فی ژوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی ژوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پاورپوینت فایروال دیوار آتشین Firewall

اختصاصی از فی ژوو پاورپوینت فایروال دیوار آتشین Firewall دانلود با لینک مستقیم و پر سرعت .

پاورپوینت فایروال دیوار آتشین Firewall


پاورپوینت فایروال دیوار آتشین Firewall

دانلود پاورپوینت دیوار آتشین Firewall

نوع فایل : پاورپوینت

تعداد اسلایدها: 22

فهرست و پیشگفتار

مقدمه :

Firewall در فرهنگ کامپیوتر یعنی محافظت از شبکه های داخلی در مقابل شبکه های خطاکار . معمولا یک شبکه کامپیوتری با تمام دسترسی ها در طرف و در طرف دیگر شما شبکه تولیدات شرکت را دارید که باید در مقابل رفتارهای مخرب محافظت شود. چند سوال مطرح می شود که آیا واقعا نیاز به محافظت از یک شبکه داخلی داریم و سوال دیگر اینکه چگونه از طریق یFirewall در فرهنگ کامپیوتر یعنی محافظت از شبکه های داخلی در مقابل شبکه های خطاکار .

 

تعریف دیواره‌های آتش

دیواره‌های آتش یکی از مؤثرترین و مهمترین روشهای پیاده سازی "مصونیت شبکه" هستند و قادرند تا حد زیادی از دسترسی غیر مجاز دنیای بیرون به منابع داخلی جلوگیری کنند.دیواره‌های آتش، مانند خندق‌های دور قلعه‌های دوران قرون وسطی عمل می‌کنند. شکل 1 یکی از این قلعه‌ها را نشان می‌دهد. خندق دور قلعه باعث می‌شود نفوذ به قلعه مشکل باشد.

انجمن Network Computer Security Association) NCSA) تعریف زیر را از دیواره‌های آتش ارائه داده است."دیواره آتش یک سیستم یا ترکیبی از چندین سیستم است که یک سری محدودیت را بین دو یا چند شبکه اعمال می‌کند."در واقع یک دیواره آتش با محدودکردن دسترسی بین دو شبکه سعی می‌کند یکی را از دیگری محافظت کند. عموماً دیواره‌های آتش به منظور محافظت شبکه خصوصی ‌که به یک شبکه عمومی یا مشترک متصل است به کار گرفته می‌شوند. دیواره‌های آتش یک نقطه محدود کننده‌‌ را بین دو شبکه ایجاد می‌کند...

  • عملکرد دیواره‌های آتش
  • توانایی‌های دیواره‌های آتش
  • ناتوانی‌های دیواره‌های آتش
  • تاریخچه 
  • انواع دیواره‌های آتش 
  • برخی از دیواره‌های آتش شخصی
  • پیاده سازی دیواره های آتش 
  • تکنولوژیهای فیلترینگ ترافیک شبکه در ویندوز 
  • فیلترینگ ترافیک در سطح کار بر
  • 1)Winsock layered service provider (lsp) 
  • 2) Windows 2000 Packet Filtering Interface 
  • 3) جایگزینی Winsock DLL 
  • 4) قلاب کردن کلیه توابع ناامن 
  • فیلترینگ ترافیک در سطح هسته ((kernel 
  • 1) kernel-mode sockets filter 
  • 3) جایگزینی Winsock DLL 
  • فیلترینگ ترافیک در سطح هسته ((kernel 
  • kernel-mode sockets filter 
  • 2) TDI-FILTER driver 
  • 3) NDIS Intermediate Driver 
  • 4) windows 2000 filter hook driver 
  • 5) NDIS HOOKING FILTER DRIVER 
  • 6) Miniport Hooking 
  • روشهای مختلف پیادهسازی دیواره آتش، مزایا و معایب : 
  • فیلتر بستهها 
  • بررسی stateful 
  • فیلتر در سطح برنامههای کار بردی 
  • پیادهسازی دیواره آتش 
  • Layered Socket Provide (LSP 
  • مزایا : 
  • معایب : 
  • قلاب TDI 
  • قلاب NDIS 
  • قلاب Miniport 
  • فیلتر ( Intermediate(IM

دانلود با لینک مستقیم


پاورپوینت فایروال دیوار آتشین Firewall

مقاله دیوار آتشین یا فایروال FireWall

اختصاصی از فی ژوو مقاله دیوار آتشین یا فایروال FireWall دانلود با لینک مستقیم و پر سرعت .

مقاله دیوار آتشین یا فایروال FireWall


مقاله دیوار آتشین یا فایروال FireWall

دانلود مقاله دیوار آتشین یا فایروال FireWall

نوع فایل : Word

تعداد صفحات : 66

فهرست و پیشگفتار

مقدمه ای بر فایروال

فایروال وسیله ای است که کنترل دسترسی به یک شبکه را بنابر سیاست امنیتی شبکه تعریف می کند.علاوه بر آن از آنجایی که معمولا یک فایروال بر سر راه ورودی یک شبکه می نشیند لذا برای ترجمه آدرس شبکه نیز بکار گرفته می شود.
مشخصه های مهم یک فایروال قوی و مناسب جهت ایجاد یک شبکه امن عبارتند از:
1- توانایی ثبت و اخطار :ثبت وقایع یکی از مشخصه های بسیار مهم یک فایروال به شمار می شود و به مدیران شبکه این امکان را می دهد که انجام حملات را کنترل کنند. همچنین مدیر شبکه می تواند با کمک اطلاعات ثبت شده به کنترل ترافیک ایجاد شده توسط کاربران مجاز بپردازد. در یک روال ثبت مناسب ، مدیر می تواند براحتی به بخشهای مهم از اطلاعات ثبت شده دسترسی پیدا کند. همچنین یک فایروال خوب باید بتواند علاوه بر ثبت وقایع، در شرایط بحرانی، مدیر شبکه را از وقایع مطلع کند و برای وی اخطار بفرستد.
2- بازدید حجم بالایی از بسته های اطلاعات: یکی از تستهای یک فایروال ، توانایی آن در بازدید حجم بالایی از بسته های اطلاعاتی بدون کاهش چشمگیر کارایی شبکه است. حجم داده ای که یک فایروال می تواند کنترل کند برای شبکه های مختلف متفاوت است اما یک فایروال قطعا نباید به گلوگاه شبکه تحت حفاظتش تبدیل شود.عوامل مختلفی در سرعت پردازش اطلاعات توسط فایروال نقش دارند. بیشترین محدودیتها از طرف سرعت پردازنده و بهینه سازی کد نرم افزار بر کارایی فایروال تحمیل می شوند. عامل محدودکننده دیگر می تواند کارتهای واسطی باشد که بر روی فایروال نصب می شوند. فایروالی که بعضی کارها مانند صدور اخطار ، کنترل دسترسی مبنی بر URL و بررسی وقایع ثبت شده را به نرم افزارهای دیگر می سپارد از سرعت و کارایی بیشتر و بهتری برخوردار است.
3- سادگی پیکربندی: سادگی پیکربندی شامل امکان راه اندازی سریع فایروال و مشاهده سریع خطاها و مشکلات است.در واقع بسیاری از مشکلات امنیتی که دامنگیر شبکه های می شود به پیکربندی غلط فایروال بر می گردد. لذا پیکربندی سریع و ساده یک فایروال ، امکان بروز خطا را کم می کند. برای مثال امکان نمایش گرافیکی معماری شبکه و یا ابزرای که بتواند سیاستهای امنیتی را به پیکربندی ترجمه کند ، برای یک فایروال بسیار مهم است.
4- امنیت و افزونگی فایروال: امنیت فایروال خود یکی از نکات مهم در یک شبکه امن است.فایروالی که نتواند امنیت خود را تامین کند ، قطعا اجازه ورود هکرها و مهاجمان را به سایر بخشهای شبکه نیز خواهد داد. امنیت در دو بخش از فایروال ، تامین کننده امنیت فایروال و شبکه است:
الف- امنیت سیستم عامل فایروال :
ب- دسترسی امن به فایروال جهت مقاصد مدیریتی :
انواع فایروال
1- فایروالهای سطح مدار (Circuit-Level):
2- فایروالهای پروکسی سرور :
3- فیلترهای Nosstateful packet :
4- فیلترهای ٍStateful Packet :
5- فایروالهای شخصی :
موقعیت یابی برای فایروال
 موقعیت و محل نصب از لحاظ توپولوژیکی :
 قابلیت دسترسی و نواحی امنیتی :
 مسیریابی نامتقارن :
 فایروالهای لایه ای :
فایروال ها چگونه کار می کنند؟
1)نشانی IP:
2)نام حوزه (Domain name):
3)پورت و پروتکل:
فایروال در برابر چه خطراتی از ما محافظت می کنند؟
1)ویروس ها:
2)اشکالات برنامه ها و سیستم عامل ها:
3)ماکرو ها:
4)بمب های ایمیل:
طراحی فایروال محیطی (Perimeter Firewall)
طراحی فایروال برای Data Center و محافظت از یک Data Center
1-تعاریف
طراحی جزیی محیطی:
2-دفاع در عمق
3-فایروال داخلی
4-فایروالهای میانی:
5-فایروالهای خارجی
بررسی نحوه عملکرد فایروال Firewallیا دیواره آتش
1- آدرس مبدا :
2- آدرس مقصد :
3- شماره شناسایی یک دیتاگرام قطعه قطعه شده (Identifier & Fragment Offset) :
4- شماره پروتکل :
5- زمان حیات بسته :
لایه دوم دیوار آتش:
1- شماره پورت پروسه مبدا و مقصد :
2- فیلد شماره ترتیب و فیلد Acknowledgment :
3- کدهای کنترلی (TCP code Bits) :
لایه سوم دیوار آتش:
فیلترهای Stateful و هوشمند:
دیوار آتش مبتنی بر پراکسی (Proxy Based Firewall):
دیوار های آتش شخصی:
فایروال IPTables ، زنجیره و قوانین :
1 . مقدمه :
موضوع مورد بحث در این مقاله، مفهوم جداول، زنجیرها (Chains) و قوانین (Rules) می باشد و اینکه به چه شکل می توان از آنها استفاده نمود تا یک کامپیوتر دارای سیستم عامل Linux را به یک فایروال تبدیل نمود.
در این مقاله هدف بررسی مجموعه دستورات لازم برای آنکه یک فایروال توسط IPTables راه اندازی شود، نمی باشد؛ بلکه فقط توسط یک نقشه فیزیکی شبکه سعی دارد تا جریان بسته و جایگاه جداول را در IPTables ارائه نماید. این دیاگرام می تواند سنگ بنای معرفی ویژگی ها، دستورات، و مفاهیم IPTables به شکل غیر فنی باشد…
2 . شبکه مُدل مورد استفاده :
شکل 1 – شبکه مورد بررسی در این مقاله
3 . معرفی بسته نرم افزاری IPTables :
4 . ساختار IPTables :
شکل 2 – اجزاء سازنده فایروال IPTables
جدول filter : •
جدول nat :
جدول mangle : •
5 . خلاصه :
نام زنجیر / نام جدول توضیح
mangle / prerouting به ندرت استفاده می شود
nat / prerouting تغییر آدرس IP مقصد و پورت مقصد
filter / forward انتقال (forward) بسته از یک شبکه به شبکه دیگر و کنترل آن
nat / postrouting تغییر آدرس IP مبدا و پورت مبدا
filter / input زنجیر input که بسته های ورودی به خود فایروال را چک می کند
mangle / input به ندرت استفاده می شود
mangle / output به ندرت استفاده می شود
filter / output زنجیر output که بسته های خروجی از خود فایروال را چک می کند
جدول 1 - خلاصه کاربرد هر جدول و زنجیر درون آن
رویکردی عملی به امنیت شبکه لایه بندی شده
افزودن به ضریب عملکرد هکرها
مدل امنیت لایه بندی شده
سطح ۱: امنیت پیرامون
• فایروال
• آنتی ویروس شبکه
• VPNـ
مزایا
معایب
ملاحظات
سطح ۲- امنیت شبکه
• IDSها (سیستم های تشخیص نفوذ) و IPSها (سیستم های جلوگیری از نفوذ)
• مدیریت آسیب پذیری
• تابعیت امنیتی کاربر انتهایی
کنترل دسترسی\تأیید هویت
مزایا
معایب
ملاحظات
سطح ۳- امنیت میزبان
• IDS در سطح میزبان
• VA (تخمین آسیب پذیری) سطح میزبان
• تابعیت امنیتی کاربر انتهایی
• آنتی ویروس
• کنترل دسترسی\تصدیق هویت
مزایا
معایب
ملاحظات
نحوه تنظیم برنامه فایروال ZoneAlarm
منابع :

 


دانلود با لینک مستقیم


مقاله دیوار آتشین یا فایروال FireWall

دانلود پروژه امنیت فناوری اطلاعات

اختصاصی از فی ژوو دانلود پروژه امنیت فناوری اطلاعات دانلود با لینک مستقیم و پر سرعت .

دانلود پروژه امنیت فناوری اطلاعات


دانلود پروژه امنیت فناوری اطلاعات

پیشگفتار

مفهوم امنیت در دنیای واقعی مفهومی حیاتی و کاملاً شناخته شده برای بشر بوده و هست. در دوران ماقبل تاریخ، امنیت مفهومی کاملاً فیزیکی را شامل می شد که عبارت بود از اصول حفظ بقا نظیر امنیت در برابر حمله دیگران یا حیوانات و نیز امنیت تامین غذا. بتدریج نیازهای دیگری چون امنیت در برابر حوادث طبیعی یا بیماریها و در اختیار داشتن مکانی برای زندگی و استراحت بدون مواجهه با خطر به نیازهای پیشین بشر افزوده شد. با پیشرفت تمدن و شکل گیری جوامع، محدوده امنیت ابعاد بسیار گسترده تری یافت و با تفکیک حوزه اموال و حقوق شخصی افراد از یکدیگر و از اموال عمومی، و همچنین تعریف قلمروهای ملی و بین المللی، بتدریج مفاهیم وسیعی مانند حریم خصوصی، امنیت اجتماعی، امنیت مالی، امنیت سیاسی، امنیت ملی و امنیت اقتصادی را نیز شامل گردید. این مفاهیم گرچه دیگر کاملاً محدود به نیازهای فیزیکی بشر نمی شدند، ولی عمدتاً تحقق و دستیبابی به آنها مستلزم وجود و یا استفاده از محیط های واقعی و فیزیکی بود.

لیکن جهان در دهه های اخیر و بویژه در پنج سال گذشته عرصه تحولات چشمیگری بوده که بسیاری ا زمناسبات و معادلات پیشین را بطور اساسی دستخوش تغیر نموده است. این تحولات که با محوریت کاربری وسیع از فناوری اطلاعات و ارتباطات امکانپذیر شده، از کاربرد رایانه به عنوان ابزار خودکارسازی (AUTOMATION) و افزایش بهره وری آغاز گردیده و اکنون با تکامل کاربری آن در ایجاد فضای هم افزایی مشارکتی (COLLABORATION) ، عملاً زندگی فردی و اجتماعی بشر را دگرگون ساخته است. به باور بسیاری از صاحب نظران همانگونه که پیدایش خط و کتابت آنچنان تاثیر شگرفی بر سرنوشت انسان برجای گذاشته که مورخین را بر آن داشته تا داستان زندگی بشر بر این کره خاکی را به دوران ماقبل تاریخ تقسیم نمایند، ورود به فضای مجازی حاصل از فناوری نوین اطلاعات و ارتباطات نیز دوره جدیدی از تمدن بشری را رقم زده، به نحوی که انقلاب عصر اطلاعات شیوه اندیشه، تولید، مصرف، تجارت، مدیریت، ارتباط، جنگ و حتی دینداری و عشق ورزی را دگرگون ساخته است.

این تحول بزرگ الزامات و تبعات فراوانی را به همراه داشته که از مهمترین آنها بوجود آمدن مفاهیم نوین امنیت مجازی یا امنیت در فضای سایبر می باشد. با تغییری که در اطلاق عبارت شبکه رایانه ای از یک شبکه کوچک کار گروهی به شبکه ای گسترده و جهانی (اینترنت) واقع گردیده، و با توجه به رشد روز افزون تعاملات و تبادلاتی که روی شبکه های رایانه ای صورت می پذیرد، نیاز به نظام های حفاظت و امنیت الکترونیکی جهت ضمانت مبادلات و ایجاد تعهد قانونی برای طرفهای دخیل در مبادله بسیار حیاتی است. نظام هایی مشتمل بر قوانین ،‌روشهای، استانداردها و ابزارهایی که حتی از عقود متداول و روشهای سنتی تعهدآورتر بوده و ضمناً امنیت و خصوصی بودن اطلاعات حساس مبادله شده را بیش از پیش تضمین نمایند.

امنیت اطلاعات در محیط های مجازی همواره بعنوان یکی از زیرساختها و الزامات اساسی در کاربری توسعه ای و فراگیر از ICT مورد تاکید قرار گرفته است. گرچه امنیت مطلق چه در محیط واقعی و چه در فضای مجازی دست نیافتنی است، ولی ایجاد سطحی از امنیت که به اندازه کافی و متناسب با نیازها و سرمایه گذاری انجام شده باشد تقریباً در تمامی شرایط محیطی امکانپذیر است. تنها با فراهم بودن چنین سطح مطلوبی است که اشخاص حقیقی، سازمانها،‌ شرکتهای خصوصی و ارگانهای دولتی ضمن اعتماد و اطمنیان به طرفهای گوناگونی که همگی در یک تبادل الکترونیکی دخیل هستند و احتمالاً هیچگاه یکدیگر را ندیده و نمی شناسند، ‌نقش مورد انتظار خود بعنوان گره ای موثر از این شبکه متعامل و هم افزا را ایفا خواهند نمود.                 

 

خلاصه اجرایی

راهنمای امنیت فناروی اطلاعات، راهنمایی کاربردی جهت فهم و اجرای گامهای دستیابی به امنیت در کاربردهای حوزه فناوری اطلاعات در منزل و محل کار شما است. گرچه این پروژه بهترین و نوین ترین راهکارها را در زمینه فناوری اطلاعات ارائه می دهد، اما در اصل بری خوانندگان کشورهای در حال توسعه نوشته شده است. این پروژه علاوه بر ارائه خلاصه ای از تهدیدات فیزیکی و الکترونیکی موجود در حوزه امنیت فناوری اطلاعات، به راهکارهای مدیریتی ، محیط های ضابطه مند و الگوهای مشارکت سازماندهی همکار می پردازد که در حال حاضر در بازارهای، دولتهای، موسسات حرفه ای و سازمانهای بین المللی وجود دارند.

سازگارسازی فناوری اطلاعات و ارتباطات در حال افزایش است

این پروژه در ابتدا مروری بر رشد بخش فناوری اطلاعات و ارتباطات (ICT) دارد. این رشد و ارتقا کاربران عادی ICT را در بر میگیرد و از افزایش تعداد شبکه های خانگی و رشد سازمانهای کوچک و متوسط (SMES) که برای پشتیبانی از بازارهایی که به شدت به توسعه فناوری و بکارگیری آن در سراسر جهان وابسته اند کتکی به منابع رایانه ای می باشند- می توان به آن پی برد.

 

اطلاعات موجود از سوابق فعالیتهای

تامین امنیت فناوری اطلاعات

از آنجا که توسعه بازار محصولات و خدمات فناوری در دو سطح فردی و سازمانی چشمگیر است، اطلاع از مباحث امنیت فناوری اطلاعات بسیار مفید و مهم می باشد. ممکن است کاربران فردی در مورد خطراتی که هنگام استفاده از اینترنت متوجه آنها است مطلع نباشند . اگر کاربران خطرات شبکه های حفاظت نشده را تشخیص دهند، باز هم ممکن است یادگیری در مورد دیواره های آتش، ویروس یابها، رمزگذاری و نگهداری قاعده مند از اطلاعات را به دلیل هزینه و وقتی که از آنها می گیرد و تغییری که در رفتار رایانه ای آنها ایجاد می کند به تعویق بیاندازند. علاوه بر این سازمانهای کوچک و متوسط ممکن است از یک راه حل فنی نظیر دیواره آتش استفاده نمایند و به طبقه بندی سطوح امنیت توجهی نداشته باشند و ندانند که بدون توجه به آن، امنیت سیستم به شدت دچار مخاطره است. همچنین ممکن است به دلایل مختلف ایمن ساختن سیستمهای خود را به تاخیر بیاندازند و در تدوین سیاستهای شفاف امنیتی برای کاربران و مدیران نیز کوتاهی کنند. اگر ارتباطات، آگاهی و آموزش مناسب در سازمان وجود نداشته باشد، تبهکاران ممکن است به آسانی حفاظهای فنی را پشت سر بگذارند.

 

فناوری در یک محیط متغیر

دستگاههای سیار، نرم افزارهای رایج کاربردی، و تهدیدهای که موجب ایجاد پیچیدگی می شوند.

در حال حاضر کاربران جدید و غیر متخصص تنها علت نقض امنیت فناوری اطلاعات نیستند. محیط فناوری اطلاعات و ارتباطات با پیدایش محصولات جدید خصوصاً دستگاههای سیار (مانند رایانه های کیفی، تلفنهای همراه و PDAها) که چالشهای متفاوتی را در زیرساخت و امنیت داده ها ایجاد می کنند بسرعت رو به تغییر می باشد. پیدایش برنامه های کاربردی رایانه ای برای سرمایه گذاری الکترونیکی و تجارت الکترونیک نیز موجب بروز پیچیدگی های در محیط های شبکه ای شده اند.

از هنگام ظهور دستگاههای خودپرداز گرفته تا زمان رواج بانکداری اینترنتی ، این قابلیتها موجب صرفه جویی مناسب در هزینه ها می شوند، اما تهدیدات و خطرات بالقوه ای نیز به همراه دارند.

آنچه که اوضاع را بدتر می کند این است که اکنون نفوذگران قادر به توسعه و گسترش تهدیدات خود می باشند: مثل ترکیبی از ویروسها،‌ کرمها و تراواهایی که می تواند آسیبهای شدیدتری را به این سیستمها و داده ها وارد کند. این صدمات حتی می توانند از بعضی نرم افزارهای مخرب (بدافزارها) نیز خطرناکتر باشند. از آنجا که تمامی این پیشرفتها کاربران فناوری را در سطح جهانی تحت تاثیر قرار می دهند، بهترین روشهای مقابله با تهدیدات ناشی از آنها تنها از طریق همکاری بین المللی حاصل می شود.

 

همکاری بین المللی و امنیت در کشورهای در حال توسعه

امنیت فناوری اطلاعات در کشورهای در حال توسعه از اهمیت شایانی برخوردار است. واضح است که اینترنت فرصتهایی طلایی برای تجارت و ارتباطات فراهم آورده که حدود ده سال قبل حتی تصور آنها مشکل بود. البته دسترسی به اینترنت همیشه هم ارزان نیست. اینترنت کاربران را قادر می سازد تا نگاهی به گستره وسیعی از موضوعات داشته باشند و با استفاده از آن ارتباط مردم از طریق پست الکترونیکی بسیار کارآمدتر از خدمات پستی سنتی شده است. اینترنت بر اصول تجارت بین المللی نیز تأثیر گذاشته است،‌بازارهای کشورهای در حال توسعه اکنون می توانند کالاهای خود را بصورت برخط بفروشند. اگر چه هنوز تعداد رقبا در بازار بسیار زیاد است، اما مشتریان می توانند به سادگی تواناییها و محصولات شرکتهای رقیب را ببینند و برای انجام این کار نیازی به اطلاعات وسیع در این زمینه ندارند. از آنجا که دسترسی به بازارهای آنسوی مرزهای جغرافیایی برای هر سیستم اقتصادی بسیار جذاب است، همکاری گسترده ای برای جا افتادن مدل یک نظام شبکه ای کارآمد و جهانی لازم است.                

 

بخش اول

امنیت اطلاعات

مقدمه

اولین گام در ارائه یک استراتژی صحیح امنیتی این است که مفهوم «کاربرد صحیح» رایانه های شخصی و «حفاظت» از آنها مشخص شود. اگر شما نیز بدنبال همین مسئله هستید، اطمینان حاصل کنید که:

  • داده ها و برنامه هایتان تنها در صورتی تغییر میکنند یا پاک می شوند که شما چنین خواسته ای داشته باشید.
  • برنامه های رایانه بگونه ای که طراح یا برنامه نویس آنرا تعیین کرده عمل می کنند (مگر عیب و نقصهای نرم افزاری، که وجود آنها رد برنامه ها ناخواسته است).
  • هیچکس نمی تواند بدون اجازه شما از داده ها، رایانه و شبکه شما استفاده کند.
  • رایانه بطور ناخواسته فایلهای آلوده به ویروس را منتشر نمی کند.
  • کسی قادر به مشاهده تغییراتی که رد رایانه ایجاد می کنید نیست.
  • کسی توانایی دستیابی به داده های شما، چه در شبکه های بی سیم و چه در شبکه های سیمی را ندارد.
  • روی سیستمها و یا پایگاه های وبی که به آنها دسترسی دارید کسی قادر به سرقت نام کاربری و رمز عبور نیست.
  • چنانچه شماره کارت اعتباری و یا اطلاعات مربوط به حساب بانکی خود را از طریق شبکه اینترنت وارد کنید، داده های مربوطه از امنیت کامل برخوردار خواهند بود (مسلماً شما بر آنچه که در سوی دیگر شبکه ارتباطی رخ می دهد کنترلی نخواهید داشت).

 

فصل اول

امنیت اطلاعات چیست؟

 

 

 

 

 

 

 

 

امنیت اطلاعات نمی تواند ایمنی را صد در صد سازماندهی اطلاعاتی سیستم کامپیوتری شما ضمانت نماید. به عبارت دیگر امنیت اطلاعات قادر به نگهداری اطلاعات شما نیست. هیچ سحر و جادویی را نمی توان یافت تا امنیت کاملی برای اطلاعات ایجاد نمود. مفاهیم موجود در امنیت اطلاعات، علم نظامی و فنی هم نیست که واضح و آشکار باشد.

در واقع امنیت اطلاعات نوعی طرز فکر است. طرز فکری که در آن انواع تهدیدهای ممکن و راههای ضربه زدن به سازماندهی اطلاعاتی بررسی می شود و مدیریت مناسبی برای آن پیشنهاد می گردد. شاید به تعداد زیادی از تولید کنندگان برخورد کرده باشید که هر یک ادعا می کنند محصول تولیدی آنها بهترین راه حل برای رفع مشکلات امنیتی است .

در این فصل سعی بر آن است تا مسائل مربوط به امنیت اطلاعات تشریح گردد و در نهایت استراتژی مدیریتی مناسبی برای سازماندهی اطلاعاتی پیشنهاد گردد.

 

تعریف امنیت اطلاعات

بنا بر فرهنگ Merrian- Webster (که به صورت زنده در آدرس www.m-w.com موجود است)  کلمه «اطلاعات» بصورت زیر تعریف شده است:

اطلاعات دانشی است که از طریق تحقیق، مطالعه، آموزش، فهم مطلب، اخبار، حقایق، دیتا، سیگنال یا کارکتری که حاوی دیتا باشد ( مانند سیستمهای مخابراتی یا کامپیوتری)، چیزی که نحوه ایجاد تغییرات در یک ساختار را بیان می کند (مانند طرح یا تئوری) و چیزهایی از این قبیل بدست آمده باشد.

در همین فرهنگ نامه امنیت بصورت زیر تعریف شده است :

رهایی از خطر ، وجود ایمنی ، رهایی از ترس یا نگرانی

اگر دو کلمه فوق را در کنار هم قرار دهیم ، به تعریفی از «امنیت اطلاعات» بصورت زیر خواهیم رسید:

امنیت اطلاعات میزان اجازه و اختیاری است که استفاده از یک سرویس ، عدم استفاده از آن، و مقدار ایجاد اصلاحات توسط آن تعریف می شود و جلوگیری از بکارگیری دانش، حقایق ، دیتا یا قابلیت ها را باعث می شود .این تعریف حوزه وسیعی را شامل می شود که دانش ، حقایق ، دیتا یا قابلیت ها در برابر اتفاقات بد محافظت شود. علاوه بر این در تعریف فوق محدودیتی روی شکل اطلاعات قرار ندادیم بطوریکه می تواند بصورت دانش یا قابلیت های یک سیستم باشد.

اما تعریفی که از امنیت شبکه ارائه شد ضمانتی روی حفاظت از اطلاعات ندارد . زیرا اگر بزرگترین قلعه نظامی دنیا بسازیم باز هم یک نفر پیدا خواهد شد که با ابزار جنگی قوی تر و بزرگتری آن قلعه را فتح خواهد کرد.

امنیت اطلاعات نامی است که به اقدامات پیشگرانه اطلاق می شود بطوریکه این اقدامات قادر است از اطلاعات و قابلیت هایمان نگهبانی نماید. بدین ترتیب می توانیم اطلاعات را در برابر حملات خارجی و بهره برداری های غیر مجاز محافظت نماییم.

 

تاریخچه مختصری از امنیت 

امنیت اطلاعات در طول زمان و بتدریج سیر تکاملی خود را پیموده است بطوریکه این روند تکاملی از رشد تکنولوژی و مسائل اجتماعی متأثر بوده است . فهمیدن روند رشد امنیت اطلاعات در این جهت مهم است که می توانیم احتیاجات خود را بهتر درک کرده و مطابق نیازهای روز آنرا ایجاد نمائیم . علاوه بر دانستن تاریخچه امنیت اطلاعات ، باید بر جنبه های مختلف آن نیز اشراف داشت بدین ترتیب اشتباهاتی که افراد قبل از ما انجام داده اند تکرار نخواهد شد . در ادا مه به این موارد خواهیم پرداخت .

 

 

امنیت فیزیکی

از جهت تاریخی می توان گفت اولین شکل اطلاعاتی که بشر آنها را نگهداری می کرد به صورت  فیزیکی بودند بطوریکه در ابتدا آنها را روی سنگ و بعداً روی کاغذ ثبت می کرد. ( بسیاری از کتابهای راهنمای تاریخی در مکان امن و مناسبی قرار نداشته اند تا اطلاعات حیاتی آنها در امان بماند . به همین دلیل امروزه اطلاعات بسیار کمی درباره علم کیمیا وجود دارد. علاوه بر این کسانی که اطلاعات مهم در اختیار داشتند آنرا فقط در برخی شاگردان خاص خود قرار می دارند چنانکه ضرب المثلی معروف میگوید دانش همان قدرت است . شاید این روش بهترین روش باشد . یک ضرب المثل معروف می گوید: رازی که بیش از یکنفر آنرا بداند دیگر راز نیست ). بهر حال برای محافظت از این سرمایه ها امنیت فیزیکی بصورت دیوار ، خندق و نگهبان بکار می رفت.

برای ارسال این نوع اطلاعات از یک پیام رسان استفاده می شد که اغلب نگهبانی هم او را همراهی می کرد. خطر موجود در این حالت کاملاً فیزیکی است چون راهی وجود ندارد که بدون بدست آوردن آن شئ اطلاعاتش را بدست آورد. در اکثر موارد سرمایه موجود به سرقت می رفت ( این سرمایه پول یا اطلاعات مکتوب بود ) و مالک اصلی آنرا از دست می داد.

 

امنیت مخابراتی

متأسفانه امنیت فیزیکی دارای نقص عمده ا ی است و آن اینکه اگر هنگام جابجایی اطلاعات، پیام به سرقت رود اطلاعات آن قابل استفاده و یادگیری برای دشمن خواهد بود . این نقیصه توسط ژولیس سزار شناسایی شده بود. راه حل این نقص در امنیت مخابراتی است. ژولیس سزار برای رفع این مشکل رمز سزار را ایجاد کرد.  این نوع رمز باعث میشد تا اطلاعات در حال انتقال حتی اگر به سرقت برود توسط کسی قابل خواندن و استفاده نباشد .

این مسئله در جنگ جهانی دوم ادامه پیدا کرد. آلمانی ها از ماشینی به نام Enigma استفاده کردند که پیام های ارسالی به واحدهای نظامی توسط آن رمز میشد. آلمانی ها ادعا می کردند اگر از ماشین  Enigmaبدرستی استفاده شود نمی توان قفل آنرا شکست . اما استفاده درست از آن کار بسیار سختی بود، به همین دلیل برخی اپراتورها هنگام استفاده از این ماشین دچار اشتباه می شدند و در نتیجه طرف مقابل قادر بود برخی پیامها را بخواند ( بعد از آنکه مقادیر قابل توجهی از منابع رمز این ماشین بدست آمد مشکل خواندن پیام های آن نیز حل شد).

ارتباطات نظامی برای ارسال پیام به واحدها و مکان های نظامی از کلمات کد استفاده می نمایند. ژاپن در طول جنگ از کلمات کدی استفاده می کرد که درک درست پیام ها را برای آمریکایی ها ، حتی اگر کدها را کشف می کردند بسیار مشکل می ساخت . زمانیکه جنگ به نبرد Midway  کشیده شد، کد شکن های آمریکایی سعی می کردند هدف ژاپنی ها پیدا کنند. این هدف در پیام های ژاپنی ها بصورت " AF " دیده می شد. سرانجام آمریکایی کاری می کردند تا Midway عمداً پیامی درباره کمبود آب ارسال نماید. ژاپنی ها مجبور شدند در پاسخ و یک پیام کد ارسال کنند. در پیام کد شده معلوم گردیده که  AF مخفف آب است . از انجام که آمریکایی ها پیام ژاپنی ها را خواندند لذا قادر بودند که بفهمند  AF در واقع همان Midway است.

 پیام ها تنها نوع ترافیکی نبود که کد می شدند . واحدهای ارتش آمریکا از یک زبان محلی استفاده می کردند تا دشمن نتواند به پیام های مخابره شده گوش کند . این افراد محلی برای ارسال پیام ها استفاده می کردند به همین دلیل اگر دشمن به این پیام ها گوش می داد نمی توانست از آن چیزی بفهمد.   

بعد از جنگ جهانی دوم جاسوسان اتحاد جماهیر شوروی برای ارسال اطلاعات از یک سیستم خاص استفاده می کرد که one- time pads  ( الگوی یکبار مصرف) نام داشت. این سیستم در واقع از چند صفحه کاغذ ادبی تشکیل شده بود که هر صفحه از آن دارای یک عدد تصادفی بود. هر صفحه فقط و فقط برای یک پیام بکار می رفت . چنانچه از این روش رمز نگاری بدرستی استفاده می شد، غیر قابل شکست بود اما در اینجا هم اشتباهات انسان باعث شد تا برخی از پیام ها قابل رمز گشایی شود.

 

امنیت تشعشع  

...

 

 

210 ص فایل Word


دانلود با لینک مستقیم


دانلود پروژه امنیت فناوری اطلاعات

دانلود تحقیق firewall

اختصاصی از فی ژوو دانلود تحقیق firewall دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق firewall


دانلود تحقیق firewall

مقدمه:

شبکه ، نقطه ورود به یک برنامه وب است و اولین لایه حفاظتی به منظور کنترل دستیابی به سرویس دهندگان متعدد موجود در محیط عملیاتی را فراهم می نماید . با این که سرویس دهندگان توسط سیستم های عامل نصب شده بر روی خود حفاظت می گردند ولی نمی بایست به این موضوع صرفا" اکتفاء نمود و لازم است که تدابیر لازم به منظور حفاظت آنها در مقابل سایر تهدیدات ( نظیر ارسال سیلابی ‌از بسته های اطلاعاتی از طریق لایه شبکه ) نیز اندیشیده گردد .

ایمن سازی شبکه ، شامل حفاظت از دستگاه های شبکه ای و داده مبادله شده بر روی آنها می باشد . روتر ،‌ فایروال و سوئیچ عناصر اولیه زیرساخت یک شبکه را تشکیل می دهند . شکل زیر نحوه استفاده از عناصر فوق را در یک شبکه نشان می دهد .

 
عناصر شبکه : روتر ،‌ فایروال و سوئیچ
یک برنامه وب بر روی یک زیرساخت شبکه ای ایمن فعالیت و به کاربران خود سرویس های لازم را ارائه می نماید . برای ایمن سازی شبکه ، علاوه بر این که شبکه می بایست در مقابل حملات مبتنی بر TCP/IP از خود محافظت نماید ، بلکه لازم است اقدامات متعدد دیگری نیز در این رابطه انجام شود . ایجاد اینترفیس های مدیریتی ایمن، استفاده از رمزهای عبور قدرتمند ، حصول اطمینان از صحت ترافیک ارسالی از جمله اقدامات دیگر در خصوص ایجاد یک شبکه ایمن می باشد . بدین منظور لازم است که پورت ها و پروتکل های استفاده شده در هر لایه به دقت بررسی و در صورتی که وجود آنها غیرضروری تشخیص داده شود و یا استفاده از آنها زمینه بروز تهدیداتی را فراهم می نماید ،‌ می بایست در همان لایه با آنان برخورد و از یک راهکار مناسب امنیتی استفاده گردد .
وجود ضعف امنیتی در یک شبکه زمینه بروز تهدیدات متعددی را فراهم می نماید . بدون شناسائی اینگونه تهدیدات ، امکان مقابله منطقی با آنان وجود نخواهد داشت .
    
عناصر موجود در زیرساخت شبکه

زیر ساخت شبکه را می توان به سه لایه متفاوت دستیابی ، توزیع و هسته تقسیم نمود . این لایه ها شامل تمامی سخت افزارهای مورد نیاز به منظور کنترل دستیابی به منابع داخلی و خارجی است . روتر ،‌سوئیچ و فایروال مهمترین عناصر موجود در زیر ساخت یک شبکه می باشند .
    روتر ، حلقه ارتباطی شبکه به دنیای خارج است و کانال بسته های اطلاعاتی به پورت ها و پروتکل های مورد نیاز در برنامه های وب را ایجاد می نماید . مسئولیت روتر ارسال بسته های اطلاعاتی IP به شبکه هائی است که به آنها متصل شده است . بسته های اطلاعاتی ممکن است درخواست های ارسالی سرویس گیرندگان به سرویس دهنده وب ، پاسخ به درخواست های ارسالی و یا درخواست های صادره توسط سرویس گیرندگان داخلی شبکه باشد . پیکربندی روتر می بایست بگونه ای انجام شود تا ترافیک غیرضروری و غیر مجاز را بین شبکه ها فیلتر نماید . همچنین ، روتر می بایست در مقابل پیکربندی مجدد غیرمطمئن حفاظت و از اینترفیس های مدیریتی ایمن به منظور پیکربندی مطمئن آن استفاده نمود . با توجه به نقش کلیدی نرم افزار IOS در روتر ، می بایست همواره آخرین patch و نسخه های بهنگام شده بر روی آنها نصب گردد
    فایروال ، مسئولیت بلاک کردن تمامی پورت های غیرضروری را برعهده داشته و این امکان را فراهم می نماید که ترافیک صرفا" از طریق پورت های شناخته شده انجام پذیرد. فایروال ها به منظور پیشگیری از حملات شناخته شده ، می بایست دارای امکانات مناسبی به منظور مانیتورینگ درخواست های ورودی باشند .فایروال ها با همکاری نرم افزارهائی که از آنها به منظور تشخیص مزاحمین استفاده می گردد ، قادر به ایجاد یک محیط ایمن عملیاتی می باشند . همانند روتر ، فایروال ها بر روی محیطی اجراء می گردند که مسئولیت مدیریت آن بر عهده یک سیستم عامل گذاشته شده است  . بنابراین لازم است که در فواصل زمانی خاص نرم افزارهای تکمیلی و بهنگام شده بر روی آنها نصب گردد . همچنین ، مدیریت فایروال می بایست از طریق اینترفیس های ایمن انجام و پورت هائی که به وجود آنها نیاز نمی باشد را غیرفعال نمود .
    از سوئیچ ، به منظور تقسیم شبکه به چندین سگمنت استفاده می گردد . سوئیچ دارای کمترین نقش در خصوص ایمن سازی یک شبکه می باشد . یکی از علل طراحی سوئیچ ، بهبود کارآئی و تسهیل در امر مدیریت شبکه است
فایروال
در صورتی که تاکنون مدت زمان کوتاهی از اینترنت استفاده کرده باشید و یا در یک اداره  مشغول بکار هستید که بستر لازم برای دستیابی به اینترنت فراهم شده باشد،احتمالا" واژه " فایروال " را  شنیده اید. مثلا" اغلب گفته می شود که : " در اداره ما امکان استفاده از این سایت وجود ندارد ، چون سایت فوق را از طریق فایروال بسته اند ".در صورتیکه از طریق خط تلفن به مرکز ارائه دهنده خدمات اینترنت (ISP) متصل و  از اینترنت استفاده می نمائید، امکان استفاده  فایروال توسط ISP مربوطه نیز وجود دارد. امروزه در کشورهائی که دارای خطوط ارتباطی با سرعت بالا نظیر DSL و یا مودمهای کابلی می باشند،به کاربران خانگی توصیه می گردد که هر یک از فایروال استفاده نموده و با استقرار لایه فوق بین شبکه داخلی در منزل و اینترنت،مسائل ایمنی را رعایت نمایند. بدین ترتیب با استفاده از یک فایروال می توان یک شبکه را در مقابل عملیات غیر مجاز توسط افراد مجاز و عملیات مجاز توسط افراد غیرمجاز حفاظت کرد.

 

 

فهرست مطالب
مقدمه    3
عناصر موجود در زیرساخت شبکه    3
فایروال ( firewall ) چیست؟     5
نسل های متفاوت فایروال    8
روند شکل گیری فایروال ها    9
ایجاد یک منطقه استحفاظی ( security perimeter )    9
فایروال چه کار می کند ؟    12
فایروال ها چگونه کار می کنند؟    12
بهینه سازی استفاده از فایروال    13
فایروال در برابر چه خطراتی از ما محافظت می کنند؟    14
چه نوع فایروال هائی وجود دارد ؟    15
انواع فایروال    17
لایه های دیواره آتش    19
موقعیت یابی برای فایروال    21
نحوه پیکربندی بهینه یک فایروال به چه صورت است ؟    21
انواع دیواره های آتش    22
نحوه استفاده از فایروال ویندوز XP    23
ضرورت استفاده از فایروال    24
نحوه فعال نمودن فایروال در ویندوز XP    25
آیا می توان بیش از یک فایروال نرم افزاری را بر روی یک سیستم نصب نمود ؟    25
فایروال بر روی چه برنامه هائی تاثیر می گذارد ؟    26
چگونه می توان فایروال را برای یک برنامه خاص فعال نمود ؟    26
آیا فایروال با بازی های اینترنتی کار می کند ؟     27
آیا باز نمودن پورت های فایروال خطرناک است؟    28
چگونه می توان صفحه مربوط به نمایش پیام های هشداردهنده امنتی فایروال ویندز را غیرفعال نمود ؟     29
فایروال ویندوز چه کارهایی می کند و چه کارهایی نمی کند!    29
آشنایی با فایروال McAfee Personal Firewall Plus
30
چرا فایروال ها همیشه کافی نیستند؟    37
نکاتی در رابطه با استفاه از فایروال    39

 

 

شامل 41 صفحه word  و 26 اسلاید powerpoint


دانلود با لینک مستقیم


دانلود تحقیق firewall

دانلود پاورپوینت آماده دیوار آتش Firewall

اختصاصی از فی ژوو دانلود پاورپوینت آماده دیوار آتش Firewall دانلود با لینک مستقیم و پر سرعت .

دانلود پاورپوینت آماده دیوار آتش Firewall


دانلود پاورپوینت آماده دیوار آتش Firewall

 

 

 

 

 

 

شرح مختصر:

مقدمه :

Firewall در فرهنگ کامپیوتر یعنی محافظت از شبکه های داخلی در مقابل شبکه های خطاکار . معمولا یک شبکه کامپیوتری با تمام دسترسی ها در طرف و در طرف دیگر شما شبکه تولیدات شرکت را دارید که باید در مقابل رفتارهای مخرب محافظت شود. چند سوال مطرح می شود که آیا واقعا نیاز به محافظت از یک شبکه داخلی داریم و سوال دیگر اینکه چگونه از طریق یFirewall در فرهنگ کامپیوتر یعنی محافظت از شبکه های داخلی در مقابل شبکه های خطاکار .

فهرست مطالب:

مقدمه

تعریف دیواره‌های آتش

توانایی‌های دیواره‌های آتش

ناتوانی‌های دیواره‌های آتش

تاریخچه

انواع دیواره‌های آتش

برخی از دیواره‌های آتش شخصی

پیاده سازی دیواره های آتش

تکنولوژیهای فیلترینگ ترافیک شبکه در ویندوز

فیلترینگ ترافیک در سطح کار بر

فیلترینگ ترافیک در سطح هسته ((kernel

فیلترینگ ترافیک در سطح هسته ((kernel

روشهای مختلف پیادهسازی دیواره آتش، مزایا و معایب

فیلتر بسته ها

بررسی stateful

فیلتر در سطح برنامههای کار بردی

پیادهسازی دیواره آتش

Layered Socket Provide (LSP

  • مزایا
  • معایب

قلاب TDI

  • مزایا
  • معایب

قلاب NDIS

  • مزایا
  • معایب

قلاب Miniport

  • مزایا
  • معایب

فیلتر ( Intermediate(IM

  • مزایا
  • معایب

 

نوع فایل: ppt   |   تعداد صفحات: 22 صفحه

 

 

 

با خرید این محصول از ما حمایت کنید.

 

با تشکر :AlirezA


دانلود با لینک مستقیم


دانلود پاورپوینت آماده دیوار آتش Firewall