لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 15
انواع دریبل کردن
با توجه به شرایط مهاجم و مدافع، دریبل کردن انواع مختلفى دارد که هر یک داراى خصوصیات ویژه و کاربردهاى گوناگون است:
مهارت دریبل کنترلى
- کاربرد دریبل کنترلى :
از این نوع دریبل، در هنگام مقابله با مدافع مستقیم، نفوذ به سمت حلقه، تغییر مسیرها، چرخشها و نیز در هنگام حفظ توپ، استفاده مىشود (شکل - مهارت دریبلى کنترلی).
مهارت دریبلى کنترلى
- شرح مهارت دریبل کنترلى :
دستها :
در این نوع دریبل، دست با انگشتان باز، کاملاً بالاى توپ قرار مىگیرد. دست دیگر بهعنوان حمایتکننده با آرنج خمیده در مقابل بدن قرار دارد. تغییرات زاویهاى ساعد و بازو، بسیار کم و سرعت حرکت مچ، زیاد است.
پاها :
در هنگام مقابله با مدافع، زانوها کمى خم و مرکز ثقل، به زمین نزدیک مىشود.
توپ :
محل برخورد توپ با زمین، کنار و نزدیک بدن است. (در حالت ساکن بهتر است پاى سمت راست دریبل کمى عقبتر باشد تا از برخورد توپ با پا جلوگیرى شود) مهاجم بهتر است هنگام دریبل کردن، بین مدافع و توپ قرار گیرد. ارتفاع توپ، در حدود زانوها است.
مهارت دریبل قدرتى
- کاربرد دریبل قدرتى :
از این نوع دریبل، براى انتقال توپ از زمین دفاعى به زمین حمله در شرایطى که دریبلکننده داراى یک مدافع مستقیم باشد، استفاده مىشود. هدف مهاجم نفوذ نیست و هدف مدافع هم صرفاً ایجاد سد، مزاحمت، تأخیر در انتقال توپ به سمت سایر مهاجمان و هدایت کردن دریبلکننده به سمت ضعیف حمله مىباشد (شکل - مهارت دریبل قدرتى).
مهارت دریبل قدرتى
- شرح مهارت دریبل قدرتى :
دستها :
عملکرد دستها در این دریبل، مانند دریبل کنترلى است، با این تفاوت که در این دریبل، بدن مهاجم کاملاً روبهروى مدافع نیست و دست حایل مهاجم، مقابل سینهٔ مدافع قرار دارد.
پاها :
معمولاً حرکت پاها در دریبل قدرتی، بهصورت پاى دفاع )پاى پهلو، پاى بوکس( است و مهاجم بیشترى به پیشروى با حفظ توپ نظر دارد تا سرعت حرکت. زانوها کمى خمیده هستند.
توپ :
با توجه به شیوهٔ حرکت مهاجم، محل برخورد توپ با زمین در فاصلهٔ بین دو پا است. ارتفاع توپ تا حد کمر است.
مهارت دریبل سرعتى
- کاربرد دریبل سرعتى :
از این دریبل، در ضدّ حملهها و در فرارهائى که مدافع در پشت سر مهاجم قرار دارد استفاده مىشود )شکل - مهارت دریبل سرعتى(.
مهارت دریبل سرعتى
- شرح مهارت دریبل سرعتى :
دستها :
در این نوع دریبل، دست با انگشتان باز، با پشت و بالاى توپ تماس دارد. تغییرات زاویهاى ساعد و بازو در این نوع دریبل، بیشتر از دریبل کنترلى است.
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 6
انواع خطوط مخابراتی
PSTN: منظور از آن شبکه مخابراتی عمومی می باشد. (Public Switched Telephone Network) خطوط آنالوگ معمولی: منظور از این خطوط همان خطوط تلفنی معمولی می باشد. نرخ انتقال Data توسط این خطوط حداکثر 33.6 Kb/s می باشد. استفاده از این خطوط برای اتصال به اینترنت در کشورمان بسیار رایج می باشد. T1: نام خطوط مخابراتی مخصوصی است که در آمریکا و کانادا ارائه می شود. بر روی هر خط T1 تعداد 24 خط تلفن معمولی شبیه سازی می شود. هر خط T1 می تواند حامل 1.5 MB/s پهنای باند باشد. E1: نام خطوط مخابراتی مخصوصی است که در اروپا و همچنین ایران ارائه می شود. بر روی هر خط E1 تعداد 30 خط تلفن معمولی شبیه سازی می شود. هر خط E1 می تواند حامل 2 MB/s پهنای باند باشد. خطوط E1 نمی توانند همزمان هم Dialin باشند و هم Dialout. در حال حاضر برخی از شرکتها و سازمانهای خصوصی در ایران از E1 برای ارتباط تلفنی خود استفاده می کنند که مشخصه این سیستم 8 رقمی بودن شماره های این سازمانهاست. متأسفانه در دزفول هنوز خطوط E1 ارائه نمی شوند. ISDN: اساس طراحی تکنولوژی ISDN به اواسط دهه 80 میلادی باز میگردد که بر اساس یک شبکه کاملا دیجیتال پی ریزی شده است .در حقیقت تلاشی برای جایگزینی سیستم تلفنی آنالوگ با دیجیتال بود که علاوه بر داده های صوتی ، داده های دیجیتال را به خوبی پشتیبانی کند. به این معنی که انتقال صوت در این نوع شبکه ها به صورت دیجیتال می باشد . در این سیستم صوت ابتدا به داده ها ی دیجیتال تبدیل شده و سپس انتقال می یابد . ISDN به دو شاخه اصلی تقسیم می شود . N-ISDN و B-ISDN . B-Isdn بر تکنولوژی ATM استوار است که شبکه ای با پهنای باند بالا برای انتقال داده می باشد که اکثر BACKBONE های جهان از این نوع شبکه برای انتقال داده استفاده می کنند ( از جمله شبکه دیتا ایران ) . نوع دیگر B-ISDN یا ISDN با پهنای باند پایین است که برای استفاده های شخصی طراحی شده است . در N-ISDN دو استاندارد مهم وجود دارد. BRI و PRI . نوع PRI برای ارتباط مراکز تلفن خصوصی (PBX ) ها با مراکز تلفن محلی طراحی شده است . E1 یکی از زیر مجموعه های PRI است که امروزه استفاده زیادی دارد . E1 شامل سی کانال حامل (B-Channel ) و یک کانال برای سیگنالینگ ( D-Channel) میباشد که هر کدام 64Kbps پهنای باند دارند . بعد از سال 94 میلادی و با توجه به گسترش ایتنرنت ، از PRI ISDN ها برای ارتباط ISP ها با شبکه PSTN استفاده شد که باعث بالا رفتن تقاضا برای این سرویس شد. همچنانکه در ایران نیز ISP هایی که خدمات خود را با خطوط E1 ارایه می کنند روز به روز در حال گسترش است . نوع دیگر ISDN، BRIاست( نوعی که در کیش از آن استفاده شده ) که برای کاربران نهایی طراحی شده است. این استاندارد دو کانال حامل 64Kbps و یک کانال برای سیگنالینگ با پهنای باند 16kbps را در اختیار مشترک قرار می دهد .این پهنای باند در اواسط دهه 80 میلادی که اینترنت کاربران مخصوصی داشت و سرویسهای امروزی همچون HTTP ، MultiMedia ، Voip و .... به وجود نیامده بود ، مورد نیاز نبود همچنین برای مشترکین عادی تلفن نیز وجود یک ارتباط کاملا دیجیتال چندان تفاوتی با سیستمهای آنالوگ فعلی نداشت و به همین جهت صرف هزینه های اضافی برای این سرویس از سوی کاربران بی دلیل بود و به همین جهت این تکنولوژی استقبال چندانی نشد . تنها در اوایل دهه 90 بود که برای مدت کوتاهی مشترکین ISDN افزایش یافتند . پس از سال 95 نیز با وجود تکنولوژیهایی با سرعتهای بسیار بالاتر مانند ADSL که سرعتی حدود8Mb/s برای دریافت و 640Kb/s را برای دریافت با هزینه کمتر از ISDN در اختیار مشترکین قرار میدهد ، انتخاب ISDN از سوی کاربران عاقلانه نبود. در حقیقت می توان گفت کهISDN BRI تکنولوژی بود که در زمانی به وجود آمد که نیازی به آن نبود و زمانی که به آن نیاز احساس می شد ، با تکنولوژیهای جدید تری که سرعت بالاتر و قیمت بیشتر داشتند جایگزین شده بود . Leased Line یا Digital Subscriber Line یا DSL : خطی است که بصورت نقطه به نقطه دو محل را به یکدیگر متصل می کند که از آن برای تبادل Data استفاده می شود. این خط دارای سرعت بالایی برای انتقال Data است. نکته قابل توجه این که در دو سر خط Leased باید مودمهای مخصوصی قرار داد. خط Asynchronous Digital Subscriber Line یا ADSL : همانند خطوط DSL بوده با این تفاوت که سرعت انتقال اطلاعات آن بیشتر است. Wireless: یک روش بی سیم برای تبادل اطلاعات است. در این روش از آنتنهای فرستنده و گیرنده در مبدأ و مقصد استفاده می شود. این آنتنها باید رو در روی هم باشند. برد مفید این آنتنها بین 2 تا 5 کیلومتر بوده و در صورت استفاده از تقویت کننده تا 20 کیلومتر هم قابل افزایش است. از نظر سرعت انتقال Data این روش مطلوب بوده اما بدلیل ارتباط مستقیم با اوضاع جوی و آب و هوایی از ضریب اطمینان بالایی برخوردار نیست. Leased Modem : به مودم هایی گفته می شود که در دو طرف خط Leased قرار می گیرند. از جمله این مودم ها می توان به Patton , Paradyne , WAF , PairGain , Watson اشاره کرد. از میان انواع مودم های Leased مدل Patton در کشورمان رایج تر بوده و دارای مدلهای زیر است: 1092A (Upto 128Kb/s) , 1088C ( Upto 2Mb/s) و 1088i (Upto 2Mb/s) مدل 1088i مودم/ روتر بوده و برای کار Bridge بیشتر استفاده می شود. ChannelBank: دستگاهی است که از آن برای تبدیل خطوط E1 به خطوط تلفن معمولی و بالعکس استفاده می شود. انواع Modem مودمها دارای انواع مختلفی هستند که مهمترین آنها عبارتند از: 1- Analog Modems: از این مودمها برای برقراری ارتباط بین دو کامپیوتر (User و ISP) از طریق یک خط تلفن معمولی استفاده می شود. انواع گوناگونی از این نوع مودم در بازار یافت می شود که برخی از آنها عبارتند از: Acorp , Rockwell , Dlink و ... . 2- Leased Modems: استفاده از این مودمها در دوسر خط Leased الزامی است. مدلهای معروف این نوع مودمها عبارتند از: Patton , Paradyne , WAF , PairGain , Watson
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 14
انواع خاک
دید کلی
خاکها مخلوطی از مواد معدنی و آلی میباشند که از تجزیه و تخریب سنگها در نتیجه هوازدگی بوجود میآیند که البته نوع و ترکیب خاکها در مناطق مختلف بر حسب شرایط ناحیه فرق میکند. مقدار آبی که خاکها میتوانند بخود جذب کنند. از نظر کشاورزی و همچنین در کارخانههای راهسازی و ساختمانی دارای اهمیت بسیاری است که البته این مقدار در درجه اول بستگی به اندازه دانههای خاک دارد.
هرچه دانه خاک ریزتر باشد، آب بیشتری را به خود جذب میکند که این خصوصیت برای کارهای ساختمانسازی مناسب نیست. بطور کلی خاک خوب و حد واسط از دانههای ریز و درشت تشکیل یافته است. تشکیل خاکها به گذشت زمان ، مقاومت سنگ اولیه یا سنگ مادر ، آب و هوا ، فعالیت موجودات زنده و بالاخره توپوگرافی ناحیهای که خاک در آن تشکیل میشود بستگی دارد.
عوامل موثر در تشکیل خاک
• سنگهای اولیه یا سنگ مادر :
کمیت و کیفیت خاکهای حاصل از سنگهای مختلف اعم از سنگهای آذرین ، رسوبی و دگرگونی به کانیهای تشکیل دهنده سنگ ، آب و هوا و عوامل دیگر بستگی دارد. خاک حاصل از تخریب کامل سیلیکاتهای دارای آلومینیوم و همچنین سنگهای فسفاتی از لحاظ صنعتی و کشاورزی ارزش زیادی دارد. در صورتیکه خاکهایی که از تخریب سنگهای دارای کانیهای مقاوم (از قبیل کوارتز و غیره) در اثر تخریب شیمیایی پدید آمدهاند و غالبا شنی و ماسهای میباشند فاقد ارزش کشاورزی میباشند.
• ارگانیسم :
تمایز انواع خاکها از نقطه نظر کشاورزی به نوع و مقدار مواد آلی (ازت و کربن) موجود در آن بستگی دارد. نیتروژن موجود در اتمسفر بطور مستقیم قابل استفاده برای گیاهان نمیباشد. بلکه ترکیبات نیتروژندار لازم برای رشد گیاهان باید به شکل قابل حل در خاک وجود داشته باشد که این عمل در خاکها بوسیله برخی از گیاهان و باکتریها انجام میشود. خاکها معمولا دارای یک نوع مواد آلی کربندار تیره رنگی هستند که هوموس نامیده میشوند و از بقایای گیاهان بوجود میآید.
• زمان :
هر قدر مدت عمل تخریب کانیها و سنگها بیشتر باشد عمل تخریب فیزیکی و شیمیایی کاملتر انجام میگیرد. زمان تخریب کامل بسته به نوع سنگ ، ساخت و بافت سنگها و نیز ترکیب و خاصیت تورق کانیها متفاوت میباشد ولی بطور کلی سنگهای رسوبی خیلی زودتر تجزیه شده و به خاک تبدیل میشوند، در صورتیکه سنگهای آذرین مدت زمان بیشتری لازم دارند تا تجزیه کامل در آنها صورت گرفته و به خاک تبدیل گردند.
• آب و هوا :
وفور آبهای نفوذی و عوامل آب و هوا از قبیل حرارت ، رطوبت و غیره در کیفیت خاکها اثر بسزایی دارند. جریان آبهای جاری بخصوص در زمینهای شیبدار موجب شستشوی خاکها میشوند و با تکرار این عمل مقدار مواد معدنی و آلی بتدریج تقلیل مییابد. اثر تخریبی اتمسفر همانطور که قبلا بیان گردید روی برخی از کانیها موثر و عمیق میباشد و هر قدر رطوبت همراه با حرارت زیادتر باشد شدت تخریب نیز بیشتر میگردد.
• توپوگرافی محل تشکیل خاک :
اگر محلی که خاکها تشکیل میشوند دارای شیب تند باشد در نتیجه مواد تخریب شده ممکن است بوسیله آبهای جاری و یا عامل دیگری خیلی زود بسادگی از محل خود بجای دیگری حمل گردند و یا شستشو بوسیله آبهای جاری و یا عامل دیگری خیلی زود بسادگی از محل خود بجای دیگری حمل گردند و یا شستشو بوسیله آبهای جاری باعث تقلیل مواد معدنی و آلی خاکها شود در نتیجه این منطقه خاکهای خوب تشکیل نخواهند شد. ولی برعکس در محلهای صاف و مسطح که مواد تخریب شده بسادگی نمیتوانند به جای دیگری حمل شوند فرصت کافی وجود داشته و فعل و انفعالات بصورت کامل انجام میپذیرد.
مواد تشکیل دهنده خاکها
موادی که خاکها را تشکیل میدهند به چهار قسمت تقسیم میشوند :
• مواد سخت : مواد سخت را ترکیبات معدنی تشکیل میدهند ولی ممکن است دارای مقداری مواد آلی نیز باشند. البته این ترکیبات معدنی از تخریب سنگهای اولیه یا سنگ مادر حاصل شدهاند که گاهی اوقات همراه با مواد تازه کلوئیدی و نمکها میباشند.
• موجودات زنده در خاکها : تغییراتی که در خاکها انجام میپذیرد بوسیله موجودات زنده در خاک انجام میگیرد. قبل از همه ریشه گیاهان ، باکتریها ، قارچها ، کرمها و بالاخره حلزونها در این تغییرات شرکت دارند.
• آب موجود در خاکها : آبی که در خاک وجود دارد حمل مواد حلشده را به عهده دارد که البته این مواد حمل شده برای رشد و نمو گیاهان به مصرف میرسد. آب موجود در خاکها از باران و آبهای نفوذی ، آب جذب شده و بالاخره آبهای زیرزمینی تشکیل شده که در مواقع خشکی از محل خود خارج شده و بمصرف میرسد.
• هوای موجود در خاک : هوا همراه با آب در خوههای خاکها وجود دارد که البته این هوا از ضروریات رشد و نمو گیاهان و ادامه حیات حیوانات میباشد. مقدار اکسیژنی که در این هوا وجود دارد از دی اکسید کربن کمتر است و این بدان علت است که ریشه گیاهان برای رشد و نمو اکسیژن مصرف کرده و دی اکسید کربن پس میدهند.
تقسیمبندی خاکها از لحاظ سنگهای تشکیل دهنده
بر حسب دانههای تشکیل دهنده خاک و همچنین شرایط میزالوژی و پتروگرافی زمین خاکهای مختلفی وجود دارد که عبارتند از :
• خاک رسی : ذرات رس (Clay) دارای قطری کوچکتر از 0.002 میلیمتر میباشند و در حدود 50% خاک را تشکیل میدهند.
خاکهای رسی چون دارای دانههای بسیار ریزی هستند به خاک سرد معروفند و در مقابل رشد گیاهان مقاومت نشان داده و رشد آنها را محدود میکنند.
• خاکهای سیلتی :
50% این نوع خاکها را ذرات سلیت تشکیل داده است که دارای قطری بین 0.05 تا 0.002 میلیمتر میباشند و بر حسب اینکه ناخالصی مثل ماسه ، رس و غیره بهمراه دارند به نام خاکهای سیلتی ماسهای و یا سیلتی رسی معروفند.
• خاکهای ماسهای :
این خاکها از 75% ماسه تشکیل شدهاند. قطر دانهها از 0.06 تا 2 میلیمتر است و بر حسب اندازه دانههای ماسه به خاکهای ماسهای درشت ، متوسط و ریز تقسیم میگردند. مقدار کمی رس خاصیت خاکهای ماسهای را تغییر میدهد و این نع خاک آب را بیشتر در خود جذب میکند تا خاکهای ماسهای که فاقد رس هستند.
• خاکهای اسکلتی :
خاکهای اسکلتی به خاکهایی اطلاق میگردد ک در حدود 75% آن را دانههایی بزرگتر از 2 میلیمتر از قبیل قلوه سنگ ، دیگ و شن تشکیل میدهند. این خاکها ، آب را به مقدار زیاد از خود عبور میدهند و لذا همیشه خشک میباشند.
نیمرخ عمومی خاکها
نیمرخ خاکها معمولا از 3 افق A,B,C تشکیل شده است.
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 20
انواع حملات در شبکه های کامپیوتری ( بخش اول )
امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری از جمله موضوعاتی است که این روزها در کانون توجه تمامی سازمان ها و موسسات قرار گرفته شده است . در یک شبکه کامپیوتری به منظور ارائه خدمات به کاربران ، سرویس ها و پروتکل های متعددی نصب و پیکربندی می گردد. برخی از سرویس ها دارای استعداد لازم برای انواع حملات بوده و لازم است در مرحله اول و در زمان نصب و پیکربندی آنان ، دقت لازم در خصوص رعایت مسائل ایمنی انجام و در مرحله دوم سعی گردد که از نصب سرویس ها و پروتکل های غیرضروری ، اجتناب گردد . در این مقاله قصد داریم از این زاویه به مقوله امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری پرداخته و در ادامه با انواع حملاتی که امروزه متوجه شبکه های کامپیوتری است ، بیشتر آشنا شویم . قطعا" شناسائی سرویس های غیرضروری و انواع حملاتی که مهاجمان با استفاده از آنان شبکه های کامپیوتری را هدف قرار می دهند ، زمینه برپاسازی و نگهداری شبکه های کامپیوتری ایمن و مطمئن را بهتر فراهم می نماید .
مقدمه حملات در یک شبکه کامپیوتری حاصل پیوند سه عنصر مهم سرویس ها ی فعال ، پروتکل های استفاده شده و پورت های باز می باشد . یکی از مهمترین وظایف کارشناسان فن آوری اطلاعات ، اطیمنان از ایمن بودن شبکه و مقاوم بودن آن در مقابل حملات است (مسئولیتی بسیار خطیر و سنگین ) . در زمان ارائه سرویس دهندگان ، مجموعه ای از سرویس ها و پروتکل ها به صورت پیش فرض فعال و تعدادی دیگر نیز غیر فعال شده اند.این موضوع ارتباط مستقیمی با سیاست های یک سیستم عامل و نوع نگرش آنان به مقوله امنیت دارد. در زمان نقد امنیتی سیستم های عامل ، پرداختن به موضوع فوق یکی از محورهائی است که کارشناسان امنیت اطلاعات با حساسیتی بالا آنان را دنبال می نمایند. اولین مرحله در خصوص ایمن سازی یک محیط شبکه ، تدوین ، پیاده سازی و رعایت یک سیاست امنیتی است که محور اصلی برنامه ریزی در خصوص ایمن سازی شبکه را شامل می شود . هر نوع برنامه ریزی در این رابطه مستلزم توجه به موارد زیر است :
بررسی نقش هر سرویس دهنده به همراه پیکربندی انجام شده در جهت انجام وظایف مربوطه در شبکه
انطباق سرویس ها ، پروتکل ها و برنامه های نصب شده با خواسته ها ی یک سازمان
بررسی تغییرات لازم در خصوص هر یک از سرویس دهندگان فعلی (افزودن و یا حذف سرویس ها و پروتکل های غیرضروری ، تنظیم دقیق امنیتی سرویس ها و پروتکل های فعال ) .
تعلل و یا نادیده گرفتن فاز برنامه ریزی می تواند زمینه بروز یک فاجعه عظیم اطلاعاتی را در یک سازمان به دنبال داشته باشد . متاسفانه در اکثر موارد توجه جدی به مقوله برنامه ریزی و تدوین یک سیاست امنیتی نمی گردد . فراموش نکنیم که فن آوری ها به سرعت و به صورت مستمر در حال تغییر بوده و می بایست متناسب با فن آوری های جدید ، تغییرات لازم با هدف افزایش ضریب مقاومت سرویس دهندگان و کاهش نقاط آسیب پذیر آنان با جدیت دنبال شود . نشستن پشت یک سرویس دهنده و پیکربندی آن بدون وجود یک برنامه مدون و مشخص ، امری بسیار خطرناک بوده که بستر لازم برای بسیاری از حملاتی که در آینده اتفاق خواهند افتاد را فراهم می نماید . هر سیستم عامل دارای مجموعه ای از سرویس ها ، پروتکل ها و ابزارهای خاص خود بوده و نمی توان بدون وجود یک برنامه مشخص و پویا به تمامی ابعاد آنان توجه و از پتانسیل های آنان در جهت افزایش کارائی و ایمن سازی شبکه استفاده نمود. پس از تدوین یک برنامه مشخص در ارتباط با سرویس دهندگان ، می بایست در فواصل زمانی خاصی ، برنامه های تدوین یافته مورد بازنگری قرار گرفته و تغییرات لازم در آنان با توجه به شرایط موجود و فن آوری های جدید ارائه شده ، اعمال گردد . فراموش نکنیم که حتی راه حل های انتخاب شده فعلی که دارای عملکردی موفقیت آمیز می باشند ، ممکن است در آینده و با توجه به شرایط پیش آمده قادر به ارائه عملکردی صحیح ، نباشند .
وظیفه یک سرویس دهنده پس از شناسائی جایگاه و نقش هر سرویس دهنده در شبکه می توان در ارتباط با سرویس ها و پروتکل های مورد نیاز آن به منظور انجام وظایف مربوطه ، تصمیم گیری نمود . برخی از سرویس دهندگان به همراه وظیفه آنان در یک شبکه کامپیوتری به شرح زیر می باشد :
Logon Server : این نوع سرویس دهندگان مسئولیت شناسائی و تائید کاربران در زمان ورود به شبکه را برعهده دارند . سرویس دهندگان فوق می توانند عملیات خود را به عنوان بخشی در کنار سایر سرویس دهندگان نیز انجام دهند .
Network Services Server : این نوع از سرویس دهندگان مسئولیت میزبان نمودن سرویس های مورد نیاز شبکه را برعهده دارند . این سرویس ها عبارتند از : - Dynamic Host Configuration Protocol ) DHCP) - Domain Name System ) DNS) - Windows Internet Name Service) WINS) - Simple Network Management Protocol ) SNMP)
Application Server : این نوع از سرویس دهندگان مسئولیت میزبان نمودن برنامه ها ی کاربردی نظیر بسته نرم افزاری Accounting و سایر نرم افزارهای مورد نیاز در سازمان را برعهده دارند .
File Server : از این نوع سرویس دهندگان به منظور دستیابی به فایل ها و دایرکتوری ها ی کاربران ، استفاده می گردد .
Print Server : از این نوع سرویس دهندگان به منظور دستیابی به چاپگرهای اشتراک گذاشته شده در شبکه ، استفاده می شود .
Web Server : این نوع سرویس دهندگان مسئولیت میزبان نمودن برنامه های وب و وب سایت های داخلی و یا خارجی را برعهده دارند .
FTP Server : این نوع سرویس دهندگان مسئولیت ذخیره سازی فایل ها برای انجام عملیات Downloading و Uploading را برعهده دارند. سرویس دهندگان فوق می توانند به صورت داخلی و یا خارجی استفاده گردند .
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 21
انواع حملات در شبکه های کامپیوتری ( بخش اول )
مدیریت شبکه
4014
14
3.6
انواع حملات در شبکه های کامپیوتری ( بخش اول )
امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری از جمله موضوعاتی است که این روزها در کانون توجه تمامی سازمان ها و موسسات قرار گرفته شده است . در یک شبکه کامپیوتری به منظور ارائه خدمات به کاربران ، سرویس ها و پروتکل های متعددی نصب و پیکربندی می گردد. برخی از سرویس ها دارای استعداد لازم برای انواع حملات بوده و لازم است در مرحله اول و در زمان نصب و پیکربندی آنان ، دقت لازم در خصوص رعایت مسائل ایمنی انجام و در مرحله دوم سعی گردد که از نصب سرویس ها و پروتکل های غیرضروری ، اجتناب گردد . در این مقاله قصد داریم از این زاویه به مقوله امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری پرداخته و در ادامه با انواع حملاتی که امروزه متوجه شبکه های کامپیوتری است ، بیشتر آشنا شویم . قطعا" شناسائی سرویس های غیرضروری و انواع حملاتی که مهاجمان با استفاده از آنان شبکه های کامپیوتری را هدف قرار می دهند ، زمینه برپاسازی و نگهداری شبکه های کامپیوتری ایمن و مطمئن را بهتر فراهم می نماید .
مقدمه
حملات در یک شبکه کامپیوتری حاصل پیوند سه عنصر مهم سرویس ها ی فعال ، پروتکل های استفاده شده و پورت های باز می باشد . یکی از مهمترین وظایف کارشناسان فن آوری اطلاعات ، اطیمنان از ایمن بودن شبکه و مقاوم بودن آن در مقابل حملات است (مسئولیتی بسیارخطیر و سنگین ) . در زمان ارائه سرویس دهندگان ، مجموعه ای از سرویس ها و پروتکل ها به صورت پیش فرض فعال و تعدادی دیگر نیز غیر فعال شده اند.این موضوع ارتباط مستقیمی با سیاست های یک سیستم عامل و نوع نگرش آنان به مقوله امنیت دارد. در زمان نقد امنیتی سیستم های عامل ، پرداختن به موضوع فوق یکی از محورهائی است که کارشناسان امنیت اطلاعات با حساسیتی بالا آنان را دنبال می نمایند.
اولین مرحله در خصوص ایمن سازی یک محیط شبکه ، تدوین ، پیاده سازی و رعایت یک سیاست امنیتی است که محور اصلی برنامه ریزی در خصوص ایمن سازی شبکه را شامل می شود . هر نوع برنامه ریزی در این رابطه مستلزم توجه به موارد زیر است :
بررسی نقش هر سرویس دهنده به همراه پیکربندی انجام شده در جهت انجام وظایف مربوطه در شبکه
انطباق سرویس ها ، پروتکل ها و برنامه های نصب شده با خواسته ها ی یک سازمان
بررسی تغییرات لازم در خصوص هر یک از سرویس دهندگان فعلی (افزودن و یا حذف سرویس ها و پروتکل های غیرضروری ، تنظیم دقیق امنیتی سرویس ها و پروتکل های فعال )
تعلل و یا نادیده گرفتن فاز برنامه ریزی می تواند زمینه بروز یک فاجعه عظیم اطلاعاتی را در یک سازمان به دنبال داشته باشد . متاسفانه در اکثر موارد توجه جدی به مقوله برنامه ریزی و تدوین یک سیاست امنیتی نمی گردد . فراموش نکنیم که فن آوری ها به سرعت و به صورت مستمر در حال تغییر بوده و می بایست متناسب با فن آوری های جدید ، تغییرات لازم با هدف افزایش ضریب مقاومت سرویس دهندگان و کاهش نقاط آسیب پذیر آنان با جدیت دنبال شود . نشستن پشت یک سرویس دهنده و پیکربندی آن بدون وجود یک برنامه مدون و مشخص ، امری بسیار خطرناک بوده که بستر لازم برای بسیاری از حملاتی که در آینده اتفاق خواهند افتاد را فراهم می نماید . هر سیستم عامل دارای مجموعه ای از سرویس ها ، پروتکل ها و ابزارهای خاص خود بوده و نمی توان بدون وجود یک برنامه مشخص و پویا به تمامی ابعاد آنان توجه و از پتانسیل های آنان در جهت افزایش کارائی و ایمن سازی شبکه استفاده نمود. پس از تدوین یک برنامه مشخص در ارتباط با سرویس دهندگان ، می بایست در فواصل زمانی خاصی ، برنامه های تدوین یافته مورد بازنگری قرار گرفته و تغییرات لازم در آنان با توجه به شرایط موجود و فن آوری های جدید ارائه شده ، اعمال گردد . فراموش نکنیم که حتی راه حل های انتخاب شده فعلی که دارای عملکردی موفقیت آمیز می باشند ، ممکن است در آینده و با توجه به شرایط پیش آمده قادر به ارائه عملکردی صحیح ، نباشند .
وظیفه یک سرویس دهنده
پس از شناسائی جایگاه و نقش هر سرویس دهنده در شبکه می توان در ارتباط با سرویس ها و پروتکل های مورد نیاز آن به منظور انجام وظایف مربوطه ، تصمیم گیری نمود . برخی از سرویس دهندگان به همراه وظیفه آنان در یک شبکه کامپیوتری به شرح زیر می باشد :
Logon Server : این نوع سرویس دهندگان مسئولیت شناسائی و تائید کاربران در زمان ورود به شبکه را برعهده دارند . سرویس دهندگان فوق می توانند عملیات خود را به عنوان بخشی در کنار سایر سرویس دهندگان نیز انجام دهند .
Network Services Server : این نوع از سرویس دهندگان مسئولیت میزبان نمودن سرویس های مورد نیاز شبکه را برعهده دارند . این سرویس ها عبارتند از : - Dynamic Host Configuration Protocol ) DHCP)
- Domain Name System ) DNS)
- Windows Internet Name Service) WINS)
- Simple Network Management Protocol ) SNMP)
Application Server : این نوع از سرویس دهندگان مسئولیت میزبان نمودن برنامه ها ی کاربردی نظیر بسته نرم افزاری Accounting و سایر نرم افزارهای مورد نیاز در سازمان را برعهده دارند .