فی توو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی توو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق در مورد فایروال سرور ها

اختصاصی از فی توو تحقیق در مورد فایروال سرور ها دانلود با لینک مستقیم و پر سرعت .

تحقیق در مورد فایروال سرور ها


تحقیق در مورد فایروال سرور ها

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 

تعداد صفحات:  22


فهرست مطالب :


اصولاً یک firewall روشی است برای کنترل ، جلوگیری و چک کردن آنچه که وارد شبکه می شود یا از آن خارج می گردد .
وظیفة firewall این است که از دسترسی غیرمجاز به شبکه چه توسط کاربران داخلی و چه خارجی جلوگیری نماید . همة اطلاعات ارسالی از firewall خواهد گذشت و این اطلاعات را چه ببینیم و چه بدون رویت چک می گردند .
شکل 8-1 چگونگی یک سیستم ویژه firewall و گنجاندن آن در شبکه را نشان می‌دهد .
در حقیقت firewall ، یک تعیین کننده مسیر می باشد که بر اساس معیارهای آن و معیارهای تعریف شده برای آن تصمیم به ارسال اطلاعات یا سرور کردن آنها می‌نماید.
تفاوت میان یک firewall و یک router (تعیین کننده مسیر) و در آن است که firewall می تواند بر اساس تنوع زیادی که در میارهایش دارد ، توان تصمیم گیری بالاتری را داشته باشد .
یک firewall حتی می تواند درون یک بسته از اطلاعات را جستجو کند برای اینکه مشخص شود محتویات اطلاعات آن ، همانی است که گفته شده یا نه .


دانلود با لینک مستقیم


تحقیق در مورد فایروال سرور ها

دانلود مقاله فایروال

اختصاصی از فی توو دانلود مقاله فایروال دانلود با لینک مستقیم و پر سرعت .

 

 

فایروال
فایروال سعی می کند هر دو نیاز زیر را برآورده کند.
- نیاز سازمانها و شرکتها برای اتصال به اینترنت
- نیاز به حفظ امنیت اطلاعات و برنامه های سازمانها
- تعریف :
فایروال یک یا مجموعه ای از سیستم هاست که سیاست کنترل دستی را بین شبکه ها اعمال می کند.
عموما برای محافظت از شبکه های مبتنی بر TCP/IP بکار می رود.
نقش فایروال
یک فایروال عمدتا نقشهای زیر را در شبکه ها برعهده دارد:
• انسداد ترافیک (Blocking traffic)
• باز کردن ترافیک (Permitting traffic)
• ثبت جریان ترافیک (Logging traffic)
• تصفیه بر اساس محتوای بسته ها (Content Filtering)
• فعال کردن شبکه های خصوصی مجازی(VPN)
• ترجمه آدرسهای اینترنتی(NAT)
ویژگیهای فایروال
1- در محل اتصال شبکه داخلی سازمان به اینترنت قرار می گیرد.
2- ترافیک گذرنده از داخل به خارج و برعکس ،باید از داخل فایروال عبور کند.
3- تنها اطلاعات واشخاص مجاز، با توجه به سیاستهای شبکه محلی، می توانند از فایروال عبور کنند.
4- فایروال خود نسبت به نفوذ ایمن می باشد (استفاده از trusted system)
5- مکانسیمهای کنترلی
• Service Control
- سرویسهای اینترنتی قابل دسترسی
- اعمال کنترل بر اساس آدرس IP و پورت TCP
- استفاده از proxy برای سرویسهای استاندارد(FTP، Telnet....)
• Direction Control
- اینکه یک سرویس از کدام سمت می تواند راه اندازی و پاسخ داده می شود.
• User Control
- کنترل دسترسی به سرویس بر اساس شخص درخواست کننده
• Behavior Control: کنترل نحوه استفاده از سرویسها
- مثال : انسداد سرویس ایمیل برای مقابله با spam
محدودیتها :
فایروال نمی تواند با حملات زیر مقابله کند
- حملاتی که از فایروال عبور نمی کنند
• اتصال کارکنان از طریق Dial –up

 

- ممانعت کامل از انتقال ویروسها و فایلهای اجرایی مخرب
انواع فایروالها
- packet Filters
- Application –Level Gateways
- Circuit – Level Gateways

 

packet Filters
• مبنای کلیه سیستم های فایروال می باشد.
• هر بسته IP را چک کرده (صرفنظر از محتوا) و بر اساس قوانین (rules) درباره عبور از آن تصمیم می گیرد.
o Permit
o Deny
• قوانین بر اساس IP و TCP هستند.
• فیلترینگ در هر دو جهت اعمال می شود.
• دسترسی به سرویسها قابل کنترل است. (با استفاده از پورت های TCP)
• مزیت : سادگی و شفافیت از نظر کاربران
• ضعف:
o عدم پشتیبانی از احراز هویت
o اعمال قوانین متناسب با برنامه مشکل است.
• دو سیاست پیش فرض می تواند وجود داشته باشد
o هرآنچه صریحا اجازه داده نشده غیر مجاز است.
o هر آنچه که صریحا ممنوع نشده مجاز است .

 

 

 


تصفیه بسته ها
تصفیه بسته ها در این نوع فایروال ها براساس فیلدهای زیر صورت می گیرد:
• نوع پروتکل(ICMP, TCP , IP....)
• آدرس IP مبدا و مقصد
• پورت مبدا و مقصد
• حالت ارتباط(پرچم های SYN ، ACK یا RST در TCP، Related،Established)
• زمان :فعال کردن سرویس در یک بازه زمانی خاص
• واسط ورودی /خروجی (eth1 , eth0)

 


حملات وارد بر Packet Filtering Firewalls
- جعل آدرس IP: فرستادن بسته از خارج با آدرس مبدا داخلی جعلی
• راه حل: بلاک کردن بسته های فوق
- مسیریابی از طریق مبداء :فرستنده مسیر انتقال بسته را همراه آن می فرستد.
• راه حل : بلاک کردن بسته هایی که حاوی اطلاعات مسیریابی هستند.
- بسته های IP قطعه قطعه شده
• راه حل : بلاک کردن بسته های کوچکی که گزینه تقسیم IP آنها Set شده است.

Application –Level – Gatways

 

بیشتر به عنوان proxy serverاطلاق می شود.
اصولا نقش واسط انتقال ترافیک در لایه کاربرد را ایفا می کند :
 کاربر از proxy تقاضای سرویس می کند.
 Proxy صلاحیت کاربر برای استفاده از سرویس را بررسی می کند.
 Proxy با میزبان remote تماس می گیرد و قطعات TCP را منتقل می کند.
 اگر کد سرویس مورد نظر در Proxy پیاده سازی نشده باشد،سرویس غیرقابل دسترسی خواهد بود.

 

مزایا:
- تنها با لیست محدودی از برنامه های کاربردی سرو کار دارد.
- ترافیک ورودی بسادگی قابل ردیابی و بازرسی است.
- نسبت به حملهDOS مقاومتر است.
- امکان تصفیه بر اساس محتوای بسته ها وجود دارد.
در مجموع امنیت بیشتری دارد.

 

معایب:
- سربار به وجود آمده برای ایجاد هر Connection جدید
- طرفین با هم ارتباط مستقیم ندارند.
- با تغییر Proxy Server ها ممکن است مجبور به تغییر پیکربندی Clientها باشیم.
در مجموع کارایی کمتری دارد.

 

 

 

 

 

 

 

 

 

 

 

Circuit –Level – Gateway
- عبارت است از یک سیستم stand-alone یا یک کارگزار proxy ویژه برنامه کاربردی
- ارتباط انتها به انتها (end – to -end) برقرار نمی شود.
- دوارتباط جداگانه TCP یکی با میزبان داخلی و یکی با میزبان خارجی برقرار می شود.
- ترافیک بدون کنترل محتوای داخلی آن منتقل می شود.
- عموما وقتی کاربران داخلی قابل اعتماد هستند بکار می رود.در این حالت :
• برای ارتباطات داخلی از proxy استفاده می شود.
• برای ارتباطات خارجی از circuit –level gateway استفاده می شود.
امنیت آنها :
از Packet Filter بیشتر و از Application –Level Gatewayها کمتر است.

 


Bastion Host
- عبارت است از یک نقطه بحرانی از نظر امنیت شبکه داخلی
- عموما proxy Server ها یا Circuit-Level Gatewayها روی آن نصب می شوند.
- نسخه امن سیستم عامل روی آن اجرا می شود.
Proxy -ها زیر مجموعه ای از ویژگی های سرویسها را پشتیبانی می کنند.
- Proxyها دسترسی به میزبان های خاصی را مجاز می شمارند.
- Proxyها جزییات وقایع امنیتی را ثبت می کنند
- Proxy ها از همدیگر مستقل هستند
- بجز خواندن فایل Config در ابتدای زمان راه اندازی ، دسترسی به دیسک ندارند(امنیت بیشتر در مقابل ویروسها و اسبهای تراوا)

 


پیکربندی فایروالها
Single –Homed Bastion Host

 

Bastion Host + Packet – Filter router -
- بسته های ورودی فقط به مقصد Bastion Host می توانند فرستاده شوند.
- بسته ها فقط ازمبدا Bastion Host می توانند به خارج فرستاده شوند.

 

 

 

 

 

 

 

 

 


Dual –homed Bastion Host

 

- ترافیک می تواند بین شبکه اینترنت و میزبانهای شبکه داخلی منتقل شود(از طریق router)
- کارگزار اطلاعات یا سایر میزبانها (در صورت لزوم) می توانند با router ارتباط داشته باشند

 

 

 

 

 

 

 

 

 

 

 

 

 


Screened- Subnet – Firewall

 

- ایجاد یک محیط ایزوله با استفاده ازدو router
- شبکه داخلی و اینترنت می توانند با زیر شبکه (subnet)داخلی ارتباط داشته باشند.
- ایجاد سه لایه دفاعی و فراهم آمدن امنیت بیشتر

 

 

 

 

فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد

تعداد صفحات این مقاله   240 صفحه

پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید


دانلود با لینک مستقیم


دانلود مقاله فایروال

شبکه های ویروسی

اختصاصی از فی توو شبکه های ویروسی دانلود با لینک مستقیم و پر سرعت .

شبکه های ویروسی


شبکه های ویروسی

یک تحقیق کامل بر عوامل ویروسی و شبکه های ویروسی و فایروال  دارای 36 صفحه.


دانلود با لینک مستقیم


شبکه های ویروسی

فایروال

اختصاصی از فی توو فایروال دانلود با لینک مستقیم و پر سرعت .

فایروال


فایروال

 فایروال چیست ؟ 
در صورت دستیابی سایرین به سیستم شما ، کامپیوتر شما دارای استعداد بمراتب بیشتری در مقابل انواع تهاجمات می باشد .
  شما می توانید با استفاده و نصب یک فایروال ، محدودیت لازم در خصوص دستیابی به کامپیوتر و اطلاعات را فراهم نمائید .

فایروال چه کار می کند ؟ 
فایروال ها حفاظت لازم در مقابل مهاجمان خارجی را ایجاد
  و  یک لایه و یا پوسته حفاظتی پیرامون کامپیوتر و یا شبکه را در مقابل کدهای مخرب و یا ترافیک غیرضروری اینترنت ، ارائه می نمایند . با بکارگیری فایروال ها ، امکان بلاک نمودن داده از مکانی


دانلود با لینک مستقیم


فایروال

ترجمه مقاله در مورد فایروال اینترنت – Internet Firewalls

اختصاصی از فی توو ترجمه مقاله در مورد فایروال اینترنت – Internet Firewalls دانلود با لینک مستقیم و پر سرعت .

موضوع :

ترجمه مقاله در مورد فایروال اینترنت – Internet Firewalls

( فایل word قابل ویرایش )
تعداد صفحات : ۱۷ صفحه ترجمه + ۱۴ صفحه اصل مقاله

طرح و اجرای موضوعات

۱– بعضی تصمیمات اساسی طراحی در یک firewall چه چیزهایی هستند؟

تعدادی موضوعات طراحی اساسی وجود دارند که باید توسط یک شخص خوش اقبال که مسئولیت او طراحی ، تعیین و اجرا یا نظارت بر نصب یک firewall است، تعیین شوند .

اولین و مهمترین تصمیم سیاست اینکه چگونه شرکت یا سازمان شما می خواهد سیستم را اعمال کند ، است ک آیا firewall سرجای خود قرار دارد برای رد کردن تمام خدمات به جز آن هایی که برای کار اتصال به شبکه ضروری هستند ، یا اینکه آیا firewall برای تهیه یک متد ارزیابی شده کنترل شده ی دستیابی مرتب در یک حالت غیر تعدید آمیز در جای خود قرار گرفته ؟ در جایی از شکاکیت بین این موقعیت ها وجود دارند نقطه بعدی از firewall شما ممکن است بیشتر نتیجه ی یک تصمیم سیاسی باشد تا اجتماعی

دومی بدین قرار است : چه سطحی از مانیتورینگ (کنترل) افزونگی(زیادی) و کنترل را شما  می خواهید ؟

با تثبیت کردن سطح ریسک قابل قبول (یعنی ، چقدرشما محتاط هستید ) از طریق حل مورد اول شما می توانید یک فهرست بازبینی از آنچه که باید مونیتور شود ، مجاز شود و رد شود تشکیل دهید . به عبارت دیگر شما شروع می کنید با فهمیدن (دانستن) اهداف کلی تان و سپس یک تحلیل حتمی را ترکیب می کنید با یک سنجش و لوازم (شرایط یا مقتضیات) تقریبا همیشه متناقض را در یک لیست نشست و رفت تفکیک کنید که مشخص کند چه کاری می خواهید انجام دهید . (چه طرحی را  می خواهید اجراکنید.)

سومین مورد مالی است . ما نمی توانیم آن را در اینجا ذکر کنیم مگر با عبارت مهم و دو پهلو ، اما مهم است که سعی کرد هر گونه راه حل پیشنهاد شده را با توجه به قیمتی که برای خریدن یا برای اجرا دارد تعیین کرد . برای مثال یک محصول کامل firewall ممکن است حداکثر ۱۰۰۰۰۰ $ حداقل رایگان باشد . حق داشتن محصول رایگان شاید نیاز به هزینه ای برای پیکر بندی روی یک cisco یا مشابه آن نداشته باشد ، اما نیاز به زمانی پرکار و چند فنجان قهوه دارد ! اجرای یک firewall سطح بالا نیاز به هزینه ی زیادی دارد ، شاید برابر با ۳۰۰۰۰ $ به    اندازه ی حقوق و مزایای کارمندی هزینه های جاری مدیریت سیستم ها هم قابل توجه است .

Design and Implementation Issues

۱– What are some of the basic design decisions in a firewall?

There are a number of basic design issues that should be addressed by the lucky person who has been tasked with the responsibility of designing, specifying, and implementing or overseeing the installation of a firewall.

The first and most important decision reflects the policy of how your company or organization wants to operate the system: is the firewall in place explicitly to deny all services except those critical to the mission of connecting to the Net, or is the firewall in place to provide a metered and audited method of “queuing” access in a non-threatening manner? There are degrees of paranoia between these positions; the final stance of your firewall might be more the result of a political than an engineering decision.

The second is: what level of monitoring, redundancy, and control do you want? Having established the acceptable risk level (i.e., how paranoid you are) by resolving the first issue, you can form a checklist of what should be monitored, permitted, and denied. In other words, you start by figuring out your overall objectives, and then combine a needs analysis with a risk assessment, and sort the almost always conflicting requirements out into a laundry list that specifies what you plan to implement.

The third issue is financial. We can’t address this one here in anything but vague terms, but it’s important to try to quantify any proposed solutions in terms of how much it will cost either to buy or to implement. For example, a complete firewall product may cost between $100,000 at the high end, and free at the low end. The free option, of doing some fancy configuring on a Cisco or similar router will cost nothing but staff time and a few cups of coffee. Implementing a high end firewall from scratch might cost several man-months, which may equate to $30,000 worth of staff salary and benefits. The systems management overhead is also a consideration. Building a home-brew is fine, but it’s important to build it so that it doesn’t require constant (and expensive) attention. It’s important, in other words, to evaluate firewalls not only in terms of what they cost now, but continuing costs such as support.


دانلود با لینک مستقیم


ترجمه مقاله در مورد فایروال اینترنت – Internet Firewalls