نمونه سوالات خدمات اینترنت همراه جواب تشریحی

سوالات خدمات اینترنت

فرمت پی دی اف

همراه پاسخ تشریحی

دانلود فایل

 

 

 

 

 

 

 

 

پیاده سازی vpn در لایه های مدل vpn :osi با توجه به اینکه در کدام لایه مدل osi -:- :-: ::خدمات اینترنت

-:-:از دو یا چند سازمان متفاوت بکار می روند.
Proxy:در یک سیستم شبکه ای یک پراکسی سرور عبارت اند از سخت افزار و یا ترکیبی از سخت افزار و نرم افزار که به عنوان واسط بین کاربر داخلی و اینترنت عمل می کند طوری که باعث می شود امنیت و نظارت مدیریتی و سرویس های cashing را تامین نماید.
یک پراکسی سرور برای بهبود عملکرد شبکه می تواند در موارد نمونه سوالات خدمات اینترنت با پاسخ تشریحی استفاده شود.
1-در سازمان هایی که از فایروال استفاده می کنند پراکسی سرور تقاضاها را به فایروال می دهد تا وضعیت عبور آنها بررسی شود.
2-پراکسی سرور عمل cashing یا ذخیره سازی را انجام می دهد بدین معنا که زمانی که به یک صفحه وب مراجعه می گردد پراکسی سرور آن را ذخیره نموده و در مراجعات بعدی آنرا از cash خوانده و در اختیار تقاضا دهنده قرار می دهد و بدین ترتیب از ترافیک اینترنت می کاهد.
3-proxy server میتواند ترافیک های وارد شونده و یا خارج شوند به شبکه را بررسی و آن چه را که با معیارها و سیاست های سازمان مقایرت دارد اجازه عبور نمی دهد.
4-زمانی که یک کاربر راه دور می خواهد از منابع شبکه استفاده کند چنانچه کاربر و یا ip آن معتبر تشخیص داده نشود پراکسی سرور می تواند به کاربران مجاز به طور موقت اجازه ورود داده و یا یک ip به طور موقت به آنها تخصیص دهد.

5-برای محافظت از شبکه داخلی پراکسی سرور هویت نمونه سوالات خدمات اینترنت های متقاضی داخلی را تغییر می دهد به عنوان مثال اگر یک کاربر تقاضایی برای یک صفحه وب داشته باشد و صفحه وب در cash موجود نباشد پراکسی سرور به نیابت از کاربر درخواست صفحه وب را برای سرور راه دور ارسال و پس از دریافت پاسخ آن را در اختیار کاربر قرار می دهد.
6-پراکسی سرور می تواند در عمل loging کمک نماید یعنی تقاضاها را به همراه اطلاعات لازم ثبت می نماید تا بعدا امکان پیگیری اعمال کارکنان داخل سازمان وجود داشته باشد.
نکته:همان طور که گفته شد فایروال ها فقط هدر بسته ها را کنترل می کنند.چنانچه بخواهیم داده های یک بسته ip را بررسی کنیم از پراکسی بهره می گیریم به عنوان مثال چنانچه یک هکر اپلت های جاوا و یا activex ها و یا … را در یک بسته جای داده و ارسال نماید فایروال قادر به شناسایی آنها نخواهد بود در چنین مواردی با استفاده از پراکسی های application gate ways می توان محتوای بسته ها را بررسی و با مسدود کردن کدهای آسیب رسان اجازه ورود چنین بسته هایی به شبکه داده نشود همچنین توسط این پراکسی ها می توان کارکترهای غیز قانونی را مشخص و مسدود نمود بدین معنا که بسته های حاوی این کارکترها را مسدود می کنند.
انواع پراکسی:
Smtp proxy:این پراکسی محتویات ایمیل های وارد شونده و یا خارج شونده را برای محافظت از شبکه بررسی و کنترل می کند برخی از توانایی های این نوع پراکسی عبارت اند از:
1-مشخص کردن تعداد دریافت کنندگان یک پیام بدین معنا که اگر تعداد دریافت کنندگان یک پیام خیلی زیاد است پس آن را به عنوان یک هرزنامه شناسایی و برخورد می کند.
2-با تعیین اندازه پیام ها می تواند از تحمیل بار اضافی به سرور و حملات جلوگیری نماید بدین معنا که پیامهایی که از اندازه مشخصی بیشتر هستند را اجازه عبور ندهند .

 

دانلود رایگان تست نمونه سوالات خدمات اینترنت با پاسخ تشریحی pdf

 

 

3-فیلتر کردن محتوای پیام ها برای جلوگیری از انتقال کاراکتر های خاص و یا کدهای اجرایی که سبب حمله می شوند.
4-فیلتر کردن الگوهای آدرس ها ی ایمیل ها یعنی ایمیل هایی که آدرس استانداردی ندارند با آنها برخورد می شود.
5-تغییر دادن و یا پنهان کردن شناسه و یا دامنه پیام های ارسالی که باعث می شوند جلوی شناسایی ارسال کنندگان پیام ها از درون سازمان گردد.
http proxy:این پراکسی بر ترافیک های وارد شونده و خارج شونده توسط کاربرانی که به web دسترسی دارند ایجاد می شود نظارت می کنند برخی از قابلیت های این پراکسی عبارت اند از: 1
-برداشتن برخی از داده های هدر بسته ها که ممکن است از آنها جهت حمله استفاده شود ماننده نسخه سیستم عامل،نسخه مرورگر،آخرین صفحه وب دیده شده و … 2
-فیلتر کردن محتوا از نوع mime که به مرورگر کمک می کند که چگونه محتوا را تفسیر کند که با یک تصویر به صورت گرافیکی برخورد کند و یا یک صدا را چگونه پخش کند.
3-فیلتر کردن کنترل های جاوا و activex
4-برداشتن کوکی ها
5-محدود کردن وب سایت ها برای یک شبکه داخلی نمونه سوالات خدمات اینترنت با پاسخ تشریحی معنا که کاربران مجاز نباشند از برخی وب سایت ها دیدن کنند.
ftp proxy:همان طور که میدانید برای انتقال فایل از پروتکل ftp استفاده می کنیم برای جلوگیری از دسترسی هکر ها به سرور های ftp از ftp proxy استفاده می شود این پراکسی قابلیت های زیر را دارد .

1-محدود کردن ارتباطات از بیرون به حالت فقط خواندنی بدین معنا که دیگران می توانند فقط فایل های سرور را خوانده و نمی توانند در سرور بنویسند .2
-محدود کردن ارتباطات به بیرون به فقط خواندنی یعنی امکان نوشتن فایلها ی محرمانه شرکت توسط سرورهای خارجی وجود نداشته باشد .
3-غیر فعال کردن فرمان ftp site که این کار باعث جلوگیری از حملاتی می شود که هکرها بخشی از فضای سرور را تسخیر نموده تا با استفاده از آن بتوانند حملات دیگری را انجام دهند.
Dns proxy:این پراکسی برای تبدیل یک نام به ip به نمایندگی از isp عمل می کند این پراکسی با بررسی هدر بسته های dns اولا کنترل می کند که هدر بسته ها درست باشد ثانیا با برقراری ارتباط با سرور خود ip نام داده شده را دریافت و در اختیار تقاضا دهنده قرار دهد.

Digital signature)امضاء دیجیتال(:امروزه با توجه به اینکه بسیاری از امور مالی در فضای
سایبری انجام می شود و با توجه به ناامن بودن شبکه ها و عدم امکان استفاده از روش امضای دستی در فضای مجازی از امضای دیجیتال استفاده می شود برای پیاده سازی امضای دیجیتال ابتدا باید توجه کنیم که هدف از امضای دیجیتال رسمیت بخشیدن به یک پیام است و به کمک امضای دیجیتال می توان :
1-گیرنده یک پیام به وسیله ی آن می تواند هویت فرستنده آن را تصدیق کند.
2-فرستنده پیام نمی تواند محتوای پیام ارسالی اش را انکار کند.
3-گیرنده پیام نمی تواند پیام های جعلی بسازد و همچنین دیگران نیز قادر به جعل پیام نیستند.
برای پیاده سازی یک مکانیزم امنیتی که ویژگی های فوق را داشته باشد می توان امضای دیجیتال را به کاربرد و امضای دیجیتال به یکی از دو روش زیر پیاده سازی می شود.

1-امضای دیجیتال با کلید سری:در این روش مکانیزم امضای دیجیتال به کمک دولت و یا انجمن های
حقوقی مرکز معتمدی ایجاد می شود که قانون از آن حمایت می کند و هر شخصی که تمایل به امضای
دیجیتال دارد به آن مرکز )ممکن است مجازی باشد(مراجعه کرده و پس از نمونه سوالات خدمات اینترنت یک کلید سری دریافت می کند پس از دریافت کلید سری می توانند دو شخص با نظارت و تایید مرکز معتمد که به آن Big Brither نیز می گوییم می توانند به تبادلات امن اقدام نمایند.
فرض کنید شخص A که دارای کلید سری k A است می خواهد پیامی را به شخص B ارسال کنید ابتدا پیام خود و زمان دقیق ارسال پیام و یک عدد تصادفی بزرگ با کلید خود رمز نموده و به همراه شناسه خود برای مرکز معتمد یا BB ارسال می کند مرکز مورد اعتماد یا BB که کلید سری A را دارد متن و آیتم های مربوط را رمز گشایی نموده چنان چه موفقیت آمیز باشد هویت A تایید می شود در ادامه مرکز گواهی امضا این تقاضا را ثبت نموده با استفاده از کلید سری B که در اختیار دارد شناسه A و عدد تصادفی ارسال شده توسط a و زمان ارسال پیام و متن پیام را رمز نموده همچنین شناسه A ،زمان ارسال پیام و متن پیام را با کلید خصوصی که فقط خود مرکز BB در اختیار دارد رمز نموده و برای B ارسال می کند در مقصد B به کمک کلید سری خود )k B( پیام را رمز گشایی نموده،شناسه فرستنده پیام )A( و آیتم های دیگر را رمز گشایی می نماید در ضمن متن رمز شده )k B)A,t,p را ذخیره می نماید.

دانلود رایگان تست خدمات اینترنت با جواب pdf

دانلود رایگان تست خدمات اینترنت با جواب pdf

2-امضای دیجیتال با کلید عمومی: در این روش نیاز به مرکز واسطه نیست و برای رمزنگاری از روش
نا متقارن یا RSA استفاده می شود بدین ترتیب که هر یک از طرفین دارای یک کلید عمومی و یک کلید خصوصی است زمانی که فرد A می خواهد متنی را برای B ارسال کند ابتدا با استفاده از کلید خصوصی خود آن را رمز نموده تا متن رمز شده p(d k A( سپس متن رمز شده p(d k A( به وسیله ی کلید عمومی B رمز می شود و متن ارسالی به دست می آید در گیرنده B نیز ابتدا متن دریافتی را با کلید خصوصی خود رمز گشایی می نماید سپس متن را کلید عمومی A رمز گشایی می کند تا پیام را دریافت کند.

نکات:
1-در رابطه با روش فوق اگر A جعلی باشد چون کلید خصوصی A را دارد بنابراین نمی تواند متن را رمز کند و اگر با کلید جعلی رمز نماید توسط گیرنده قابل رمزگشایی نخواهد بود
2-چنان چه B جعلی باشد چون کلید خصوصی B را ندارد بنابراین قادر به رمزگشایی پیام رمزی دریافتی نخواهد بود.
کامپیوتر B خط انتقال کامپیوتر A

DA(P) EB(DA(P)) DA(P)

مراحل اساسی کنترل دسترسی به شبکه)AAA(:برای دسترسی به منابع یک شبکه 3 مرحله
اساسی تحت عنوان) AAA( که مخفف)authentication-authorization-accounting( می باشداعمال می گردد بدین معنا که زمانی که یک کاربر و یا یک سرویس گیرنده خدمات شبکه تقاضای جزوه سرویس دهنده های اینترنتی به منابع شبکه را دارد جهت حفظ امنیت و حریم خصوصی شبکه عملیات 3 گانه فوق انجام می شود که در زیر توضیح مختصری در مورد هر یک از عملیات فوق ارائه می گردد.
1-authentication)احراز هویت(:احراز هویت بدین معنا است که یک سرویس دهنده بتواند تشخیص دهد که تقاضا دهنده خدمات یک شخص مجاز است یا یک هکر بنابراین قبل از هرگونه مبادله اطلاعات باید هویت آن تعیین شود.

2-authorization)مجاز بودن(:فرآیندی است که طی آن به کاربران و یا تجهیزات متقاضی دسترسی به منابع شبکه که مجاز هستند امکان استفاده از نمونه سوالات خدمات اینترنت را بدهد به بیان دیگر این فرآیند به مدیران شبکه این امکان را می دهد که نوع دسترسی به هر یک از منابع شبکه را برای هر یک از متقاضیان و یا گروهی از آنها بدهد.
3-accounting)حساب رسی(:آخرین مرحله فرآیند AAA حساب رسی است که طی این فرآیند گزارشی از عملکرد کاربران و یا سخت افزار هایی که طی مراحل احراز هویت و مجاز بودن اعمال آنها تایید شده است
توسط سرویس دهنده تهیه می شود.در واقع این مرحله تعیین می کند که هر یک از کاربران مجاز از کدام یک از منابع شبکه استفاده کرده است.
روش های احراز هویت:
1-احراز هویت با استفاده از کلید مشترک جهت رمزنگاری و رمزگشایی)هماننده رمزنگاری متقارن(:در این روش سرویس دهنده و سرویس گیرنده از یک کلید خصوصی مشترک جهت رمزنگاری و رمزگشایی بدین معنا که باید قبل از هر گونه مبادله اطلاعات هویت یکدیگر را تصدیق نمایند فرض کنیم 2 برنامه b و a که a به عنوان مشتری یا سرویس گیرنده و B به عنوان سرویس دهنده است می خواهند از این روش برای تایید هویت استفاده کنند.دیاگرام به صورت زیر است.

فرآیند فوق به صورت زیر است:
1-A با ارسال شناسه یا id خود را به B معرفی می کند .
2-B در پاسخ یک عدد تصادفی بزرگ را تولید کرده و آن را برای A ارسال می کند)RB(

3-A با استفاده از کلید مشترک خود عدد دریافتی را رمز کرده و برای B ارسال می کند ( k AB (r B نکته:k AB کلید سری مشترک بین A و B است.
4- B پس از دریافت عدد رمز شده آن را با کلید مشترک رمزگشایی کرده پس از مقایسه با عدد اصلی یعنی R B می تواند مطمئن شود که هویت A مشخص و معلوم است
5-چون A نیز تمایل دارد هویت طرف مقابل خود را تشخیص بدهد او هم یک عدد تصادفی بزرگ را تولید و برای B ارسال می کند.
6-B نیز عدد دریافتی را با کلید ((- -:()

:

– — –

How useful was this post?

Click on a star to rate it!

Average rating 0 / 5. Vote count: 0

No votes so far! Be the first to rate this post.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *