" کوچکی تهیه شده است که می توانند در یک دستگاه کامپیوتر اجرا شوند و ضمن به خطر انداختن کار آن دستگاه به هنگام تبادل اطلاعات - به هر شکلی - با دیگر کامپیوتر ها خود را پخش کنند. این تبادل می تواند از طریق کپی کردن اطلاعات در روی دیسک باشد، یا اجرا برنامه های کامپیوتر و ...
کرم های شبکه (Worms)
همانطور که میدانید حیوانات کوچک، باریک و درازی که بدنی نرم دارند و اغلب
در روی زمین، درختان و گیاهان یا حتی زیر خاک زندگی کرده و از برگ گیاهان،
حشرات و ... تغذیه میکنند، کرم نامیده می شود.
اما در دنیای کامپیوتر و ارتباطات اینترنتی کرم به گونه ای از نرم افزارها
گفته می شود که در گره های شبکه - مثلا" کامپیوتر - مستقر شده و می تواند
علاوه بر زندگی و آسیب رسان به آن گره نسخه دیگری از خود را از طریق شبکه
به سایر گره ها منتقل کند و آنها را نیز دچار مشکل سازد. بنابراین مشاهده
می کنید که سرعت تولید مثل و انتشار یک کرم در شبکه بزرگ چه مقدار می تواند
زیاد باشد.
کرم ها معمولا" علاوه بر آنکه باعث تخریب میزبان خود می شوند، با اشغال
کردن فضای ارتباطی در شبکه، تاثیری چون ترافیک و کندی ارتباطات در شبکه را
به همراه می آورند که این خود می تواند عوارض بعدی برای فعالیت سایر
تجهیزات در شبکه و یا حتی بخش عمده ای از شبکه اینترنت شود.
امنیت اطلاعات و ایمنسازی شبکههای کامپیوتری از جمله
موضوعاتی است که این روزها در کانون توجه تمامیسازمانها و موسسات قرار
گرفته شده است. در یک شبکه کامپیوتری به منظور ارائه خدمات به کاربران،
سرویسها و پروتکلهای متعددی نصب و پیکربندی میگردد.
برخی از سرویسها دارای استعداد لازم برای انواع حملات بوده و لازم است در
مرحله اول و در زمان نصب و پیکربندی آنان، دقت لازم در خصوص رعایت مسائل
ایمنی انجام و در مرحله دوم سعی گردد که از نصب سرویسها و پروتکلهای
غیرضروری، اجتناب گردد. در این مقاله قصد داریم از این زاویه به مقوله
امنیت اطلاعات و ایمن سازی شبکههای کامپیوتری پرداخته و در ادامه با انواع
حملاتی که امروزه متوجه شبکههای کامپیوتری است، بیشتر آشنا شویم. قطعا
شناسایی سرویسهای غیرضروری و انواع حملاتی که مهاجمان با استفاده از آنان
شبکههای کامپیوتری را هدف قرار میدهند، زمینه برپاسازی و نگهداری
شبکههای کامپیوتری ایمن و مطمئن را بهتر فراهم مینماید.
فرمت :WORD تعداد صفحه :48
امنیت شبکه
حملات و دفاعهایی برای اسیب پذیری دهه اخیر
چکیده سرریزهای بافمتدلترین شکل اسیب امنیتی در طی ده سال گذشته است. ضمنا، شدن حوزۀ آسیب های نفوذ شبکه از راه دور را شامل می شود در جایی که یک کاربر اینترنت درصدد بدست آوردن کنترل نسبی میزبان است. اگر آسیب های لبریزی بافر بطور موثر حذف گردد، بخش زیادب از تهدیدهای امنیتی جدی نیز حذف می شود در این مقاله به انواع آسیب های لبریزی بافر و حملات مربوطه اشاره می کنیم و اقدامات دفاعی مختلف را بررسی می کنیم که شامل روش Guard Stack است. سپس ترکیبات روش هایی را که می توانند مشکل عملکرد سیستم های موجود را حذف کنند بررسی می کنیم در حالیکه عملکرد سیستم های موجود حفظ می گردد.
مقدمه : لبریزی بافر شایع ترین مشکل آسیب امنیتی در ده های اخیر بوده است آسیب های لبریزی بافر در حوزۀ آسیب های نفوذ شبکه از راه دور حکمفرماست در جایی که یک کاربر اینترنت به جستجوی کنترل کامل یا نسبی یک میزبان است چون این نوع حملات هر کسی را قادر می سازد که کنترل کلی یک میزبان را به عهده بگیرد آنها یکی از جدی ترین حملات هرکسی را قادر می سازد که کنترل کلی یک میزبان را به عهده بگیرد آنها یکی از جدی ترین مولود تهدید های امنیتی محسوب می شوند حملات لبریزی بافر یک بخش مهم از حملات امنیتی را تشکیل می دهند زیرا آسیب های لبریزی به آسانی کشف می گردند. با اینحال آسیب های لبریزی بافر در گروه حملات نفوذ از راه دور قرار می گیرند زیرا یک آسیب پذیری لبریزی بافر مهاجم را با آنچه که نیاز دارد نشان می دهد یعنی توانایی تزریق و اجرای رمز (کد) حمله. کد حملۀ تزریق شده با برنامۀ آسیب پذیر کار می کند و به مهاجم امکان آن را می دهد که عملکرد لازم دیگر برای کنترل رایانۀ میزبان را در اختیار بگیرد. مثلا از بین بردن حملات بکار رفته در ارزیابی آشکار سازی تهاجم در ازمایشگاه لینکلن در 1998 سه مورد از نوع حملات مهندسی اجتماعی اساسی بودند که به اعتبارات کاربر حمله کردند و دو مورد از نوع لبریزی های بافر بودند و 9 مورد از 13 مورد مشاوره های CERT از 1948 شامل لبریزی های بافر بود و حداقل نیمی از مشاوره های CERT 19988 شامل اینحال لبریزی های بافر بود بررسی غیر رسمی درباره خدمت آسیب پذیری امنیتی نشان داد که تقریبا 2/3 پاسخ دهندگان عقیده داشتند که لبریزیهای بافر علت اصلی آسیب پذیری امنیتی است. آسیب پذیری های لبریزی بافر و حملات در یک سری از شکل ها می آید که ما در بخش 2 شرح می دهیم و طبقه بندی می کنیم2) ) دفاع در برابر حملات لبریزی بافر بطور مشابه در یک سری شکل ها ظاهر می شود که در بخش 33 شرح می دهیم که شامل انواع حملات و اسیب پذیری هایی است که این دفاع ها در برابر آنها موثر است پروژه Immunix مکانیزم دفاعی Guard Stack را تو سعه داده است که در دفاع از حملات بدون لطمه به عملکرد یا سازگاری سیستم بسیار موثر بوده است . بخش 4 به بررسی ترکیبی از دفاع هایی می پردازد که یکدیگر را پوشش می دهند. بخش 5 نتیجه گیری ها را شامل می گردد.
فرمت :WORD تعداد صفحه :24
امنیت و TCP/IP Stack
TCP/IP یکی از پروتکل های مطرح در عرصه شبکه های
کامپیوتری است که از چهار لایه متفاوت فیزیکی ، شبکه ، حمل و کاربرد
تشکیل شده است . شکل زیر ارتباط پروتکل چهار لایه ای TCP/IP و مدل مرجع OSI هفت لایه ای را نشان می دهد :
هر لایه دارای مکانیزم های امنیتی ، پروتکل ها و برنامه های مختص به خود می باشد . در ادامه به برخی از امکانات امنیتی متداول و مرتبط با هر یک از لایه های پروتکل TCP/IP اشاره می گردد :
لایه فیزیکی : معادل لایه های اول و دوم مدل مرجع OSI
لایه شبکه : معادل لایه سوم مدل مرجع OSI
لایه حمل : معادل لایه های چهارم و پنجم مدل مرجع OSI
لایه کاربرد : برخی از وظایف لایه پنجم و معادل لایه های ششم و هفتم مدل مرجع OSI
RADIUS ( برگرفته از Remote Authentication Dial-In User Service ) متداولترین پروتکل تائید کاربران dialup در دنیای شبکه های کامپیوتری است . پروتکل فوق امکانات لازم برای تائید و اعطای مجوز لازم به کابران dialup شبکه های کامپیوتری را فراهم می نماید .
فرمت :WORD تعداد صفحه :33
امنیت و صرفه جویی با شبکه های خصوصی مجازی
VPN چیست ؟
رمز گذاری
سیستم های کد گذاری با کلید خصوصی (متقارن)
سیستم های رمز گذاری با کلید عمومی (غیر متقارن)
امنیت پروتکل اینترنت
تایید داده و کاربر
اهداف و انواع VPN ها
خلاصه ای از مزایایVPN
فوائد صرفه جویی در هزینه
نتیجه گیری
شبکه خصوصی سازی
مکانیزم اعتبار سنجی
انواع VPN ها
مشخصه ها در برنامه کاربردی
تونل بندی
پیوندهای خارجی
![]() |
امنیت و صرفه جویی با شبکه های خصوصی مجازی
) VPN(Virtual Private Network
در اقتصاد جدید امروز، تجارت های کوچکی که با تجارتهای منطقه ای و محلی سرور کار دارند باید بازارهای جهانی و منطقه ای را مد نظر قرار دهند. بسیاری از شرکتها دارای امکانات و لوازمی هستند که در اطراف کشور و یا دنیا پراکنده می باشند. در همان لحظه ملاحظات امنیتی و حفاظت شبکه ها ازدسترسی هکرها و حملات Dos و ارسال اطلاعات بر روی اینترنت بسیار شایع و متداول است بر طبق آنکه شرکتها فعالیت محلی، ملی یا جهانی داشته باشند آنها همگی یک چیز را احتیاج دارند، راهی برای نگهداری سریع، مطمئن و قابل اعتماد در ارتباطات در محلی که دفاتر و کارگران در آنجا مستقر هستند.
تاکنون چنین ارتباطی تنها از طریق استفاده از خطوط اجاره ای تلفنی و استفاده از شبکه با گسترده زیاد (WAN) قابل اجرا بود. خطوط اجاره ای شرکتها را قادر میسازد که شبکه های خصوصی را در گسترده های جغرافیایی مختلف توسعه و گسترش دهید. علاوه بر این شبکه WAN مزایای زیادی را بر روی شبکه های عمومی مانند اینترنت فراهم می کند و می توان اطمینان، بازده و امنیت را در این نوع شبکه ها به ارمغان بیاورد. متاسفانه خطوط اجاره ای برای نگهداری گران قیمت هستند زیرا هزینه های بالایی در زمینه فاصله میان شرکتها دارند.
همانگونه که محبوبیت اینترنت افزایش می یابد تجارتها به سمت آن متمایل می شوند و بعنوان یک راه مقروه به صرفه از آن شبکه های خود را توسعه می دهند. این محبوبیت مداوم اینترنت به سیر تکاملی شبکه های خصوصی مجازی سوق داده می شود.
یک VPN اتصالی است که اجازه می دهد داده های خصوصی بطور محرمانه ای از طریق یک شبکه مشترک و یا عمومی ارسال شوند همانند اینترنت. در حقیقت یکی از نیروهای جلو برنده و حامی VPN اینترنت و حضور جهانی آن می باشد. باوجود VPN ها لینکهای ارتباطی میان کاربران و سایتها می تواند به سرعت در دسترس باشد در حالی که ارزان و ایمن در سراسر دنیا وجود دارد. بدین ترتیب VPN ها سازمانهایی را برای گسترش خدمات شبکه ای خود به ادارات زیر شاخه و کاربران از راه دور در اختیار قرار می دهند. مانند کارمندان در حال سفر، ارتباطات از راه دور شرکاء استراتژیک- که این کارتوسط ایجاد یک WAN خصوصی از طریق اینترنت می باشد.
با تمامی این مزایا تجارتهای کوچک اغلب مشتاق هستند تا سودهای بوجود آمده از طریق VPN ها را بدست آورند. بهر حال آنها مشتاق هستند تا در ابتدا بیشتر یاد بگیرند .
VPN چیست ؟
مفهوم اصلی VPN چیزی جز برقراری یک کانال ارتباطی خصوصی برای دسترسی کاربران راه دوربه منابع شبکه نیست . در این کانال که بین دو نقطه بر قرار می شود ، ممکن است که مسیرهای مختلفی عبور کند اما کسی قادر به وارد شدن به این شبکه خصوصی شما نخواهد بود .
در یک ارتباط VPN شبکه یا شبکه ها می توانند به هم متصل شوند و از طریق کار بران از راه دور به شبکه به راحتی دسترسی پیدا می کنند . اگر این روش از ارائه دسترسی کاربران از راه دور باروش خطوط اختصاصی فیزیکی مقایسه کنیم ، می بینیم که ارائه یک ارتباط خصوصی از روی اینترنت به مراتب از هر روش دیگری ارزانتر تمام می شود.
یک VPN ترکیبی از سخت افزار و نرم افزاری است که به کارمندان بسیار، ارتباطات از راه دور شرکاء تجاری و سایتهای از راه دور اجاز می دهد تا یک واسط غیر امنیتی یا عمومی مانند اینترنت را بکار گیرد تا به یک اتصال خصوصی و امن بوسیله یک شبکه میزبان دسترسی پیدا کنند. با گسترش VPN از طریق اینترنت اتصالات خصوصی مجازی می توانند از تقریباً هر جایی در جهان در دسترس باشند.
از منظر یک کاربر، یک اتصال VPN یک اتصال نقطه به نقطه میان کامپیوتر کاربران و سرور شرکت می باشد. طبیعت شبکه های داخلی میانی با کاربر نا همخوان است زیرا بنظر می آید که داده ها در حال ارسال از طریق یک لینگ اختصاصی ویژه می باشد. بنابراین اتصال امن از طریق شبکه های میانی برای کاربر تحت عنوان یک ارتباط شبکه خصوصی امن به نظر می رسد علیرغم این حقیقت که این ارتباط از طریق شبکه میانی عمومی در حال اتفاق افتادن است از این رو آنرا شبکه خصوصی مجازی نام نهاده اند.
شکل 1 یک مثال از VPN را نشان می دهد.