nx دارای 22 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است
فایل ورد nx کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
این پروژه توسط مرکز nx2 آماده و تنظیم شده است
توجه : در صورت مشاهده بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي nx،به هيچ وجه بهم ريختگي وجود ندارد
بخشی از متن nx :
شبكه اینترنت و تكنولوژی های وابسته
مقدمه:طبق تعریف Internet به معنی شبكهای از شبكهها است. به این معنی كه در شبكه اینترنت بسیاری از شبكههایی كه از پیش وجود داشتند و یا شبكههای جدید به یكدیگر متصل شدهاند بطوریكه كاربر میتواند در داخل این شبكهها بصورت Transparent (یعنی بدون آگاهی از ساختار شبكهها) جستجو كرده و سرویسهای لازم را دریافت نماید.
هسته اولیه اینترنت از طریق شبكه ARPANET ایالات متحده بوجود آمد كه در ابتدا صرفاً جهت انجام محاسبات از راه دور(Remote Computing) بكار میرفت. در اوایل دهه 80 میلادی نسخه جدید و بهبودیافته آن تحت عنوان NSF NET جهت كاربردهای دانشگاهی ارائه شد كه امكان جستجو و یافتن منابع اطلاعاتی را برای محققان فراهم میكرد. مدل فعلی بكار رفته در اینترنت نسخه بهبود یافته NSF NET است كه در آن ساختار سلسله مراتبی (Hirarchical) استفاده شده است. در این ساختار شبكه به سه بخش محلی، منطقهای و back bone تقسیم میشود. به این صورتكه شبكههای محلی به شبكههای منطقهای (فراهمآورندههای منطقهای یا ملی سرویس (service provider) ) متصل شده و شبكههای منطقهای به شبكههای منطقهای دیگر و یا back bone (فراهم آورندههای جهانی سرویس) متصل شدهاند. بنابراین جهت اتصال بین شبكههای
منطقهای لزوماً نیازی به استفاده از back bone نیست و آنها میتوانند مستقیماً به یكدیگر متصل شوند، این ساختار تحتعنوان mesh توزیع شده (Distributed mesh) شناخته میشود. شكل 1 ساختارهای مختلف شبكه را نشان میدهد. شبكه میتواند بصورت متمركز، غیرمتمركز و یا mesh توزیع شده باشد كه مورد اخیر در اینترنت استفاده شده است.شكل 1 ساختارهای مختلف شبكه الف) متمركز ب) غیرمتمركز پ) mesh توزیع شدهنحوه گردش دادهها در شبكه اینترنت:اطلاعات در ساختار mesh توزیع شده بیان شده در بالا، بصورت بستههای داده در داخل شبكه ب
ه سمت مقصد رهسپار میشوند و در این میان مسیرهای مختلفی را طی مینمایند كه این مسیرها میتوانند در شبكههای گوناگونی باشند. شبكهها توسط ابزارهایی تحت عنوان Router یا مسیردهنده به یكدیگر متصل میشوند كه مسئولیت مسیریابی بستههای داده و انتقال آنها به مقصد را بر عهده دارند. طبعاً بهدلیل وجود ساختار mesh توزیع شده مسیرهای متفاوتی تا مقصد وجود دارند كه در صورت خرابی در یك مسیر میتوان از دیگری استفاده كرد. این شبكه نامتقارن توسط تعداد زیادی serviceprovider مستقل و خاص مانند MCI world com ، sprint و … مدیریت میشود. همانطوركه اشاره شد ساختار شبكه اینترنت بصورت لایهای است. در لایه (سطح) بالاتر NSP های (network service provider) جهانی قرار دارند كه پهنای باند لازم و سرویسهای مورد نیازNSPهای ملی را فراهم مینمایند. NSP های ملی پهنای باند لازم و سرویسهای مورد نیاز ISP ها (Internet service provider) را فراهم مینمایند. این ISP ها هستند كه سریس نهایی را به مشتركین و كاربران ارائه میدهند. از اتصال NSP ها شبكه جهانی اینترنت ایجاد میشود كه این اتصال بصورت mesh توزیع شده است. اتصال NSP ها به ISP ها و نیز مشتركین به ISP ها بصورت متمركز (star) است. شكل 2 سلسله مراتب موجود در شبكه اینترنت را نشان میدهد.شكل 2 ـ ساختار سلسله مراتبی شبكه اینترنتهمانطوركه در شكل 2 مشاهده میشود، كاربران به ISP های نهایی متصل میشوند. این كاربران میتوانند از طریق شبكه به mail server یا هر ارائهدهنده سرویس (كه تحت عنوان ASP (Application service provider) شناخته میشوند) متصل شده و سرویس مربوطه را دریافت نمایند. در واقع شبكه اینترنت بصورت تعداد زیادی mesh توزیع شده است كه توسط Router ها به یكدیگر متصل میشوند. این زیرشبكهها میتوانند خود از طریق چندین مسیر به شبكههای دیگر متصل شوند. گسترش اینترنت به معنی گسترش تعداد این زیرشبكهها و اتصال آنها به یكدیگر است كه در نتیجه تعداد ASPها و كاربران نهایی افزایش مییابند.در این میان آنچه از اهمیت خاصی برخوردار است، نحوه آدرسدهی NSF ها،ISP ها و كاربران نهایی در داخل این شبكه است. مسلماً در هر شبكهای برای دسترسی به یك node (گره) نیاز به داشتن آدرس آن گره است. مثلاً در شبكه تلفن، شماره تلفن در حقیقت همان آدرس node بوده كه بصورت منحصر بفرد تخصیص داده میشود و بنابراین میتوان با اعلام شماره (آدرس) مقصد بصورت منحصر بفردی به آن متصل شد.شبكه اینترنت را میتوان بصورت یك شبكه TCP/ IP بزرگ در نظر گرفت كه طبعاً آدرسدهی آن از طریق آدرسIP صورت میگیرد. آدرسIP یك عدد 4 بایتی است كه معمولاً بصورت عدد صحیح در چهاربخش بیان میگردد مثلاً 2561921 نحوه تخصیص آدرسهای IP مكانیزم استاندارد خاص خود را دارد. شاید خوانندگان با اصطلاحات IP valid ، IP invalid برخورد كرده باشند كه بیانگر منحصر بفرد (Global) بودن یا نبودن آدرسIP است. IP valid در واقع بیانگر آدرس جهانی است كه همچون شماره تلفن از هركجای شبكه بصورت منحصربفرد قابل دسترس است. IP invalid بیانگر آدرسی است كه در یك حوزه خاص از این شبكه شناخته شده است و جهانی نمیباشد. معادل این آدرس در شبكه تلفن، شماره تلفنهای داخلی در حوزه یك PBX (privatebranchexchange) است. ساختار این دو آدرس هیچ تفاوتی با هم ندارند و صرفاًvalid یا invalid بودن آن در تعاریفRouter های بین شبكهای تعریف میشود. نقش Router ها از این حیث همانند دستگاه PBX در شبكه تلفن است. Router ها با توجه به تعاریف انجام شده در آنها با دریافت یك بسته و با توجه به آدرس آن در صورت نیاز به مسیریابی در شبكه اینترنت، آدرس valid مربوطه را جایگزین
نموده و به Router بعدی ارسال مینمایند. هرRouter با توجه به آدرس بسته و جداول داخلی خود مسیر بعدی را تشخیص میدهد تا نهایتاً بسته به مقصد نهایی خود برسد. شكل 3 شمای كلی نحوه قرارگیری Router ها و اتصال آنها را نشان میدهد.شكل 3 ـ شمای كلی نحوه قرارگیری Router ها و اتصال آنهاحال بر روی این ساختار ایجاد شده میبایست نرمافزارها و سرویسهای كاربردی (Application) را قرار داد. برخی از این سرویسها جهت ایجاد امنیت در شبكه و برخی بهعنوان سرویس نهایی ا
رائه شده بهكاربر تعریف میشوند كه در ادامه برخی از آنها تعریف شدهاند. مسلماً این موارد صرفاً جهت آگاهی از ساختار تعریف سرویس در شبكه اینترنت است و موارد بسیار زیاد دیگری وجود دارند كه البته روزبهروز هم بر تعداد آنها افزوده میشود و بیان آنها مستلزم مجال دیگری است.همسود شبكه ای: محصول انقلاب اطلاعاتاشاره؛ ویژگی تكامل حیات انسان در طول تاریخ به طور اخص به نحو استفاده وی از محیط اطراف مربوط می شود. در اولین دوره تكاملی، انسان از زور بازو برای بهره گیری از محیط و ادامه زندگی كمك می گرفت. در دوره دوم در انقلاب صنعتی، ماشین به كمك انسان آمد و حالا در دوره سوم، این چگونگی استفاده از اطلاعات است كه وجه تمایز حیات انسان را نسبت به دوره های پیشین شكل می دهد.در مقاله ای كه در شماره اخیر نشریه National Interest درج شده است و صورت تلخیص شده آن در اینجا درج شده است، نویسنده با نگاهی اجمالی به چگونگی شكل گیری واحد های اجتماعی انسان در طول زمان و سپس تكامل جامعه مدنی، به پیامدهای انقلاب صنعتی و انقلاب اطلاعات می پردازد. به اعتقاد نویسنده، در عصر اطلاعات مجموعه هایی از كشورها در كنار هم قرار خواهند گرفت كه از نظر زبان و فرهنگ مشابهت داشته باشند. وی از این مجموعه ها به عنوان همسود شبكه ای (Network Commonwealth) نام می برد و به تشریح آنها می پردازد. دیدگاههای وی از نظر تحلیل روابط میان برخی كشورها و تأثیر آن بر نظام بین المللی قابل تعمق است.در طلیعه قرن بیست و یكم، كاملاً روشن است كه كشورها زمانی مرفه هستند كه جامعه مدنی آنها قوی باشد. تعجب آور نیست كه بسیاری كشورهای فقیر و دچار درگیری جهان آنهایی اند كه ماهیت مدنی ندارند، مانند نظامهای تمامیت خواه و دیكتاتوریهای شخصی. جامعه مدنی شبكه گسترده ای از شبكه هاست كه از شخص شروع می شود و سپس در سطح بالاتر خانواده، سازمانهای اجتماعی، تشكیلات شركتها را در برمی گیرد. اینها همه نهادهایی هستند كه افرادی تشكیل داده اند كه داوطلبانه گرد هم آمده اند. این قبیل جوامع مدنی (Civil) به كشورهای مدنی (Civic) بدل می شوند. اینها كشورهایی هستند كه در آن حاكمیت از سطح محلی آغاز می شود و تدریجاً بالا می رود و به مسائل گسترده تر می پردازد. كشور مدنی براساس رضایت محلی و احساس مشاركت در جامعه محلی، منطقه ای و ملی شكل می گیرد و حاكمیت حكومت نه براساس اعمال مستمر زور كه بر پایه تمایل شهروندان به تبعیت از دستورهای آن ابرام می شود.دموكراسی و بازار آزاد آثار جامعه مدنی قوی و كشور مدنی قوی است، نه علل آن. در خلال قرن گذشته توجه همگان به غلط به سازوكارهایی سطحی دموكراسی جلب شده است، نه به علل ریشه ای این پدیده. روشن بود كه جامعه دارای شبكه قوی تشكلها كه ویژگی جامعه مدنی است، تدریجاً دارای ابزار بیان منافع جامعه به حكومت می شود. نیاز به ابزار مؤثر بیان باعث شكل گیری سازوكار دولتی شد كه اكنون دموكراسی می خوانیم. بعداً، روشنفكران جوامع
بدون جامعه مدنی قوی (به خصوص فرانسه پیش از انقلاب) جوامع دارای جامعه مدنی قوی را (به خصوص انگلیس) مورد بررسی قرار دادند و كوشیدند یك ساختار نظری انتزاعی را كه جوهره آن را در برمی گرفت، استخراج كنند. آنان این ساختار را دموكراسی خواندند، اما بعداً بیشتر توجه خود
را معطوف الگوی خود كردند، نه جوهره آنچه به آن علاقه داشتند. وقتی جامعه مدنی به حد معینی از پیچیدگی می رسد، دموكراسی ظهور می كند. به عبارت دیگر سازوكارهای دموكراتیك پدید آورنده جامعه مدنی نیست.فهم مفاهیمی از این دست پیامدهای گسترده ای در جامعه امروز در بردارد. شكل گیری سریع، استقرار و امور مالی شركت ها مانند شركت های موجود در ناحیه سیلیكن ولی [در كالیفرنیا] از ویژگی های ذاتی یك جامعه مدنی قوی است. به احتمال زیاد، نوآوری های ناشی از انقلاب اطلاعات – مانند اینترنت، ماهواره ارتباطاتی و كابل فیبرنوری- باعث نوآوری در دیگر انقلابهای علم بنیاد می شود. در واقع فناوریهای تازه كشورها و جوامع مدنی را تقویت كرده است و توان رقابتی بیشتری در برابر ممالكی كه می توان كشورهای اقتصادی خواند، به آنها می دهد. كشور اقتصادی ملت كشوری متمركز است كه دولت فلسفه وجودی خود را از سرپرستی انتقال مزایا بین نسلها، طبقات و مناطق می گیرد.كشورهایی كه به طور غیرواقع بینانه به الگوهای گذشته می چسبند، به زودی به سرنوشت كشورهایی مانند ایتالیا دچار می شوند كه در آن بخش قابل توجهی از تولید ناخالص داخلی (بیش از 50 درصد) ثبت نمی شود و دور از نظارت دولت است. با كاهش درآمدهای مالیاتی، دولت ناچار می شود یا خدمات را كاهش دهد یا مالیات بیشتری از آنانی كه مالیات می دهند، بگیرد و این آغاز یك چرخه باطل است. كاهش خدمات باعث می شود مالیات پردازان ارزش رابطه خود را با دولت زیر سؤال ببرند و افزایش نرخ مالیات عده بیشتری را به گریز از پرداخت مالیات می كشاند. هر دو حالت توانایی دولت را برای داشتن جریان درآمدی كاهش می دهد. كاهش درصد مؤثر تولید ناخالص داخلی كه مقامات مالیاتی از آن اطلاع دارند، روند زوال كشور اقتصادی را تسریع می كند.زوال كشور اقتصادی رخدادی آرام و تدریجی است، یعنی انقلابی شكل گرفته از تصمیمهای شخصی بسیار كه وقتی با هم در نظر گرفته و دستاوردهای فنی مانند مسافرتهای هوایی و مخابرات ماهواره ای آن را بزرگ كند، تأثیری انبوه خواهد داشت.عده ای معتقدند دسترسی به معاملات اینترنتی كه از كنترل دولت خارج است، توانایی آن را برای حفظ خود از بین می برد. طرفداران این دیدگاه فكری دوره ای را پیش بینی می كنند كه اساساً سازمان دهی اجتماعی آن دچار بی نظمی است و اشكال بازاری بر اقتصاد و سایر روابط آن غالب است. با وجودی كه بسیای از قضایای این استدلال قدری اعتبار دارد، نتایج آن به شدتی كه تصور می شود، نیست. این تغییرات احتمالاً باعث دگرگونی ماهیت آن می شود، نه این كه عمر آن را به پایان برساند. انقلابهای فناوری جاری سبب می شود تا كشورها برای انسجام اتكای فزاینده ای به اشكال داوطلبانه خواهند داشت. كشورهای موفق دارای یك یا چند ویژگی ذیل هستند: – جمعیت اندك با گستره نسبتاً محدود جغرافیاییژ
– همگنی دینی یا قومی – اقتصاد بازار بنیاد با امكان شكل گیری شركتهای شخصی – هزینه پایین خروج – شریك بودن در یك روایت مثبت و تأكیدیظهور همسود شبكه ای ویری تیره و تار از وجود یك رشته كشورهای كوچك و جدا از هم ترسیم می كند كه درگیر مناقشه و رویارویی هستند. این امر یادآور نظریه «جنگ همه با همه» هابز است. پیش بینی آن یعنی وجود انگشت شمار سنگاپوری های ثروتمند و بسیار كوزووهای فقیر و جنگ زده. این دیدگاه در آثار سیاسی رابرت كاپلان(هرج و مرج آینده) و نیل استیفنسون(عصر الماس) دیده می شود. دیدگاه دیگر را می توان «یك جهان از طریق اینترنت» توصیف كرد(كه در آن انگلیسی زبان جهانی است). روایت های بسیار این دیدگاه را می توان در نگاه بین المللی گرای هگلی- كانتی مشاهده كرد. دیدگاه یاد شده نوعی حاكمیت جهانی را متصور می بیند كه ویژگی آن یكپارچگی فزاینده در سازمان های فراملی منطقه ای مانند اتحادیه اروپا و نفتا، به موازات ساختارهای تك منظوره جهانی مانند سازمان تجارت جهانی است كه همگی به نوعی حاكمیت جهانی منجر می شود.یك دیدگاه به تعداد اندكی سنگاپور و تعداد زیادی كوزوو منجر می شود و دیگری عصر طلایی چند فرهنگی را متصور می بیند كه سازمان ملل و سازمان های وابسته بر آن نظارت می كنند.در بینابین واحد طبیعی قدیمی یعنی دولت ملت و پیش بینی دوردست تمدن جهانی، باید یك شكل میانی قرار دهیم. یك دسته جوامع مشابه، نه یكسان، دارای تعدادی ویژگی های مشترك، این واحد نوظهور تمدن شبكه ای است، یك شكل تمدنی جدید كه شبكه ها ایجاد می كنند.تمدن شبكه ای در وهله ای در قالب همگنی فرهنگی شكل می گیرد، یعنی گروه هایی از ملل كه دارای زبان، رسوم، نظام های حقوقی، دین و سایر ارزش های مشترك هستند، به خصوص ویژگی اعتماد.سرعت، ارزانی و سهولت استفاده از ارتباطات نوین به ویژه اینترنت جوامعی را كه از نظر فرهنگی مشابه هستند، به شكل یك واحد فرهنگی درمی آورد كه شاخه های متفاوتی دارد.یك مثال به روشن شدن موضوع كمك می كند. در خلال سه جنگ خلیج فارس، بالكان و عراق واكنش مردم و دولت در انگلیس و آمریكا مورد بررسی قرار می گرفت.در جریان جنگ خلیج فارس آمریكایی ها و انگلیسی ها مباحث مربوط در كشور مقابل را از طریق رسانه های سنتی هم پیگیری می كردند. در خلال بحران بالكان، آمریكایی ها توانستند مذاكرات پارلمان انگلیس را در این زمینه از تلویزیون های كابلی پیگیری كنند. اما در جریان جنگ عراق، گسترش اینترنت و قابلیت های آن مانند وبلاگ، مشاهدات آنی افراد را در اختیار همگان در سراسر جهان می گذاشت. به علاوه گروه های طرفدار و مخالف جنگ عقاید خود را از طریق وبلاگ منتشر می كردند. در مباحث مربوط به عراق ابتكار عمل تا حد زیادی در اختیار مردم قرار گرفت.تمام شواهد نشان می دهد این الگوها در آینده تشدید خواهد شد. به نظر می رسد تمدن های شبكه ای گام آینده در گسترش جامعه مدنی باشد كه در طول زمان از شبكه های محلی و منطقه ای تجاری، فكری و مدنی به شبكه های ملی گسترش یافته است.انقلاب صنعتی وجود ملت كشورهایی را كه در پهنای قاره ها قرار داشتند، امكان پذیر كرد. انقلاب اطلاعات این امكان را فراهم آورده است كه جوامع مدنی را در ابعاد جهانی به هم متصل شوند. تمدن شبكه ای این گونه است. هسود شبكه ای تلاشی برای یافتن معادلی دیگر برای تمدن شبكه ای است. همان گونه كه ملت قومی ماده خامی بود كه دولت ملت سنتی از آن ساخته شد، تمدن شبكه ای ماده خامی است كه همسود شبكه ای از آن ساخته می شود.ظهور همسود شبكه ای به عنوان شكلی مؤثر از سازمان سیاسی، اجتماعی و اقتصادی منبعث از سه عامل است. نخست آن كه بنیان اقتصاد جهان در حال تغییر از تولید به اطلاعات است. دوم آن كه فضای فیزیكی دیگر مهمترین عامل در تعیین وابستگی سیاسی نیست، بلكه فضای فرهنگی مهمترین عامل است. سوم آن كه همزمان با افزایش پیچیدگی، همكاری با ارتباط متناسب می شود.روی هم رفته، ارتباطات جهانی به علاوه ارتباطات هوایی ارزان ریخت شناسی جدمل در تجارت یا ظهور قدرت نیست. از آنجایی كه ابتدا انگلیس و سپس آمریكا انقلاب صنعتی و مدرنیته سیاسی را تجربه كردند، كشورهای انگلیسی زبان اغلب پیشتاز تكامل اجتماعی، سیاسی و اقتصادی و نیز ایجاد جوامع مدنی قوی بوده اند. از این رو احتمال دارد كه ساختارهای همسود شبكه ای ابتدائاً در كشورهای انگلیسی زبان ظهور كند.روابط تمدن شبكه ای به ایجاد ن
هادهای مشترك انجامیده است. رابطه نظامی نزدیك آمریكا و انگلیس مبنای دیرینه ترین و موفق ترین ائتلاف جهان یعنی سازمان پیمان آتلانتیك شمالی (ناتو) بوده است.روندهای آتی هر چقدر كه بیشترین ارزش تجارت بین المللی از منابع طبیعی، محصولات كشاورزی و كالاهای فناوری پایین به فرآورده ها و خدمات اطلاعات كه از طریق اینترنت عرضه می شود، منتقل شود، خطوط تجارت و همكاری بیشتر در امتداد خطوط زبانی- فرهنگی خواهد بود تا جغرافیایی.شواهد موجود نشان می دهد پس از كشورهای انگلیسی زبان، كشورهای اسپانیایی زبان نامزد بعدی ایجاد همسود شبكه ای در آینده نزدیك هستند. فرآورده های اطلاعاتی به زبان اسپانیایی شامل كتب و نشریات و نیز فیلم های اسپانیایی به راحتی از مرزها می گذرد. در قلمرو اقتصادی، شركتهای اسپانیایی نقش مهمی در مدرن سازی اقتصاد كشورهای آمریكای لاتین در دهه 1990 ایفا كردند و می توان انتظار داشت در آینده هم به این كار ادامه دهند. اسپانیا اكنون در آستانه تبدیل شدن به بزرگترین سرمایه گذار در آمریكای لاتین است. این پدیده جدیدی است، چرا كه این كشورها از بدو كسب استقلال همواره برای مشاركت اقتصادی به فرانسه، انگلیس و آمریكا چشم دوخته اند. با توجه به توان جمعیتی، كشورهای اسپانیایی زبان می توانند به عنوان همسود شبكه ای آینده ظهور كنند.در این حال، فرانسه از سازمان كشورهای فرانسوی زبان حمایت می كند كه می تواند سنگ بنای همسود شبكه ای فرانسوی زبان باشد. رابطه نزدیك بین پرتغال و برزیل می تواند زمینه را برای تكامل احتمالی همسود شبكه ای پرتغالی زبان فراهم كند. اكنون این سؤال مطرح می شود كه آیا اتحادیه اروپا می تواند به نوعی همسود شبكه ای تبدیل شود؟ كشورهای این اتحادیه انحصارات دولتی را برچیده اند، بازارها را به روی هم گشوده اند و اختیار شهروندان خود را برای مسافرت اقامت، كار، رقابت در كشورهای دیگر اتحادیه بسیار افزایش داده اند. اما پاسخ نه است. مشكل اصلی تعریف یك فرهنگ مشترك اروپایی است كه شامل تمام كشورهای عضو باشد. امری كه احتمال آن بیشتر است این است كه در طول زمان نوعی ساختار در داخل اتحادیه اروپا پدید آید كه به اعضای خود اجازه دهد تا روابط همسود شبكه ای با شركای تمدن غیر اروپایی خود برقرار كنند.زیرساختارهای امنیتی مدرن برای مبادلات در شبكه اینترنتاستفاده از رایانه امروزه جزو كارهای روزمره بسیاری از افراد قرار گرفته و در كشورهای پیشرفته، سیستمهای رایانهای جزو لاینفك زندگی افراد جامعه میباشند. در كشورهای در حال توسعه از جمله ایران، فرهنگ استفاده از رایانه با سرعت زیادی در حالت شكلگیری است و پیشبینی میشود كه در آیندهی نهچندان دور، شاهد همهگیر شدن استفاده از رایانه در ایران باشیم.در عصر كنونی استفاده از رایانه به تنهایی قابلیت زیادی را برای كاربران فراهم نمیكند بلكه عمدتا رایانهها از طریق خطوط تلفنی ( dial-up ) و یا شبكههای محلی (lan) به یكدیگر متصل هستند. استقبال جهانی از شبكه اینترنت و وجود ابزار و استانداردهای مختلف، زمینهای را فراهم آورده تا بتوان كاربران را به راحتی با یكدیگر ارتباط داد و منابع و اطلاعات الكترونیكی را درمیان آنها از طریق خطوط شبكهای توزیع نمود. حتی مشاهده میشود كه بسیاری از اطلاعات با ارزش از قبیل اطلاعات مالی (خرید و فروش) و یا اطلاعات سری نیز از طریق شكبه اینترنت بین كاربران رد و بدل
میشوند.دو مساله مهم كه كاربران شبكههای كامپیوتری با آنها دست به گریبانند عبارتند از : 1- حفظ حریم خصوصی و محرمانگی: كاربران علاقمند هستند كه كارها و ارتباطات آنها غیر قابل ردیابی توسط دیگران باشد و همچنین پیامهایی كه آنها در شبكه میفرستند و یا دریافت مینمایند، قابل فهم توسط مداخلهگرانی كه دادههای رد و بدل شده در مسیر شكبه را شنود می كنند، نباشد.2- احراز هویت و عدم انكار: كاربران جهت پارهای از مسائل نیاز دارند كه از صحت هویت طرف مقابل، اطمینان حاصل نمایند و مطمئن شوند كه كاربری كه با آن تماس گرفتهاند واقعا همان فردی است
كه انتظارش را داشتهاند. همچنین در بعضی از مسائل، ارسال كنندهی یك پیام نباید بتواند پیامی را كه فرستاده انكار نماید. این ابزار همان امضای معمولی افراد را شبیه سازی می نماید.رمزنگاری به عنوان یك از روشهای قابل اعتماد جهت فراهم آوردن سرویسهای فوق قابل استفاده میباشد. كلمه لاتین cryptography به معنی علم نوشتن به رمز میباشد. ولی امروز به صورت كلیتری جهت فراهم آوردن ابزارهایی كه میتوانند سرویسهایی را برای امنیت اطلاعات و دادهها ارائه نمایند، استفاده میشود. امروزه رمزنگاری جزو روشهای الزامی در فراهم نمودن امنیت سیستمها و شبكههای كامپیوتری میباشد و مانند قدیم، منحصر به سیستمهای نظامی و بانكی نمیشود. در عصر شبكههای كامپیوتری، هر فرد میتواند از منابع اطلاعاتی خود با استفاده از ابزارهای امنیتی كه عمدتا توسط سیستمهای رمزنگاری فراهم میشوند، محافظت نمایند.– سیستمهای رمزنگاری متقارن و نامتقارنبا وجود اینكه امروزه سیستمهای رمزنگاری برای كاربردهای مختلفی مورد استفاده قرار میگیرند ولی در ابتدا چنین سیستمهایی تنها جهت اختفا و به عنوان ابزاری برای به وجود آوردن محرمانگی پیام، طراحی شده بودند. در یك سناریوی كلی می توان فضایی را در نظر گرفت كه در آن، كاربر A قصد ارسال پیام P به كاربر B را دارد.روش كار بدین ترتیب است كه ابتدا كاربر A ا زالگوریتم E جهت رمز نمودن پیام P استفاده می نماید. الگوریتمهای رمزنگاری، نیاز به یك كلید رمزنگاری (Ke) دارند تا بتوانند از پیامی مانند P، یك خروجی مانند C تولید نمایند كه با پیچیدگی زیادی وابسته به هر دوی P و Ke باشد. كاربر B كه پیام C را دریافت میكند با استفاده از الگوریتم رمزگشایی D و با استفاده از كلید رمزگشایی (Kd) اقدامه به بازنمودن پیام C مینماید و نتیجه، پیام P خواهد بود.فرق اساسی میان سیستمهای رمزنگاری متقارن و نامتقارن این است كه در سیستمهای رمزنگاری متقارن Kd یا مساوی Ke است و یا به راحتی از آن استنتاج می شود. در نتیجه كافی است هر دو كاربر A و B، كلید Ke را بدانند تا بتوانند پیامهایشان را توسط آن رمز نموده و سپس رمزگشایی نمایند. با توجه به اینكه Ke تنها برای A و B شناخته شده است لذا وقتی كاربر B پیام را باز میكند، مطمئن میشود كه پیام فوق از طرف A است (خاصیت احراز هویت) . با این وجود A به راحتی میتواند ارسال پیام فوق را انكار نماید زیرا B نیز میتواند چنان پیامی را به همان شكل، رمز نماید.در سیستمهای رمزنگاری نامتقارن، كلیدیهای رمزگذاری و رمزگشایی متفاوت هستند. در حقیقت هر كاربر دارای یك زوج كلید میباشد كه یكی كلید عمومی و دیگری كلید خصوصی میباشد. فرض بر این است كه كلید خصوصی، تنها توسط آن كاربر شناخته شده است ولی كلید عمومی برای همه افرادی كه قصد ارتباط با آن كاربر را دارند معلوم است. حال اگر A قصد ارسال پیامی محرمانه به B را داشته باشد، پیام را توسط كلید عمومی B رمز میكند وآن را ارسال می نماید. كاربر B پیام رمز شده را توسط كلید خصوصی خود، رمزگشایی مینماید. با توجه به اینكه تنها B كلید خصوصی را داراست لذا هیچ فرد دیگری نمیتواند به محتوای پیام دسترسی پیدا كند. برای ایجاد خاصیت احراز هویت میتوان پیام را توسط كلید خصوصی رمز نمود تا هر فردی كه كلید عمومی آن كاربر را داراست بتواند رمز را باز نموده و در نتیجه هویت كاربر فوق احراز شود. البته در عمل بهجای اینكه متن، توسط كلید خصوصی رمز شود، توسط یك تابع در هم ساز (hash function)، یك جمعآزما با طول ثابت (مثلا 128 بیت) ایجاد میشود و سپس جمعآزما رمز میشود.– مقایسه الگوریتمهای رمزنگاری متقارن و نامتقارن الگوریتمهای رمزنگاری متقارن و نامتقارن از جنبههای مختلفی قابل مقایسه هستند. با توجه به اینكه هدف ایجاد امنیت قوی در شكبه اینترنت میباشد لذا امنیت، سادگی و همچنین افزایش
تواناییهای سیستم، دارای اهمیت بیشتری میباشند.از لحاظ امنیت مشكل می توان سیستمهای متقارن و نامتقارن را مقایسه نمود. سیستمهای رمز نامتقارن، عمدتا بر اساس یك مساله سخت ریاضی بنیان نهاده شدهاند و تا وقتی آن مساله ریاضی حل نشده، سیستم دارای امنیت لازم میباشد. به عنوان مثال یكی از مسایل ریاضی كه سیستمهای رمز بر آن استوار هستند مساله تجزیه اعداد بزرگ میباشد. با توجه به اینكه در سیستمهای رمز نامتقارن، با ا
عداد بزرگ كار میشود لذا اینگونه سیستمها در مقایسه با سیستمهای رمز متقارن معمولا از سرعت نسبتا پایینی برخوردار هستند.با وجود سرعت نسبتا كم الگوریتمهای نامتقارن، سادگی كار با آنها و تواناییهایی كه فراهم میآورند آنها را برای استفاده از یك سیستم بزرگ و همهگیر جذب مینمایند. كلیدهای استفاده شده در الگوریتمهای نامتقارن، راحتتر از الگوریتمهای متقارن قابل توزیع هستند. اگر فرض كنیم در شبكه n كاربرد وجود دارد و همه كاربران بخواهند توسط الگوریتم متقارن با یكدیگر ارتباط امن داشته باشند، نیاز به 2/(n (n-1 كلید میباشد كه بین هر دو كاربر به اشتراك گذاشته شده است. در مقابل، اگر از الگوریتم نامتقارن استفاده شده باشد، به n زوج كلید (عمومی و خصوصی) نیاز میباشد. در ضمن چون در الگوریتمهای نامتقارن، تنها كلید عمومی هر كاربر باید در شبكه توزیع شود لذا بر خلاف الگوریتمهای متقارن كه در آنها بایستی كلیدها به طور امن (محرمانه) توزیع شوند، در الگوریتمهای نامتقارن مشكل اساسی وجود ندارد.– سازماندهی یك ساختار كلید عمومیبا مروری بر روند اعمال امنیت شبكه در چند دههی اخیر دیده میشود كه دیوار آتش ( firewall )، جزو اولین روشهای حفاظت در شبكه بوده است. سیستمهای تشخیص نفوذگران ( Intrusion Detection Systems ) و شبكههای خصوصی – مجازی ( Virtual Private Networks ) نیز پس از آن پا به عرصه وجود گذاشتند. در عصر كنونی ساختار كلید عمومی و یا اصطلاحا (PKI)، Public Key Infrastructure بهعنوان بهترین روش برای اعمال امنیت در شبكه شناخته شده است.در این قسمت قصد بر این است كه ملزومات طراحی و سازماندهی یك ساختار كلی برای شبكه اینترنت بیان شود كه هر كاربر دارای یك زوج كلید مربوط به یكی از الگوریتمهای نامتقارن باشد. با وجود اینكه امروزه ساختار كلید عمومی بسیار مطرح است ولی هنوز شاهد استفاده از روشهای قدیمی در شبكه اینترنت برای بسیاری از كارهای حساس و حتی خرید و فروش میباشیم. البته بهدلیل عدم هماهنگی در روشهای فوق و پیروی نكردن از یك ساختار كلی و استاندارد، نیاز به یك سیستم هماهنگ و كارا احساس میشود.– مشكلاتی كه در شبكه اینترنت وجود داردیكی از سادهترین مثالهایی كه نشان دهندهی ضعف شبكه اینترنت است؛ پست الكترونیكی میباشد. سناریویی را در نظر بگیرید كه در آن كاربر A قصد ارسال پست الكترونیكی به كابر B را دارد. وقتی نامه از مبدا رها میشود معمولا چندین گره را پشت سر میگذارد و نهایتا به گروه مقصد یعنی كاربر B میرسد. در این ارسال مشكلات فروانی ممكن است اتفاق بیافتند كه مهمترین آنها عبارتند از:1) اگر ایجاد ارتباط فقط از طریق اینترنت ممكن است پس چگونه میتوان آدرس كاربر B را به دست آورد به طوری كه مطمئن بود آدرس صحیح است؟2) چگونه میتوان اطمینان حاصل نمود كه پیام ارسالی در بین راه (گرههای عبوری) بازبینی
نشدهاند و پیام محرمانه باقی مانده؟3) چگونه هویت فرستندهی پیام توسط گیرندهی پیام احراز میگردد؟ بهعبارت دیگر، كاربر B از كجا بفهمد كه پیام فوق واقعا از طرف كاربر A ارسال گردیده؟یكی دیگر از مشكلات اساسی كه هم اكنون در شبكه اینترنت وجود دارد؛ انتقال اطلاعات از طریق FTP، HTTP و حتی TELNET میباشد. البته گونهای از سرویسها و ابزارهای تكمیلی ساخته شدهاند كه تا حدی اینگونه مشكلات را رفع مینمایند ولی هنوز مكررا دیده میشود كه اطلاعات رد و بدل شده در شبكه اینترنت بدون امنیت (محرمانگی و احراز هویت) میباشد و حتی دیده میشود كه مثلا كلمه عبور استفاده شده در پروتكلهای FTP و یا TELNET به صورت س
اده در شبكه ارسال میشود و توسط هر فردی قابل كپی برداری میباشد.مهمترین مشكلی كه شبكه اینترنت با آن دست به گریبان است؛ عدم یك سیستم و ساختار كلی جهت ایجاد ارتباطات امن برای كارهای حساس از قبیل تجارت الكترونیكی میباشد. در حال حاضر بسیاری از شركتها از طریق شبكه اینترنت اقدام به فروش كالاهای خود نمودهاند كه عمدتا به كالاهای ارزان قیمت محدود میشوند، زیرا اولا هنوز اعتماد لازم بین كاربران بوجود نیامده و ثانیا بسیاری از پروتكلهای استفاده شده، از امنیت كافی برخوردار نیستند.– راهكارهای امنیتی از سالها قبل، كارهای زیادی برای ایجاد امنیت در شبكه اینترنت انجام شده است. به عنوان مثال PGP، SFTP، SHTTP، Secure Shell و Kerberos نمونههای عملی هستند كه مورد استفاده قرار گرفتهاند، ولی هیچیك قابلیتهای لازم برای یك سیستم همهگیر با تواناییهای لازم برای نیازهای جدید كاربران اینترنت را ندارند.یكی از معروفترین استانداردهایی كه میتواند منجر به ساختار كلی مورد نظر شود، استاندارد X.509 میباشد. این استاندارد كه توسط ISO/ITU تهیه شده، جهت ایجاد یك چارچوب برای PKI ارائه شده است و مبتنی بر استاندارد X.500 میباشد. استاندارد X.500 برای ایجاد سرویس دایركتوری ( Directory service ) برای شبكههای بزرگ كامپیوتری ارائه گردیده است.استاندارد X.509 بهعنوان یكی از قدیمیترین ساختارهای مبتنی بر كلید عمومی در سال 1988 میلادی ظاهر شد كه متعاقب آن، نسخههای 2 و 3 نیز ارایه شدند. این استاندارد هم اكنون در بعضی از
سیستمها و پروتكلها مورد استفاده قرار گرفته و SET و SSL نیز از آن بهره میبرند. در این استاندارد برای هر كاربر، یك گواهی صادر میشود كه از آن طریق میتوان بسیاری از نیازهای امنیتی را برطرف نمود. تولید گواهی ( Certification ) و عمل تعیین اعتبار ( Validation ) دو عامل اصلی موردنیاز در PKI میباشند. هدف در عمل اول ایجاد ارتباط بین كاربر (یا شركت) و كلید عمومی آن بوده و در عمل دوم نیز هدف، تعیین اعتبار گواهی میباشد.با توجه به مطالب ذكر شده، PKI را میتوان به صورت مجموعهی سختافزار، نرمافزار، كاربران، سیاستها و رویههایی كه برای ایجاد مدیریت، ذخیره، توزیع و انهدام گواهی مبتنی بر رمزنگاری با كلید عمومی مورد نیاز میباشند تعریف نمود.خصوصیاتی كه در یك سیستم PKI مورد نیاز میباشند عبارتند از:1) محرمانگی (Confidentiality): شامل محرمانگی محتوای پیام و عدم امكان شناسایی گیرنده و فرستنده پیام توسط نفر سوم.2) تمامیت (integrity): شامل دستنخوردگی پیام، اطمینان از رسیدن پیام به مقصد و اطمینان از عدم دریافت بیش از یك نسخه پیام توسط گیرنده.3) احراز هویت (authentication): شامل اطمینان از اینكه پیام دریافت شده، از كسی ارسال شده باشد كه پیام نشان میدهد و اطمینان از اینكه پیام ارسال شده را كسی دریافت میكند كه فرستنده مدنظر دارد.4) عدم انكار (non – repudiation): شامل عدم امكان انكار دریافت پیام، توسط گیرنده پیام و عدم امكان انكار ارسال پیام، توسط فرستنده پیام.5) كنترل (control): شامل وجود قوانین مدون و منابع مورد اطمینان و همچنین امكان دنبال كردن و ثبت خطا در روند سیستم.6) در دسترس بودن (availability): اطمینان از فعال بودن سیستم در تمام اوقات.– نحوه توزیع كلید عمومیروشهای موجود جهت توزیع كلید عمومی یك كاربر عبارتند از:1) ارسال مستقیم توسط كاربر.2) ذخیره در دفترچه تلفن.3) ذخیره در یك گره كه با احراز هویت، قابل دریافت باشد.4) استفاده از گواهی.با یك بررسی مختصر معین میشود كه روش چهارم از دیگر روشها بهتر است. زیرا ضمن اینكه هویت صاحب كلید در موقع دریافت كلید عمومی قابل احراز میباشد، از ایجاد ترافیك در گرههای خاص (bottle – neck) نیز جلوگیری میشود.– طرح اصلی یك PKI مطلوببرای طراحی یك سیستم PKI كامل و امن، نیاز است كه ابزارهای آن با دقت انتخاب شده و مشكلات احتمالی آن دقیقا مورد بررسی قرار گیرند. یكی از ابزارهای اصلی در چنین سیستمی، توزیع كلید عمومی میباشد كه طبق توضیحات مربوط به قسمت قبل، این سرویس توسط گواهی قابل حل میباشد.– گواهی برای كاربران سیستمحداقل اطلاعاتی كه در یك گواهی مورد نیاز میباشند عبارت است از اطلاعات شناسنامهای صاحب گواهی، كلید عمومی صاحب گواهی، اطلاعات شناسهای صادركننده گواهی (CA:Certificate Authority) و امضای صادر كنندهی گواهی. با توجه به اینكه این طرح یك طرح ملی بوده و قابل گسترش در سطح جهانی میباشد لذا نمیتوان انتظار داشت كه تنها یك صادركنندی گواهی برای تمام كاربران وجود داشته باشد. روشهای مختلفی برای حل این مشكل وجود دارد كه روش سلسله مراتب بصورت cross – reference به عنوان مطلوبترین روش در نظر گرفته میشود. در این روش یك صادركنندهی اولیه وجود دارد كه كلیه كاربران یك جامعه یا گروه به آن اطمینان دارند. دلیل اینكه چنین ساختاری در نظر گرفته شده، امكان آسان و امن احراز هوی
ت گواهی یك كاربر توسط كاربران دیگر میباشد. در روش فوق نیاز نیست كه هر كاربر برای تائید هر كلید عمومی، مستقیما به صادركنندهی آن كلید مراجعه نماید. ;- نحوهی تعیین اعتبار گواهی كاربرانطبق ساختار سلسله مراتبی كه در قسمت قبل بیان شد، هر كاربر میتواند به راحتی هویت كاربر دیگر را احراز و یا رد نماید. با این وجود به دلیل اینكه امنیت كلیدهای استفاده شده در سیست
مهای رمزنگاری، تابع مقدار مصرف آن و همچنین زمان میباشد، لذا لازم است كلیدها پس از مدتی عوض شوند. بنابراین یكی دیگر از اقلامی كه باید در گواهی كاربران منظور شود، تاریخ انقضای گواهی میباشد كه بر اساس متوسط زمان استفاده از كلید رمزنگاری محاسبه میگردد.این روش، مشكلاتی از این قبیل را حل مینماید ولی اگر به دلیلی، كلید خصوصی كاربری از محرمانگی خارج شود و یا كاربر تقاضای گواهی جدید نماید آنگاه كلید رمزنگاری قدیمی آن كاربر از درجه اعتبار ساقط میشود؛ در صورتی كه هنوز گواهی قدیمی كابر ممكن است اعتبار داشته باشد. برای حل این مشكل از یك لیست شامل شماره گواهیهای از درجه اعتبار ساقط شده (CRL) استفاده میكنیم تا گواهیهای بیاعتبار، قابل پیشگیری باشد. بدین ترتیب اگر كار مهمی مانند انجام یك قرار داد مهم در حال انجام باشد لازم است كه كاربران پس از احراز هویت یكدیگر (توسط گواهی امضا شده) اقدام به جستوجو در لیست فوق نیز بنمایند تا مطمئن شوند كه گواهیها باطل نشده باشند.
– محتویات گواهیجهت سازگاری با استانداردهای جهانی، گواهی كاربران را طبق استاندارد X.509 تعریف می نمائیم. براساس این استاندارد، یك گواهی دارای اقلام زیر میباشد:1- شماره نسخه استاندارد: عددی صحیح كه نشان دهندهی نسخهای از استاندارد میباشد كه در گواهی استفاده گردیده است. در حال حاضر بالاترین نسخه، 3 میباشد.2- شماره شناسایی: شماره شناسایی گواهی میباشد و فرض میشود كه یك صادركنندهی گواهی هیچگاه دو گواهی با شماره شناسایی یكسان صادر نمینماید.3- شماره شناسایی الگوریتم امضا: شناسهای است كه به تعیین الگوریتم صادركنندهی گواهی برای امضا كردن میپردازد.4- نام صادر كنندهی گواهی: نام صادر كننده گواهی طبق استاندارد X.500.5- تاریخ اعتبار: شامل تاریخ شروع و خاتمه اعتبار گواهی.6- نام صاحب گواهی: نام صاحب گواهی طبق استاندارد X.500.7- كلید عمومی صاحب گواهی: شامل شناسهای كه الگوریم نامتقارن استفاده شده و همچنین كلید عمومی متناظر با آن الگوریتم برای صاحب گواهی را معین نماید.اقلام لیست شده در بالا حداقل اطلاعات لازم در یك گواهی میباشند. در بالا نام صادر كنندهی گواهی و نام صاحب گواهی، طبق استاندارد X.500 میباشد كه جهت یكتا بودن نام، شامل اطلاعات سلسله مراتبی كاربر طبق فرمتی مشابه آدرس وب (URL) میباشند. موارد اصلی كه در فرمت X.500 مورد استفاده قرار میگیرند شامل كشور، نام كاربر، مكان، سازمان و واحد سازمانی میباشند.در نسخهی دوم از استاندارد X.509 به دلیل اینكه ذخیره نام، طبق استاندارد X.500 ممكن است همیشه یك كاربر را به طور یكتا معین ننماید (مثلا وقتی كاربری از شركتی اخراج شده و كاربر جدیدی با همان نام استخدام شده)، لذا برای هر یك از صادر كنندههای گواهی و صاحب گواهی یك شناسه یكتا در نظر گرفته شده است.– روش محافظت از كلید خصوصی كاربرانیكی از مهمترین قسمتهایی كه باید به طور جدی مورد توجه قرار گیرد؛ اطمینان از محرمانگی كلید خصوصی كاربران میباشد. اگر به نحوی كلید خصوصی یك كاربر توسط كاربر دیگری مورد شناسایی قرار گیرد، كلیه كارهایی كه توسط سیستم رمزنگاری نامتقارن امكانپذیر است، توسط كاربر فوق قابل انجام خواهد بود. بنابراین محرمانگی، عدم انكار و احراز هویت برای كاربری كه كلیدش كشف شده زیر سوال خواهد رفت.اولین مرحلهای كه در این سیستم برای یك كاربر عملی میشود؛
ایجاد گواهی است كه در این مرحله نیاز است كه كاربر یك زوج كلید رمزنگاری داشته باشد. بسته به اینكه سیاستهای اعمال شده در سیستم چگونه باشد، یكی از دو روش زیر برای تولید كلید استفاده میشوند:1) تولید كلید توسط كاربر: در این روش كاربر توسط ابزارهای مورد اطمینان، یك زوج كلید برای خ
ود تولید نموده و سپس كلید عمومی خود را به همراه مدارك مورد تایید صاردكنندهی گواهی جهت صدور گواهی ارائه میدهد. حسن این روش این است كه كاربر از محرمانگی كلید خصوصی خود صد در صد اطمینان دارد. با این وجود ممكن است كاربران عادی نتوانند براحتی ابزار مورد اطمینان برای تولید زوج كلید را فراهم آورند و همچنین برای انتقال كلید عمومی جهت صدور گواهی نیاز است كه حتما هویت كاربر توسط صادركننده گواهی احراز گردد.2) تولید كلید توسط صادركننده گواهی: در این روش صادركننده گواهی ابتدا زوج كلید كاربر را تولید مینماید و سپس با استفاده از كلید عمومی فوق، یك گواهی صادر میگردد. سپس گواهی و كلید خصوصی كاربر به وی داده میشوند. در این روش كلید خصوصی باید به صورت محرمانه به كاربر داده شود و بهترین روش حضور فیزیكی كاربر میباشد. حسن اساسی این روش، امكان قابلیت كشف كلید (Key Pecovery) در سیستم میباشد. با وجود اینكه امكان كشف كلید
خصوصی كاربران توسط سیستم، موردعلاقه كاربران نمیباشد، ولی در بسیاری از موارد این خاصیت ضروری است. بهعنوان مثال اگر كاربری اطلاعات مورد نیاز یك سازمان را رمز كرده باشد و سپس از سازمان اخراج گردد، در صورت امكان كشف كلید خصوصی میتوان به اطلاعات فوق دسترسی پیدا كرد. مستقل از اینكه كدامیك از دو روش فوق در سیستم استفاده گردند، كلید خصوصی كاربر باید همواره به صورت محافظت شده باقی بماند.
ادامه خواندن مقاله در مورد شبكه اينترنت و تكنولوژي هاي وابسته
نوشته مقاله در مورد شبكه اينترنت و تكنولوژي هاي وابسته اولین بار در دانلود رایگان پدیدار شد.