چكيده ...... Aبخش اول:مديريت شبكه هاي كامپيوتر ... 1 مقدمه . 2مقدمات يك شبكه ..2مزيتهاي يك شبكه .. 3كاركنان شبكه ..... 4مدير شبكه ... 5ساير كاركنان .... 5فصل اول: مديريت شبكه چيست؟ ... 6مديريت شبكه چيست؟ .. 7مديريت شمارههاي اشتراكي شبكه .. 9شمارههاي اشتراك كاربري ... 10ايجاد شمارههاي اشتراك كاربري .11شمارههاي اشتراك گروه ..... 16محلي در مقايسه با جهاني ........................................................................ 17گروههاي توكار .................................................................................... 19برقراري ارتباط چندتايي ......................................................................... 19فصل دوم: مديريت شبكه .......................................................................... 21مديريت شبكه ....................................................................................... 22مفاهيم مديريت .................................................................................... 22محدوديتهاي مديريتي .......................................................................... 23مشكلات شبكه ..................................................................................... 23تنظيم و پيكربندي شبكه .......................................................................... 24فصل سوم:شبكه بندي و ارتباطات ............................................................... 25شبكه بندي و ارتباطات ............................................................................. 26همگون سازي و تكرارسازي .......................................................................28فصل چهارم: عيبيابي و رفع عيب ...............................................................34عيبيابي و رفع عيب ................................................................................34Net account /synch ............................................................................35نظارت بر عمليات Active Directory .................................................... 35فصل پنجم: مفهوم مديريت منابع ............................................................... 36مديريت منابع ..................................................................................... 37منابع سختافزاري ............................................................................. 38پيكربندي و استفاده از سرورهاي چاپ ..................................................... 38نصب نرم افزار مديريت ...................................................................... 39تنظيم اوليه ........................................................................................ 40درك مديريت SNMP ......................................................................... 41سهميه ديسك ...................................................................................... 44فايلها و فهرستها .............................................................................. 45نصب/ارتقاء نرم افزار ......................................................................... 45مديريت منبع تغذيه شبكه ....................................................................... 47مديريت منبع تغذيه ويندوز 2000 ........................................................... 48فصل ششم: ابزارهاي مديريت ................................................................... 50ابزارهاي مديريت .................................................................................. 51ابزارهاي مديريت مايكروسافت ................................................................ 51Zero Administration ...................................................................... 55Management Console .................................................................... 56فصل هفتم: مديريت عملكرد شبكه ................................................................ 58مديريت عملكرد شبكه .............................................................................. 59مشكلات بالقوه عملكرد شبكه ...................................................................... 59مسائل لايه فيزيكي ................................................................................ 60مسائل مربوط به ترافيك شبكه .................................................................. 62مشكلات تشخيصآدرس .......................................................................... 69مسائل ميان شبكهاي ............................................................................... 69فصل هشتم: ذخيرهسازي در شبكه ............................................................... 71ذخيرهسازي در شبكه ............................................................................... 72نكتههاي مربوط به مديريت سرور CD .......................................................73مديريت image ....................................................................................73كابينتها ..............................................................................................74مفاهيم SAN ........................................................................................74درك SAN .........................................................................................76مديريتSAN ..................................................................................... 77 بخش دوم: محافظت از شبكههاي كامپيوتري .................................................. 79مقدمه .................................................................................................... 80فصل نهم: حفاظت از شبكه .........................................................................81حفاظت از شبكه ......................................................................................82تضمين سلامت دادهها ...............................................................................82حفاظت از سيستم عامل .............................................................................83رويههاي نصب .....................................................................................84تكنيكهاي مراقبت از سيستم ......................................................................87فصل دهم: حفاظت از سخت افزار .................................................................89حفاظت از سختافزار ..............................................................................90منابع تغذيه وقفه ناپذير(UPS) ..................................................................90عوامل زيست محيطي .............................................................................94تكرارسازي سخت افزار ..........................................................................95حفاظت از دادههاي كاربري .....................................................................96تهيه نسخه پشتيبان .................................................................................97ذخيرهسازي ديسك تكرارساز ....................................................................99فصل يازدهم: پياده سازي برنامه سلامت دادهها .............................................104پيادهسازي برنامه سلامت دادهها ............................................................... 105برنامهريزي براي امنيت شبكه و دادهها ...................................................... 106سطوح امنيت .................................................................................... 107سياستهاي امنيتي ................................................................................ 108ارزيابي قابليتهاي آسيبپذيري امنيت ..................................................... 109ارزيابي تهديدهاي امنيتي ...................................................................... 111برقراري اقداماتي متقابل امنيتي .............................................................. 112وسايل اشتراكي با كلمه رمز .................................................................. 113ايستگاههاي كاري بدون ديسك ............................................................... 115رمزگذاري ....................................................................................... 116حافظههاي ويروسي ............................................................................ 119فصل دوازدهم: تنظيمات مربوط به امنيت در شبكهها ...................................... 122محافظت با استفاده از كلمه عبور............................................................... 123تنظيمات مربوط به كلمههاي عبور حسابهاي كاربران...................................... 124مشخص كردن طول كلمه عبور ................................................................. 125تنظيم مدت اعتبار كلمههاي عبور ............................................................... 126الزام بر استفاده از كلمههاي عبور پيچيده ..................................................... 127تدابير مربوط به بستن يك حساب ............................................................... 128فصل سيزدهم: امنيت شبكه ...................................................................... 129امنيت شبكه ......................................................................................... 130عمليات شبكه ....................................................................................... 130تجزيه و تحليل هزينه شبكه ...................................................................... 131تكنيكهاي مديريت و عيبيابي ................................................................... 132ديوارههاي آتش ..................................................................................... 134فيلتر كردن بستهها .............................................................................. 134NAT ............................................................................................. 135ديوارهاي آتش سرورهاي Proxy .............................................................. 137درك يك ديوار آتش ................................................................................. 137ديوارهاي آتش و TCP/IP ....................................................................... 139ديوارهاي آتش از نوع فيلترسازي بسته......................................................... 139مزيتها و كاستيهاي فيلترسازي بسته ......................................................... 140ديوار آتش از نوع Application Gateways ..............................................141ديوار آتش از نوع Circute-Level Gateways ...........................................142ديوار آتش از نوع Stateful-Packet-inspection-engin ............................. 142فصل چهاردهم: مدلهاي مختلف امنيتي ........................................................144مدلهاي مختلف امنيتي .............................................................................145امنيت سطح ـ كاربر .............................................................................145امنيت سطح ـ مشترك ...........................................................................145 فصل پانزدهم : پروتكلهاي امنيتي .............................................................146پروتكلهاي امنيتي ................................................................................147Ipsec..................................................................................................147L2TP .............................................................................................148SSL ................................................................................................149Kerberos ........................................................................................150فصل شانزدهم:مواردي در مورد امنيت شبكهها .............................................151امنيت ارتباطات ..................................................................................152IPsec .............................................................................................152ديوارهاي آتش ....................................................................................155شبكههاي خصوصي مجازي (VPN)...........................................................156امنيت نماهاي الكترونيكي ..........................................................................157امنيت وب .............................................................................................158فصل هفدهم:مباني امنيت در شبكهها ...........................................................160مباني امنيت شبكه ..................................................................................161انواع رايج حملات .................................................................................161اقدامات امنيتي خوب ...............................................................................162مقاومسازي سيستمها در مقابل حملات .........................................................162حفاظت از شبكه در برابر ويروسها ............................................................163مفاهيم ويروس ......................................................................................164خطاهاي نرمافزاري ...............................................................................164اسبهاي تروا .......................................................................................164بمبهاي نرمافزاري (Softwar Bombs) ...................................................164بمبهاي منطقي (Logic bombs) ............................................................165بمبهاي ساعتي (Time Bombs) ............................................................165تكراركنندهها (Replicators) .................................................................165كرمها (worms) ................................................................................166ويروسها ...........................................................................................166جستجوي ويروسها .................................................................................168نصب ويروسياب ..................................................................................171حذف آلودگي ........................................................................................172فصل هجدهم: جلوگيري از آلودگي توسط ويروس ...........................................173جلوگيري از الودگي توسط ويروس ..............................................................174جلوگيري از ويروسهاي ماكرو ...................................................................175حذف يك ويروس ماكرو ...........................................................................176 پيشگفتاردوران ما را بدرستي عصر اطلاعات ناميده اند. در انديشه ما، «فناوري اطلاعات» به مفهوم گردآوري، سازماندهي و پردازش داده هاي خام است بگونه اي كه از آن «معرفت» جديد توليد شود. ظهور شبكه هاي كامپيوتري در دهه هفتاد ميلادي تمام اسباب و لوازم توليد معرفت و دانش را فراهم كرد و به آن شتابي انفجار گونه داد شايد به كار بردن واژه «انقلاب اطلاعاتي» براي اين روند توليد دانش مناسبتر باشد.شبكه كامپيوتري چيزي بيش از يك ابزار در خدمت توليد دانش نيست ولي همين ابزار كارهايي را كه ذهن بشر به جمع آوري داده آزمايش و نتيجه گيري نياز دارد در كوتاهترين زمان ممكن محقق مي شود.دسترسي سريع و آسان به اطلاعات استفاده از قدرت پردازشي كامپيوترهاي قوي و كارآمد ايجاد و بكارگيري تكنولوژي نوين ارتباطي براي تبادل اطلاعات و ايجاد نرم افزارهاي هوشمند، به شكوفايي تمام شاخه هاي علوم مختلف انجاميده است.در اين پروژه به چگونگي مديريت و محافظت از شبكه هاي كامپيوتري پرداخته شده است. مديريت از شبكههاي كامپيـــــوتري مقدمه:مقدمات يك شبكهيك كامپيوتر تحت شبكه كه منابع را فراهم مي سازد يك سرويس دهنده ناميده مي شود. كامپيوتري كه به اين منابع دسترسي دارد را بعنوان يك ايستگاه كاري يا سرويس گيرنده مي شناسيم. سرويس دهنده ها از قدرتمندترين كامپيوترهاي روي شبكه مي باشند زيرا آنها جهت ارائه خدمات به بسياري از نيازهاي ساير كامپيوترها به قدرت بيشتري نياز دارند. در مقايسه ايستگاههاي كاري يا سرويس گيرنده ها معمولاً از كامپيوترهاي شخصي ارزان قيمت و با قدرت پردازش پايين تر مي باشند و براي شبكه هاي كوچك با تعداد كمتري از كاربران مي توانيد از شبكه نظير به نظير استفاده كنيد. تمامي كامپيوترهاي بر روي شبكه بايد به يكديگر متصل باشند و اين اتصال از طريق كارت رابط شبكه و كابل كشي صورت مي گيرد. مزيت هاي يك شبكهبا كامپيوترهاي مجزا، برنامههاي كاربردي و منابع بايد بصورت جداگانه براي كامپيوترهاي شخصي تهيه شوند.تمام كامپيوترهاي شبكه مي توانند از وسايل زير به صورت اشتراكي استفاده كنند:بدليل اينكه كامپيوترها مي توانند بر روي يك شبكه عمليات را بصورت اشتراكي انجام دهند، مديريت كل شبكه بصورت كارامد از يك مكان مركزي انجام پرير مي شود. بروز رساني آسان برنامه هاي كاربردي بر روي شبكه مزيت مهمي در رابطه با استفاده از شبكه ها مي باشد.در شبكه ها علاوه بر به اشتراك گذاري اطلاعات، نگهداري و حفاظت از اطلاعات نيز به آساني صورت مي گيرد.كاربران فقط مي توانند از طريق يك نام logon و كلمه رمز وارد سيستم شوند و اين كلمه رمز فقط دسترسي به اطلاعات خاصي را در اختيار هر كاربر قرار مي دهد. در نهايت، شبكه ها رسانه هاي ايده آل براي برقراري ارتباط بين كاربران ميباشند.كاركنان شبكهدر محيطهاي كامپيوتري تك كاربري، هر كاربر مسئوليت كامپيوتر خود را بعهده دارد. در يك محيط شبكه،مديريت و نگهداري شبكه در اختيار يك گروه از افراد متخصص قرار مي گيرد. مدير شبكهيك مدير شبكه بايد با آموزش خوب تمامي جوانب يك شبكه را بداند. يك شبكه كامپيوتري به نگهداري و مراقبت روزانه نياز دارد. مدير شبكه مهمترين فرد بريا يك شبكه مي باشد. اگر از محيط تك كاربري به يك محيط شبكه اي سؤيچ مي كنيد،حتماً مديريت شبكه را نخست مشخص كنيد. مي توانيد يك مدير شبكه استخدام كنيد و اينكار بايد با دقت زياد صورت بگيرد.ساير كاركناناگر چه يك مدير شبكه شايد براي انجام كارهاي روزمره براي يك شبكه كوچك كافي باشد، شبكه هاي بزرگتر و تخصصي تر به بيش از يك نفر نايز دارند. در زير ليستي از ساير كاركنان ارائه شده است. فصل اول مــــــــــــــــــــــــــــديريت شبـــــــــــــــــــكه چيســــــــــــــــــت؟ مدیریت شبکه چیست؟سازماندهی شبکه زمانی شروع میشودکه فردی تصمیم میگیرد که شبکه نیاز است.اولین چیزی را که باید تعریف کنید این است که به عنوان یک گرداننده شبکه چه چیزی را میخواهید شبکه برایتان انجام دهد.جواب این سئوال را طراحی شبکه ومسیر لازم را تا زمانی که همه از شبکه استفاده کنند مشخص میکند .مهمترین بخش از نقش شما به عنوان یک گرداننده شبکه مستند سازی چرخه زندگی شبکه میباشد که با مرحله برنامه ریزی شروع شده ودر طول زندگی شبکه تان ادامه خواهد داشت.این کار یکی از رایجترین قطعاتی است که انجام نمی گیرد.از آن به عنوان تحمل خرابی برای گرداننده شبکه فکر کنید هدف مستند سازی فراهم نمودن تداوم شبکه می باشد.هنگام ایجاد مستندات از خود بپرسید که اگر ناگهان شما در دسترس نبودید گرداننده جدید چه چیزهایی را باید بداند. در این رابطه کلمه های رمز سازماندهی شده باید نوشته شده در یک پاکت گذاشته شوندودرجای امنی نگهداری شوند.سایر کارکنان کلیدی باید مکان نگهداری این کلمه های رمز را بدانند.مستند سازی باید با پیکربندی جاری شروع شود و جواب سئوال های زیر را داشته باشد:از کدام سخت افزار ونرم افزارو کدام نسخه ها در حال حاضر استفاده میکنید؟آیا این سخت افزار ها ونرم افزارها برای نیازهایتان کافی میباشند؟ارزیابی شما در رابطه با رشد شبکه در آینده چه میباشد؟باید شکلی از تمام نوشته های خود مانند اطلاعات مربوط به مسیریاب ها ،پل ها و غیره وهمچنین پیکربندی هر یک از آنها را داشته باشید .تمام مستندات مربوط به سخت افزار و نرم افزار را در یک مکان مرکزی نگهداری کنید ودر صورت قرض دادن آنها به شخصی حتما یک سیستم رد یابی جهت بازپس گرفتن انها داشته باشید.یک لیست خلاصه با ترتیب الفبایی از هر تغییر یا افزودن برای سخت افزار یا نرم افزار را ایجاد کنید.نگهداشتن یک کپی از این مستندات در مکان دیگری در مواقع وقوع حادثه می تواند بازیافت آنها را سریعتر کند. توصیه :برنامه ریزی از اهمیت زیادی بر خوردار می باشد هیچ عاملی برای شبکه تان مهمتر از برنامه ریزی صحیح نمی باشد. نجار ها شعار معروفی دارند:"دو بار اندازه بگیرید، یک بار ببرید."این فلسفه میتواند در مورد شبکه ها به کار گرفته شود:" دو بار برنامه ریزی کنید، یکبار نصب کنید".یک شبکه با طراحی ضعیف پس از نصب با تغییرات جزئی جهت رفع مشکلات تقریباً غیر ممکن خواهد بود.شاید تخصیص وقت لازم جهت برنامه ریزی صحیح شبکه در شروع کار اتلاف وقت به حساب آید اما در واقع زمان با ارزشی را در دراز مدت صرفه جویی کرده اید.مدیریت شماره های اشتراک شبکهقبل از راه اندازی شبکه باید در مورد چگونگی مدیریت دسترسی تصمیم گیرید. باید یک روش یک نواخت را جهت مدیریت دسترسی کاربران شبکه برقرار نمایید.دسترسی فقط مربوط به وارد شدن به سیستم از طریق یک ایستگاه کاری خاص نمی باشد بلکه دسترسی به منابع را نیز شامل میباشد.قبل از اتخاذ تصمیم باید روشی را که برای تخصیص اسامی کاربران و کلمه های رمز استفاده خواهید نمود تعریف کنید.دو نوع اصلی از شماره های اشتراک شبکه که امکان مدیریت کاربران را برایتان فراهم میسازد عبارتند از شمار های اشتراک کاربری وشماره های اشتراک گروه.شماره های اشتراک کاربریچندین عنصر جهانی جهت مدیریت شمار ه های اشتراک کاربری میتوانند استفاده شوند. مانند چگونگی نام گذاری کاربران وگروهها تا وظایف سازماندهی آسانتر شوند. این اسامی باید شناسایی مکانم یا شغل کاربروعملیات هر گروه را برایتان به آسانی فراهم میسازد.قوانین به کار گرفته شده در مورد استفاده از کلمه های رمزنیز میتوانند عملیات شما را آسانتر کنند.یکی از قوانین مربوط به دفعات نا موفق واردشدن به سیستم و این که تا چه مدت کاربر نمی تواند وارد سیستم شود میباشد.توجه:اگر فکر می کنید که شبکه تان به طور غیر قانونی استفاده میشود،میتوانید این مطلب را با فعال سازی مجدد شمارههای اشتراک به صورت دستی که پس از سه نوبت سعی جهت واردشدن به سیستم را مورد بررسی قرار دهید.با این روش،کاربر باید عدم توانایی خود را جهت واردشدن به سیستم به شما اطلاع دهد.اگر کاربر باعث این وضعیت درخارج ماندن از سیستم نباشد، خواهید دانست که یک شخص بدون مجوز قصد دسترسی به شبکه تان را داشته است.کلمه های رمز از مهمترین مسائل امنیتی شبکه می باشند. اگر کلمه های رمز انحصاری وحدس آنها مشکل باشند،سیستم شما امنیت بیشتری خواهد داشت.هنگام برنامه ریزی مدیریت کلمه های رمز میتوانید تعدادی یا تمام موارد زیررا در نظر داشته باشید:از کاربران بخواهید از لغات موجود در فرهنگ لغات استفاده نکنند.از کاربران بخواهید از تاریخ های تولد،اسامی فرزندان، یا حیوانات خانگی،یا سایر اطلاعات شخصی استفاده نکنند.حداقل اندازه برای کلمه رمز داشته باشید.تاریخی از کلمه رمز داشته باشید.تغییر دوره ای کلمه رمز را در خواست کنید.به یاد آوردن کلمه های رمز باید اسان باشد تا کاربران مجبوربه رجوع به یادداشت نشوند.به هر حال باید رمزگشایی نیز مشکل باشد.یکی از ساده ترین روش ها جهت وارد شدن غیر قانونی در یک سیستم استفاده از یک لیست از لغات موجوددر فرهنگ لغات می باشد.استفاده از اسامی اعضای خانواده،تاریخ تولد،اسامی حیوانات خانگی،به طور خلاصه،هر اطلاعاتی که مربوط به کاربر میشود،مطلقا باید جلوگیری شود.کشف این نوع اطلاعات توسط یک رمزشکن مصمم آسان می باشد.کلمه های رمز بلند امنیت شبکه را به دلیل اینکه به سادگی قابل شکستن نمی باشند بهبود می بخشند.این مطلب مخصوصاً در مورد حروف وارقام مخلوط شده واقعیت دارد.نگهداری سابقه کلمه رمز دسترسی بدون مجوز به شبکه را کاهش می دهد.یک سابقه کلمه رمزاز استفاده مجدد کلمه رمز جلوگیری می کند وفقط هنگام اعمال تغیییرکلمه رمز از قبل استفاده شده به صورت چرخه ای قابل ملاحظه خواهد بود.بدین ترتیب،اگر یک کلمه رمز اعتبار اولیه خود را از دست داده باشداستفاده از آن در چرخه های بعدی غیر ممکن خواهد بود.به عبارتی دیگر،اگر کارمند اخراج شده ای کلمه رمز همکار خود را بداند،کارمند همکار در نوبت بعدی که قصد تغییر کلمه رمز خود را داردنمی تواند از این کلمه رمز مجدداً استفاده کند.تغییر دورهای کلمه رمز امنیت شبکه را بهتر می سازد .اگر کلمه رمز کاربری را یک شخص نا آشنا بداند،با تغییر کلمه رمز دسترسی به شبکه غیرممکن می شود.این مدت زمان در خطر بودن شبکه تان را محدود میسازد.ایجاد شماره های اشتراک کاربریاز طریق ایجاد شماره های اشتراک کاربری وخصوصیات به کار گرفته شده می توانید دسترسی به منابع را مدیریت نمایید.قبل از ایجاد اولین شماره اشتراک کاربری(حتی قبل از نصب سیستم عامل شبکه)یک قرارداد نامگذاری باید برقرارشود.نکته:اگر چه فراهم نمودن این امکان که کاربر بتواند نامی را انتخاب کندجالب خواهد بود،این روش انتخاب نام مشکلاتی را در رابطه با شناسایی کاربر در بر خواهد داشت. به علاوه،این روش شناسایی کاربر را هنگام تبادل پیام بین کاربر یا اینکه پیام به کدام کاربر ارسال شده است را مغشوش می کند.
مقاله 15- مديريت و محافظت از شبكه های كامپيوتری
چكيده ...... Aبخش اول:مديريت شبكه هاي كامپيوتر ... 1 مقدمه . 2مقدمات يك شبكه ..2مزيتهاي يك شبكه .. 3كاركنان شبكه ..... 4مدير شبكه ... 5ساير كاركنان .... 5فصل اول: مديريت شبكه چيست؟ ... 6مديريت شبكه چيست؟ .. 7مديريت شمارههاي اشتراكي شبكه .. 9شمارههاي اشتراك كاربري ... 10ايجاد شمارههاي اشتراك كاربري .11شمارههاي اشتراك گروه ..... 16محلي در مقايسه با جهاني ........................................................................ 17گروههاي توكار .................................................................................... 19برقراري ارتباط چندتايي ......................................................................... 19فصل دوم: مديريت شبكه .......................................................................... 21مديريت شبكه ....................................................................................... 22مفاهيم مديريت .................................................................................... 22محدوديتهاي مديريتي .......................................................................... 23مشكلات شبكه ..................................................................................... 23تنظيم و پيكربندي شبكه .......................................................................... 24فصل سوم:شبكه بندي و ارتباطات ............................................................... 25شبكه بندي و ارتباطات ............................................................................. 26همگون سازي و تكرارسازي .......................................................................28فصل چهارم: عيبيابي و رفع عيب ...............................................................34عيبيابي و رفع عيب ................................................................................34Net account /synch ............................................................................35نظارت بر عمليات Active Directory .................................................... 35فصل پنجم: مفهوم مديريت منابع ............................................................... 36مديريت منابع ..................................................................................... 37منابع سختافزاري ............................................................................. 38پيكربندي و استفاده از سرورهاي چاپ ..................................................... 38نصب نرم افزار مديريت ...................................................................... 39تنظيم اوليه ........................................................................................ 40درك مديريت SNMP ......................................................................... 41سهميه ديسك ...................................................................................... 44فايلها و فهرستها .............................................................................. 45نصب/ارتقاء نرم افزار ......................................................................... 45مديريت منبع تغذيه شبكه ....................................................................... 47مديريت منبع تغذيه ويندوز 2000 ........................................................... 48فصل ششم: ابزارهاي مديريت ................................................................... 50ابزارهاي مديريت .................................................................................. 51ابزارهاي مديريت مايكروسافت ................................................................ 51Zero Administration ...................................................................... 55Management Console .................................................................... 56فصل هفتم: مديريت عملكرد شبكه ................................................................ 58مديريت عملكرد شبكه .............................................................................. 59مشكلات بالقوه عملكرد شبكه ...................................................................... 59مسائل لايه فيزيكي ................................................................................ 60مسائل مربوط به ترافيك شبكه .................................................................. 62مشكلات تشخيصآدرس .......................................................................... 69مسائل ميان شبكهاي ............................................................................... 69فصل هشتم: ذخيرهسازي در شبكه ............................................................... 71ذخيرهسازي در شبكه ............................................................................... 72نكتههاي مربوط به مديريت سرور CD .......................................................73مديريت image ....................................................................................73كابينتها ..............................................................................................74مفاهيم SAN ........................................................................................74درك SAN .........................................................................................76مديريتSAN ..................................................................................... 77 بخش دوم: محافظت از شبكههاي كامپيوتري .................................................. 79مقدمه .................................................................................................... 80فصل نهم: حفاظت از شبكه .........................................................................81حفاظت از شبكه ......................................................................................82تضمين سلامت دادهها ...............................................................................82حفاظت از سيستم عامل .............................................................................83رويههاي نصب .....................................................................................84تكنيكهاي مراقبت از سيستم ......................................................................87فصل دهم: حفاظت از سخت افزار .................................................................89حفاظت از سختافزار ..............................................................................90منابع تغذيه وقفه ناپذير(UPS) ..................................................................90عوامل زيست محيطي .............................................................................94تكرارسازي سخت افزار ..........................................................................95حفاظت از دادههاي كاربري .....................................................................96تهيه نسخه پشتيبان .................................................................................97ذخيرهسازي ديسك تكرارساز ....................................................................99فصل يازدهم: پياده سازي برنامه سلامت دادهها .............................................104پيادهسازي برنامه سلامت دادهها ............................................................... 105برنامهريزي براي امنيت شبكه و دادهها ...................................................... 106سطوح امنيت .................................................................................... 107سياستهاي امنيتي ................................................................................ 108ارزيابي قابليتهاي آسيبپذيري امنيت ..................................................... 109ارزيابي تهديدهاي امنيتي ...................................................................... 111برقراري اقداماتي متقابل امنيتي .............................................................. 112وسايل اشتراكي با كلمه رمز .................................................................. 113ايستگاههاي كاري بدون ديسك ............................................................... 115رمزگذاري ....................................................................................... 116حافظههاي ويروسي ............................................................................ 119فصل دوازدهم: تنظيمات مربوط به امنيت در شبكهها ...................................... 122محافظت با استفاده از كلمه عبور............................................................... 123تنظيمات مربوط به كلمههاي عبور حسابهاي كاربران...................................... 124مشخص كردن طول كلمه عبور ................................................................. 125تنظيم مدت اعتبار كلمههاي عبور ............................................................... 126الزام بر استفاده از كلمههاي عبور پيچيده ..................................................... 127تدابير مربوط به بستن يك حساب ............................................................... 128فصل سيزدهم: امنيت شبكه ...................................................................... 129امنيت شبكه ......................................................................................... 130عمليات شبكه ....................................................................................... 130تجزيه و تحليل هزينه شبكه ...................................................................... 131تكنيكهاي مديريت و عيبيابي ................................................................... 132ديوارههاي آتش ..................................................................................... 134فيلتر كردن بستهها .............................................................................. 134NAT ............................................................................................. 135ديوارهاي آتش سرورهاي Proxy .............................................................. 137درك يك ديوار آتش ................................................................................. 137ديوارهاي آتش و TCP/IP ....................................................................... 139ديوارهاي آتش از نوع فيلترسازي بسته......................................................... 139مزيتها و كاستيهاي فيلترسازي بسته ......................................................... 140ديوار آتش از نوع Application Gateways ..............................................141ديوار آتش از نوع Circute-Level Gateways ...........................................142ديوار آتش از نوع Stateful-Packet-inspection-engin ............................. 142فصل چهاردهم: مدلهاي مختلف امنيتي ........................................................144مدلهاي مختلف امنيتي .............................................................................145امنيت سطح ـ كاربر .............................................................................145امنيت سطح ـ مشترك ...........................................................................145 فصل پانزدهم : پروتكلهاي امنيتي .............................................................146پروتكلهاي امنيتي ................................................................................147Ipsec..................................................................................................147L2TP .............................................................................................148SSL ................................................................................................149Kerberos ........................................................................................150فصل شانزدهم:مواردي در مورد امنيت شبكهها .............................................151امنيت ارتباطات ..................................................................................152IPsec .............................................................................................152ديوارهاي آتش ....................................................................................155شبكههاي خصوصي مجازي (VPN)...........................................................156امنيت نماهاي الكترونيكي ..........................................................................157امنيت وب .............................................................................................158فصل هفدهم:مباني امنيت در شبكهها ...........................................................160مباني امنيت شبكه ..................................................................................161انواع رايج حملات .................................................................................161اقدامات امنيتي خوب ...............................................................................162مقاومسازي سيستمها در مقابل حملات .........................................................162حفاظت از شبكه در برابر ويروسها ............................................................163مفاهيم ويروس ......................................................................................164خطاهاي نرمافزاري ...............................................................................164اسبهاي تروا .......................................................................................164بمبهاي نرمافزاري (Softwar Bombs) ...................................................164بمبهاي منطقي (Logic bombs) ............................................................165بمبهاي ساعتي (Time Bombs) ............................................................165تكراركنندهها (Replicators) .................................................................165كرمها (worms) ................................................................................166ويروسها ...........................................................................................166جستجوي ويروسها .................................................................................168نصب ويروسياب ..................................................................................171حذف آلودگي ........................................................................................172فصل هجدهم: جلوگيري از آلودگي توسط ويروس ...........................................173جلوگيري از الودگي توسط ويروس ..............................................................174جلوگيري از ويروسهاي ماكرو ...................................................................175حذف يك ويروس ماكرو ...........................................................................176 پيشگفتاردوران ما را بدرستي عصر اطلاعات ناميده اند. در انديشه ما، «فناوري اطلاعات» به مفهوم گردآوري، سازماندهي و پردازش داده هاي خام است بگونه اي كه از آن «معرفت» جديد توليد شود. ظهور شبكه هاي كامپيوتري در دهه هفتاد ميلادي تمام اسباب و لوازم توليد معرفت و دانش را فراهم كرد و به آن شتابي انفجار گونه داد شايد به كار بردن واژه «انقلاب اطلاعاتي» براي اين روند توليد دانش مناسبتر باشد.شبكه كامپيوتري چيزي بيش از يك ابزار در خدمت توليد دانش نيست ولي همين ابزار كارهايي را كه ذهن بشر به جمع آوري داده آزمايش و نتيجه گيري نياز دارد در كوتاهترين زمان ممكن محقق مي شود.دسترسي سريع و آسان به اطلاعات استفاده از قدرت پردازشي كامپيوترهاي قوي و كارآمد ايجاد و بكارگيري تكنولوژي نوين ارتباطي براي تبادل اطلاعات و ايجاد نرم افزارهاي هوشمند، به شكوفايي تمام شاخه هاي علوم مختلف انجاميده است.در اين پروژه به چگونگي مديريت و محافظت از شبكه هاي كامپيوتري پرداخته شده است. مديريت از شبكههاي كامپيـــــوتري مقدمه:مقدمات يك شبكهيك كامپيوتر تحت شبكه كه منابع را فراهم مي سازد يك سرويس دهنده ناميده مي شود. كامپيوتري كه به اين منابع دسترسي دارد را بعنوان يك ايستگاه كاري يا سرويس گيرنده مي شناسيم. سرويس دهنده ها از قدرتمندترين كامپيوترهاي روي شبكه مي باشند زيرا آنها جهت ارائه خدمات به بسياري از نيازهاي ساير كامپيوترها به قدرت بيشتري نياز دارند. در مقايسه ايستگاههاي كاري يا سرويس گيرنده ها معمولاً از كامپيوترهاي شخصي ارزان قيمت و با قدرت پردازش پايين تر مي باشند و براي شبكه هاي كوچك با تعداد كمتري از كاربران مي توانيد از شبكه نظير به نظير استفاده كنيد. تمامي كامپيوترهاي بر روي شبكه بايد به يكديگر متصل باشند و اين اتصال از طريق كارت رابط شبكه و كابل كشي صورت مي گيرد. مزيت هاي يك شبكهبا كامپيوترهاي مجزا، برنامههاي كاربردي و منابع بايد بصورت جداگانه براي كامپيوترهاي شخصي تهيه شوند.تمام كامپيوترهاي شبكه مي توانند از وسايل زير به صورت اشتراكي استفاده كنند:بدليل اينكه كامپيوترها مي توانند بر روي يك شبكه عمليات را بصورت اشتراكي انجام دهند، مديريت كل شبكه بصورت كارامد از يك مكان مركزي انجام پرير مي شود. بروز رساني آسان برنامه هاي كاربردي بر روي شبكه مزيت مهمي در رابطه با استفاده از شبكه ها مي باشد.در شبكه ها علاوه بر به اشتراك گذاري اطلاعات، نگهداري و حفاظت از اطلاعات نيز به آساني صورت مي گيرد.كاربران فقط مي توانند از طريق يك نام logon و كلمه رمز وارد سيستم شوند و اين كلمه رمز فقط دسترسي به اطلاعات خاصي را در اختيار هر كاربر قرار مي دهد. در نهايت، شبكه ها رسانه هاي ايده آل براي برقراري ارتباط بين كاربران ميباشند.كاركنان شبكهدر محيطهاي كامپيوتري تك كاربري، هر كاربر مسئوليت كامپيوتر خود را بعهده دارد. در يك محيط شبكه،مديريت و نگهداري شبكه در اختيار يك گروه از افراد متخصص قرار مي گيرد. مدير شبكهيك مدير شبكه بايد با آموزش خوب تمامي جوانب يك شبكه را بداند. يك شبكه كامپيوتري به نگهداري و مراقبت روزانه نياز دارد. مدير شبكه مهمترين فرد بريا يك شبكه مي باشد. اگر از محيط تك كاربري به يك محيط شبكه اي سؤيچ مي كنيد،حتماً مديريت شبكه را نخست مشخص كنيد. مي توانيد يك مدير شبكه استخدام كنيد و اينكار بايد با دقت زياد صورت بگيرد.ساير كاركناناگر چه يك مدير شبكه شايد براي انجام كارهاي روزمره براي يك شبكه كوچك كافي باشد، شبكه هاي بزرگتر و تخصصي تر به بيش از يك نفر نايز دارند. در زير ليستي از ساير كاركنان ارائه شده است. فصل اول مــــــــــــــــــــــــــــديريت شبـــــــــــــــــــكه چيســــــــــــــــــت؟ مدیریت شبکه چیست؟سازماندهی شبکه زمانی شروع میشودکه فردی تصمیم میگیرد که شبکه نیاز است.اولین چیزی را که باید تعریف کنید این است که به عنوان یک گرداننده شبکه چه چیزی را میخواهید شبکه برایتان انجام دهد.جواب این سئوال را طراحی شبکه ومسیر لازم را تا زمانی که همه از شبکه استفاده کنند مشخص میکند .مهمترین بخش از نقش شما به عنوان یک گرداننده شبکه مستند سازی چرخه زندگی شبکه میباشد که با مرحله برنامه ریزی شروع شده ودر طول زندگی شبکه تان ادامه خواهد داشت.این کار یکی از رایجترین قطعاتی است که انجام نمی گیرد.از آن به عنوان تحمل خرابی برای گرداننده شبکه فکر کنید هدف مستند سازی فراهم نمودن تداوم شبکه می باشد.هنگام ایجاد مستندات از خود بپرسید که اگر ناگهان شما در دسترس نبودید گرداننده جدید چه چیزهایی را باید بداند. در این رابطه کلمه های رمز سازماندهی شده باید نوشته شده در یک پاکت گذاشته شوندودرجای امنی نگهداری شوند.سایر کارکنان کلیدی باید مکان نگهداری این کلمه های رمز را بدانند.مستند سازی باید با پیکربندی جاری شروع شود و جواب سئوال های زیر را داشته باشد:از کدام سخت افزار ونرم افزارو کدام نسخه ها در حال حاضر استفاده میکنید؟آیا این سخت افزار ها ونرم افزارها برای نیازهایتان کافی میباشند؟ارزیابی شما در رابطه با رشد شبکه در آینده چه میباشد؟باید شکلی از تمام نوشته های خود مانند اطلاعات مربوط به مسیریاب ها ،پل ها و غیره وهمچنین پیکربندی هر یک از آنها را داشته باشید .تمام مستندات مربوط به سخت افزار و نرم افزار را در یک مکان مرکزی نگهداری کنید ودر صورت قرض دادن آنها به شخصی حتما یک سیستم رد یابی جهت بازپس گرفتن انها داشته باشید.یک لیست خلاصه با ترتیب الفبایی از هر تغییر یا افزودن برای سخت افزار یا نرم افزار را ایجاد کنید.نگهداشتن یک کپی از این مستندات در مکان دیگری در مواقع وقوع حادثه می تواند بازیافت آنها را سریعتر کند. توصیه :برنامه ریزی از اهمیت زیادی بر خوردار می باشد هیچ عاملی برای شبکه تان مهمتر از برنامه ریزی صحیح نمی باشد. نجار ها شعار معروفی دارند:"دو بار اندازه بگیرید، یک بار ببرید."این فلسفه میتواند در مورد شبکه ها به کار گرفته شود:" دو بار برنامه ریزی کنید، یکبار نصب کنید".یک شبکه با طراحی ضعیف پس از نصب با تغییرات جزئی جهت رفع مشکلات تقریباً غیر ممکن خواهد بود.شاید تخصیص وقت لازم جهت برنامه ریزی صحیح شبکه در شروع کار اتلاف وقت به حساب آید اما در واقع زمان با ارزشی را در دراز مدت صرفه جویی کرده اید.مدیریت شماره های اشتراک شبکهقبل از راه اندازی شبکه باید در مورد چگونگی مدیریت دسترسی تصمیم گیرید. باید یک روش یک نواخت را جهت مدیریت دسترسی کاربران شبکه برقرار نمایید.دسترسی فقط مربوط به وارد شدن به سیستم از طریق یک ایستگاه کاری خاص نمی باشد بلکه دسترسی به منابع را نیز شامل میباشد.قبل از اتخاذ تصمیم باید روشی را که برای تخصیص اسامی کاربران و کلمه های رمز استفاده خواهید نمود تعریف کنید.دو نوع اصلی از شماره های اشتراک شبکه که امکان مدیریت کاربران را برایتان فراهم میسازد عبارتند از شمار های اشتراک کاربری وشماره های اشتراک گروه.شماره های اشتراک کاربریچندین عنصر جهانی جهت مدیریت شمار ه های اشتراک کاربری میتوانند استفاده شوند. مانند چگونگی نام گذاری کاربران وگروهها تا وظایف سازماندهی آسانتر شوند. این اسامی باید شناسایی مکانم یا شغل کاربروعملیات هر گروه را برایتان به آسانی فراهم میسازد.قوانین به کار گرفته شده در مورد استفاده از کلمه های رمزنیز میتوانند عملیات شما را آسانتر کنند.یکی از قوانین مربوط به دفعات نا موفق واردشدن به سیستم و این که تا چه مدت کاربر نمی تواند وارد سیستم شود میباشد.توجه:اگر فکر می کنید که شبکه تان به طور غیر قانونی استفاده میشود،میتوانید این مطلب را با فعال سازی مجدد شمارههای اشتراک به صورت دستی که پس از سه نوبت سعی جهت واردشدن به سیستم را مورد بررسی قرار دهید.با این روش،کاربر باید عدم توانایی خود را جهت واردشدن به سیستم به شما اطلاع دهد.اگر کاربر باعث این وضعیت درخارج ماندن از سیستم نباشد، خواهید دانست که یک شخص بدون مجوز قصد دسترسی به شبکه تان را داشته است.کلمه های رمز از مهمترین مسائل امنیتی شبکه می باشند. اگر کلمه های رمز انحصاری وحدس آنها مشکل باشند،سیستم شما امنیت بیشتری خواهد داشت.هنگام برنامه ریزی مدیریت کلمه های رمز میتوانید تعدادی یا تمام موارد زیررا در نظر داشته باشید:از کاربران بخواهید از لغات موجود در فرهنگ لغات استفاده نکنند.از کاربران بخواهید از تاریخ های تولد،اسامی فرزندان، یا حیوانات خانگی،یا سایر اطلاعات شخصی استفاده نکنند.حداقل اندازه برای کلمه رمز داشته باشید.تاریخی از کلمه رمز داشته باشید.تغییر دوره ای کلمه رمز را در خواست کنید.به یاد آوردن کلمه های رمز باید اسان باشد تا کاربران مجبوربه رجوع به یادداشت نشوند.به هر حال باید رمزگشایی نیز مشکل باشد.یکی از ساده ترین روش ها جهت وارد شدن غیر قانونی در یک سیستم استفاده از یک لیست از لغات موجوددر فرهنگ لغات می باشد.استفاده از اسامی اعضای خانواده،تاریخ تولد،اسامی حیوانات خانگی،به طور خلاصه،هر اطلاعاتی که مربوط به کاربر میشود،مطلقا باید جلوگیری شود.کشف این نوع اطلاعات توسط یک رمزشکن مصمم آسان می باشد.کلمه های رمز بلند امنیت شبکه را به دلیل اینکه به سادگی قابل شکستن نمی باشند بهبود می بخشند.این مطلب مخصوصاً در مورد حروف وارقام مخلوط شده واقعیت دارد.نگهداری سابقه کلمه رمز دسترسی بدون مجوز به شبکه را کاهش می دهد.یک سابقه کلمه رمزاز استفاده مجدد کلمه رمز جلوگیری می کند وفقط هنگام اعمال تغیییرکلمه رمز از قبل استفاده شده به صورت چرخه ای قابل ملاحظه خواهد بود.بدین ترتیب،اگر یک کلمه رمز اعتبار اولیه خود را از دست داده باشداستفاده از آن در چرخه های بعدی غیر ممکن خواهد بود.به عبارتی دیگر،اگر کارمند اخراج شده ای کلمه رمز همکار خود را بداند،کارمند همکار در نوبت بعدی که قصد تغییر کلمه رمز خود را داردنمی تواند از این کلمه رمز مجدداً استفاده کند.تغییر دورهای کلمه رمز امنیت شبکه را بهتر می سازد .اگر کلمه رمز کاربری را یک شخص نا آشنا بداند،با تغییر کلمه رمز دسترسی به شبکه غیرممکن می شود.این مدت زمان در خطر بودن شبکه تان را محدود میسازد.ایجاد شماره های اشتراک کاربریاز طریق ایجاد شماره های اشتراک کاربری وخصوصیات به کار گرفته شده می توانید دسترسی به منابع را مدیریت نمایید.قبل از ایجاد اولین شماره اشتراک کاربری(حتی قبل از نصب سیستم عامل شبکه)یک قرارداد نامگذاری باید برقرارشود.نکته:اگر چه فراهم نمودن این امکان که کاربر بتواند نامی را انتخاب کندجالب خواهد بود،این روش انتخاب نام مشکلاتی را در رابطه با شناسایی کاربر در بر خواهد داشت. به علاوه،این روش شناسایی کاربر را هنگام تبادل پیام بین کاربر یا اینکه پیام به کدام کاربر ارسال شده است را مغشوش می کند.