میهن داکیومنت                میهن داکیومنت                      میهن داکیومنت              میهن داکیومنت

مرکز دانلود پایان نامه ، پروژه ، روش تحقیق ، مقاله 


میهن داک - میهن داکیومنت

مقاله پورت کامپیوتر


کد محصول : 10001060 نوع فایل : word تعداد صفحات : 77 صفحه قیمت محصول : 7000 تومان تعداد بازدید 217

فهرست مطالب و صفحات نخست


پورت کامپیوتر

مقدمه

برای آشنایی با پورت USB لازم است اول عبارت پورت را بشناسیم. پورت، در واقع مبادی ورود و خروج اطلاعات به کامپیوتر است. از طریق پورت می توان دستگاه های خارجی را به کامپیوتر وصل کرد. کامپیوترهای شخصی اولیه IBM با دو پورت (سریال و موازی) عرضه شدند. دستگاه هایی مانند مودم به پورت سریال و پرینترها به پورت موازی وصل می شدند.

کابل های پورتUSB     پورتUSB

شکل 1) نمایی از پورت USB روی جعبه کامپیوتر و کابل های رابط پورت USB

پورتها نه تنها محلی برای اتصال دستگاه های خارجی به کامپیوتر هستند بلکه سرعت مبادله دیتا را هم بین آنها تعریف می کنند. (برای مطالعه بیشتر دراین مورد به سایر مقالات سایت میکرو رایانه مراجعه نمایید) اینجاست که USB ارزش خود را نشان می دهد. پورت USB بطور متوسط ده بار سریع تر از پورتهای موازی، دیتا را منتقل می کند و بدیهی است که به مراتب سریعتر از پورت سریال است. معنای این گفته آن است که یک اسکنر یا پرینتر دارای اتصال USB، بسیار سریع تر از اسکنر یا پرینتری است که به پورت موازی وصل شده است. متوسط سرعت انتقال پورت سریال معادل 150 کیلوبیت در ثانیه است. این سرعت برای پورت موازی 1.2 مگابیت در ثانیه است در حالی که سرعت انتقال دیتا برای پورت USB معادل 12 مگابیت در ثانیه می باشد که البته بستگی به نوع دستگاه اتصالی هم دارد. بعضی از دستگاه ها، مخصوصا پرینترها قابلیت اتصال به دو نوع پورت موازی و USB را دارند. برای پیدا کردن پورت USB در کامپیوتر خود به پشت، جلو یا اطراف آن نگاه کنید. USB، پورت کوچکی است که ممکن است کمتر به چشم آید.

 پويش پورت

پويش يک پورت فرآيندى است که مهاجمان با استفاده از آن قادر به تشخيص وضعيت يک پورت بر روى يک سيستم و يا شبکه مى باشند . مهاحمان با استفاده از ابزارهاى متفاوت ، اقدام به ارسال داده به پورت هاى TCP و UDP نموده و با توجه به پاسخ دريافتى قادر به تشخيص اين موضوع خواهند بود که کدام پورت ها در حال استفاده بوده و از کدام پورت ها استفاده نمى گردد و اصطلاحا" آنان باز مى باشند . مهاجمان در ادامه و بر اساس اطلاعات دريافتى ، بر روى پورت هاى باز متمرکز شده و حملات خود را بر اساس آنان سازماندهى مى نمايند . عملکرد مهاجمان در اين رابطه مشابه سارقانى است که به منظور نيل به اهداف مخرب خود ( سرقت ) ، درابتدا وضعيت درب ها و پنجره هاى منازل را بررسى نموده تا پس از آگاهى از وضعيت آنان ( باز بودن و يا قفل بودن ) ، سرقت خود را برنامه ريزى نمايند.Transmission Control Protocol) TCP ) و ( UDP ( User Datagram Protocol ، دو پروتکل مهم TCP/IP مى باشند . هر يک از پروتکل هاى فوق مى توانند داراى شماره پورتى بين صفر تا 65،535 باشند . بنابراين ما داراى بيش از 65،000 درب مى باشيم که مى بايست در رابطه با باز بودن و يا بستن هر يک از آنان تعيين تکليف نمود ( شبکه اى با بيش از 65،000 درب! ) . از 1024 پورت اول TCP به منظور ارائه سرويس هاى استانداردى نظير FTP,HTTP,SMTP و DNS استفاده مى گردد . ( پورت هاى خوش نام ) . به برخى از پورت هاى بالاى 1023 نيز سرويس هاى شناخته شده اى نسبت داده شده است ، ولى اغلب اين پورت ها به منظور استفاده توسط يک برنامه در دسترس مى باشند .

نحوه عملکرد برنامه هاى پويش پورت ها

برنامه هاى پويش پورت ها در ابتدا اقدام به ارسال يک درخواست براى کامپيوتر هدف و بر روى هر يک از پورت ها نموده و در ادامه با توجه به نتايج بدست آمده ، قادر به تشخيص وضعيت يک پورت مى باشند (باز بودن و يا بسته بودن يک پورت ) . در صورتى که اينگونه برنامه ها با اهداف مخرب به خدمت گرفته شوند ، مهاجمان قادر به تشخيص وضعيت پورت ها بر روى يک سيستم و يا شبکه کامپيوترى مى شوند. آنان مى توانند تهاجم خود را بگونه اى برنامه ريزى نمايند که ناشناخته باقى مانده و امکان تشخيص آنان وجود نداشته باشد .

برنامه هاى امنيتى نصب شده بر روى يک شبکه کامپيوترى مى بايست بگونه اى پيکربندى شوند که در صورت تشخيص ايجاد يک ارتباط و پويش مستمر و بدون وقفه مجموعه اى از پورت ها در يک محدوده زمانى خاص توسط يک کامپيوتر ، هشدارهاى لازم را در اختيار مديريت سيستم قرار دهند . مهاجمان به منظور پويش پورت ها از دو روش عمده "آشکار" و يا " مخفى" ، استفاده مى نمايند . در روش پويش آشکار ، مهاجمان در رابطه با تعداد پورت هائى که قصد بررسى آنان را دارند ، داراى محدوديت خواهند بود ( امکان پويش تمامى 65،535 پورت وجود ندارد ) . در پويش مخفى ، مهاجمان از روش هائى نظير " پويش کند " استفاده نموده تا احتمال شناسائى آنان کاهش يابد . با پويش پورت ها در يک محدوده زمانى بيشتر ، احتمال تشخيص آنان توسط برنامه هاى امنيتى نصب شده در يک شبکه کامپيوترى کاهش پيدا مى نمايد .

برنامه هاى پويش پورت ها با تنظيم فلاگ هاى متفاوت TCP و يا ارسال انواع متفاوتى از بسته هاى اطلاعاتى TCP قادر به ايجاد نتايج متفاوت و تشخيص پورت هاى باز بر اساس روش هاى مختلفى مى باشند . مثلا" يک پويش مبتنى بر SYN با توجه به نتايج بدست آمده اعلام مى نمايد که کدام پورت باز و يا کدام پورت بسته است و يا در يک پويش مبتنى بر FIN بر اساس پاسخى که از پورت هاى بسته دريافت مى نمايد ( پورت هاى باز پاسخى را ارسال نخواهند کرد) وضعيت يک پورت را تشخيص خواهد داد .
نحوه پيشگيرى و حفاظت

مديران شبکه مى توانند با استفاده از امکانات متنوعى که در اين رابطه وجود دارد از پويش پورت ها بر روى شبکه توسط مهاجمان آگاه گردند . مثلا" مى توان تمامى پويش هاى مبتنى بر SYN را ثبت تا در ادامه امکان بررسى دقيق آنان وجود داشته باشد . ( تشخيص ارسال يک بسته اطلاعاتى SYN به پورت هاى باز و يا بسته ) .
به منظور افزايش ايمن سازى کامپيوتر و يا شبکه مورد نظر مى توان خود راسا" اقدام به پويش پورت ها نمود . با استفاده از نرم افزارهائى نظير NMap مى توان محدوده اى از آدرس هاى IP و پورت هاى مورد نظر را بررسى نمود ( شبيه سازى يک تهاجم ) . پس از مشخص شدن وضعيت هر يک از پورت ها مى بايست اقدامات لازم حفاظتى در اين خصوص را انجام داد . در صورتى که به وجود ( باز بودن ) يک پورت نياز نمى باشد ، مى بايست آنان را غير فعال نمود. در صورت ضرورت استفاده از يک پورت ، مى بايست بررسى لازم در خصوص تهديداتى که ممکن است از جانب آن پورت متوجه سيستم و يا شبکه گردد را انجام و با نصب patch هاى مرتبط با آنان امکان سوء استفاده از پورت هاى باز را کاهش داد .

نرم افزارهاى پويش پورت ها

به منظور پويش پورت ها و آگاهى از وضعيت پورت هاى TCP و UDP مى توان از برنامه هاى متعددى استفاده نمود :

Nmap ( يا Network Mapper )

FoundStone Vision

FoundStone FPort

FoundStone ScanLine

FoundStone SuperScan

FireWalls.com Port Scan ( بررسى online وضعيت پورت ها )

TCP/IP چيست؟

TCP/IP استاندارد شبکه­ى جهانى براى اينترنت است و از همان ابتدا به جاى استفاده از وسايل مخصوص، براى ايجاد و تنظيم ارتباط بين شبکه­اى به کار مي­رفت.
در اوايل دهه­ى 70 تيم طراح TCP/IP اهداف خود را به اين شکل مشخص کرد: "ارتباطات بين شبکه­اى شامل دو بخش اصلى مي­شود: انتقال سريع پيام و کنترل همه­جانبه­ى مکالمات."

TCP/IP نام خود را از دو تفاهم­نامه­ى بااهميت (تفاهم­نامه­ى کنترل انتقال Transmission Control Protocol و تفاهم­نامه­ى اينترنت Internet Protocol) وام گرفته­است. TCP/IP در واقع مجموعه­اى از تفاهم­نامه­هاى مختلف مانند HTTP و FTP است که در حوزه­هاى ديگر داراى اهميت هستند. TCP/IP براى مصرف­کنندگان واقعى مناسب و بي­دردسر است.

آغاز TCP/IP

TCP/IP به پروژه­ى وزارت دفاع آمريکا (براى اطمينان از تداوم ارتباطات نظامى پس از حمله­ى هسته­اى) مربوط مي­شود.

وزارت دفاع آمريکا از دانشگاه استانفورد و مسوولان تفاهم­نامه براى گسترش اين طرح حمايت خود را اعلام کردند. به اين ترتيب TCP/IP قبل از ورود به بازار عمومى با يونيکس BSD ، به يک استاندارد نظامى تبديل شد.

TCP/IP براى اهداف آموزشى با نسخه­ى 4 (اين نسخه هنوز هم متداول است) به بازار آمد. براى کسب اطلاعات بيش­تر مي­توانيد به اين آدرس مراجعه کنيد:

www.cs.utexas.edu/users/chris/think/Early_Days_Of_TCP/Introduction
 
موارد استفاده­ى TCP/IP

IP به لايه­ى 3 مدل شبکه­اى OSI (که به تحويل، تجزيه و دوباره سوارکردن قطعات مي­پردازد) مربوط است. TCP (در لايه­ى چهارم، لايه­ انتقال) ارتباطات بين دستگاه­ها را بررسى مي­کند.

هر دستگاه کاربرد خاصى دارد و به دليل آن­که TCP/IP در سطوح متوسط به بالاى مدل OSI مورد استفاده قرار مي­گيرد، ويژگي­هاى شبکه­ى زيربنايى اهميت چندانى ندارد.

خدمات TCP/IPاز يك مدل مشترى- سرور استفاده مي­کنند که در اين مدل ميزبان، داده­ها و اطلاعات را در ازاى تقاضاى مشتريان، مانند مرورگرهاى وب فراهم مي­کند.

ويژگي­هاى بارز TCP/IP

TCP/IP از استانداردهاى نامحدود و غير اختصاصى استفاده مي­کند و مي­تواند هر نوع فناورى شبکه­اى، عمومى يا خصوصى، LAN( local area network)، WAN( Wide area net work) يا بدون سيم ارتباط برقرار کند. با وجود پيش‌رفت­هاى روزافزون فناورى ارتباطات اينترنتى کنونى به طور كامل به الگوهاى سال 1970 شباهت دارند.

چگونه مي­توانيم کار با TCP/IP را ياد بگيريم.

فقط يک روز براى آموختن دستورالعمل­ها وقت لازم است و مي­توانيد در کم­تر از 3 روز آموزش­هاى عملى مربوط را تکميل کنيد.

موارد استفاده­ى TCP/IP

در انتقال داده­ها و شبکه­هاى صوتى

TCP/IP در چه سيستمى اجرا مي­شود؟

به طور تقريبى در تمام شبکه­هاى گسترده، بدون سيم و محلى (بدون توجه به تامين­کننده)عده­ى کمى از مردم مي­دانند: TCP/IP به دليل ويژگي­هاى ياد شده پديده­اى بدون مرز نام گرفته­ است. مسير طى شده توسط هر پيام با مسير پيام­هاى ديگر فرستاده شده از دو دستگاه مشابه ارتباطى ندارد.

چه تحولاتى در اين زمينه در جريان است؟

نسخه­ى شماره­ى 6 IP تحت عنوان آينده­ى اينترنت به بازار معرفى شده است.

قيمت TCP/IP

حقوق افراد با مهارت­هاى TCP/IP به دليل تنوع حوزه­ى فعاليت، بسيار متفاوت است و انتظار مي­رود در آينده­اى نزديک اين ميزان به بيش­ترين حد در محدوده­ى شغل­هاى مشابه برسد.

آموزش

آموزش­هاى مورد نظر را مي­توانيد از تامين­کنندگان تجهيزات شبکه و آموزشگاه­هاى مستقل فرابگيريد. دوره‌هاى آموزشى وب در اين زمينه، قديمى اما قابل استفاده هستند. مي­توانيد به اين آدرس­ها مراجعه کنيد:

امنيت تجهيزات شبكه

براي تامين امنيت بر روي يك شبكه، يكي از بحراني ترين و خطيرترين مراحل، تامين امنيت دسترسي و كنترل تجهيزات شبكه است. تجهيزاتي همچون مسيرياب، سوئيچ يا ديوارهاي آتش. اهميت امنيت تجهيزات به دو علت اهميت ويژه‌اي مي‌يابد :

 الف – عدم وجود امنيت تجهيزات در شبكه به نفوذگران به شبكه اجازه مي‌دهد كه‌ با دستيابي به تجهيزات امكان پيكربندي آنها را به گونه‌اي كه تمايل دارند آن سخت‌افزارها عمل كنند، داشته باشند. از اين طريق هرگونه نفوذ و سرقت اطلاعات و يا هر نوع صدمه ديگري به شبكه، توسط نفوذگر، امكان‌پذير خواهد شد.

 

ب – براي جلوگيري از خطرهاي DoS (Denial of Service) تأمين امنيت تجهزات بر روي شبكه الزامي است. توسط اين حمله‌ها نفوذگران مي‌توانند سرويس‌هايي را در شبكه از كار بياندازند كه از اين طريق در برخي موارد امكان دسترسي به اطلاعات با دور زدن هر يك از فرايندهاي AAA فراهم مي‌شود.

 در اين بخش اصول اوليه امنيت تجهيزات مورد بررسي اجمالي قرار مي‌گيرد. عناوين برخي از اين موضوعات به شرح زير هستند :

 -       امنيت فيزيكي و تأثير آن بر امنيت كلي شبكه

 -       امنيت تجهيزات شبكه در سطوح منطقي

 -       بالابردن امنيت تجهيزات توسط افزونگي در سرويس‌ها و سخت‌افزارها

 موضوعات فوق در قالب دو جنبه اصلي امنيت تجهيزات مورد بررسي قرار مي‌گيرند :

 -       امنيت فيزيكي

 -       امنيت منطقي

 1- امنيت فيزيكي

    امنيت فيزيكي بازه‌ وسيعي از تدابير را در بر مي‌گيرد كه استقرار تجهيزات در مكان‌هاي امن و به دور از خطر حملات نفوذگران و استفاده از افزونگي در سيستم از آن جمله‌اند. با استفاده از افزونگي، اطمينان از صحت عملكرد سيستم در صورت ايجاد و رخداد نقص در يكي از تجهيزات (كه توسط عملكرد مشابه سخت‌افزار و يا سرويس‌دهنده مشابه جايگزين مي‌شود) بدست مي‌آيد.

     در بررسي امنيت فيزيكي و اعمال آن،‌ ابتدا بايد به خطر‌هايي كه از اين طريق تجهزات شبكه را تهديد مي‌كنند نگاهي داشته باشيم. پس از شناخت نسبتاً كامل اين خطرها و حمله‌ها مي‌توان به راه‌حل‌ها و ترفند‌هاي دفاعي در برار اين‌گونه حملات پرداخت.

 1-1- افزونگي در محل استقرار شبكه

     يكي از راه‌كارها در قالب ايجاد افزونگي در شبكه‌هاي كامپيوتري، ايجاد سيستمي كامل،‌ مشابه شبكه‌ي اوليه‌ي در حال كار است. در اين راستا، شبكه‌ي ثانويه‌ي، كاملاً مشابه شبكه‌ي اوليه، چه از بعد تجهيزات و چه از بعد كاركرد،‌ در محلي كه مي‌تواند از نظر جغرافيايي با شبكه‌ي اول فاصله‌اي نه چندان كوتاه نيز داشته باشد برقرار مي‌شود. با استفاده از اين دو سيستم مشابه، علاوه بر آنكه در صورت رخداد وقايعي كه كاركرد هريك از اين دو شبكه را به طور كامل مختل مي‌كند (مانند زلزله) مي‌توان از شبكه‌ي ديگر به طور كاملاً جايگزين استفاده كرد، در استفاده‌هاي روزمره نيز در صورت ايجاد ترافيك سنگين بر روي شبكه، حجم ترافيك و پردازش بر روي دو شبكه‌ي مشابه پخش مي‌شود تا زمان پاسخ به حداقل ممكن برسد.

     با وجود آنكه استفاده از اين روش در شبكه‌هاي معمول كه حجم جنداني ندارند، به دليل هزينه‌هاي تحميلي بالا، امكان‌پذير و اقتصادي به نظر نمي‌رسد، ولي در شبكه‌هاي با حجم بالا كه قابليت اطمينان و امنيت در آنها از اصول اوليه به حساب مي‌آيند از الزامات است.

1-2- توپولوژي شبكه

 طراحي توپولوژيكي شبكه،‌ يكي از عوامل اصلي است كه در زمان رخداد حملات فيزيكي مي‌تواند از خطاي كلي شبكه جلوگيري كند.

در اين مقوله،‌ سه طراحي كه معمول هستند مورد بررسي قرار مي‌گيرند :

 الف – طراحي سري : در اين طراحي با قطع خط تماس ميان دو نقطه در شبكه، كليه سيستم به دو تكه منفصل تبديل شده و امكان سرويس دهي از هريك از اين دو ناحيه به ناحيه ديگر امكان پذير نخواهد بود.

 ب – طراحي ستاره‌اي : در اين طراحي، در صورت رخداد حمله فيزيكي و قطع اتصال يك نقطه از خادم اصلي، سرويس‌دهي به ديگر نقاط دچار اختلال نمي‌گردد. با اين وجود از آنجاييكه خادم اصلي در اين ميان نقش محوري دارد، در صورت اختلال در كارايي اين نقطه مركزي،‌ كه مي‌تواند بر اثر حمله فيزيكي به آن رخ دهد، ارتباط كل شبكه دچار اختلال مي‌شود، هرچند كه با درنظر گرفتن افزونگي براي خادم اصلي از احتمال چنين حالتي كاسته مي‌شود.

 ج – طراحي مش : در اين طراحي كه تمامي نقاط ارتباطي با ديگر نقاط در ارتباط هستند، هرگونه اختلال فيزيكي در سطوح دسترسي منجر به اختلال عملكرد شبكه نخواهد شد،‌ با وجود آنكه زمان‌بندي سرويس‌دهي را دچار اختلال خواهد كرد. پياده‌سازي چنين روش با وجود امنيت بالا، به دليل محدوديت‌هاي اقتصادي،‌ تنها در موارد خاص و بحراني انجام مي‌گيرد.

 1-3- محل‌هاي امن براي تجهيزات

     در تعيين يك محل امن براي تجهيزات دو نكته مورد توجه قرار مي‌گيرد :

 -       يافتن مكاني كه به اندازه كافي از ديگر نقاط مجموعه متمايز باشد، به گونه‌اي كه هرگونه نفوذ در محل آشكار باشد.

 -       در نظر داشتن محلي كه در داخل ساختمان يا مجموعه‌اي بزرگتر قرار گرفته است تا تدابير امنيتي بكارگرفته شده براي امن سازي مجموعه‌ي بزرگتر را بتوان براي امن سازي محل اختيار شده نيز به كار گرفت.

 با اين وجود، در انتخاب محل، ميان محلي كه كاملاً جدا باشد (كه نسبتاً پرهزينه خواهد بود) و مكاني كه درون محلي نسبتاً عمومي قرار دارد و از مكان‌هاي بلااستفاده سود برده است (‌كه باعث ايجاد خطرهاي امنيتي مي‌گردد)،‌ مي‌توان اعتدالي منطقي را در نظر داشت.

     در مجموع مي‌توان اصول زير را براي تضمين نسبي امنيت فيزيكي تجهيزات در نظر داشت :

 -       محدود سازي دسترسي به تجهيزات شبكه با استفاده از قفل‌ها و مكانيزم‌هاي دسترسي ديجيتالي به همراه ثبت زمان‌ها، مكان‌ها و كدهاي كاربري دسترسي‌هاي انجام شده.  -       استفاده از دوربين‌هاي پايش در ورودي محل‌هاي استقرار تجهيزات شبكه و اتاق‌هاي اتصالات و مراكز پايگاه‌هاي داده.

 
-       اعمال ترفند‌هايي براي اطمينان از رعايت اصول امنيتي.

 1-4- انتخاب لايه كانال ارتباطي امن

     با وجود آنكه زمان حمله‌ي فيزيكي به شبكه‌هاي كامپيوتري، آنگونه كه در قديم شايع بوده، گذشته است و در حال حاضر تلاش اغلب نفوذگران بر روي به دست گرفتن كنترل يكي از خادم‌ها و سرويس‌دهنده‌هاي مورد اطمينان شبكه معطوف شده است،‌ ولي گونه‌اي از حمله‌ي فيزيكي كماكان داراي خطري بحراني است.

    عمل شنود بر روي سيم‌هاي مسي،‌ چه در انواع Coax و چه در زوج‌هاي تابيده، هم‌اكنون نيز از راه‌هاي نفوذ به شمار مي‌آيند. با استفاده از شنود مي‌توان اطلاعات بدست آمده از تلاش‌هاي ديگر براي نفوذ در سيستم‌هاي كامپيوتري را گسترش داد و به جمع‌بندي مناسبي براي حمله رسيد. هرچند كه مي‌توان سيم‌ها را نيز به گونه‌اي مورد محافظت قرار داد تا كمترين احتمال براي شنود و يا حتي تخريب فيزيكي وجود داشته باشد، ولي در حال حاضر، امن ترين روش ارتباطي در لايه‌ي فيزيكي، استفاده از فيبرهاي نوري است. در اين روش به دليل نبود سيگنال‌هاي الكتريكي، هيچگونه تشعشعي از نوع الكترومغناطيسي وجود ندارد، لذا امكان استفاده از روش‌هاي معمول شنود به پايين‌ترين حد خود نسبت به استفاده از سيم در ارتباطات مي‌شود.

1-5- منابع تغذيه

     از آنجاكه داده‌هاي شناور در شبكه به منزله‌ي خون در رگهاي ارتباطي شبكه هستند و جريان آنها بدون وجود منابع تغذيه، كه با فعال نگاه‌داشتن نقاط شبكه موجب برقراري اين جريان هستند، غير ممكن است، لذا چگونگي چينش و نوع منابع تغذيه و قدرت آنها نقش به سزايي در اين ميان بازي مي‌كنند. در اين مقوله توجه به دو نكته زير از بالاترين اهميت برخوردار است :

 -       طراحي صحيح منابع تغذيه در شبكه بر اساس محل استقرار تجهيزات شبكه‌. اين طراحي بايد به گونه‌اي باشد كه تمامي تجهيزات فعال شبكه، برق مورد نياز خود را بدون آنكه به شبكه‌ي تامين فشار بيش‌اندازه‌اي (كه باعث ايجاد اختلال در عملكرد منابع تغذيه شود) وارد شود، بدست آورند.

 -       وجود منبع يا منابع تغذيه پشتيبان به گونه‌اي كه تعداد و يا نيروي پشتيباني آنها به نحوي باشد كه نه تنها براي تغذيه كل شبكه در مواقع نياز به منابع تغذيه پشتيبان كفايت كند، بلكه امكان تامين افزونگي مورد نياز براي تعدادي از تجهيزات بحراني درون شبكه را به صورت منفرد فراهم كند.


1-6- عوامل محيطي

     يكي از نكات بسيار مهم در امن سازي فيزيكي تجهيزات و منابع شبكه، امنيت در برار عوامل محيطي است. نفوذگران در برخي از موارد با تاثيرگذاري بر روي اين عوامل، باعث ايجاد اختلال در عملكرد شبكه مي‌شوند. از مهمترين عواملي در هنگام بررسي امنيتي يك شبكه رايانه‌اي بايد در نظر گرفت مي‌توان به دو عامل زير اشاره كرد :

 -       احتمال حريق (كه عموماً غير طبيعي است و منشآ انساني دارد)

 -       زلزله، طوفان و ديگر بلاياي طبيعي

     با وجود آنكه احتمال رخداد برخي از اين عوامل، مانند حريق، را مي‌توان تا حدود زيادي محدود نمود، ولي تنها راه حل عملي و قطعي براي مقابله با چنين وقايعي،‌ با هدف جلوگيري در اختلال كلي در عملكرد شبكه، وجود يك سيستم كامل پشتيبان براي كل شبكه است. تنها با استفاده از چنين سيستم پشتيباني است كه مي‌توان از عدم اختلال در شبكه در صورت بروز چنين وقعايعي اطمينان حاصل كرد.

 2- امنيت منطقي

     امنيت منطقي به معناي استفاده از روش‌هايي براي پايين آوردن خطرات حملات منطقي و نرم‌افزاري بر ضد تجهيزات شبكه است. براي مثال حمله به مسيرياب‌ها و سوئيچ‌هاي شبكه بخش مهمي از اين گونه حملات را تشكيل مي‌‌دهند. در اين بخش به عوامل و مواردي كه در اينگونه حملات و ضد حملات مورد نظر قرار مي‌گيرند مي‌پردازيم.

 
2-1- امنيت مسيرياب‌ها

     حملات ضد امنيتي منطقي براي مسيرياب‌ها و ديگر تجهيزات فعال شبكه، مانند سوئيچ‌ها، را مي‌توان به سه دسته‌ي اصلي تقسيم نمود :

-       حمله براي غيرفعال سازي كامل

 -       حمله به قصد دستيابي به سطح كنترل

 -       حمله براي ايجاد نقص در سرويس‌دهي

     طبيعي است كه راه‌ها و نكاتي كه در اين زمينه ذكر مي‌شوند مستقيماً به امنيت اين عناصر به تنهايي مربوط بوده و از امنيت ديگر مسيرهاي ولو مرتبط با اين تجهيزات منفك هستند.  لذا تأمين امنيت تجهيزات فعال شبكه به معناي تآمين قطعي امنيت كلي شبكه نيست، هرچند كه عملاً مهمترين جنبه‌ي آنرا تشكيل مي‌دهد.

 2-2- مديريت پيكربندي

     يكي از مهمترين نكات در امينت تجهيزات، نگاهداري نسخ پشتيبان از پرونده‌ها مختص پيكربندي است. از اين پرونده‌ها كه در حافظه‌هاي گوناگون اين تجهيزات نگاهداري مي‌شوند،‌ مي‌توان در فواصل زماني مرتب يا تصادفي، و يا زماني كه پيكربندي تجهيزات تغيير مي‌يابند، نسخه پشتيبان تهيه كرد.

     با وجود نسخ پشتيبان،‌ منطبق با آخرين تغييرات اعمال شده در تجهيزات، در هنگام رخداد اختلال در كارايي تجهزات، كه مي‌تواند منجر به ايجاد اختلال در كل شبكه شود، در كوتاه‌ترين زمان ممكن مي‌توان با جايگزيني آخرين پيكربندي، وضعيت فعال شبكه را به آخرين حالت بي‌نقص پيش از اختلال بازگرداند. طبيعي است كه در صورت بروز حملات عليه بيش از يك سخت‌افزار، بايد پيكربندي تمامي تجهيزات تغييريافته را بازيابي نمود.

     نرم‌افزارهاي خاصي براي هر دسته از تجهيزات مورد استفاده وجود دارند كه قابليت تهيه نسخ پشتيبان را فاصله‌هاي زماني متغير دارا مي‌باشند. با استفاده از اين نرم‌افزارها احتمال حملاتي كه به سبب تآخير در ايجاد پشتيبان بر اثر تعلل عوامل انساني پديد مي‌آيد به كمترين حد ممكن مي‌رسد.

 2-3- كنترل دسترسي به تجهيزات

 دو راه اصلي براي كنترل تجهزات فعال وجود دارد :

 -       كنترل از راه دور

 -       كنترل از طريق درگاه كنسول

     در روش اول مي‌توان با اعمال محدوديت در امكان پيكربندي و دسترسي به تجهيزات از آدرس‌هايي خاص يا استاندارها و پروتكل‌هاي خاص، احتمال حملات را پايين آورد.

     در مورد روش دوم، با وجود آنكه به نظر مي‌رسد استفاده از چنين درگاهي نياز به دسترسي فيزكي مستقيم به تجهيزات دارد، ولي دو روش معمول براي دسترسي به تجهيزات فعال بدون داشتن دسترسي مستقيم وجود دارد. لذا در صورت عدم كنترل اين نوع دسترسي، ايجاد محدوديت‌ها در روش اول عملاً امنيت تجهيزات را تآمين نمي‌كند.

     براي ايجاد امنيت در روش دوم بايد از عدم اتصال مجازي درگاه كنسول به هريك از تجهيزات داخلي مسيرياب، كه امكان دسترسي از راه‌دور دارند، اطمينان حاصل نمود.

 2-4- امن سازي دسترسي

     علاوه بر پيكربندي تجهيزات براي استفاده از Authentication، يكي ديگر از روش‌هاي معمول امن‌سازي دسترسي، استفاده از كانال رمز شده در حين ارتباط است. يكي از ابزار معمول در اين روش SSH(Secur Shell) است. SSH ارتباطات فعال را رمز كرده و احتمال شنود و تغيير در ارتباط كه از معمول‌ترين روش‌هاي حمله هستند را به حداقل مي‌رساند.

    از ديگر روش‌هاي معمول مي‌توان به استفاده از كانال‌هاي VPN مبتني بر IPsec اشاره نمود. اين روش نسبت به روش استفاده از SSH روشي با قابليت اطمينان بالاتر است، به گونه‌اي كه اغلب توليدكنندگان تجهيزات فعال شبكه، خصوصاً توليد كنندگان مسيرياب‌ها،‌ اين روش را مرجح مي‌دانند.

 2-5- مديريت رمزهاي عبور

     مناسب‌ترين محل براي ذخيره رمزهاي عبور بر روي خادم Authentication است. هرچند كه در بسياري از موارد لازم است كه بسياري از اين رموز بر روي خود سخت‌افزار نگاه‌داري شوند. در اين صورت مهم‌ترين نكته به ياد داشتن فعال كردن سيستم رمزنگاري رموز بر روي مسيرياب يا ديگر سخت‌افزارهاي مشابه است.

3- ملزومات و مشكلات امنيتي ارائه دهندگان خدمات

     زماني كه سخن از ارائه دهندگان خدمات و ملزومات امنيتي آنها به ميان مي‌آيد، مقصود شبكه‌هاي بزرگي است كه خود به شبكه‌هاي رايانه‌اي كوچكتر خدماتي ارائه مي‌دهند. به عبارت ديگر اين شبكه‌هاي بزرگ هستند كه با پيوستن به يكديگر، عملاً شبكه‌ي جهاني اينترنت كنوني را شكل مي‌دهند. با وجود آنكه غالب اصول امنيتي در شبكه‌هاي كوچكتر رعايت مي‌شود، ولي با توجه به حساسيت انتقال داده در اين اندازه، ملزومات امنيتي خاصي براي اين قبيل شبكه‌ها مطرح هستند.

 3-1- قابليت‌هاي امنيتي

     ملزومات مذكور را مي‌توان، تنها با ذكر عناوين، به شرح زير فهرست نمود :

 ? – قابليت بازداري از حمله و اعمال تدابير صحيح براي دفع حملات

 ? – وجود امكان بررسي ترافيك شبكه، با هدف تشخيص بسته‌هايي كه به قصد حمله بر روي شبكه ارسال مي‌شوند. از آنجاييكه شبكه‌هاي بزرگتر نقطه تلاقي مسيرهاي متعدد ترافيك بر روي شبكه هستند، با استفاده از سيستم‌هاي IDS بر روي آنها، مي‌توان به بالاترين بخت براي تشخيص حملات دست يافت.

 ? – قابليت تشخيص منبع حملات. با وجود آنكه راه‌هايي از قبيل سرقت آدرس و استفاده از سيستم‌هاي ديگر از راه دور، براي حمله كننده و نفوذگر، وجود دارند كه تشخيص منبع اصلي حمله را دشوار مي‌نمايند، ولي استفاده از سيستم‌هاي رديابي، كمك شاياني براي دست يافتن و يا محدود ساختن بازه‌ي مشكوك به وجود منبع اصلي مي‌نمايد. بيشترين تآثير اين مكانيزم زماني است كه حملاتي از نوع DoS از سوي نفوذگران انجام مي‌گردد.

 3-2- مشكلات اعمال ملزومات امنيتي

     با وجود لزوم وجود قابليت‌هايي كه بطور اجمالي مورد اشاره قرار گرفتند، پياده‌سازي و اعمال آنها همواره آسان نيست.

     يكي از معمول‌ترين مشكلات،‌ پياده‌سازي IDS است. خطر يا ترافيكي كه براي يك دسته از كاربران به عنوان حمله تعبير مي‌شود، براي دسته‌اي ديگر به عنوان جريان عادي داده است. لذا تشخيص اين دو جريان از يكديگر بر پيچيدگي IDS افزوده و در اولين گام از كارايي و سرعت پردازش ترافيك و بسته‌هاي اطلاعاتي خواهد كاست. براي جبران اين كاهش سرعت تنها مي‌توان متوسل به تجهيزات گران‌تر و اعمال سياست‌هاي امنيتي پيچيده‌تر شد.

     با اين وجود،‌ با هرچه بيشتر حساس شدن ترافيك و جريان‌هاي داده و افزايش كاربران، و مهاجرت كاربردهاي متداول بر روي شبكه‌هاي كوچكي كه خود به شبكه‌هاي بزرگتر ارائه دهنده خدمات متصل هستند، تضمين امنيت، از اولين انتظاراتي است كه از اينگونه شبكه‌ها مي‌توان داشت.

دو شاخص مهم شبکه : پهناى باند و ميزان تاخير

پهناى باند از جمله واژه هاى متداول در دنياى شبکه هاى کامپيوترى است که به نرخ انتقال داده توسط يک اتصال شبکه و يا يک اينترفيس ، اشاره مى نمايد . اين واژه از رشته مهندسى برق اقتباس شده است . در اين شاخه از علوم ، پهناى باند نشان دهنده مجموع فاصله و يا محدوده بين بالاترين و پائين ترين سيگنال بر روى کانال هاى مخابرانى ( باند ) ، است. به منظور سنجش اندازه پهناى باند از واحد " تعداد بايت در ثانيه " و يا bps استفاده مى شود .

پهناى باند تنها عامل تعيين کننده سرعت يک شبکه از زاويه کاربران نبوده و يکى ديگر از عناصر تاثيرگذار ، "ميزان تاخير" در يک شبکه است که مى تواند برنامه هاى متعددى را که بر روى شبکه اجراء مى گردند، تحت تاثير قرار دهد .

پهناى باند چيست ؟

توليد کنندگان تجهيزات سخت افزارى شبکه در زمان ارائه محصولات خود تبليغات زيادى را در ارتباط با پهناى باند ، انجام مى دهند . اکثر کاربران اينترنت نسبت به ميزان پهناى باند مودم خود و يا سرويس اينترنت braodband داراى آگاهى لازم مى باشند.پهناى باند، ظرفيت اتصال ايجاد شده را مشخص نموده و بديهى است که هر اندازه ظرفيت فوق بيشتر باشد ، امکان دستيابى به منابع شبکه با سرعت بيشترى فراهم مى گردد . پهناى باند ، ظرفيت تئورى و يا عملى يک اتصال شبکه و يا يک اينترفيس را مشخص نموده که در عمل ممکن است با يکديگر متفاوت باشند . مثلا" يک مودم V.90 پهناى باندى معادل 56 kbps را در حالت سقف پهناى باند حمايت مى نمايد ولى با توجه به محدوديت هاى خطوط تلفن و ساير عوامل موجود، عملا" امکان رسيدن به محدوده فوق وجود نخواهد داشت . يک شبکه اترنت سريع نيز از لحاظ تئورى قادر به حمايت پهناى باندى معادل 100Mbps است ، ولى عملا" اين وضعيت در عمل محقق نخواهد شد ( تفاوت ظرفيت تئورى پهناى باند با ظرفيت واقعى ) .
پهناى باند بالا و broadband

در برخى موارد واژه هاى "پهناى باند بالا" و " braodband " به جاى يکديگر استفاده مى گردند . کارشناسان شبکه در برخى موارد از واژه "پهناى باند بالا " به منظور مشخص نمودن سرعت بالاى اتصال به اينترنت استفاده مى نمايند . در اين رابطه تعاريف متفاوتى وجود دارد . اين نوع اتصالات، پهناى باندى بين 64Kbps تا 300kbps و يا بيشتر را ارائه مى نمايند . پهناى باند بالا با broadband متفاوت است . broadband ، نشاندهنده روش استفاده شده به منظور ايجاد يک ارتباط است در صورتى که پهناى باند ، نرخ انتقال داده از طريق محيط انتقال را نشان مى دهد .

اندازه گيرى پهناى باند شبکه

به منظور اندازه گيرى پهناى باند اتصال شبکه مى توان از ابزارهاى متعددى استفاده نمود . براى اندازه گيرى پهناى باند در شبکه هاى محلى ( LAN ) ، از برنامه هائى نظير netpref و ttcp ، استفاده مى گردد. در زمان اتصال به اينترنت و به منظور تست پهناى باند مى توان از برنامه هاى متعددى استفاده نمود . تعداد زيادى از برنامه هاى فوق را مى توان با مراجعه به صفحات وب عمومى استفاده نمود . صرفنظر از نوع نرم افزارى که از آن به منظور اندازه گيرى پهناى باند استفاده مى گردد ، پهناى باند داراى محدوده بسيار متغيرى است که اندازه گيرى دقيق آن امرى مشکل است .
تاخير

پهناى باند صرفا" يکى از عناصر تاثير گذار در سرعت يک شبکه است . تاخير( Latency ) که نشاندهنده ميزان تاخير در پردازش داده در شبکه است ، يکى ديگر از عناصر مهم در ارزيابى کارآئى و سرعت يک شبکه است که داراى ارتباطى نزديک با پهناى باند مى باشد . از لحاظ تئورى سقف پهناى باند ثابت است . پهناى باند واقعى متغير بوده و مى تواند عامل بروز تاخير در يک شبکه گردد . وجود تاخير زياد در پردازش داده در شبکه و در يک محدوده زمانى کوتاه مى تواند باعث بروز يک بحران در شبکه شده و پيامد آن پيشگيرى از حرکت داده بر روى محيط انتقال و کاهش استفاده موثر از پهناى باند باشد .

تاخير و سرويس اينترنت ماهواره اى

دستيابى به اينترنت با استفاده از ماهواره به خوبى تفاوت بين پهناى باند و تاخير را نشان مى دهد . ارتباطات مبتنى بر ماهواره داراى پهناى باند و تاخير بالائى مى باشند . مثلا" زمانى که کاربرى درخواست يک صفحه وب را مى نمائيد ، مدت زمانى که بطول مى انجامد تا صفحه در حافظه مستقر گردد با اين که کوتاه بنظر مى آيد ولى کاملا" ملموس است. تاخير فوق به دليل تاخير انتشار است .علاوه بر تاخير انتشار ، يک شبکه ممکن است با نوع هاى ديگرى از تاخير مواجه گردد . تاخير انتقال ( مرتبط با خصايص فيزيکى محيط انتقال ) و تاخير پردازش ( ارسال درخواست از طريق سرويس دهندگان پروکسى و يا ايجاد hops بر روى اينترنت ) دو نمونه متداول در اين زمينه مى باشند .
اندازه گيرى تاخير در يک شبکه

از ابزارهاى شبکه اى متعددى نظير ping و traceroute مى توان به منظور اندازه گيرى ميزان تاخير در يک شبکه استفاده نمود . برنامه هاى فوق فاصله زمانى بين ارسال يک بسته اطلاعاتى از مبداء به مقصد و برگشت آن را محاسبه مى نمايند . به زمان فوق round-trip ، گفته مى شود . round-trip تنها روش موجود به منظور تشخيص و يا بدست آوردن ميزان تاخير در يک شبکه نبوده و در اين رابطه مى توان از برنامه هاى متعددى استفاده نمود .

پهناى باند و تاخير دو عنصر تاثير گذار در کارائى يک شبکه مى باشند .معمولا" از واژه ( QoS ( Quality of Service به منظور نشان دادن وضعيت کارآئى يک شبکه استفاده مى گردد که در آن دو شاخص مهم پهناى باند و تاخير مورد توجه قرار مى گيرد.

پورت موازی

گروهcomputer4all در زمان اتصال يک چاپگر به کامپيوتر از پورت موازی استفاده می گردد. با اينکه اخيرا" استفاده از پورت های USB رايج شده است ولی همچنان استفاده از پورت موازی برای اتصال چاپگر به کامپيوتر بسيار متداول است . از پورت های موازی می توان برای اتصال تجهيزات جانبی زير استفاده کرد چاپگر اسکنر هارد درايوهای خارجی کارت های شبکه Tape درايوهای Removable CD burners مبانی پورت های موازی پورت موازی ، توسط شرکت IBM و بمنظور اتصال يک چاپگر به کامپيوتر طراحی گرديد. زمانيکه شرکت IBM در انديشه طراحی و ارائه کامپيوترهای شخصی بود، ضرورت استفاده از چاپگرهای شرکت " سنترونيکس" نيز احساس گرديد.شرکت IBM تصميم نداشت که از همان پورتی که توسط چاپگرهای سنترونيک استفاده می گرديد، در طراحی خود استفاده نمايد. مهندسين شرکت IBM از يک کانکتور 25 پين (DB-25) بهمراه يک کانکتور 36 پين برای ايجاد يک کابل خاص بمنظور اتصال چاپگر به کامپيوتر استفاده کردند. ساير توليد کنندگان چاپگر نيز در ادامه از استاندارد سنترونيک تبعيت و به مرور زمان استاندارد فوق در سطح جهان مطرح و مورد استفاده قرار گرفت . زمانيکه کامپيوترهای شخصی اطلاعاتی را برای چاپگر و يا هر وسيله ديگری که به پورت موازی متصل است، ارسال می نمايند ، در هر لحظه هشت بيت ارسال خواهد شد.. هشت بيت فوق بصورت موازی برای دستگاه ارسال خواهند شد. پورت موازی استاندارد، قادر به ارسال 50 تا 100 کيلوبايت در هر ثانيه است .نحوه عملکرد چاپگر به شرح زير است : - پين يک، حامل سيگنال Strobe بوده و دارای ولتاژی بين 2/8 و پنج است . زمانيکه کامپيوتر اطلاعاتی ( يک بايت داده ) ارسال می دارد ولتاژ به نيم ولت افت پيدا خواهد کرد.افت ولتاژ فوق به چاپگر اعلام می نمايد که داده هائی ارسال شده است . - پين دوتا نه حامل داده است .بمنظور مشخص نمودن اينکه يک بيت دارای مقدار يک است ولتاژ پنج ارسال از طريق پين مربوطه ارسال ( شارژ) خواهد شد.بر روی پينی که شامل مقدار ( داده ) صفر است شارژی ( ولتاژ) قرار نخواهد گرفت . - پين ده ، اطلاعات لازم در خصوص نحوه عملکرد چاپگر را برای کامپيوتر، ارسال می نمايد . نحوه پياده سازی پين فوق نظير پين "يک" است .زمانيکه ولتاژ موجود بر روی پين فوق به نيم ولت تنزل پيدا نمايد، کامپيوتر اطلاعات لازم در خحصوص فرآيند چاپ را از چاپگر اخذ خواهد کرد .( کامپيوتر به اين اطمينان خواهد رسيد که چاپگر اطلاعات را دريافت نموده است ) - در صورتيکه چاپگر مشغول باشد، پين شماره يازده شارژ می گردد. زمانيکه ولتاژ نيم ولت بر روی پين فوق قرار بگيرد به کامپيوتر اغلام خواهد شد که چاپگر آماده دريافت اطلاعات است . - در صورتيکه چاپگر دارای کاغذ نباشد ، از طريق پين شماره دوازده به کامپيوتر آگاهی لازم داده خواهد شد. - زمانيکه بر روی پين شماره سيزده شارژی وجود داشته باشد، آماده بودن چاپگر به کامپيوتر اعلام می گردد. - کامپيوتر از طريق پين شماره چهارده و با استفاده از يک ولتاژ پنچ ولت سيگنال Auto Feed را برای چاپگر ارسال می دارد. - در صورتيکه چاپگر دارای مشکلی باشد ولتاژ پين شماره پانزده به نيم ولت کاهش و کامپيوتر از بروز اشکال در چاپگر آگاهی پيدا می نمايد. - زمانيکه يک کار آماده چاپ باشد، کامپيوتر از پين شماره شانزده برای مقداردهی اوليه چاپگر ( کاهش ولتاژ) استفاده می نمايد. - کامپيوتر از پين شماره هيفده برای Offline نمودن از راه دور چاپگر استفاده می نمايد، بدين منظور برای چاپگر يک شارژ ارسال خواهد شد. - پين های شماره هيجده تا بيست و پنج Ground بوده و از آنها بعنوان يک سيگنال مرجع برای شارژ های پايين تر از نيم ولت استفاده می گردد. همانگونه که در شکل فوق مشاهده می نمائيد، بيست و پنج پين اول سنترونيک دقيقا" مشابه بيست و پنج پين کانکنور DB-25 می باشند. SPP/EPP/ECP در چاپگرهای اوليه پورت موازی بصورت يکطرفه بود. در اين حالت داده ها صرفا" در يک جهت قادر به حرکت برای هر يک از پين ها بوند. همزمان با معرفی کامپيوترهای PS/2 توسط شرکت IBM ، يک نوع جديد از پورت های موازی دو طرفه طراحی گرديد. اين طراحی با نام Standard Parallel Port)SPP) مطرح و بسرعت جايگزين استاندارد اوليه گرديد.ارتباط دو طرفه باعث گرديد که هر يک از دستگاهها قادر به ارسال و دريافت اطلاعات باشند.دستگاههای زيادی از پين های دو الی نه ، برای داده استفاده می کردند. استفاده از هشت پين باعث می شد که روش ارسال اطلاعات بصورت half-duplex باشد . در اين حالت اطلاعات در هر لحظه در يک جهت حرکت می کردند.به منظور ارسال و دريافت اطلاعات ( دو طرفه ) از پين های شماره هيجده تا بيست و پنج برای دريافت اطلاعات استفاده گرديد پين های فوق در ابتدا برای Ground در نظر گرفته شده بودند.بدين ترتيب امکان ارتباطلات دو طرفه در هر لحظه فراهم می گردد (Full-duplex) . استاندارد Enhanced Parallel port)EPP) در سال 1991 توسط شرکت های اينتل زيراکس و زنيت مطرح گرديد. مزيت مهم استاندارد فوق، حجم بالای اطلاعات ارسالی است . ( پانصد کيلو بايت تا دو مگابايت در هر ثانيه) . هدف عمده استاندارد فوق ، امکان اتصال دستگاههائی غير از چاپگر به پورت موازی است . رسانه های ذخيره سازی که نيازمند دارا بودن نرخ انتقال اطلاعات بالائی می باشند نمونه ای از اين نوع دستگاه ها می باشد. بعد از معرفی استاندارد EPP شرکت های مايکروسافت و هيولت پاکارد در سال 1992 مشخصه جديدی با نام Extended Capabilities port )ECP) را معرفی نمودند.هدف عمده مشخصه فوق بهبود عملکرد و سرعت چاپگرها است . در سال 1994 استاندارد IEEE 1284 معرفی گرديد. استاندارد فوق برای دستگاههای مرتبط با پورت موازی دو مشخصه را مطرح می نمايد : EPP و ECP . بمنظور صحت عملکرد هر يک از مشخصه های فوق می بايست سيستم عامل و دستگاه متصل شده به پورت موازی ، امکانات لازم در خصوص حمايت از مشخصه های فوق را دارا باشند. امروزه اغلب کامپيوترها، SPP,ECP و EPP را حمايت نموده و قادر به تشخيص استفاده از هر يک از مشخصه های فوق با توجه به دستگاه مرتبط ( متصل ) به چاپگر می باشند.در صورتيکه نياز به تغيير يکی از مشخصه های فوق بصورت دستی ، می توان از برنامه BIOS سيستم استفاده و تنظيمات مربوطه را انجام داد.

دوستی از من خواستن که در مورد پورت موازی توضیح بدم و من هم در این پست مختصری در مورد پورت موازی یا پارالل (Parralel) یا پورت پرینتر (LPT) توضیح داده ام.
 


منابع :


دانشنامه رشد


سايت اينترنتي ويكي پديا

سايت اينترنتي آفتاب

 

دانلود پایان نامه,خرید پایان نامه,فروش پایان نامه,پایان نامه,آرشیو پایان نامه,پایان نامه عمران,پایان نامه روانشناسی,

پایان نامه حقوق,پایان نامه اقتصاد,پایان نامه برق,پایان نامه معدن, پایان نامه کارشناسی ,پایان نامه صنایع,پایان نامه علوم سیاسی ، پایان نامه کاردانی

طراحی سایت : سایت سازان