فایل هلپ

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فایل هلپ

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود مقاله فایروال ها : یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات

اختصاصی از فایل هلپ دانلود مقاله فایروال ها : یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات دانلود با لینک مستقیم و پر سرعت .

 

 

امنیت اطلاعات و ایمن سازی کامپیوترها به یک ضرورت غیرقابل انکار در عصر اطلاعات تبدیل شده است. پرداختن به مقوله امنیت اطلاعات با زبانی ساده بیش از هر زمان دیگر احساس می شود، چراکه هر یک از عوامل انسانی و غیرانسانی دارای جایگاه تعریف شده ای در نطام مهندسی امنیت اطلاعات می باشند. آشنائی اصولی و منطقی با این نطام مهندسی و آگاهی از عناصر موجود در این ساختار به همراه شناخت علمی نسبت به مسئولیت هر یک از عناصر فوق، امری لازم و حیاتی است.
فایروال ها ، یکی از عناصر اساسی در نطام مهندسی امنیت اطلاعات می باشند که استفاده از آنان به یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات و کامپیوتر تبدیل شده است . بسیاری از افرادی که جدیدا" قدم در عرصه گسترده امنیت اطلاعات می گذارند ، دارای نگرانی و یا سوالات مفهومی خاصی در ارتباط با فایروال ها و جایگاه استفاده از آنان در جهت ایمن سازی شبکه های کامپیوتری می باشند .
در این مطلب قصد داریم به برخی از مفاهیم و نکات مهم و اساسی در خصوص فایروال ها اشاره ای داشته باشیم تا از این رهگذر بتوانیم دانش لازم به منظور بکارگیری و مدیریت بهینه فایروال ها را بدست آوریم .
NAT ( برگرفته از Network Address Translation )
اولین و در عین حال مهم ترین وظیفه یک فایروال ، جداسازی شبکه داخلی یک سازمان از اینترنت است . یکی از فنآوری های موجود که ما را در جهت نیل به خواسته فوق کمک می نماید ، جداول NAT می باشند ( NAT ، همچنین کمک لازم در جهت حل معضل کمبود آدرس های IP را ارائه می نماید ) . مهمترین ایده مطرح شده توسط NAT ، عدم دستیابی به اکثر کامپیوترهای موجود در یک شبکه خصوصی از طریق اینترنت است . یکی از روش های نیل به خواسته فوق ، استفاده از آدرس های IP غیرمعتبر ( Invalid ) می باشد .
در اکثر موارد بکارگیری NAT ، صرفا" آدرس IP معتبر (Valid ) به فایروال نسبت داده می شود و تمامی کامپیوترهائی که مسئولیت حفاظت از آنان به فایروال واگذار شده است ، از آدرس های IP که صرفا" بر روی شبکه داخلی معتبر می باشد ، استفاده می نمایند . با تبعیت از چنین رویکردی ، زمانی که یک کامپیوتر موجود در شبکه داخلی نیازمند برقراری ارتباط با دنیای خارج است ، اقدام به ارسال درخواست خود برای فایروال می نماید . در ادامه فایروال به نمایندگی از کامپیوتر متقاضی ، درخواست مورد نظر را ارسال می نماید . در زمان مراجعت درخواست ارسالی ، پاسخ مربوطه به فایروال رسیده و در نهایت ، فایروال آن را برای کامپیوتر موجود در شبکه داخلی ارسال می نماید .
فرض کنید ، کاربری قصد داشته باشد که یک وب سایت خاص را از طریق کامپیوتر موجود بر روی یک شبکه داخلی ملاقات نماید .پس از درج آدرس وب سایت مورد نظر در بخش آدرس برنامه مرورگر ، درخواست وی به یک درخواست HTTP ترجمه شده و برای فایروال ارسال می گردد . در ادامه ، فایروال از آدرس IP مختص به خود در ارتباط با درخواست HTTP و به نمایندگی از کاربر ارسال کننده درخواست ، استفاده می نماید . پس از پاسخ به درخواست ، پاسخ مربوطه برای فایروال ارسال شده و در نهایت فایروال آن را برای کاربر مربوطه ارسال می نماید .
فیلترینگ پورت ها
فیلترینگ پورت ها از جمله مهمترین عملیاتی است که توسط فایروال ها انجام می شود و شاید به همین دلیل باشد که اکثر مردم بر این اعتقاد هستند که فایروال ها صرفا" به همین دلیل خاص طراحی و پیاده سازی شده اند و اغلب ، آنان را به عنوان ابزاری در جهت فیلترینگ پورت ها تصور می نمایند . همانگونه که می دانید ، مبادلات اطلاعات مبتنی بر پروتکل TCP/IP با استفاده و محوریت پورت ها انجام می گردد . در این رابطه 65،535 پورت TCP و به همین اندازه پورت UDP جداگانه وجود دارد که می توان از آنان به منظور مبادله اطلاعات استفاده نمود .
به منظور آشنائی با جایگاه پورت ها و نقش آنان در مبادله اطلاعات در پروتکل TCP/IP ، می توان آنان را نظیر ایستگاه های رادیوئی تصور نمود . فرض کنید TCP به عنوان موج FM و UDP به عنوان موج AM باشد . در چنین وضعیتی ، می توان یک پورت در پروتکل TCP/IP را همانند یک ایستگاه رادیوئی تصور نمود . همانگونه که یک ایستگاه رادیوئی با اهداف خاصی طراحی شده است ، پورت های TCP و UDP نیز چنین وضعیتـی را داشته و با اهداف خاصی طراحی شده اند . یکی از مهمترین دلایل ضرورت استفاده از فایروال ها و فیلترینگ پورت ها ، استفاده غیرمتعارف از پورت ها به منظور نیل به اهدافی دیگر است . مثلا" پورت 21 مربوط به پروتکل TCP بطور سنتی به منظور FTP استفاده می گردد و مهاجمان می توانند از پورت فوق و با استفاده از برنامه هائی نظیر Telnet سوء استفاده نمایند ( با این که پورت فوق به منظور استفاده توسط برنامه Telnet طراحی نشده است ) .
پویش پورت ها و آگاهی از پورت های باز ، از جمله روش های متداولی است که توسط مهاجمان و به منظور یافتن یک نقطه ورود مناسب به یک سیستم و یا شبکه کامپیوتری ، مورد استفاده قرار می گیرد . مهاجمان پس از آگاهی از پورت های باز ، با بکارگیری برنامه هائی نظیر Telnet زمینه ورود غیر مجاز به یک سیستم را برای خود فراهم می نمایند .
وضعیت فوق و تهدیدات امنیتی مرتبط با آن ، ضرورت فیلترینگ پورت ها را به خوبی نشان می دهد . با فیلترینگ پورت ها ، این اطمینان ایجاد خواهد شد که هیچ چیزی نمی تواند از طریق یک پورت باز ارسال گردد مگر پروتکل هائی که توسط مدیریت شبکه به آنان اجازه داده شده است . مثلا" در صورتی که فیلترینگ پورت بر روی پورت 21 مربوط به پروتکل TCP اعمال گردد ، صرفا" به مبادلات اطلاعات مبتنی بر FTP اجازه داده خواهد شد که از این پورت استفاده نمایند و مبادله اطلاعات به کمک سایر پروتکل ها و بکارگیری پورت فوق ، امکان پذیر نخواهد بود .
محدوده عملیاتی فیلترینگ پورت ها می تواند از موارد اشاره شده نیز تجاوز نموده و در سطح هدر یک بسته اطلاعاتی و حتی محتویات آن نیز تعمیم یابد . در چنین مواردی ، هدر بسته اطلاعاتی بررسی و با مشاهده اطلاعاتی نظیر آدرس مبداء ، مقصد ، شماره پورت و سایر موارد دیگر در رابطه با آن اتخاذ تصمیم می گردد . مشکل موجود در این رابطه به وجود اطلاعات جعلی و یا نادرست در هدر بسته های اطلاعاتی برمی گردد . مثلا" فرستنده می تواند آدرس های IP و سایر اطلاعات ذخیره شده در هدر بسته های اطلاعاتی را جعل نماید . به منظور غلبه بر مشکل فوق ، نوع دیگری از فیلترینگ که برخی فایروال ها به آن stateful packet inspections و یا فیلترینگ پویای بسته های اطلاعاتی می گویند ، ایجاد شده است . در مدل فوق ، در مقابل بررسی هدر بسته های اطلاعاتی ، محتویات آنان مورد بازبینی قرار می گیرد . بدیهی است با آگاهی از این موضوع که چه چیزی در بسته اطلاعاتی موجود است ، فایروال ها بهتر می توانند در رابطه با ارسال و یا عدم ارسال آن برای یک شبکه داخلی تصمیم گیری نمایند .
ناحیه غیرنطامی ( Demilitarized Zone )
نواحی غیرنظامی ( DMZ ) ، یکی دیگر از ویژگی های ارائه شده توسط اکثر فایروال ها می باشد . DMZ ، ناحیه ای است که تحت قلمرو حفاظتی فایروال قرار نمی گیرد . فایروال های مختلف ، نواحی DMZ را با روش های متفاوتی پیاده سازی می نمایند . مثلا" برخی از فایروال ها ، صرفا" شما را ملزم به معرفی آدرس IP ماشینی می نمایند که قصد استقرار آن در ناحیه DMZ وجود دارد .برخی از فایروال ها دارای یک پورت شبکه ای اختصاصی می باشند که می توان از آن برای هر نوع دستگاه شبکه ای که قصد استقرار آن در ناحیه DMZ وجود دارد ، استفاده گردد .
پیشنهاد می گردد ، حتی المقدور از نواحی DMZ استفاده نگردد ، چراکه ماشین های موجود در این نواحی از امکانات حفاظتی و امنیتی فایروال استفاده نخواهند کرد و تنها گزینه موجود در این رابطه امکانات ارائه شده توسط سیستم عامل نصب شده بر روی ماشین و سایر توصیه هائی است که با رعایت و بکارگیری آنان ، وضعیت امنیتی سیستم بهتر می گردد .
در صورتی که برای ایجاد یک ناحیه DMZ دلایل موجه و قانع کننده ای وجود دارد ، می بایست با دقت و برنامه ریزی صحیح توام با رعایت مسائل امنیتی اقدام به انجام چنین کاری گردد. در صورتی که ماشین مستقر در ناحیه DMZ دارای یک اتصال به شبکه داخلی نیز باشد ، مهاجمان با تمرکز بر روی ماشین فوق می توانند نقطه مناسبی برای ورود به شبکه را پیدا نمایند . پیشنهاد می گردد به عنوان یک قانون و اصل مهم ، ماشین های موجود در ناحیه DMZ دارای اتصالاتی به غیر از پورت DMZ فایروال نباشند .
فورواردینگ پورت ها
در بخش قبل به نحوه عملکرد فیلترینگ پورت ها به منظور بلاک نمودن استفاده از یک پروتکل بجزء یک آدرس IP خاص، اشاره گردید . فورواردینگ پورت نیز بر اساس همین مفاهیم مطرح و در سازمان هائی که در ارتباط با NAT می باشند ، کارساز خواهد بود .
برای آشنائی با مفهوم فورواردینگ پورت ها ، یک مثال نمونه را بررسی می نمائیم .
فرض کنید ، سازمانی دارای یک سرویس دهنده وب است که از آدرس IP: 192.168.0.12 ( یک آدرس معتبر نمی باشد ولی فرض کنید که چنین واقعیتی وجود ندارد ) استفاده می نماید و می بایست امکان دستیابی عمومی به آن فراهم گردد . در صورتی که سرویس دهنده وب فوق تنها سرویس دهنده موجود در سازمان است که می بایست امکان دستیابی عمومی به آن فراهم گردد ، می بایست یک قانون فیلترینگ بسته های اطلاعاتی در سطح فایروال تعریف گردد که تمامی درخواست های HTTP بر روی پورت 80 و به مقصد هر آدرس موجود در شبکه بجزء آدرس IP:192.168.0.12 ، بلاک گردد . پس از تعریف قانون فوق ، در صورتی که کاربری یک درخواست HTTP را برای آدرس های دیگری ارسال نماید ، با پیامی مبنی بر این که وب سایت درخواستی وجود ندارد ، مواجه خواهد شد .
در مثال فوق ، این فرض نادرست را کردیم که امکان دستیابی عمومی به آدرس IP:192.168.0.12 وجود دارد . آدرس فوق صرفا" بر روی یک شبکه خصوصی معتبر بوده و امکان دستیابی آن از طریق اینترنت وجود نخواهد داشت . بدیهی است در چنین وضعیتی می بایست آدرس سرویس دهنده وب خصوصی خود را با یک آدرس عمومی جایگزین نمائید . ( با این که یک گزینه مطلوب در این رابطه نمی باشد ) . برخی از مراکز ارائه دهنده خدمات اینترنت ( ISP ) ، صرفا" امکان استفاده از یک آدرس IP عمومی را در اختیار شما قرار داده و بدیهی است که در چنین مواردی ما دارای گزینه های متعددی برای اختصاص این آدرس نخواهیم بود و می بایست آن را به فایروال اختصاص داد .
یکی از موارد استفاده سنتی از NAT به مواردی نظیر آنچه اشاره گردید ، بر می گردد . سازمان فرضی دارای صرفا" یک آدرس IP معتبر است و آن را به فایروال نسبت داده و از NAT به منظور تسهیل در مبادله اطلاعات بین ماشین های موجود در شبکه داخلی و اینترنت استفاده می نماید . در چنین مواردی یک مشکل همچنان باقی می ماند . NAT به منظور بلاک نمودن ترافیک تمامی ارتباطات ورودی بجزء آنانی که درخواست آنان از طرف یکی از ماشین های موجود در شبکه داخلی ارسال شده است ، طراحی شده است و ما همچنان دارای یک سرویس دهنده وب می باشیم که می خواهیم امکان دستیابی عمومی به آن را نیز فراهم نمائیم .
به منظور حل مشکل فوق می توان از فورواردینگ پورت استفاده نمود . در واقع فورواردینگ پورت ، قانونی است که به فایروال می گوید در صورتی که درخواست های خاصی بر روی یک پورت خاص برای وی ارسال شده باشد ، می بایست درخواست مربوطه را برای یک ماشین طراحی شده بدین منظور بر روی شبکه داخلی، ارجاع نماید . در مثال اشاره شده ، ما قصد داریم امکان دستیابی عمومی به سرویس دهنده وب را فراهم نمائیم . بدین منظور می بایست یک قانون فورواردینگ پورت بدین منظور تعریف که به فایروال اعلام نماید هر درخواست HTTP بر روی پروتکل TCP و پورت 80 را به آدرس IP:192.168.0.12 تغییر مسیر داده و برای آن ارسال نماید. پس از تعریف قانون فوق ، شخصی که قصد دستیابی به وب سایت سازمان شما را داشته باشد ، پس از فعال نمودن برنامه مرورگر ، اقدام به درج آدرس سایت سازمان شما دربخش مربوطه می نماید. مرورگر کاربر مورد نظر به منظور آگاهی از آدرس domain سایت سازمان شما ، اقدام به ارسال یک درخواست DNS می نماید تا از این طریق نسبت به آدرس IP نسبت داده شده به domain آگاهی لازم را پیدا نماید . بدیهی است آدرسی که پیدا خواهد شد و به عنوان مرجع در اختیار مرورگر قرار خواهد گرفت، همان آدرس IPعمومی است که شما آن را به فایروال نسبت داده اید . مرورگر در ادامه ، درخواست HTTP را برای آدرس IP عمومی شما ارسال می نماید که در حقیقت این درخواست برای فایروال ارسال می گردد . فایروال درخواست را دریافت و آن را برای سرویس دهنده وب ارسال می نماید ( فورواردینگ ) .
خلاصه
در این مطلب به جایگاه بسیار مهم فایروال ها در نظام مهندسی امنیت اطلاعات اشاره و پس از بررسی نحوه عملکرد آنان با چندین ویژگی مهم ارائه شده توسط فایروال ها آشنا شدیم .

 

________________________________________
ضرورت استفاده از یک فایروال توسط کاربران اینترنت
اتصال به اینترنت بدون استفاده از یک فایروال نظیر گذاشتن سوئیچ در اتومبیل ، قفل نکردن درب های آن و رفتن به یک فروشگاه برای تهیه لوازم مورد نیاز است . با این که ممکن است بتوانید در صورت سرقت اتومیبل سریعا" واکنش مناسبی را انجام دهید ، ولی فرصت ارزشمندی را برای سارقین ایجاد نموده اید تا آنان بتوانند در سریعترین زمان ممکن به اهداف مخرب خود دست یابند . چنین وضعیتی در اینترنت نیز وجود دارد و مهاجمان در ابتدا با استفاده از کدهای مخربی نظیر ویروس ها ، کرم ها و تروجان ها اقدام به شناسائی قربانیان خود می نمایند و در مرحله بعد، اهداف شناسائی شده را مورد تهاجم قرار می دهند . فایروال ها یک سطح حفاظتی و امنیتی مناسب در مقابل این نوع حملات را ارائه می نمایند .
یک مهاجم چه کاری می تواند انجام دهد ؟
شاید این سوال برای شما مطرح شده باشد که یک مهاجم قادر به انجام چه کاری خواهد بود و یا اصطلاحا" شعاع میدان تخریب وی به چه میزان است و چه اطلاعاتی در معرض تهدید و یا آسیب قرار خواهند گرفت؟ پاسخ به سوال فوق به نوع و ماهیت تهاجم بستگی دارد. با این که برخی از حملات صرفا" در حد و اندازه یک مزاحمت و یا شوخی ساده می باشد ولی برخی دیگر با اهداف کاملا" مخرب طراحی و پیاده سازی می گردند . در چنین مواردی ،مهاجمان سعی می نمایند که به اطلاعات آسیب رسانده ، آنان را حذف و یا حتی اقدام به سرقت اطلاعات شخصی و حساسی نظیر رمزهای عبور و یا شماره کارت های اعتباری نمایند .
نفوذ به یک کامپیوتر ، شیرین ترین و فراموش نشدنی ترین لحظات زندگی برخی مهاجمان است، چراکه آنان ماحصل تلاش خود را عملا" مشاهده نموده و از این بابت لذت می برند. با استفاده از یک فایروال می توان میزان مقاومت سیستم در مقابل این نوع حملات را افزایش داد .
نحوه انتخاب یک فایروال
فایروال ها اطلاعات دریافتی از اینترنت و یا ارسالی بر روی اینترنت را بررسی نموده و در صورتی که اطلاعات دریافتی از منابع غیرایمن و خطرناک باشد، آنان را شناسائی و حذف می نمایند . در صورتی که یک فایروال به درستی پیکربندی گردد ، مهاجمانی که تلاشی مستمر به منظور شناسائی کامپیوترهای حفاظت نشده و آسیب پذیر را انجام می دهند در ماموریت خود با شکست مواجه خواهند شد .
فایروال های موجود را می توان به سه گروه اساسی تقسیم نمود که هر یک دارای مزایا و معایب مختص به خود می باشند . اولین مرحله برای انتخاب یک فایروال ، بررسی و تشخیص فایروالی است که با اهداف و خواسته شما به درستی مطابقت می نماید . در این رابطه از سه گزینه متفاوت می توان استفاده نمود :
• فایروال های نرم افزاری
• روترهای سخت افزاری
• روترهای بدون کابل
در زمان انتخاب یک فایروال سوالات متعددی مطرح می گردد که پاسخ به برخی از آنان دارای اولویت بیشتری است :
• چه تعداد کامپیوتر می بایست از فایروال استفاده نمایند ؟
• از چه نوع سیستم عاملی استفاده می گردد؟( ویندوز ، مکینتاش ، لینوکس )
فایروال ویندوز
کاربرانی که بر روی کامپیوتر آنان ویندوز XP نصب شده است، می توانند از فایروال ارائه شده همراه آن استفاده نمایند . در این رابطه دو حالت متفاوت می تواند وجود داشته باشد :
• در صورتی که از ویندوز XP به همراه SP2 استفاده می گردد ، می توان از یک فایروال از قبل تعبیه شده که به صورت پیش فرض فعال می گردد، استفاده نمود . ( اطلاعات بیشتر در رابطه با فایروال ویندوز )
• در صورتی که از ویندوز XP استفاده می گردد ولی SP2 آن بر روی کامپیوتر نصب شده است ، می توان از ICF یا Internet Connection Firewall که به همراه ویندوز XP عرضه شده است، استفاده نمود . فایروال فوق به صورت پیش فرض فعال نمی گردد و می بایست آن را فعال نمود . ( اطلاعات بیشتر در رابطه با استفاده از ICF )
فایروال های نرم افزاری : فایروال های نرم افزاری گزینه ای مناسب در ارتباط با یک کامپیوتر می باشند . این نوع فایروال ها توسط شرکت های متعددی طراحی و پیاده سازی می گردد که می توان پس از بررسی لازم ، اقدام به تهیه یکی از آنان نمود.
مزایا :
• به سخت افزار اضافه ای نیاز نمی باشد .
• به کابل کشی اضافه ای نیاز نخواهد بود .
• گزینه ای مناسب برای یک کامپیوتر
معایب
• برای تهیه یک فایروال نرم افزاری می بایست هزینه ای اضافه پرداخت گردد.
• استفاده از فایروال های نرم افزاری مستلزم نصب و پیکربندی خاصی می باشد .
• برای هر کامپیوتر می بایست یک نسخه جداگانه نصب گردد .
روترهای سخت افزاری : روترهای سخت افزاری گزینه ای مناسب برای اتصال شبکه های کوچک به اینترنت می باشند .
مزایا
• معمولا" دارای حداقل چهار پورت برای اتصال سایر کامپیوترها می باشند .
• امکان حفاظت چندین کامپیوتر را ارائه می نمایند .
معایب
• کابل کشی اضافه
روترهای بدون کابل : در صورتی که دارای یک شبکه بدون کابل می باشید و یا تصمیم به استفاده از چنین شبکه هائی را دارید ، به یک روتر بدون کابل نیاز خواهید داشت .روترهای بدون کابل اندکی به همراه یک فایروال تعبیه شده ارائه می شوند، بنابراین در چنین مواردی لازم است یک فایروال جداگانه تهیه گردد.
مزایا
• با استفاده از روترهای بدون کابل می توان کامپیوترهای شخصی ، کامپیوترهای laptop ، دستگاه های PDA و چاپگرها را بدون استفاده از کابل به یکدیگر متصل نمود .
• روترهای بدون کابل گزینه ای مناسب برای اتصال کامپیوترهای laptop به اینترنت و یا شبکه می باشند .
معایب
• دستگاه های بدون کابل ، اطلاعات را با استفاده از امواج رادیوئی که می تواند توسط افرادی خارج از محل کار و یا منزل ( با دارا بودن تجهیزات مناسب ) استفاده گردد ، ارسال می نمایند .
• برای استفاده از روترهای بدون کابل می بایست بر روی هر یک از دستگاه های مورد نظر یک آداپتور بدون کابل نصب گردد . بنابراین شما ملزم به پرداخت هزینه ای اضافه خواهید بود .
• تمامی روترهای بدون کابل به همراه یک فایروال تعبیه شده ارائه نمی گردند . در چنین مواردی می بایست یک فایروال جداگانه تهیه گردد .

 

اتصال به اینترنت برای کاربرانی که دارای دانش لازم به منظور ایمن سازی کامپیوتر نمی باشند ، همواره امری خطرناک است . با استفاده از فایروال ها می توان یک سطح مناسب امنیتی به منظور کاهش تهدیدات را ایجاد نمود . استفاده ایمن از اینترنت مستلزم عملیات متفاوتی است . نصب فایروال ، صرفا" یکی از اقدامات اولیه در این زمینه است. بهنگام سازی نرم افزارهائی که دارای نقشی اساسی بر روی یک کامپیوتر می باشند ( نظیر سیستم عامل و مرورگر های وب ) ، استفاده و بهنگام نگهداشتن یک نرم افزار آنتی ویروس از دیگر اقدامات ضروری در این رابطه می باشد .
منبع : سایت مایکروسافت
________________________________________

 

توپولوژی های فایروال
برای پیاده سازی و پیکربندی فایروال ها در یک شبکه از توپولوژی های متفاوتی استفاده می گردد . توپولوژی انتخابی به ویژگی های شبکه و خواسته های موجود بستگی خواهد داشت . در این رابطه گزینه های متفاوتی وجود دارد که در ادامه به بررسی برخی از نمونه های متداول در این زمینه خواهیم پرداخت.
(برای آشنائی با فایروال ها و برخی از ویژگی های ارائه شده توسط آنان مطالعه مطلب فایروال ها : یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات ، پیشنهاد می گردد ) .
سناریوی اول : یک فایروال Dual-Homed
در این توپولوژی که یکی از ساده ترین و در عین حال متداولترین روش استفاده از یک فایروال است ، یک فایروال مستقیما" و از طریق یک خط Dial-up ، خطوط ISDN و یا مودم های کابلی به اینترنت متصل می گردد. در توپولوژی فوق امکان استفاده از DMZ وجود نخواهد داشت .

برخی از ویژگی های این توپولوژی عبارت از :
• فایروال مسئولیت بررسی بسته های اطلاعاتی ارسالی با توجه به قوانین فیلترینگ تعریف شده بین شبکه داحلی و اینترنت و برعکس را برعهده دارد.
• فایروال از آدرس IP خود برای ارسال بسته های اطلاعاتی بر روی اینترنت استفاده می نماید .
• دارای یک پیکربندی ساده بوده و در مواردی که صرفا" دارای یک آدرس IP معتبر ( Valid ) می باشیم ، کارساز خواهند بود .
• برای اتصال فایروال به اینترنت می توان از یک خط Dial-up معمولی ، یک اتصال ISDN و مودم های کابلی استفاده نمود .
سناریوی دوم : یک شبکه Two-Legged به همراه قابلیت استفاده از یک ناحیه DMZ
در این توپولوژی که نسبت به مدل قبلی دارای ویژگی های پیشرفته تری است ، روتر متصل شده به اینترنت به هاب و یا سوئیچ موجود در شبکه داخلی متصل می گردد .

برخی از ویژگی های این توپولوژی عبارت از :
• ماشین هائی که می بایست امکان دستیابی مستقیم به اینترنت را داشته باشند ( توسط فایروال فیلتر نخواهند شد ) ، به هاب و یا سوئیچ خارجی متصل می گردند .
• فایروال دارای دو کارت شبکه است که یکی به هاب و یا سوئیچ خارجی و دیگری به هاب و یا سوئیچ داخلی متصل می گردد. ( تسهیل در امر پیکربندی فایروال )
• ماشین هائی که می بایست توسط فایروال حفاظت گردند به هاب و یا سوئیچ داخلی متصل می گردند .
• به منظور افزایش کارآئی و امنیت شبکه ، می توان از سوئیچ در مقابل هاب استفاده نمود .
• در توپولوژی فوق امکان استفاده از سرویس دهندگانی نظیر وب و یا پست الکترونیکی که می بایست قابلیت دستیابی همگانی و عمومی به آنان وجود داشته باشد از طریق ناحیه DMZ فراهم می گردد .
• در صورتی که امکان کنترل و مدیریت روتر وجود داشته باشد ، می توان مجموعه ای دیگر از قابلیت های فیلترینگ بسته های اطلاعاتی را نیز به خدمت گرفت . با استفاده از پتانسیل های فوق می توان یک سطح حفاظتی محدود دیگر متمایز از امکانات ارائه شده توسط فایروال ها را نیز پیاده سازی نمود .
• در صورتی که امکان کنترل و مدیریت روتر وجود نداشته باشد ، ناحیه DMZ بطور کامل در معرض استفاده عموم کاربران اینترنت قرار خواهد داشت . در چنین مواردی لازم است با استفاده از ویژگی ها و پتانسیل های ارائه شده توسط سیستم عامل نصب شده بر روی هر یک از کامپیوترهای موجود در ناحیه DMZ ، یک سطح مناسب امنیتی را برای هر یک از آنان تعریف نمود .

 

 

فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد

تعداد صفحات این مقاله 34   صفحه

پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید


دانلود با لینک مستقیم


دانلود مقاله فایروال ها : یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات

تحقیق در مورد معرفی امنیت زیستی بعنوان روشی برای کاهش بیماریهای عفونی

اختصاصی از فایل هلپ تحقیق در مورد معرفی امنیت زیستی بعنوان روشی برای کاهش بیماریهای عفونی دانلود با لینک مستقیم و پر سرعت .

تحقیق در مورد معرفی امنیت زیستی بعنوان روشی برای کاهش بیماریهای عفونی


تحقیق  در مورد معرفی امنیت  زیستی بعنوان روشی برای کاهش بیماریهای عفونی

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

  

تعداد صفحه219

 

 

فصل اول

معرفی امنیت  زیستی بعنوان روشی برای کاهش بیماریهای عفونی

 

با وجود بهبود شرایط زندگی هنوز هم بیماریها پس ازبلایای طبیعی مهمترین عوامل آسیب زننده‌ای بشمار می‌آیند که تاکنون مهار نشده‌اند و خسارات مالی و جانی فراوانی به بار می‌آورند. بیماریها این دشمنان قدیمی ک احتمالاً‌ قدمتی برابر با ظهورحیات برروی زمین دارند معلول علت‌های گوناگونی هستند. این مفهوم که بعضی نشانه‌ها و بیماریها دارای علت هستند یک باور باستانی به قدمت تاریخ مکتوب است. بنا به اعتقاد مرمم آرکاردیا[1]( 2500 سال قبل از میلاد مسیح) اگر شخصی بیمار می‌شد یا تقصیر خود او بود(  بعلت ارتکاب گناه) یا اینکه براثر عوامل بیرونی بیمار شده‌بود، از قبیل بوهای بد، سرما، ارواح خبیثه، و یا خدایان، سالیان سال پژوهش در علوم پزشکی دلایل ایجاد بیماریها را تا حدود زیادی مشخص کرده‌است. دردنیای امروز دودسته اصلی عوامل سبب‌ساز،[2] شناسایی شده‌اند:

 درون زایا ارثی و برون‌زا یا اکتسابی، شناسایی یا کشف علت اولیه  هنوز مبنایی است که براساس آن یک تشخیص می‌تواند مطرح گردد یک بیماری شناخته شود و درمانی یا روشی برای رهایی از آن پایه‌ریزی شود. اما امروزه این مفهوم که هر بیماری یک عامل ایجادکننده دارد دیگر قانع‌کننده نیست. روشن است که عوامل ژنتیکی، بوضوح در برخی بیماریها متداول زیست محیطی مانند روندهای سرطان‌زایی، دخالت دارند، در ضمن محیط زیست نیز اثرات مهمی بر بعضی بیماریهای ارثی دارد(13). ا ز میان این گروه بیماریهای اکتسابی مطرح‌تر و متداول‌تر هستند و طیف وسیعتری از جوامع را درگیر و مبتلا می‌کنند. عواملی که سبب بروز این بیماریها میشوند شامل عوامل فیزیکی، شیمیایی زیست‌شناختی[3]  و  روانشناختی[4] هستند و نه تنها در زمینه آسیب‌شناسی بیماریهای انسانی مطرح می‌شوند، بلکه بعنوان عوامل آسیب‌رسان عمومی برای تمامی موجودات زنده عالی محسوب شده‌اند و در صنعت طیور نیز نقش مهمی دارند. بطورکلی عوامب فیزیکی محیط عبارتند از: گرما( حرارت)، سرما(برودت)، رطوبت، فشار، نور، سروصدا، ارتعاشات و ضربه‌ها و تشعشعات باید گفت که اگر این  عوامل از حدود لازم و قابل تحمل بالاتر و زیادتر بوده و یا در بعضی از مواقع در صورتی که از حدود توصیه‌شده در استانداردها کمتر یا پائین‌تر باشند ایجاد عوارض و یا مسائل خاصی را خواهند نمودو لازم است که در هر مورد به رفع نقیصه اقدام شود(20).

 بطورکلی در محیطکار تأمین سلامت تولیدکنندگان و بالارفتن سطح تولید مورد نظر کارشناسان و صاحبان منافع و ضامن بازدهی اقتصادی بیشتر است و در این راه وجود هوای کافی، تأمین نور مناسب و حرارت لازم در درجه


[1]- آرکاردیا (arcardia)ناحیه‌ای کوهستانی در یونان است.

[2] - Etiologic

[3] - Biologic

[4] - Psychdogic


دانلود با لینک مستقیم


تحقیق در مورد معرفی امنیت زیستی بعنوان روشی برای کاهش بیماریهای عفونی

تنظیمات تخصصی امنیت پورت ها در سیستم عامل

اختصاصی از فایل هلپ تنظیمات تخصصی امنیت پورت ها در سیستم عامل دانلود با لینک مستقیم و پر سرعت .

تنظیمات تخصصی امنیت پورت ها در سیستم عامل


تنظیمات تخصصی امنیت پورت ها در سیستم عامل

بدون شک در مورد اهمین پورت ها میدانید و در این مورد مقاله های زیادی خوانده اید.

در این آموزش تخصصی در مورد نحوه تنظیمات مهم پورت ها به لحاظ امنیتی آشنا خواهید

شد و بلاشک یک آموزش مهم در این زمینه را خواهید دید.

آموزشی مهم و کلیدی


دانلود با لینک مستقیم


تنظیمات تخصصی امنیت پورت ها در سیستم عامل

دانلود کامل پایان نامه رشته کامپیوتر با موضوع امنیت شبکه

اختصاصی از فایل هلپ دانلود کامل پایان نامه رشته کامپیوتر با موضوع امنیت شبکه دانلود با لینک مستقیم و پر سرعت .

تعداد صفحات پایان نامه: 120 صفحه

در این پست می توانید متن کامل این پایان نامه را  با فرمت ورد word دانلود نمائید:

 

 فصل اول

مقدمه

 بدون شک زندگی امروز بشر از مقوله‌ی ارتباط تفکیک ناپذیر است. ارتباطات به حدی فاصله‌های دور را به هم نزدیک کرده است که از دنیای بزرگ ما به نام دهکده‌ی جهانی یاد می‌شود. ارتباطات آنقدر با زندگی روزمره‌ی ما عجیبن شده است که نمی‌توانیم زندگی بدون آن را حتی تصور کنیم در حالی‌که تا قرنی پیش مبادله‌ی خبر به روزها زمکان نیاز داشت. این کار اکنون تقریباً آنی انجام می‌شود. مخابرات، اینترنت،‌وسایل ارتباط جمعی نمونه‌هایی از ارتباطات امروز ما هستند که تبادل اطلاعات و انجام امور روزمره‌ی ما را با سهولت بیشتر و هزینه‌ی کمتر ممکن ساخته است.

از طرف دیگر گسترش ارباطات شبکه‌ای و نفوذ آن به دور دست‌ترین نقاط جهان باعث شده است زمینه‌ی سوء استفاده افراد سودجو و شرور هم فراهم شود. در حالی که هم اکنون انجام معاملات شبکه‌های کامپیوتری و اینترنت قابل انجام است. اما انجام این امور بدون درنظر گرفتن تمام جوانب امنیتی ممکن است باعث ضررهای جبران‌ناپذیری گردد بنابراین آشنایی با راهکارهای امنیتی در استفاده از شبکه‌ها کامپیوتری نیازی بس حیاتی است.

در این پایان نامه سعی شده به موضوع و امنیت اطلاعات در شبکه از جنبه های مختلف پرداخته شود . ساختار مطالب گردآوری شده به شکل زیر است:

در فصل دوم به تعریف مفاهیم شبکه ، تقسیم بندی شبکه ، شباهتها و تفاوتها و مزایای آن خواهیم پرداخت .

فصل سوم بررسی سرویس های امنیتی در شبکه و در فصل چهارم اصول رمزنگاری مطرح می شود و در انتها در فصل پنجم امضاهای دیجیتالی ارائه شده است .

چکیده:

امروزه در عصر اینترنت و شبکه‌های کامپیوتری استفاده از سیستم عامل مناسب و نحوه‌ی بکارگیری سیستم عامل در شبکه و ترفندهای سیستم عاملی برای جلوگیری از ضررهای ناشی از استفاده از شبکه مانند هکرها و ویروس‌های مخرب و… بسیار شایان توجه است. به همین خاطر این پروژه به بررسی امنیت سیستم عامل‌هایی که مورد استفاده‌ی بسیاری از کاربران در سراسر جهان قرار می‌گیرد می‌پردازیم.

این سیستم عامل‌ها عبارتند از:

1ـ سیستم عامل یونیکس unix

2ـ سیستم عامل ویندوز NT

3ـ سیستم عامل ویندوز 2000

در تاریخ اینترنت ، سیستمهای یونیکس سابقه بیشتری دارند بطوریکه بیشتر سرویسهای موجود روی شبکه توسط آن ارائه می‌شد. وقتی هکر و هک کردن بصورت مشکلی روی اینترنت ظاهر شد، سیستم یونیکس بیتشرین توجه را به سوی خود جلب کرد. تا امروز استفاده از سیستم یونیکس روی اینترنت متداول ور ایج است و لازم است برای جلوگیری از هک شدن بدرستی پیکره‌بندی شود.

تنظیم سیستم

بطور معمول وقتی سیستم یونیکس ساخته میشود، دارای آسیب‌پذیریهایی است. اما با استفاده از برنامه‌های مکمل و تغییر در فایلهای پیرکه‌بندی می‌توان آسیب‌پذیریهای اولیه را تصحیح کرد. در بخشهای بعدی به بعضی از محتمل‌ترین معضلات موجود و چگونگی تصحیح آنها تشریح شده است.

فایلهای Startup

سیستم یونیکسس با استفاده از فایلهای startup، خود را به هنگام راه‌اندازی پیکره‌بندی می‌کند. بسته به اینکه نسخه یونیکس چه باشد فایلهای startup در مکانهای مختلف قرار می‌گیرد. در سیتم عامل solaris فایلهای startup در /etc/rc2.d پیدا می‌شود و در سیتم‌عامل Linux آنها را در /etc/rc.d/rc2.d خواهید یافت.

در فایلهای startup تعدادی سرویس راه‌اندازی می‌شود. تعدادی از این سرویسها (همانند شبکه، نصب فایلهای سیستمی و شروع واقعه‌نگاری) برای عملکرد سیستم لازم است به همین دلیل باید به آنها اجازه داده شود فعال بمانند. در مقابل سرویسهای دیگر ضروری نیست و بسته به روش استفاده از آنها اجازه داده شود فعال بمانند. در مقابل سرویسهای دیگر ضروری نیست و بسته به روش استفاده از سیستم، نباید راه‌اندازی شوند. برای جلویگری از راه‌اندازی سرویس می‌توان براحتی نام فایل را عوض کرد. مطمئن شوید نام جدید فایل با “S” یا “k” شروع نشود. قرار دادن علامت راهنمای “.” در اسم فایل خوب کمار می‌کند (و علاوه بر این فایل را از دید مخفی می‌کند بنابراین با فایلی که عملیاتی سرویسهایی که عموماً توسط فایلهای startup راه‌اندازی می‌شود عبارتند از:

  • Sendmail
  • Roued
  • NFS
  • RPC
  • Web service
  • Inetd
  • NTP

با مراجعه به فایلهای start up سرویسهای غیر ضروری را تعیین کنید. برای شناسایی سرویسهای غیر ضروری بخش بعد را ببینید.

  • Chargen
  • Rusersd
  • Rquotad
  • Sprayd
  • Walld
  • Rexd
  • Routed

علاوه بر این اگر از سرویسهای SNMPD و Daytime استفاده نمیشود خاموش شوند. Daytime توسط بعضی سیستمهای همزمان‌کننده زمان استفاده میشود و SNMPD برای مدیریت سیستم کاربرد دارد. احتمالاً توجه دارید که در فایل inetd.conf، سرویسهای Telnet و FTP در حالت عادی روشن هستند. این دو پروتکل امکان عبور password, user ID را بصورت واضح از طریق شبکه فراهم می‌کنند. این امکان وجود دارد که برای محافظت password، از نسخه‌های رمز شده این پروتکل‌ها استفاده شود. توصیه می‌شود روی Telnet از (Secure Shell)SSH استفاده شود. برخی نسخه‌های SSH وجود دارد که برای انتقال فایل از برنامه (Secure Copy) SCP استفاده می‌کند.

Network File System:NFS

ممکن است سازمان شما از NFS استفاده کند. اما اگر به آن نیازی نیست سرویس NFS را روی سیستم خاموش کنید. از NFS برای نصب فایل سیستمی از روی یک کامپیوتر به روی کامپیوتر دیگر استفاده می‌شود. اگر NFS بدرستی پیکره‌بندی نشود این امکان هست که برخی افراد به فایلهای حساس دس پیدا کنند. برای پیکره‌بندی درست NFS باید فایل /etc/dfs/dfstab را ویرایش کنید.

توجه: فرستادن فایلهای سیستمی به خراج از سازمان کار عاقلانه‌ای نیست.

سیستم DMZ

از سیستم یونیکس می‌توان در DMZ و به عنووان سرور وب، سرور پست الکترونیک و سرور DMZ استفاده کرد. در اینصورتلازم است این سیستم نسبت به حالتی که فقط بصورت داخلی استفاده می‌شود با امنیت بیشتری پیکره‌بندی شود. احتمال اینکه روی این قبیل سیستمها به فایلهای startup حذف کرد.

سرور و کامپیوتر رومیزی

برخی سازمانها از یونیکس هم بصورت سرور هم بصورت سیستم رومیزی استفاده می‌کنند. وقتی یونیکس بصورت سیستم رومیزی استفاده می‌شود بگونه‌ای پیکره‌بندی می‌شود که X Windows را اجرا کند. در سیستم Solaris استفاده از Tooltalk هم لازم است. (Tooltalk یک برنامه RPC است است که برای کنترل desktop بصورت گرافیکی استفاده می‌شود). این سرویسها روی سرور لازم نیست. به طریقه مشابه روی کامپیوتر رومیزی هم سرویس DNS لازم نمی‌شود. اگر از سیستم یونیکس استفاده میشود لازم است برای سرور و کامپیوتر رومیزی از دو پیکره‌بندی متفاوت استفاده کنید.

توجه: روی سیستم ٍخمشقهس، برنامه ‏خخمفشمن از طریق فایل هدثفی.زخدب کنترل می‌شود. برای از کار انداختن آن سطر زیر را از حالت توضیحی خارج کنید.

“10083/1 tli rpcltcp wait root / usr / dt / bin / rpc. Ttdbserverd / user / dt/bin/rpc.ttdbserverd.”

استفاده از TCP Wrappers

اگر از Telner و FTP استفاده می‌کنید می‌توانید برای امنیت بیشتر از Wrappers TCP (که می‌توانید آنرا از ftp://ftp.porcupine.org/pub/security بدست آورید) ساتفاده کنید. کلمه wrapps به معنای پوشاندن و مخفی کردن است، به همین دلیل wrappers TCP با پوشاندن سرویسهای FTP و Telnet، کنترل دسترسی و واقعه‌نگاری بیشتری را فراهم می‌کند. به منظور استفاده از TCP Wrappers لازم است فایل inetd.conf بگونه‌ای اصلاح شود که سطرهای ftp و telnet بصورت زیزر باشد:

ftp system tep ftp nowait root/ usr/local/bin/ecpd/user/sbin/in.ftpd

telnet stream tcp nowait root/user/local/bin/tcpd/user/sbin/in.telnetd

سطرهای پیکره‌بندی فوق باعث می‌شود هر وقت کسی سعی کند به سیستم telnet یا FTP کند، inetd سرویس TCP Wrappers(tcpd) را فراخوانی کند.

توجه: از TCP Wrappers می‌توانند همانند سرویسهای telnet و FTP رویس سرویسهای دیگر مانند POP و IMAP هم استفاده کرد. البته همانند سطرهای فوق تغیرات مناسب لازم است.

TCP Wrappers قادر است دسترسی شبکه‌ها و کامپیوترهای خانگی خاص را به سرویس telnet یا FTP مسدود کند یا اجازه آن را صادر کند. فایلهایی که برای این پیکره‌بندی استفاده می‌شوند عبارتند از ./etc/hosts.allow , /etc/hosts.deny در ادامه مثالی از این فایلها آمده است:

<wrapped program name>:<ip address>/<network mask>

فایلهای زیر مثالی از فایلهای پیکره‌بندی TCP Wrappers می‌باشد:

Hosts.allow:

#Allow telnets from my internal network910.1.1.x)

in.telnet:10.1.1.0/255.255.255.0

#Allow ftp from the world

in.ftpd:0.0.0.0/0.0.0.0

hosts.deny:

#Deny telnets from anywhere else

in.telnetd:0.0.0.0/0.0.0.0

ابتدا فایل hosts.allow ارزیابی می‌شود و پس از آن hosts.deny. بنابراین ابتدا تمام سیستمهایی را که مجاز به استفاده از سرویسهای مختل هستند پیکره‌بندی نمایید و پس از آن هر چیز دیگری را در hosts.deny ممنوع کنید.

 

(ممکن است هنگام انتقال از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

متن کامل را می توانید دانلود نمائید

چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است


دانلود با لینک مستقیم


دانلود کامل پایان نامه رشته کامپیوتر با موضوع امنیت شبکه

راه تضمینی و دائمی برقراری امنیت وای فای حتی با لو رفتن رمز وای فای

اختصاصی از فایل هلپ راه تضمینی و دائمی برقراری امنیت وای فای حتی با لو رفتن رمز وای فای دانلود با لینک مستقیم و پر سرعت .

راه تضمینی و دائمی برقراری امنیت وای فای حتی با لو رفتن رمز وای فای


راه تضمینی و دائمی برقراری امنیت  وای فای حتی با لو رفتن رمز وای فای

 

راه تضمینی و دائمی برقراری امنیت وای فای حتی با لو رفتن رمز 

 

در این بسته آموزشی برقراری امنیت دائم وای فای در برار نفوذ آموزش داده شده است .

حتی اگر رمز وای فای شما لو رفته

و  یا هک شده باشد 

با انجام این آموزش وای فای شما غیر قابل استفاده برای دیگران خواهد شد .

آموزش یکسری تنظیمات سفارشی رو مودم که فقط به دستگاه شما ( گوشی - تبلت و ...) اجازه استفاده خواهد داد .

 

آموزش تصویری و گام به گام ، به سادگی که فکرشم هم نمی کنی .

 

استفاده کنندگان وای فای را به راحتی مدیریت کنید و فقط به خودتان اجازه استفاده بدهید .


دانلود با لینک مستقیم


راه تضمینی و دائمی برقراری امنیت وای فای حتی با لو رفتن رمز وای فای