مدل مرجع OSI و لایه بندی پروتکل:
در ۱۹۸۰، یک سازمان بینالمللی استانداردسازی، طرحی را به نام Open System interconnection (DSI) به وجود آورد. این مدر براساس لایهبندی پروتکل پایهگذاری شده است. و آن به این صورت است که وقتی دو کامپیوتر میخواهند با هم ارتباط برقرار ککنند، سریهایی از قسمتهای کوچک استاندارد نرمافزاری روی هر سیسیتم برای بهتر کردن این ارتباط، عملیاتی را انجام میدهند.
یک قسمت برای حصول اطمینان از اینکه داده به طور مناسب بستهبندی شده است تلاش میکند و قسمت دیگر از فرستادن پیامهای گم شده به طور مجرد مراقبت میکند و قسمتهای دیگر پیامها را در سراسر شبکه میفرستند. هر کدام از این قسمتها که تحت عنوان لایه از آنها یاد میشود، کار مشخص و کوچکی برای انجام ارتباطات دارند. قسمتهای ارتباطی که با هم استفاده میشوند. Protocl Stack (پشته پروتکل) نامیده میشوند زیرا آنها شامل گروهی از این لایهها هستند که بر روی هم سوال شدهاند. مدل OSI شامل هفت نوع از این لایهها میباشد که هر کدام نقش مشخصی در انتقال دادهها را در شبکه دارند.
مدل مرجع OSI از هفت لایه زیر تشکیل شده است:
- لایه ۷: لایه برنامه کاربردی (Application layer): این لایه به عنوان پنجرهای به کانال ارتباطی برای برنامه کاربردی و البته با توصیف دادهها و تبدیل آنها به اطلاعات با مفهوم برای برنامههای کاربردی عمل میکند.
- لایه ۶: لایه نمایشی (Presentation layer): این لایه چگونگی نمایش المانهای داده برای ارسال، از جمله منظم کردن بیتها و بایتها در اعداد و فرمتبندی اعداد نمایی و همانند آن را برعهده دارند.
- لایه ۵: لایه جلسه (Session layer): این لایه، نشستهایی را بین ماشینهای ارتباطاتی با کمک به شروع، نگهداری و مدیریت آنها هماهنگ میکند.
- لایه ۴: لایه انتقالی (Transport layer): این لایه، برای تهیه جریان ارتباطی قابل اعتماد بین دو سیستم، که شامل انتقال دوباره پیامهای گم شده، قرار دادن آنها در جای مناسب و نظارت و بازرسی خطاها است، استفاده میشود.
- لایه ۳: لایه شبکه (Network layer): این لایه برای انتقال داده از یک سیستم از میان مسیریابها به ماشین نهایی در طول شبکه، مسئولیتپذیر است.
- لایه ۲: لایه پیوند دادهها (Data link layer): این لایه، داده را در طول شبکه حرکت میدهد.
- لایه ۱: لایه فیزیکی (Physical layer): این لایه بیتها را در طول پیوند فیزیکی که میتواند فیبر نوری، ارتباط رادیویی، مس و یا هر رسانه فیزیکی دیگر انتقال میدهد.
سایتهای وب ـ شمار کثیری از سایتهای بزرگ مربوط به مسائل امنیتی که بسیار راضی کننده هستند روی اینترنت وجود دارد:
Security Focus: www.Securityfocus.com
سایت وب Security Focus منبع برای دستیابی به اخبار،تفسیر و بحثهای فنی مفصل که آخرین موضوعات امنیتی را پوشش میدهند، در میباشد. در Security Focus مقالات نوشته شده توسط Kevin Poulsen است که خود یک مهاجم محکوم شده است که مدت محکومیت خود را گذرانده و هماکنون یک روزنامهنگار است که درباره موضوعات امنیتی مینویسد. نوشتههای Poulsen بسیار سرگرمکننده هستند و نشانه رابطه تنگاتنگ، ولی در مجامع زیرزمینی و امنیتی است. منبع سودمند دیگر در سایت وب Security Focus لیست آرشیوپستی Bugtraq است که در زیر بحث مفصلی درباره آن خواهیم کرد.
Security Portal: www.Security Portal.com
منبع بسیار سودمند دیگر Security Portal است که به مبحثهای تکنیکی و غیرتکنیکی موضوعات امنیتی میپردازد. بخش «Ask Buffy» نیز سودمند است، که به خوانندگان اجازه میدهد تا پرسشهای امنیتی خود را از خانم Buffy Overflow به عمل آورند. شخص خبره با نام بسیار جالب که پاسخهای سودمند و گاه سرگرمکننده میدهد.
@stack Security News: www.atstake.com/Security_news
توسط شرکت مشاوره امنیتی @stack اداره میشود، این سایت وب شامل آخرین سرفصلها از دنیای امنیتی است و دارای خصوصیات زیبای بینالمللی است و موضوعات مربوط به حملات کامپیوتری در سراسر جهان، رمزنگاری، شکستهای پلیس و غیره را منعکس میکند. @ stack Security News لحن طعنهآمیز غیررسمی زیبایی دارد و اخبار امنیتی روزمره را بطور سریع و ساده خلاصه میکند.
فهرست مطالب:
- مدل مرجع OSI و لایه بندی پروتکل
- چگونه TCP/IP سازگار می باشد؟
- مفهوم TCP/IP
- پروتکل کنترل انتقال داده TCP
- بیت کنترل TCP ، دست دادن سه طرفه
- فیلدهای دیگر در هدر TCP
- پروتکل دیتاگرام کاربر
- پروتکل اینترنت (IP) و پروتکل کنترل پیام اینترنت (ICMP)
- شبکه های محلی و مسیریاب ها
- آدرس IP
- بخش بندی یک بسته در IP
- دیگر قسمت های تشکیل دهنده IP
- امنیت یا کمبود در IP سنتی
- ICMP
- تفسیر آدرس شبکه
- دیواره آتش
- حفاظت افراد با دیواره آتش
- راه حل های حفاظتی برای شبکه ها
- حفاظت لایه کاربردی
- Thesencure Socket Layer
- امنیت در سطح ICSec-IP
- هدرشناسایی (AH)IPSec
- آیا IPsec و IPV6 ما را حفاظت می کند؟
- سیستم های شناسایی دخول سرزده
- گریز از IDS ها در سطح شبکه
- Frage Router
- گریز از IDs در سطح برنامه کاربردی
- Whisher
- راه های مقابله با گریز های IDS
- در جستجوی مودم های شبکه
- Thc-Scan2.0
- حملات بعد از پیدا شدن مودم های فعال
- مقابله با نفوذ از طریق مودم های ناامن
- نقشه برداری از شبکه
- Cheops
- تعیین پورت های باز بر روی یک ماشین
- مکانیزم پویش مؤدبانه
- پویش مخفیانه
- مقابله و دفاع در مقابل پویش و جستجوی پورت
- firewalk بر علیه firewall
- ابزارهای جستجوی نقاط آسیب پذیر
- حمله به سیستم عامل
- پیدا کردن نقاط آسیب پذیر
- Xterms
- ردیابی (sniffing)
- ردیابی از طریق هاب: کشف آرام
- Snort
- Sniffit
- اسب های تراوا در سطح برنامه های کاربردی
- ویژگی BO2K
- سایت های وب