انواع فایل

دانلود فایل ، خرید جزوه، تحقیق،

انواع فایل

دانلود فایل ، خرید جزوه، تحقیق،

بخشهای مختلف پروتکل پشته TCPIP Protocol Stack 15 ص

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 16

 

بخشهای مختلف پروتکل پشته TCP/IP (Protocol Stack)

لایه دسترسی شبکه عملیات لایه فیزیکی و لایه پیوند داده مدل OSI را با هم تلفیق می کند . این لایه دربرگیرنده رسانه ارتباطی و پروتکل های ارتباطی برای انتقال فریم ها روی آن رسانه است .

 

پشته TCP/IP شامل چهار لایه است ( از بالا به پایین ) : ـ لایه دسترسی به شبکه ـ لایه ارتباطات اینترنتی ـ لایه ارتباطات میزبان به میزبان ـ لایه سرویس های کاربردی

▪ لایه دسترسی به شبکه

لایه دسترسی شبکه عملیات لایه فیزیکی و لایه پیوند داده مدل OSI را با هم تلفیق می کند . این لایه دربرگیرنده رسانه ارتباطی و پروتکل های ارتباطی برای انتقال فریم ها روی آن رسانه است . لایه دسترسی به شبکه در TCP/IP می تواند پروتکل های استاندارد صنعتی مثل اترنت ۱۰ Base –T را استفاده کند . ولی در بعضی از پشته ها این دسترسی به روشهای متفاوتی پیاده سازی خواهد شد . پشته NDIS (Network Driver Interface Specification ) که در ویندوز NT و شبکه های LANMAN استفاده شده ، اجازه می دهد که پروتکل های دسترسی به شبکه مختلفی بصورت قابل تعویضی با یک پشته TCP/IP استفاده شوند . ▪ لایه ارتباطات اینترنتی لایه ارتباطات اینترنتی مسئول ایجاد ارتباط بین میزبانها است ، بدون توجه به لایه دسترسی به شبکه ای که بکار گرفته شده است . این لایه می بایست قادر به ارتباط برقرار کردن بین میزبانهای شبکه محلی و شبکه های گسترده باشد . بنابراین در این لایه باید یک آدرس بندی و پروتکل ارتباطی قابل مسیردهی داشته باشیم . لایه ارتباطات اینترنتی از IP برای آدرس دهی و انتقال داده ها استفاده می کند . بنابراین این لایه ذاتاً غیر اتصالی است و متناظر با لایه شبکه (Netwoek Layer) مدل OSI است . بعلاوه لایه ارتباطات اینترنتی مسئول فراهم آوردن همه اطلاعات لازم برای لایه دسترسی به شبکه به مـنـظور فرستادن فریمهایش به مقـصـد مـحـلی است ( یا مقـصد میـزبـان دیـگری یا مسیـریـاب) . بـنـابرایـن ، ایـن لایـه بـایـد پروتکل ARP ( Address Resolution Protocol) را هم در بر داشته باشد . پروتکل دیگری به نام RARP ( Reverse Address Resoulation Protocol ) برای آدرس دهی ایستگاههای بدون دیسکت (diskless) نیز وجود دارد که براین لایه تکیه دارد . بعلاوه این لایه می بایست قادر به مسیریابی داده ها از طریق Internetwork به مقصدهای خود باشد . بنابراین ، این لایه دربرگیرنده پروتکل RIP (Routing Informatio Protocol) نیز می باشد که می تواند از ابزارهای روی شبکه پرس وجو هایی انجام دهد تا تعیین کند که بسته ها به یک مقصد مشخص چگونه باید مسیریابی شوند . همچنین لایه ارتباطات اینترنت شامل قابلیتهایی برای میزبانها به منظور تبادل اطلاعات درباره مشکلات یا خطا ها در شبکه می باشد . پروتکلی که این ویژگی را پیاده سازی می کند ، ICMP (Internet Control Message Protocol ) نام دارد و در نهایت ، لایه ارتباطات اینترنتی ویژگی Multicast را دربردارد (ویژگی که کار ارسال اطلاعات به چندین مقصد میزبان را در هر لحظه خواهیم داشت ) . این فرآیند توسط پروتکل (Internet Group Management Protocol) پشتیبانی می شود. لایه ارتباطات میزبان به میزبان : لایه ارتباطات میزبان به میزبان سرویسهای مورد نیاز برای ایجاد ارتباطات قابل اعتماد بین میزبانهای شبکه را پیاده سازی می کند و مطابق با لایه حمل و قسمتی از لایه جلسه مدل OSI است و در ضمن در برگیرنده قسمتی از کارهای لایه های نمایش و کاربردی نیز می باشد . لایه میزبان به میزبان شامل دو پروتکل است . اولین آن TCP (Transimission Control Protocol) می باشد . TCP توانائی برقراری سرویس ارتباط گرا بین میزبانها را فراهم می کند . آن شامل ویژگیهای زیر می باشد : ▪ قسمت بندی داده ها به بسته (Packets) ▪ ساخت رشته های داده از بسته ها ▪ دریافت تائید ▪ سرویس های سوکت برای ایجاد چندین ارتباط با چندین پورت روی میزبانهای دور ▪ بازبینی بسته و کنترل خطا ▪ کنترل جریان انتقال داده ▪ مرتب سازی و ترتیب بندی بسته سرویس های TCP سرویس های ارتباط گرای قابل اعتمادی با قابلیتهای زیبای کشف خطا ها و مشکلات را فراهم می کنند . پروتکل دوم در لایه میزبان به میزبان ،UDP (User Datagram Protocol) نام دارد . UDP برای فراهم کردن یک مکانیزم کاهش سرزیری شبکه در انتقال داده ها روی لایه های پائین تر طراحی شده است . هـر چند که این لایه هم مدیریت بسته و سرویس های مرتب سازی را ارائه می دهد ولی UDP نیاز به سرویس های قدرتمند ارتباط گرای TCP مثل تائید ، کنترل جریان داده و مرتب سازی مجدد بسته ها برای انجام کارهای خود را دارد . UDP برای کاهش سرریزی پشته در برنامه های طراحی شده که سرویس های ارتباط گرای خود را توسط TCP پیاده سازی می کند . برای پیاده سازی پروتکل های TCP و UDP ، لایه میزبان به میزبان



خرید و دانلود  بخشهای مختلف پروتکل پشته TCPIP Protocol Stack 15 ص


امنیت و TCP IP Stack

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 23

 

امنیت و TCP/IP Stack TCP/IP یکی از پروتکل های مطرح در عرصه شبکه های کامپیوتری است که از چهار لایه متفاوت فیزیکی ، شبکه ، حمل و  کاربرد  تشکیل شده است . شکل زیر ارتباط پروتکل چهار لایه ای TCP/IP و مدل مرجع OSI هفت لایه ای را نشان می دهد :

 

هر لایه دارای مکانیزم های امنیتی ، پروتکل ها و برنامه های مختص به خود می باشد . در ادامه به برخی از امکانات امنیتی متداول و  مرتبط با هر یک از لایه های پروتکل TCP/IP اشاره می گردد :

لایه فیزیکی : معادل لایه های اول و دوم مدل مرجع OSI

 Packet Filters  ، به منظور استقرار بین یک شبکه داخلی و یک شبکه خارجی طراحی می گردند. برای برخورد مناسب ( ارسال ، نپذیرفتن ، حذف ) با بسته های اطلاعاتی ورودی و یا خروجی از یک شبکه از مجموعه قوانین تعریف شده خاصی استفاده می گردد . ACL ( برگرفته از Access Control List  )  روتر ،  نمونه ای از یک Packet Filter  می باشد . 

NAT ، ( برگرفته از Network Address Translation ) ، مکانیزمی برای ترجمه آدرس است . اکثر کاربران اینترنت با سرعت بالا از NAT استفاده می نمایند . تکنولوژی فوق به منظور تامین امنیت کاربران ،  آدرس داخلی آنان را از دید شبکه های خارجی مخفی نگه می دارد .

 CHAP ( برگرفته از Challenge Handshake Authentication Protocol ) ، یک پروتکل "تائید"  است که از آن به عنوان گزینه ای جایگزین در مقابل ارسال معمولی و رمز نشده نام و رمز عبور استفاده می گردد . پروتکل فوق از الگوریتم MD5 برای رمزنگاری رمزهای عبور استفاده می نماید .

PAP ( برگرفته از Password Authentication Protocol ) . پروتکل فوق ، به عنوان بهترین گزینه امنیتی در لایه فیزیکی مطرح نمی باشد و با ارائه امکاناتی کاربران را ملزم به درج نام و رمز عبور می نماید . اطلاعات درج شده توسط کاربران به صورت متن معمولی ( رمز نشده ) ارسال می گردد ( مهمترین محدودیت پروتکل PAP ) .

لایه شبکه  : معادل لایه سوم مدل مرجع OSI

PPTP ( برگرفته از  Point to Point Tunneling Protocol  ) توسط کنسرسیومی متشکل از مایکروسافت و 3com پیاده سازی و هدف آن ارائه امکانات لازم به منظور کپسوله سازی داده می باشد  . امنیت لازم برای PPTP توسط رمزنگاری Point-to-point مایکروسافت ارائه شده است .

L2TP : پروتکل VPN فوق به منظور امنیت و  بر اساس  پروتکل های PPTP و L2F پیاده سازی شده است .

 IPsec : از پروتکل فوق به منظور حفاظت بسته های اطلاعاتی IP و دفاع در مقابل حملات شبکه ای استفاده می گردد . IPsec  از  پروتکل های امنیتی و مدیریت کلید پویا استفاده نموده و  دارای دو پیکربندی پایه AH ( برگرفته از Authenticated Header ) و ESP ( برگرفته از Encapsulated Secure Payload  ) می باشد .

لایه حمل : معادل لایه های چهارم و پنجم مدل مرجع OSI 

SSL  ( برگرفته از Secure Sockets Layer ) ، پروتکلی است که با استفاده از آن به کابران این اطمینان داده می شود که به صورت ایمن اقدام به مبادله اطلاعات بر روی شبکه ( نظیر اینترنت ) نمایند .

TLS ( برگرفته از Transport Layer Security  ) ، پروتکلی مشابه پروتکل SSL است و از یک رویکرد لایه ای به منظور امنیت داده  استفاده می نماید . TLS از  چندین پروتکل زیر مجموعه دیگر تشکیل می گردد .

لایه کاربرد : برخی از  وظایف لایه پنجم و  معادل لایه های ششم و هفتم مدل مرجع OSI 

RADIUS ( برگرفته از Remote Authentication Dial-In User Service ) متداولترین پروتکل تائید کاربران dialup در دنیای شبکه های کامپیوتری است . پروتکل فوق امکانات لازم برای تائید و اعطای مجوز  لازم به کابران dialup شبکه های کامپیوتری را فراهم می نماید .

TACACS  ( برگرفته از  Terminal Access Controller Access Control System  ) ، یک پروتکل "تائید" قدیمی در شبکه های مبتنی بر سیستم عامل یونیکس است که این امکان را برای یک سرویس دهنده راه دور فراهم می نماید تا رمز عبور درج شده توسط کاربران را به یک سرویس دهنده تائید شده هدایت تا صلاحیت آنان برای استفاده از یک سیستم بررسی گردد .

Kerberos توسط MIT و به عنوان یک پروتکل تائید قدرتمند پیاده سازی شده است . پروتکل فوق برای تائید مجوز کاربران در ارتباط با اشیاء متفاوت از tickets استفاده می نماید . Kerberos ، امکانات لازم به منظور رمزنگاری ، پیوستگی داده و محرمانگی را ارائه می نماید .

S-MIME ( برگرفته از Secure / Multipurpose Internet Mail Extensions  ) ، پروتکلی به منظور ایمن سازی نامه های الکترونیکی است . پروتکل فوق با بهره گیری از امکاناتی نظیر رمزنگاری و امضاء دیجیتال ، امنیت نامه های الکترونیکی را تضمین می نماید .

کارشناسان امینت اطلاعات بر این عقیده هستند که چون نمی توان یک شبکه و یا host را صرفا" با استفاده از امکانات امنیتی یک لایه صددرصد ایمن نمود ، می بایست از رویکرد "دفاع در عمق " و یا



خرید و دانلود  امنیت و TCP IP Stack


بخشهای مختلف پروتکل پشته TCPIP Protocol Stack 15 ص

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 16

 

بخشهای مختلف پروتکل پشته TCP/IP (Protocol Stack)

لایه دسترسی شبکه عملیات لایه فیزیکی و لایه پیوند داده مدل OSI را با هم تلفیق می کند . این لایه دربرگیرنده رسانه ارتباطی و پروتکل های ارتباطی برای انتقال فریم ها روی آن رسانه است .

 

پشته TCP/IP شامل چهار لایه است ( از بالا به پایین ) : ـ لایه دسترسی به شبکه ـ لایه ارتباطات اینترنتی ـ لایه ارتباطات میزبان به میزبان ـ لایه سرویس های کاربردی

▪ لایه دسترسی به شبکه

لایه دسترسی شبکه عملیات لایه فیزیکی و لایه پیوند داده مدل OSI را با هم تلفیق می کند . این لایه دربرگیرنده رسانه ارتباطی و پروتکل های ارتباطی برای انتقال فریم ها روی آن رسانه است . لایه دسترسی به شبکه در TCP/IP می تواند پروتکل های استاندارد صنعتی مثل اترنت ۱۰ Base –T را استفاده کند . ولی در بعضی از پشته ها این دسترسی به روشهای متفاوتی پیاده سازی خواهد شد . پشته NDIS (Network Driver Interface Specification ) که در ویندوز NT و شبکه های LANMAN استفاده شده ، اجازه می دهد که پروتکل های دسترسی به شبکه مختلفی بصورت قابل تعویضی با یک پشته TCP/IP استفاده شوند . ▪ لایه ارتباطات اینترنتی لایه ارتباطات اینترنتی مسئول ایجاد ارتباط بین میزبانها است ، بدون توجه به لایه دسترسی به شبکه ای که بکار گرفته شده است . این لایه می بایست قادر به ارتباط برقرار کردن بین میزبانهای شبکه محلی و شبکه های گسترده باشد . بنابراین در این لایه باید یک آدرس بندی و پروتکل ارتباطی قابل مسیردهی داشته باشیم . لایه ارتباطات اینترنتی از IP برای آدرس دهی و انتقال داده ها استفاده می کند . بنابراین این لایه ذاتاً غیر اتصالی است و متناظر با لایه شبکه (Netwoek Layer) مدل OSI است . بعلاوه لایه ارتباطات اینترنتی مسئول فراهم آوردن همه اطلاعات لازم برای لایه دسترسی به شبکه به مـنـظور فرستادن فریمهایش به مقـصـد مـحـلی است ( یا مقـصد میـزبـان دیـگری یا مسیـریـاب) . بـنـابرایـن ، ایـن لایـه بـایـد پروتکل ARP ( Address Resolution Protocol) را هم در بر داشته باشد . پروتکل دیگری به نام RARP ( Reverse Address Resoulation Protocol ) برای آدرس دهی ایستگاههای بدون دیسکت (diskless) نیز وجود دارد که براین لایه تکیه دارد . بعلاوه این لایه می بایست قادر به مسیریابی داده ها از طریق Internetwork به مقصدهای خود باشد . بنابراین ، این لایه دربرگیرنده پروتکل RIP (Routing Informatio Protocol) نیز می باشد که می تواند از ابزارهای روی شبکه پرس وجو هایی انجام دهد تا تعیین کند که بسته ها به یک مقصد مشخص چگونه باید مسیریابی شوند . همچنین لایه ارتباطات اینترنت شامل قابلیتهایی برای میزبانها به منظور تبادل اطلاعات درباره مشکلات یا خطا ها در شبکه می باشد . پروتکلی که این ویژگی را پیاده سازی می کند ، ICMP (Internet Control Message Protocol ) نام دارد و در نهایت ، لایه ارتباطات اینترنتی ویژگی Multicast را دربردارد (ویژگی که کار ارسال اطلاعات به چندین مقصد میزبان را در هر لحظه خواهیم داشت ) . این فرآیند توسط پروتکل (Internet Group Management Protocol) پشتیبانی می شود. لایه ارتباطات میزبان به میزبان : لایه ارتباطات میزبان به میزبان سرویسهای مورد نیاز برای ایجاد ارتباطات قابل اعتماد بین میزبانهای شبکه را پیاده سازی می کند و مطابق با لایه حمل و قسمتی از لایه جلسه مدل OSI است و در ضمن در برگیرنده قسمتی از کارهای لایه های نمایش و کاربردی نیز می باشد . لایه میزبان به میزبان شامل دو پروتکل است . اولین آن TCP (Transimission Control Protocol) می باشد . TCP توانائی برقراری سرویس ارتباط گرا بین میزبانها را فراهم می کند . آن شامل ویژگیهای زیر می باشد : ▪ قسمت بندی داده ها به بسته (Packets) ▪ ساخت رشته های داده از بسته ها ▪ دریافت تائید ▪ سرویس های سوکت برای ایجاد چندین ارتباط با چندین پورت روی میزبانهای دور ▪ بازبینی بسته و کنترل خطا ▪ کنترل جریان انتقال داده ▪ مرتب سازی و ترتیب بندی بسته سرویس های TCP سرویس های ارتباط گرای قابل اعتمادی با قابلیتهای زیبای کشف خطا ها و مشکلات را فراهم می کنند . پروتکل دوم در لایه میزبان به میزبان ،UDP (User Datagram Protocol) نام دارد . UDP برای فراهم کردن یک مکانیزم کاهش سرزیری شبکه در انتقال داده ها روی لایه های پائین تر طراحی شده است . هـر چند که این لایه هم مدیریت بسته و سرویس های مرتب سازی را ارائه می دهد ولی UDP نیاز به سرویس های قدرتمند ارتباط گرای TCP مثل تائید ، کنترل جریان داده و مرتب سازی مجدد بسته ها برای انجام کارهای خود را دارد . UDP برای کاهش سرریزی پشته در برنامه های طراحی شده که سرویس های ارتباط گرای خود را توسط TCP پیاده سازی می کند . برای پیاده سازی پروتکل های TCP و UDP ، لایه میزبان به میزبان



خرید و دانلود  بخشهای مختلف پروتکل پشته TCPIP Protocol Stack 15 ص


امنیت و TCP IP Stack

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 23

 

امنیت و TCP/IP Stack TCP/IP یکی از پروتکل های مطرح در عرصه شبکه های کامپیوتری است که از چهار لایه متفاوت فیزیکی ، شبکه ، حمل و  کاربرد  تشکیل شده است . شکل زیر ارتباط پروتکل چهار لایه ای TCP/IP و مدل مرجع OSI هفت لایه ای را نشان می دهد :

 

هر لایه دارای مکانیزم های امنیتی ، پروتکل ها و برنامه های مختص به خود می باشد . در ادامه به برخی از امکانات امنیتی متداول و  مرتبط با هر یک از لایه های پروتکل TCP/IP اشاره می گردد :

لایه فیزیکی : معادل لایه های اول و دوم مدل مرجع OSI

 Packet Filters  ، به منظور استقرار بین یک شبکه داخلی و یک شبکه خارجی طراحی می گردند. برای برخورد مناسب ( ارسال ، نپذیرفتن ، حذف ) با بسته های اطلاعاتی ورودی و یا خروجی از یک شبکه از مجموعه قوانین تعریف شده خاصی استفاده می گردد . ACL ( برگرفته از Access Control List  )  روتر ،  نمونه ای از یک Packet Filter  می باشد . 

NAT ، ( برگرفته از Network Address Translation ) ، مکانیزمی برای ترجمه آدرس است . اکثر کاربران اینترنت با سرعت بالا از NAT استفاده می نمایند . تکنولوژی فوق به منظور تامین امنیت کاربران ،  آدرس داخلی آنان را از دید شبکه های خارجی مخفی نگه می دارد .

 CHAP ( برگرفته از Challenge Handshake Authentication Protocol ) ، یک پروتکل "تائید"  است که از آن به عنوان گزینه ای جایگزین در مقابل ارسال معمولی و رمز نشده نام و رمز عبور استفاده می گردد . پروتکل فوق از الگوریتم MD5 برای رمزنگاری رمزهای عبور استفاده می نماید .

PAP ( برگرفته از Password Authentication Protocol ) . پروتکل فوق ، به عنوان بهترین گزینه امنیتی در لایه فیزیکی مطرح نمی باشد و با ارائه امکاناتی کاربران را ملزم به درج نام و رمز عبور می نماید . اطلاعات درج شده توسط کاربران به صورت متن معمولی ( رمز نشده ) ارسال می گردد ( مهمترین محدودیت پروتکل PAP ) .

لایه شبکه  : معادل لایه سوم مدل مرجع OSI

PPTP ( برگرفته از  Point to Point Tunneling Protocol  ) توسط کنسرسیومی متشکل از مایکروسافت و 3com پیاده سازی و هدف آن ارائه امکانات لازم به منظور کپسوله سازی داده می باشد  . امنیت لازم برای PPTP توسط رمزنگاری Point-to-point مایکروسافت ارائه شده است .

L2TP : پروتکل VPN فوق به منظور امنیت و  بر اساس  پروتکل های PPTP و L2F پیاده سازی شده است .

 IPsec : از پروتکل فوق به منظور حفاظت بسته های اطلاعاتی IP و دفاع در مقابل حملات شبکه ای استفاده می گردد . IPsec  از  پروتکل های امنیتی و مدیریت کلید پویا استفاده نموده و  دارای دو پیکربندی پایه AH ( برگرفته از Authenticated Header ) و ESP ( برگرفته از Encapsulated Secure Payload  ) می باشد .

لایه حمل : معادل لایه های چهارم و پنجم مدل مرجع OSI 

SSL  ( برگرفته از Secure Sockets Layer ) ، پروتکلی است که با استفاده از آن به کابران این اطمینان داده می شود که به صورت ایمن اقدام به مبادله اطلاعات بر روی شبکه ( نظیر اینترنت ) نمایند .

TLS ( برگرفته از Transport Layer Security  ) ، پروتکلی مشابه پروتکل SSL است و از یک رویکرد لایه ای به منظور امنیت داده  استفاده می نماید . TLS از  چندین پروتکل زیر مجموعه دیگر تشکیل می گردد .

لایه کاربرد : برخی از  وظایف لایه پنجم و  معادل لایه های ششم و هفتم مدل مرجع OSI 

RADIUS ( برگرفته از Remote Authentication Dial-In User Service ) متداولترین پروتکل تائید کاربران dialup در دنیای شبکه های کامپیوتری است . پروتکل فوق امکانات لازم برای تائید و اعطای مجوز  لازم به کابران dialup شبکه های کامپیوتری را فراهم می نماید .

TACACS  ( برگرفته از  Terminal Access Controller Access Control System  ) ، یک پروتکل "تائید" قدیمی در شبکه های مبتنی بر سیستم عامل یونیکس است که این امکان را برای یک سرویس دهنده راه دور فراهم می نماید تا رمز عبور درج شده توسط کاربران را به یک سرویس دهنده تائید شده هدایت تا صلاحیت آنان برای استفاده از یک سیستم بررسی گردد .

Kerberos توسط MIT و به عنوان یک پروتکل تائید قدرتمند پیاده سازی شده است . پروتکل فوق برای تائید مجوز کاربران در ارتباط با اشیاء متفاوت از tickets استفاده می نماید . Kerberos ، امکانات لازم به منظور رمزنگاری ، پیوستگی داده و محرمانگی را ارائه می نماید .

S-MIME ( برگرفته از Secure / Multipurpose Internet Mail Extensions  ) ، پروتکلی به منظور ایمن سازی نامه های الکترونیکی است . پروتکل فوق با بهره گیری از امکاناتی نظیر رمزنگاری و امضاء دیجیتال ، امنیت نامه های الکترونیکی را تضمین می نماید .

کارشناسان امینت اطلاعات بر این عقیده هستند که چون نمی توان یک شبکه و یا host را صرفا" با استفاده از امکانات امنیتی یک لایه صددرصد ایمن نمود ، می بایست از رویکرد "دفاع در عمق " و یا



خرید و دانلود  امنیت و TCP IP Stack


تحقیق؛ امنیت و TCPIP Stack

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 23

 

امنیت و TCP/IP Stack TCP/IP یکی از پروتکل های مطرح در عرصه شبکه های کامپیوتری است که از چهار لایه متفاوت فیزیکی ، شبکه ، حمل و  کاربرد  تشکیل شده است . شکل زیر ارتباط پروتکل چهار لایه ای TCP/IP و مدل مرجع OSI هفت لایه ای را نشان می دهد :

 

هر لایه دارای مکانیزم های امنیتی ، پروتکل ها و برنامه های مختص به خود می باشد . در ادامه به برخی از امکانات امنیتی متداول و  مرتبط با هر یک از لایه های پروتکل TCP/IP اشاره می گردد :

لایه فیزیکی : معادل لایه های اول و دوم مدل مرجع OSI

 Packet Filters  ، به منظور استقرار بین یک شبکه داخلی و یک شبکه خارجی طراحی می گردند. برای برخورد مناسب ( ارسال ، نپذیرفتن ، حذف ) با بسته های اطلاعاتی ورودی و یا خروجی از یک شبکه از مجموعه قوانین تعریف شده خاصی استفاده می گردد . ACL ( برگرفته از Access Control List  )  روتر ،  نمونه ای از یک Packet Filter  می باشد . 

NAT ، ( برگرفته از Network Address Translation ) ، مکانیزمی برای ترجمه آدرس است . اکثر کاربران اینترنت با سرعت بالا از NAT استفاده می نمایند . تکنولوژی فوق به منظور تامین امنیت کاربران ،  آدرس داخلی آنان را از دید شبکه های خارجی مخفی نگه می دارد .

 CHAP ( برگرفته از Challenge Handshake Authentication Protocol ) ، یک پروتکل "تائید"  است که از آن به عنوان گزینه ای جایگزین در مقابل ارسال معمولی و رمز نشده نام و رمز عبور استفاده می گردد . پروتکل فوق از الگوریتم MD5 برای رمزنگاری رمزهای عبور استفاده می نماید .

PAP ( برگرفته از Password Authentication Protocol ) . پروتکل فوق ، به عنوان بهترین گزینه امنیتی در لایه فیزیکی مطرح نمی باشد و با ارائه امکاناتی کاربران را ملزم به درج نام و رمز عبور می نماید . اطلاعات درج شده توسط کاربران به صورت متن معمولی ( رمز نشده ) ارسال می گردد ( مهمترین محدودیت پروتکل PAP ) .

لایه شبکه  : معادل لایه سوم مدل مرجع OSI

PPTP ( برگرفته از  Point to Point Tunneling Protocol  ) توسط کنسرسیومی متشکل از مایکروسافت و 3com پیاده سازی و هدف آن ارائه امکانات لازم به منظور کپسوله سازی داده می باشد  . امنیت لازم برای PPTP توسط رمزنگاری Point-to-point مایکروسافت ارائه شده است .

L2TP : پروتکل VPN فوق به منظور امنیت و  بر اساس  پروتکل های PPTP و L2F پیاده سازی شده است .

 IPsec : از پروتکل فوق به منظور حفاظت بسته های اطلاعاتی IP و دفاع در مقابل حملات شبکه ای استفاده می گردد . IPsec  از  پروتکل های امنیتی و مدیریت کلید پویا استفاده نموده و  دارای دو پیکربندی پایه AH ( برگرفته از Authenticated Header ) و ESP ( برگرفته از Encapsulated Secure Payload  ) می باشد .

لایه حمل : معادل لایه های چهارم و پنجم مدل مرجع OSI 

SSL  ( برگرفته از Secure Sockets Layer ) ، پروتکلی است که با استفاده از آن به کابران این اطمینان داده می شود که به صورت ایمن اقدام به مبادله اطلاعات بر روی شبکه ( نظیر اینترنت ) نمایند .

TLS ( برگرفته از Transport Layer Security  ) ، پروتکلی مشابه پروتکل SSL است و از یک رویکرد لایه ای به منظور امنیت داده  استفاده می نماید . TLS از  چندین پروتکل زیر مجموعه دیگر تشکیل می گردد .

لایه کاربرد : برخی از  وظایف لایه پنجم و  معادل لایه های ششم و هفتم مدل مرجع OSI 

RADIUS ( برگرفته از Remote Authentication Dial-In User Service ) متداولترین پروتکل تائید کاربران dialup در دنیای شبکه های کامپیوتری است . پروتکل فوق امکانات لازم برای تائید و اعطای مجوز  لازم به کابران dialup شبکه های کامپیوتری را فراهم می نماید .

TACACS  ( برگرفته از  Terminal Access Controller Access Control System  ) ، یک پروتکل "تائید" قدیمی در شبکه های مبتنی بر سیستم عامل یونیکس است که این امکان را برای یک سرویس دهنده راه دور فراهم می نماید تا رمز عبور درج شده توسط کاربران را به یک سرویس دهنده تائید شده هدایت تا صلاحیت آنان برای استفاده از یک سیستم بررسی گردد .

Kerberos توسط MIT و به عنوان یک پروتکل تائید قدرتمند پیاده سازی شده است . پروتکل فوق برای تائید مجوز کاربران در ارتباط با اشیاء متفاوت از tickets استفاده می نماید . Kerberos ، امکانات لازم به منظور رمزنگاری ، پیوستگی داده و محرمانگی را ارائه می نماید .

S-MIME ( برگرفته از Secure / Multipurpose Internet Mail Extensions  ) ، پروتکلی به منظور ایمن سازی نامه های الکترونیکی است . پروتکل فوق با بهره گیری از امکاناتی نظیر رمزنگاری و امضاء دیجیتال ، امنیت نامه های الکترونیکی را تضمین می نماید .

کارشناسان امینت اطلاعات بر این عقیده هستند که چون نمی توان یک شبکه و یا host را صرفا" با استفاده از امکانات امنیتی یک لایه صددرصد ایمن نمود ، می بایست از رویکرد "دفاع در عمق " و یا



خرید و دانلود تحقیق؛ امنیت و TCPIP Stack