انواع فایل

دانلود فایل ، خرید جزوه، تحقیق،

انواع فایل

دانلود فایل ، خرید جزوه، تحقیق،

تحقیق در مورد خطاهای شبکه

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 4

 

در این بخش فهرستی از کدهای خطای مودم را در هنگام متصل شدن به اینترنت نشان میدهد 600 . اگر سیستم در حال شماره گیری باشد و دوباره شماره گیری نمایید این خطا نمایش داده می شود . 601 . راه انداز Port بی اعتبار می باشد . 602 . Port هم اکنون باز می باشد برای بسته شدن آن باید کامپیوتر را مجددا راه اندازی نمود. 603 . بافر شماره گیری بیش از حد کوچک است . 604 . اطلاعات نادرستی مشخص شده است . 605 . نمی تواند اطلاعات Port را تعیین کند . 606 . Port شناسایی نمی شود . 607 . ثبت وقایع مربوط به مودم بی اعتبار می باشد . 608 . راه انداز مودم نصب نشده است . 609 . نوع راه انداز مودم شناسایی نشده است . 610 . بافر ندارد . 611 اطلاعات مسیر یابی غیر قابل دسترس می باشد . 612 . مسیر درست را نمی تواند پیدا نماید . 613 . فشرده سازی بی اعتباری انتخاب شده است . 614 . سرریزی بافر . 615 . Port پیدا نشده است . 616 . یک درخواست ناهمزمان در جریان می باشد . 617 .Port یا دستگاه هم اکنون قطع می باشد . 618 . Port باز نمی شود. ( وقتی رخ می دهد که یک برنامه از Port استفاده کند ). 619 . Port قطع می باشد (وقتی رخ می دهد که یک برنامه از Port استفاده کند). 620 . هیچ نقطه پایانی وجود ندارد . 621 . نمی تواند فایل دفتر راهنمای تلفن را باز نماید . 622 . فایل دفتر تلفن را نمی تواند بارگذاری نماید . 623 . نمی تواند ورودی دفتر راهنمای تلفن را بیابد . 624 . نمی توان روی فایل دفتر راهنمای تلفن نوشت . 625 . اطلاعات بی اساسی در دفتر راهنمای تلفن مشاهده می شود . 626 . رشته را نمی تواند بارگذاری کند . 627 . کلید را نمی تواند بیابد . 628 . Port قطع شد . 629 . Port بوسیله دستگاه راه دور قطع می شود. (درست نبودن راه انداز مودم با برنامه ارتباطی). 630 . Port به دلیل از کارافتادگی سخت افزار قطع می شود . 631 . Port توسط کاربر قطع شد . 632 . اندازه ساختار داده اشتباه می باشد . 633 . Port هم اکنون مورد استفاده می باشد و برای Remote Access Dial-up پیکر بندی نشده است (راه انداز درستی بر روی مودم شناخته نشده است) . 634 . نمی تواند کامپیوتر شما را روی شبکه راه دور ثبت نماید . 635 . خطا مشخص نشده است . 636 . دستگاه اشتباهی به Port بسته شده است . 637 . رشته ( string ) نمی تواند تغییر یابد . 638 . زمان درخواست به پایان رسیده است . 639 . شبکه ناهمزمان قابل دسترس نیست . 640 . خطای NetBIOS رخ داده است . 641 . سرور نمی تواند منابع NetBIOS مورد نیاز برای پشتیبانی سرویس گیرنده را بدهد . 642 . یکی از اسامی NetBIOS شما هم اکنون روی شبکه راه دور ثبت می گردد ، ( دو کامپیوتر می خواهند با یک اسم وارد شوند ) . 643 .Dial-up adaptor در قسمت network ویندوز وجود ندارد . 644 . شما popus پیغام شبکه را دریافت نخواهید کرد . 645 . Authentication داخلی اشکال پیدا کرده است. 646 . حساب در این موقع روز امکان log on وجود ندارد . 647 . حساب قطع می باشد . 648 . اعتبار password تمام شده است . 649 . حساب اجازه Remote Access را ( دستیابی راه دور ) را ندارد . ( به نام و کلمه عبور اجازه dial-up داده نشده است ) . 650 . سرور Remote Access ( دستیابی راه دور ) پاسخ نمی دهد . 651 . مودم شما ( یا سایر دستگاههای اتصال دهنده ) خطایی را گزارش کرده است . ( خطا از طرف مودم بوده است ) . 652 . پاسخ نا مشخصی از دستگاه دریافت می گردد . 653 . Macro (دستورالعمل کلان). ماکرو خواسته شده توسط راه انداز در لیست فایل .INF موجود نمی باشد . 654 . یک فرمان یا یک پاسخ در قسمت .INF دستگاه به یک ماکرو نامشخص اشاره می نماید . 655 . دستور العمل (پیغام) در قسمت فایل .INF دستگاه مشاهده نمی شود . 656 . دستورالعمل (ماکرو) (default off) در فایل .INF دستگاه شامل یک دستور العمل نامشخص می باشد . 657 . فایل .INF دستگاه نمی تواند باز شود . 658 . اسم دستگاه در فایل .INF دستگاه یا در فایل .INI رسانه بیش از حد طولانی می باشد . 659 . فایل .INI رسانه به نام ناشناخته یک دستگاه اشاره می نماید . 660 . فایل .INI رسانه برای این فرمان پاسخی را ندارد . 661 . فایل .INF دستگاه فرمان را از دست داده است . 662 . تلاش برای قرار دادن یک ماکرو لیست نشده در قسمت فایل .INF صورت نگرفته است. 663 . فایل .INI رسانه به نوع ناشناخته یک دستگاه اشاره می نماید . 664 . نمی تواند به حافظه اختصاص دهد . 665 . Port برای Remote Access (دستیابی راه دور) پیکر بندی نشده است. 666 . مودم شما (یاسایر دستگاههای اتصال دهنده) در حال حاضر کار نمی کنند . 667 . فایل .INI رسانه را نمی تواند بخواند . 668 . اتصال از بین رفته است . 669 . پارامتر به کار برده شده در فایل .INI رسانه بی اعتبار می باشد . 670 . نمی تواند نام بخش را از روی فایل .INI رسانه بخواند . 671 . نمی تواند نوع دستگاه را از روی فایل .INI رسانه بخواند . 672 . نمی تواند نام دستگاه را از روی فایل .INI رسانه بخواند . 673 . نمی تواند کاربر را از روی فایل .INI رسانه بخواند . 674 . نمی تواند بیشترین حد اتصال BPS را از روی فایل .INI رسانه بخواند . 675 . نمی تواند بیشترین حد BPS حامل را از روی فایل .INI رسانه بخواند . 676 . خط اشغال می باشد . 677 . شخص به جای مودم پاسخ می دهد . 678 . پاسخی وجود ندارد . 679 . نمی تواند عامل را پیدا نماید . 680 . خط تلفن وصل نیست . 681 . یک خطای کلی توسط دستگاه گزارش می شود . 682 . Writing section name دچار مشکل می باشد . 683 . Writing device type با مشکل روبرو شده است . 684writing device name .684 با مشکل روبرو می باشد . 685 . Writing maxconnectbps مشکل دارد . 686 . Writing maxcarrierBPS دچار مشکل می باشد . 687 . Writing usage با مشکل مواجه است . 688 . Writing default off دچار مشکل می باشد . 689 . Reading default off با مشکل مواجه است . 690 . فایل INI خالی ست . 691 . دسترسی صورت نمی پذیرد زیرا نام و کلمه عبور روی دامین بی اعتبار می باشد 692 . سخت افزار در درگاه یا دستگاه متصل شده از کار افتاده است . 693 . Binary macro با مشکل مواجه می باشد . 694 . خطای DCB یافت نشد . 695 . ماشین های گفتگو آماده نیستند . 696 . راه اندازی ماشین های گفتگو با مشکل روبرو می باشد . 697 . Partial response looping با مشکل روبرو می باشد . 698 . پاسخ نام کلیدی در فایل INF . دستگاه ، در فرمت مورد نظر نمی باشد . 699 . پاسخ دستگاه باعث سر ریزی بافر شده است . 700 . فرمان متصل به فایل INF . دستگاه بیش از حد طولانی می باشد . 701 . دستگاه به یک میزان BPS پشتیبانی نشده توسط گرداننده com تغییر می یابد . 702 . پاسخ دستگاه دریافت می گردد زمانی که هیچکس انتظار ندارد . 703 . در فعالیت کنونی مشکلی ایجاد شده است . 704 . شماره اشتباه callback . 705 . مشکل invalid auth state . 706 . Invalid auth state دچار مشکل می باشد . 707 . علامت خطایاب . x. 25 708 . اعتبار حساب تمام شده است . 709 . تغییر پسورد روی دامین با مشکل روبرو می باشد . 710 . در زمان ارتباط با مودم شما خطاهای سری یش از حد اشباع شده مشاهده می گردد. 711 . Rasman initialization صورت نمی گیرد گزارش عملکرد را چک کنید 712 . درگاه Biplex در حال اجرا می باشد . چند ثانیه منتظر شوید و مجددا شماره بگیرید . 713 . مسیرهای ISDN فعال در خط اصلی قطع می باشد . 714 . کانال های ISDN کافی برای ایجاد تماس تلفنی در دسترس نمی باشند . 715 . به دلیل کیفیت ضعیف خط تلفن خطاهای فراوانی رخ می دهد . 716 . پیکر بندی remote access IP غیر قابل استفاده می باشد . 717 . آدرسهای IP در static pool remote access IP وجود ندارد . 718 . مهلت بر قراری تماس PPP پایان پذیرفته است . 719 . PPP توسط دستگاه راه دور پایان می یابد . 720 . پروتکل های کنترلppp پیکر بندی نشده اند . 721 . همتای PPP پاسخ نمی دهد . 722 . بسته PPPبی اعتبار می باشد . 723 . شماره تلفن از جمله پیشوند و پسوند بیش از حد طولا نی می باشد . 724 . پروتکل IPXنمی تواند بر روی درگاه dial -out نماید زیرا کامپیوتر یک مسیر گردان IPX می باشد . 725 . IPX نمی تواند روی port (درگاه) dial - in شود زیرا مسیر گردان IPX نصب نشده است . 726 . پروتکل IPX نمی تواند برای dial - out ، روی بیش از یک درگاه در یک زمان استفاده شود . 727 . نمی توان به فایل TCPCFG . DLL دست یافت . 728 . نمی تواند آداپتور IP متصل به remote access را پیدا کند . 729 . SLIP استفاده نمی شود مگر اینکه پروتکل IP نصب شود . 730 . ثبت کامپیوتر کامل نمی باشد .

سیستم شما و سیستم سرور قادر به توافق بر سر پروتوکل کنترلی نیستند 732 سیستم شما و سیستم سرور قادر به توافق بر سر پروتوکل کنترلی نیستند 733 آدرس درخواستی توسط سرور نادیده گرفته شد 735 لوپ بک تشخیص داده شده است 737 سرور آدرسی تعیین نکرد 738 قاعده شماره گیری نا معتبر 740 سیستم شما قادر به پشتیبانی از مخفی سازی اطلاعات مورد نیاز نیست 741 کامپیوتر مقصد قادر به پشتیبانی از مخفی سازی اطلاعات مورد نیاز نیست 742 این اتصال در حال حاظر در حال شماره گیری است 756 مقصد تعیین شده قابل دسترسی نیست 769 ماشین مقصد تلاش برای اتصال را نادیده گرفت 770 تلاش برای تماس ناکام ماند زییرا مودم کامپیوتر مقصد غیر قابل استفاده است 777 اتصال به کامپیوتر مقصد قابل برقراری نیست زیرا مودم پیدا نشد یا مودم مشغول است 797



خرید و دانلود تحقیق در مورد خطاهای شبکه


انواع حملات در شبکه های کامپیوتری

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 20

 

انواع حملات در شبکه های کامپیوتری ( بخش اول ) 

امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری از جمله موضوعاتی است که این روزها در کانون توجه تمامی سازمان ها و موسسات قرار گرفته  شده است . در یک شبکه کامپیوتری به منظور ارائه خدمات به کاربران ، سرویس ها و پروتکل های متعددی نصب و پیکربندی می گردد. برخی از سرویس ها  دارای استعداد لازم برای انواع حملات بوده و لازم است در مرحله اول و در زمان نصب و پیکربندی آنان ، دقت لازم در خصوص رعایت مسائل ایمنی انجام  و در مرحله دوم سعی گردد که از نصب سرویس ها و پروتکل های  غیرضروری ، اجتناب گردد . در این مقاله قصد داریم از این زاویه به مقوله امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری پرداخته و در ادامه با انواع حملاتی که امروزه متوجه شبکه های کامپیوتری است ، بیشتر آشنا شویم . قطعا" شناسائی سرویس های غیرضروری و انواع حملاتی که مهاجمان با استفاده از آنان شبکه های کامپیوتری را هدف قرار می دهند ، زمینه برپاسازی و نگهداری  شبکه های کامپیوتری ایمن و مطمئن را بهتر فراهم می نماید .

مقدمه حملات در یک شبکه کامپیوتری حاصل پیوند سه عنصر مهم  سرویس ها ی فعال  ، پروتکل های استفاده شده  و پورت های باز می باشد . یکی از مهمترین وظایف کارشناسان فن آوری اطلاعات ، اطیمنان از ایمن بودن شبکه و مقاوم بودن آن در مقابل حملات است (مسئولیتی بسیار خطیر و سنگین ) . در زمان ارائه سرویس دهندگان ، مجموعه ای از سرویس ها و پروتکل ها به صورت پیش فرض فعال  و تعدادی دیگر نیز غیر فعال شده اند.این موضوع ارتباط مستقیمی با سیاست های یک سیستم عامل و نوع نگرش آنان به مقوله امنیت  دارد. در زمان نقد امنیتی سیستم های عامل ، پرداختن به موضوع فوق  یکی از محورهائی است  که کارشناسان امنیت اطلاعات  با حساسیتی بالا آنان را دنبال می نمایند. اولین مرحله در خصوص ایمن سازی یک محیط شبکه ، تدوین ، پیاده سازی و رعایت یک سیاست امنیتی است  که محور اصلی برنامه ریزی در خصوص ایمن سازی شبکه را شامل می شود . هر نوع برنامه ریزی در این رابطه مستلزم توجه به موارد زیر است :

بررسی نقش هر سرویس دهنده به همراه پیکربندی انجام شده در جهت انجام وظایف مربوطه در شبکه 

انطباق سرویس ها ، پروتکل ها و برنامه های  نصب شده  با خواسته ها ی یک سازمان

بررسی تغییرات لازم در خصوص هر یک از سرویس دهندگان فعلی (افزودن و یا حذف  سرویس ها و پروتکل های غیرضروری ، تنظیم دقیق امنیتی سرویس ها و پروتکل های فعال ) .

تعلل و یا نادیده گرفتن فاز برنامه ریزی می تواند زمینه بروز یک فاجعه عظیم اطلاعاتی را در یک سازمان به دنبال داشته باشد . متاسفانه در اکثر موارد توجه جدی به مقوله برنامه ریزی و تدوین یک سیاست امنیتی نمی گردد . فراموش نکنیم که فن آوری ها به سرعت و به صورت مستمر در حال تغییر بوده و می بایست متناسب با فن آوری های جدید ، تغییرات لازم با هدف افزایش ضریب مقاومت سرویس دهندگان و کاهش نقاط آسیب پذیر آنان با جدیت دنبال شود . نشستن پشت یک سرویس دهنده و پیکربندی آن بدون وجود یک برنامه مدون و مشخص ، امری بسیار خطرناک بوده که بستر لازم برای  بسیاری از حملاتی که در آینده اتفاق خواهند افتاد را فراهم می نماید . هر سیستم عامل دارای مجموعه ای از سرویس ها ، پروتکل ها  و  ابزارهای خاص خود بوده  و نمی توان بدون وجود یک برنامه مشخص و پویا  به تمامی ابعاد آنان توجه و از  پتانسیل های آنان در جهت افزایش کارائی و ایمن سازی شبکه استفاده نمود. پس از تدوین یک برنامه مشخص در ارتباط با سرویس دهندگان ، می بایست در فواصل زمانی خاصی ، برنامه های تدوین یافته مورد بازنگری قرار گرفته و تغییرات لازم در آنان با توجه به شرایط موجود و فن آوری های جدید ارائه شده ، اعمال گردد . فراموش نکنیم که حتی راه حل های انتخاب شده فعلی که دارای عملکردی موفقیت آمیز می باشند ، ممکن است در آینده و با توجه به شرایط پیش آمده  قادر به ارائه عملکردی صحیح ، نباشند .

وظیفه یک سرویس دهنده پس از شناسائی جایگاه و نقش هر سرویس دهنده در شبکه می توان در ارتباط با سرویس ها و پروتکل های مورد نیاز آن به منظور انجام وظایف مربوطه ، تصمیم گیری نمود . برخی از سرویس دهندگان به همراه وظیفه آنان در یک شبکه کامپیوتری به شرح زیر می باشد :

Logon Server : این نوع سرویس دهندگان مسئولیت شناسائی و تائید کاربران در زمان ورود به شبکه را برعهده دارند . سرویس دهندگان فوق می توانند عملیات خود را به عنوان بخشی در کنار سایر سرویس دهندگان نیز انجام دهند .

Network Services Server : این نوع از سرویس دهندگان مسئولیت میزبان نمودن سرویس های مورد نیاز شبکه را  برعهده دارند . این سرویس ها عبارتند از : - Dynamic Host Configuration Protocol )  DHCP) - Domain Name System ) DNS) - Windows Internet Name Service)  WINS) - Simple Network Management Protocol )  SNMP)

 Application Server : این نوع از سرویس دهندگان مسئولیت میزبان نمودن برنامه ها ی کاربردی نظیر بسته نرم افزاری Accounting و سایر نرم افزارهای مورد نیاز در سازمان را برعهده دارند .

 File Server : از این نوع سرویس دهندگان به منظور دستیابی به فایل ها و دایرکتوری ها ی کاربران ، استفاده می گردد .

Print Server : از این نوع سرویس دهندگان به منظور دستیابی به چاپگرهای اشتراک گذاشته شده در شبکه ، استفاده می شود .

Web Server : این نوع سرویس دهندگان مسئولیت میزبان نمودن برنامه های وب و وب سایت های داخلی و یا خارجی را برعهده دارند .

FTP Server : این نوع سرویس دهندگان مسئولیت ذخیره سازی فایل ها برای انجام عملیات Downloading و Uploading را برعهده دارند. سرویس دهندگان فوق می توانند به صورت داخلی و یا خارجی استفاده گردند . 



خرید و دانلود  انواع حملات در شبکه های کامپیوتری


انواع حملات در شبکه های کامپیوتری 21ص

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 21

 

انواع حملات در شبکه های کامپیوتری ( بخش اول )

 مدیریت شبکه

4014

14

3.6

انواع حملات در شبکه های کامپیوتری ( بخش اول ) 

امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری از جمله موضوعاتی است که این روزها در کانون توجه تمامی سازمان ها و موسسات قرار گرفته  شده است . در یک شبکه کامپیوتری به منظور ارائه خدمات به کاربران ، سرویس ها و پروتکل های متعددی نصب و پیکربندی می گردد. برخی از سرویس ها  دارای استعداد لازم برای انواع حملات بوده و لازم است در مرحله اول و در زمان نصب و پیکربندی آنان ، دقت لازم در خصوص رعایت مسائل ایمنی انجام  و در مرحله دوم سعی گردد که از نصب سرویس ها و پروتکل های  غیرضروری ، اجتناب گردد . در این مقاله قصد داریم از این زاویه به مقوله امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری پرداخته و در ادامه با انواع حملاتی که امروزه متوجه شبکه های کامپیوتری است ، بیشتر آشنا شویم . قطعا" شناسائی سرویس های غیرضروری و انواع حملاتی که مهاجمان با استفاده از آنان شبکه های کامپیوتری را هدف قرار می دهند ، زمینه برپاسازی و نگهداری  شبکه های کامپیوتری ایمن و مطمئن را بهتر فراهم می نماید .

مقدمه

حملات در یک شبکه کامپیوتری حاصل پیوند سه عنصر مهم  سرویس ها ی فعال  ، پروتکل های استفاده شده  و پورت های باز می باشد . یکی از مهمترین وظایف کارشناسان فن آوری اطلاعات ، اطیمنان از ایمن بودن شبکه و مقاوم بودن آن در مقابل حملات است (مسئولیتی بسیارخطیر و سنگین ) . در زمان ارائه سرویس دهندگان ، مجموعه ای از سرویس ها و پروتکل ها به صورت پیش فرض فعال  و تعدادی دیگر نیز غیر فعال شده اند.این موضوع ارتباط مستقیمی با سیاست های یک سیستم عامل و نوع نگرش آنان به مقوله امنیت  دارد. در زمان نقد امنیتی سیستم های عامل ، پرداختن به موضوع فوق  یکی از محورهائی است  که کارشناسان امنیت اطلاعات  با حساسیتی بالا آنان را دنبال می نمایند.

اولین مرحله در خصوص ایمن سازی یک محیط شبکه ، تدوین ، پیاده سازی و رعایت یک سیاست امنیتی است  که محور اصلی برنامه ریزی در خصوص ایمن سازی شبکه را شامل می شود . هر نوع برنامه ریزی در این رابطه مستلزم توجه به موارد زیر است :

بررسی نقش هر سرویس دهنده به همراه پیکربندی انجام شده در جهت انجام وظایف مربوطه در شبکه 

انطباق سرویس ها ، پروتکل ها و برنامه های  نصب شده  با خواسته ها ی یک سازمان

بررسی تغییرات لازم در خصوص هر یک از سرویس دهندگان فعلی (افزودن و یا حذف  سرویس ها و پروتکل های غیرضروری ، تنظیم دقیق امنیتی سرویس ها و پروتکل های فعال )

تعلل و یا نادیده گرفتن فاز برنامه ریزی می تواند زمینه بروز یک فاجعه عظیم اطلاعاتی را در یک سازمان به دنبال داشته باشد . متاسفانه در اکثر موارد توجه جدی به مقوله برنامه ریزی و تدوین یک سیاست امنیتی نمی گردد . فراموش نکنیم که فن آوری ها به سرعت و به صورت مستمر در حال تغییر بوده و می بایست متناسب با فن آوری های جدید ، تغییرات لازم با هدف افزایش ضریب مقاومت سرویس دهندگان و کاهش نقاط آسیب پذیر آنان با جدیت دنبال شود . نشستن پشت یک سرویس دهنده و پیکربندی آن بدون وجود یک برنامه مدون و مشخص ، امری بسیار خطرناک بوده که بستر لازم برای  بسیاری از حملاتی که در آینده اتفاق خواهند افتاد را فراهم می نماید . هر سیستم عامل دارای مجموعه ای از سرویس ها ، پروتکل ها  و  ابزارهای خاص خود بوده  و نمی توان بدون وجود یک برنامه مشخص و پویا  به تمامی ابعاد آنان توجه و از  پتانسیل های آنان در جهت افزایش کارائی و ایمن سازی شبکه استفاده نمود. پس از تدوین یک برنامه مشخص در ارتباط با سرویس دهندگان ، می بایست در فواصل زمانی خاصی ، برنامه های تدوین یافته مورد بازنگری قرار گرفته و تغییرات لازم در آنان با توجه به شرایط موجود و فن آوری های جدید ارائه شده ، اعمال گردد . فراموش نکنیم که حتی راه حل های انتخاب شده فعلی که دارای عملکردی موفقیت آمیز می باشند ، ممکن است در آینده و با توجه به شرایط پیش آمده  قادر به ارائه عملکردی صحیح ، نباشند .

وظیفه یک سرویس دهنده

پس از شناسائی جایگاه و نقش هر سرویس دهنده در شبکه می توان در ارتباط با سرویس ها و پروتکل های مورد نیاز آن به منظور انجام وظایف مربوطه ، تصمیم گیری نمود . برخی از سرویس دهندگان به همراه وظیفه آنان در یک شبکه کامپیوتری به شرح زیر می باشد :

Logon Server : این نوع سرویس دهندگان مسئولیت شناسائی و تائید کاربران در زمان ورود به شبکه را برعهده دارند . سرویس دهندگان فوق می توانند عملیات خود را به عنوان بخشی در کنار سایر سرویس دهندگان نیز انجام دهند .

Network Services Server : این نوع از سرویس دهندگان مسئولیت میزبان نمودن سرویس های مورد نیاز شبکه را  برعهده دارند . این سرویس ها عبارتند از : - Dynamic Host Configuration Protocol )  DHCP)

- Domain Name System ) DNS)

- Windows Internet Name Service)  WINS)

- Simple Network Management Protocol )  SNMP)

 Application Server : این نوع از سرویس دهندگان مسئولیت میزبان نمودن برنامه ها ی کاربردی نظیر بسته نرم افزاری Accounting و سایر نرم افزارهای مورد نیاز در سازمان را برعهده دارند .



خرید و دانلود  انواع حملات در شبکه های کامپیوتری 21ص


اصول امنیت برنامه های وب

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 126

 

اصول امنیت برنامه های وب ( بخش اول )اینترنت و به دنبال آن وب ، دنیای نرم افزار را دستخوش تحولات فراوانی نموده است . ظهور نسل جدیدی از برنامه های کامپیوتری موسوم به "برنامه های وب " از جمله این تحولات عظیم است . پس از ارائه سرویس وب در سال 1991، وب سایت های متعددی ایجاد گردید .  اینگونه سایت ها به منظور ارائه اطلاعات به مخاطبان خود از صفحات وب ایستا استفاده می کردند . در چنین وب سایت هائی ، امکان تعامل کاربر با برنامه وجود نداشت .با توجه به این که رویکرد فوق با ماهیت و یا روح  نرم افزار چندان سازگار نمی باشد ، تلاش های گسترده ای در جهت ایجاد محتویات پویا انجام و متعاقب آن ، فن آوری های متعددی ایجاد گردید . به عنوان نمونه ، با پیاده سازی فن آوری CGI ( برگرفته از Common Gateway Interface  ) ، امکان استفاده از برنامه های خارجی به منظور تولید محتویات پویا فراهم گردید . بدین ترتیب ، کاربران قادر به درج اطلاعات و ارسال آنها برای یک برنامه خارجی و یا اسکریپت سمت سرویس دهنده شدند . برنامه موجود در سمت سرویس دهنده پس از دریافت اطلاعات و انجام پردازش های تعریف شده ، نتایج را تولید و آنها را برای کاربر ارسال می نمود .رویکرد فوق ،‌ به عنوان نقطه عطفی در برنامه های وب تلقی می گردد چراکه برای اولین مرتبه امکان تولید محتویات پویا در وب سایت ها فراهم گردید . از آن زمان تاکنون فن آوری های متعددی به منظور تولید برنامه های وب ایجاد شده است .  PHP و ASP.NET نمونه هائی در این زمینه می باشند .  صرفنظر از این که از کدام فن آوری به منظور ایجاد برنامه های وب استفاده می گردد ، ایمن سازی آنان از جمله اهداف مشترک تمامی پیاده کنندگان است .

امنیت برنامه های‌ وب و برداشت های اولیه زمانی که در رابطه با امنیت برنامه های وب سخن به میان می آید ، تهاجم علیه یک سایت ،‌ سرقت کارت های اعتباری ، بمباران وب سایت ها در جهت مستاصل کردن آنان به منظور ارائه خدمات و سرویس های تعریف شده ، ویروس ها ، تروجان ها ، کرم ها و ... در ذهن تداعی می گردد . صرفنظر از نوع برداشت ما در رابطه با موارد فوق  ،‌ می بایست بپذیریم که  تهدیدات امنیتی متعددی متوجه برنامه های وب با توجه به ماهیت آنان می باشد . سازمان ها و یا موسساتی که از اینگونه برنامه ها استفاده می نمایند و یا در صدد طراحی و پیاده سازی آنان می باشند ، می بایست به این نکته مهم توجه نمایند که ایمن سازی یک برنامه وب ، محدود به بکارگیری یک فن آوری خاص نبوده و فرآیندی است مستمر که عوامل انسانی و غیرانسانی متعددی می توانند بر روی آن تاثیرگذار باشند .  

امنیت برنامه های وب را می بایست با توجه به نوع معماری و رفتار آنان بررسی نمود .

برداشت های غیرواقعی از امنیت برنامه های وب متاسفانه به دلیل عدم شناخت لازم در خصوص ماهیت برنامه های وب از یک طرف و از سوی دیگر عدم آشنائی لازم با مفاهیم امنیت  ،‌ شاهد برداشت های نادرست در خصوص امنیت برنامه های وب می باشیم . اجازه دهید به چند نمونه در این خصوص اشاره نمائیم :

ما ایمن هستیم چون از یک فایروال استفاده می نمائیم . این تصور کاملا" اشتباه است و به نوع تهدید بستگی خواهد داشت . مثلا" یک فایروال قادر به تشخیص داده ورودی مخرب جهت ارسال به یک برنامه وب نمی باشد .  فایروال ها دارای عملکردی قابل قبول در رابطه با اعمال محدودیت بر روی پورت ها می باشند  و برخی از آنان می توانند همزمان با بررسی اطلاعات مبادله شده ،‌ امکانات برجسته حفاظتی را ارائه نمایند . فایروال ها جزء لاینفک در یک فریمورک امنیتی می باشند ولی نمی توان آنان را به عنوان یک راهکار جامع به منظور ایجاد و برپائی یک محیط ایمن در نظر گرفت .

ما ایمن هستیم چون از  SSL ( برگرفته ازSecure Sokets Layer ) استفاده می نمائیم .  SSL برای رمزنگاری ترافیک موجود بر روی شبکه یک گزینه ایده آل است ولی قادر به بررسی داده ورودی یک برنامه نمی باشد .

ما ایمن هستیم چون از سیستم عاملی استفاده می نمائیم که نسبت به سایر سیستم های عامل دارای امنیت بیشتری است . استدلال فوق با فرض درست بودن اصل قضیه ، نادرست و غیرمنطقی است چراکه امنیت یک فرآیند است نه یک محصول . بنابراین با بکارگیری یک محصول خاص ( به عنوان نمونه یک سیستم عامل ) نمی توان این ادعا را داشت که ما به یک محیط ایمن به منظور ایجاد برنامه های وب دست یافته ایم .

 با رد امنیت یک سیستم عامل نمی توان امنیت یک سیستم عامل دیگر را تائید نمود. ( من خوبم چون شما بد هستید ! )

امنیت چیست ؟ اولین رسالت امنیت ، حفاظت از سرمایه های یک سازمان است که ممکن است شامل آیتم های ملموسی نظیر یک صفحه وب و یا بانک اطلاعاتی مشتریان و یا آیتم های غیرملموسی نظیر شهرت و اعتبار یک سازمان باشد. امنیت یک مسیر است نه یک مقصد و به موازات تجزیه و تحلیل زیرساخت و برنامه های موجود ، می بایست اقدام به شناسائی تهدیدات و خطرات ناشی از آنان نمود . در واقع ، امنیت به مدیریت خطرات و پیاده سازی یک سیستم به منظور پاسخگوئی و مقابله با تهدیدات اشاره داشته و در ارتباط با عتاصر کلیدی زیر است :

Authentication ،  فرآیندی است که به کمک آن به صورت منحصربفرد سرویس گیرندگان یک برنامه شناسائی می گردند . کاربران ،  سرویس ها ، فرآیندها و کامپیوترها ،  نمونه هائی از سرویس گیرندگان یک برنامه می باشند . در واقع ، authentication هویت استفاده کنندگان یک برنامه را بررسی می نماید .

Authorization ، فرآیندی است که به کمک آن دستیابی سرویس گیرندگان تائید شده به منابع و عملیاتی که قصد انجام آن را دارند بررسی و مجوز لازم صادر می گردد. فایل ها ، بانک های اطلاعاتی ، جداول ، سطرها ، منابع موجود در سطح سیستم نظیر کلیدهای ریجتسری و داده پیکربندی ، نمونه هائی از منابع مورد درخواست سرویس گیرندگان می باشند . انجام تراکنش هائی خاص نظیر خرید یک محصول ، واریز و انتقال پول از یک حساب به حساب دیگر و یا افزایش اعتبار یک کارت اعتباری از جمله عملیاتی می باشند که می بایست مجوز استفاده از آنان برای سرویس گیرندگان صادر گردد . در واقع ،



خرید و دانلود  اصول امنیت برنامه های وب


آیا زمان ارتقاء کامپیوتر فرا رسیده است

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 16

 

آیا زمان ارتقاء کامپیوتر فرا رسیده است ؟  ( بخش اول ) همه علاقه مندان به استفاده از کامپیوتر بر اساس نوع نیاز خود و پس از تامین بودجه لازم ، اقدام به خرید یک دستگاه کامپیوتر می نمایند و شاید هم این کار را تاکنون انجام داده باشند . خرید کامپیوتر سرآغاز و یا بهتر بگوئیم نقطه عطفی در زندگی کاربران است ، چراکه این موجود خارق العاده می تواند درصورت استفاده مفید ، هدفمند و غیرتجملی ، تاثیرات شگرفی را در زندگی آنان به دنبال داشته باشد .در ابتدا همه چیز به خوبی پیش می رود : سیستم به سرعت راه اندازی می شود ، برنامه ها با سرعتی قابل قبول اجراء می شوند و  همه شواهد نشاندهنده یک انتخاب مناسب است . پس از گذشت مدت زمانی ، مشکلات شروع می شود : سرعت سیستم در زمان راه اندازی همچون گذشته نمی باشد ، برنامه ها  با سرعتی قابل قبول اجراء نمی شوند و  واژه hang جایگاهی خاص را در زندگی روزمره کاربران پیدا می کند . به دنبال بروز اینگونه مشکلات، سوالات متعددی برای کاربران مطرح می گردد : چرا سرعت سیستم کاهش پیدا کرده است ؟ چرا سیستم بدفعات با مشکل مواجه می شود و مجبور می شویم آن را reset نمائیم و در نهایت این که آیا زمان ارتقاء کامپیوتر فرارسیده است؟ تائید این موضوع شاید ناگوارترین خبر! برای افرادی باشد که قرار است هزینه ارتقاء را پرداخت نمایند چراکه آنان به خوبی می دانند وارد معرکه ای می گردند که امکان خروج از آن به این آسانی وجود نخواهد داشت و هر از چند گاهی نیز تکرار خواهد شد . کاهش کارائی‌ یک کامپیوتر می تواند دلایل متعددی داشته باشد . در ادامه سعی خواهیم کرد به برخی از مهمترین آنها اشاره نمائیم با این امید که بتوان برای حل مشکل و بهبود کارائی سیستم  از روش هائی استفاده نمود که هزینه ریالی و زمانی کمتری را در برداشته باشد.

وجود Spyware و یا ویروس بر روی کامپیوتر  ویروس ها و spyware ، از جمله تهدیدات امنیتی مهم در دنیای کامپیوتر می باشند که می توانند بطرز کاملا" مشهودی کارآئی کامپیوتر را تحت تاثیر قرار داده و آن را کاهش دهند . اولین اقدام مناسب در این رابطه ، بررسی سیستم با  استفاده از نرم افزارهای آنتی ویروس و آنتی spyware بهنگام شده است . با استفاده از برنامه های فوق می توان اینگونه کدهای مخرب را تشخیص و در ادامه آنها را حذف نمود . در صورتی که استفاده از برنامه های آنتی ویروس و آنتی spyware  موفقیت آمیز نباشد ، می توان اقدامات تکمیلی زیر را انجام داد :

شناسائی و توقف پردازه های مشکوک در حال اجراء از طریق Windows Task Manager

شناسائی و غیرفعال کردن سرویس های مشکوک از طریق Management Console

شناسائی و غیرفعال کردن سرویس ها و آیتم هائی که در زمان راه اندازی سیستم اجراء می شوند ( از طریق System Configuration Utility )

جستجو و حذف آیتم ها و سرویس های مشکوک که اطلاعات آنها در ریجستری درج شده است .

شناسائی و حذف فایل های مشکوک

نصب و استفاده از چندین نرم افزار تشخیص Spyware و سایر ابزارهای موجود به منظور حذف اینگونه برنامه های مخرب

در صورت عدم موفقیت آمیز بودن موارد اشاره شده ، ویندوز را با Safe mode فعال و مجددا" عملیات فوق را تکرار نمائید .

حرارت و دمای پردازنده پردازنده های جدید حرارت بسیار بالائی را تولید می نمایند و به همین دلیل است که تمامی آنها به نوع خاصی از عناصر خنک کننده نیاز دارند . ماشین هائی که از آنها برای بازی های کامپیوتری و یا سایر فعالیت های سنگین استفاده می گردد ، می بایست از سیستم های خنک کننده بیشتری استفاده نمایند. در صورت افزایش حرارت پردازنده ، سرعت سیستم کاهش و رفتار آن تصادفی می گردد.  مادربردهای جدید قادر به مانیتورینگ حرارت پردازنده بوده و می توانند وضعیت آن را با استفاده از پتانسیل های موجود در BIOS گزارش می نمایند . فن پردازنده ممکن است به دلایل متعددی با مشکل مواجه گردد :

عدم چرخش مناسب و یکنواخت فن به دلیل وجود  گردو خاک

بروز مشکل برای موتور فن

بروز مشکل برای یاطاق های فن

در برخی حالات با گوش دادن به صدای کامپیوتر می توان از وضعیت عملکرد فن پردازنده آگاه گردید . در صورت بروز مشکل برای فن ( خصوصا" یاطاق های آن ) ، سروصدای سیستم غیرعادی و حتی ممکن است باعث ایجاد لرزش در کیس گردد . در بسیاری از موارد شاید نیازی به تعویض فن نباشد و بتوان با استفاده از هوای فشرده گردو خاک آن را پاک و زمینه استفاده مجدد از آن را فراهم نمود ( با در نظر گرفتن این واقعیت که عمرمفید فن کاهش یافته است ) . به منظور مانیتورینگ آخرین وضعیت فن و حرارت پردازنده ، می توان از نرم افزارهای متعددی استفاده نمود .

استفاده از حافظه های نامناسب  حافظه اصلی یا همان RAM  به دلایل متعددی می تواند باعث بروز مشکل در سیستم گردد :

پائین بودن سرعت RAM نسبت به سرعت بهنیه ماشین

وجود اشکالات جزئی در RAM که صرفا" در موارد خاص خود را نشان خواهد داد .  

افزایش غیرقابل قبول حرارت RAM 

در گذشته ای نه چندان دور ، خرید حافظه جدید برای کامپیوتر کار ساده ای بود و صرفا" لازم بود خریداران نسبت به سرعـتی که مادربرد از آن حمایت می نماید و حداکثر حافظه قابل قبولی که می توان در یک اسلات مادربرد قرار داد ، آگاهی داشته باشند . امروزه حافظه هائی با فناوری های متفاوت و سرعت های مختلف  ارائه شده است . برخی مادربردها به منظور نیل به حداکثر توانمندی خود ، نوع خاصی از حافظه را تجویز نموده و در مقابل سایر حافظه ها از خود مقاومت نشان می دهند . مثلا" یک مادربرد ممکن است از حافظه های ECC RAM حمایت نماید ولی همچنان قادر به



خرید و دانلود  آیا زمان ارتقاء کامپیوتر فرا رسیده است