عنوان مقاله : فایروال های نرم افزاری و سخت افزاری
قالب بندی : PDF
قیمت : رایگان
شرح مختصر : در محیط های علمی و نیمه علمی تا بحث امنیت شبکه پیش می آید فکرها متمرکز دیوار آتش ( Firewall ) میشود. حال این دیوار آتش چیست؟ چه کارایی هایی دارد؟ در چه حملاتی از ما محافظت میفرمایید؟ آشنایی با فایروال های نرم افزاری و سخت افزاری و مقایسه آنها با یکدیگر … اینها چیزهایی است که در این مقاله به آنها اشاره میکنیم. گر برای اتصال به اینترنت از وسیلهای مانند روتر بیسیم، دستگاهی که به شما امکان میدهد تا از اینترنت بیسیم استفاده کنید، داشته باشید احتمالاً هم اکنون نیز Firewall دارید و نیازی به نصب جداگانهٔ آن بر روی سیستم در بسیاری از مواقع وجود ندارد.نحوه عملکرد بسیاری از سیستمهای دیوار آتش اینگونهاست تمامی ارتباطات ازطریق یک سرویس دهنده پروکسی به سمت دیوار آتش هدایت شده وهمین سرویس دهنده درباره امن بودن یا نبودن عبور یک پیام یا یک فایل از طریق شبکه تصمیم گیری میکند. این سیستم امنیتی معمولاً ترکیبی از سختافزار و نرمافزار است. با توجه به ضررورتهای استاندارد (ISMS & ISO۲۷۰۰۱) دیوارهای آتش جزء لاینفک شبکههای کامپیوتری قرارگرفتهاند و یکی از دغدغههای اصلی مسئولین شبکه شدهاند، در این میان با توجه به حساسیت هر سازمان لایه بندی و قدرت دیوار های آتش در نظر گرفته میشود. مثلاً در بانکها به لحاظ اهمیت و ارزش اطلاعات دیوار آتش جایگاه حساسی دارند و مسئولین شبکه بانکها همواره دقت بسیاری را در این ارتباط به خرج میدهند.
فهرست :
مقدمه
تاریخچه Firewall
Firewall چیست؟
دیوار آتش چه میکند؟
دیوار آتش چگونه کار میکند؟
ضرورت استفاده از دیوار آتش
دیوار آتش ویندوز
فواید استفاده از دیوار آتش
حفاظت در مقابل خدمات ناامن
دسترسی کنترل شده به میزبان های داخلی
امنیت متمرکز
محرمانگی پیشرفته
مشخصه های مهم یک دیوار آتش
توانایی ثبت و اخطار
سادگی پیکربندی
امنیت و افزونگی Firewall
امنیت سیستم عامل فایروال
انواع Firewall
فایروال های سخت افزاری
مزایای روترهای Firewall
معایب روتر های Firewall
فایروالهای نرم افزاری
مزایای استفاده از فایروال سخت افزاری
معایب Firewall سخت افزاری
برتری Firewall نرم افزاری به دیوار آتش سخت افزاری
فایروال های پروکسی
فایروال های شخصی
موقعیت یابی برای دیوار آتش
مسیریابی نامتقارن
فایروال های لایه ای
لایه اول دیوار آتش
شماره پروتکل
لایه دوم دیوار آتش
روشهای حمله
کاربرد و ویژگی های دیوار آتش
منابع
عنوان پایان نامه: سیستم های جلوگیری از نفوذ ( IPS )
قالب بندی : PDF
قیمت : رایگان
شرح مختصر : با رواج روز اﻓﺰون ﺷﺒﻜﻪﻫﺎي ﻛﺎﻣﭙﻴﻮﺗﺮي، اﻣﻨﻴت اﻃﻼﻋﺎت ذﺧﻴﺮه ﺷﺪه ﻳﺎ اﻧﺘﻘﺎﻟﻲ از ﻃﺮﻳﻖ آﻧﻬﺎ، در ﻛﻨﺎر ﺳﺎﻳﺮ ﻣﻌﻴﺎرﻫﺎي ﻣﺮﺑﻮط ﺑﻪ ﻓﻦآوري ﺷﺒﻜﻪﻫﺎي ﻛﺎﻣﭙﻴﻮﺗﺮي، ﻧﻈﻴﺮ ﺳﺮﻋﺖ و ﺗﻨﻮع ﺧﺪﻣﺎت اراﺋﻪ ﺷﺪه، ﻣﻮرد ﺗﻮﺟﻪ ﺟﺪيﺗﺮ اﺳﺘﻔﺎده ﻛﻨﻨﺪﮔﺎن، راﻫﺒﺮان و ﻃﺮاﺣﺎن ﺷﺒﻜﻪﻫﺎي ﻛﺎﻣﭙﻴﻮﺗﺮي ﻗﺮار ﻣﻲﮔﻴﺮد. ﻫﻢ اﻛﻨﻮن، ﻣﺸﻜﻼت ﻣﺮﺑﻮط ﺑﻪ اﻣﻨﻴﺖ ﺷﺒﻜﻪﻫﺎي ﻛﺎﻣﭙﻴﻮﺗﺮي ﺑﺎ اﺗﺼﺎل ﺷﺒﻜﻪﻫﺎي ﻣﺤﻠﻲ ﺑﻪ ﺷﺒﻜﻪﻫﺎي ﺟﻬﺎﻧﻲ، ﺑﻴﺸﺘﺮ ﺧﻮدﻧﻤﺎﻳﻲ ﻣﻲﻛﻨﺪ. از اﻳﻦرو، ﻓﺮاﻫﻢ ﺷﺪن ﺳﻄﺢ ﻗﺎﺑﻞ ﻗﺒﻮﻟﻲ از اﻣﻨﻴﺖ، ﻧﻴﺎزﻣﻨﺪي ﻣﻬﻤﻲ ﺑﺮاي ﺑﺴﻴﺎري از ﻛﺴﺎﻧﻲ اﺳﺖ ﻛﻪ از ﺷﺒﻜﻪﻫﺎي ﻛﺎﻣﭙﻴﻮﺗﺮي ﺑﻪ ﺻﻮرت ﺟﺪي اﺳﺘﻔﺎده ﻣﻲﻛﻨﻨﺪ. به همین دلیل شركتها و سازمانها به سمت استفاده از سیستمهای کشف نفود (IDS) و سیستمهای پیشرفته جلوگیری از نفوذ (IPS) برای محافظت لحظهای روی آوردهاند. بطور کلی IPS(Intrusion Prevention System) در داخل شبکه قرار میگیرد و همانطور که جریان سیستمهای اطلاعاتی از داخلش عبور میکند به آن نگاه میکند. در اینجا درست شبیه یک سیستم تشخیص نفوذ (IDS) رفتار میکند یعنی سعی میکند که با مقایسه کردن دادههای داخل بستههای اطلاعاتی با یک بانک اطلاعاتی حاوی امضاها داده غیر متعارف را از آنچه که بصورت پیش فرض متعارف نماینده میشود تشخیص دهد. علاوه بر قابلیت IDSآن، یک IPSاین توانایی را دارد که چیزی بیشتری از این باشد که فقط هشدار دهد و یا log گیری نماید. علاوه بر این، این توانایی را دارد که برنامه ریزی شود تا در مقابل آن چه که تشخیص میدهد عکس العمل نشان دهد. این قابلیت واکنش نشان دادن باعث شده IPSها خیلی مطلوب تر از IDSها باشند
کلمات کلیدی: فایروال چیست؟ ، IPS چیست؟ ، IDS چیست؟ ، روشهای تشخیص نفوذ، تشخیص سطح آستانه، معایب NIDS ، سیستم های پیشگیری از نفوذ، امکانات NIDS ، روشهای پیشگیری از نفوذ بی سیم، پیاده سازی شبکه ای، تفاوت IDS و IPS ، حفاظت در برابر حمله های DOS، آمادگی در برابر IPV6، پوشش حمله توسط IPS، اسب تروا ،سرریز بافر، جاسوس افرازها، فیشینگ جیست، بات نت، HIPS چگونه کار میکند، UTM چیست؟ ، مزایای UTM،