جستجو در تک بوک با گوگل!

تابعيت پايگاه تك بوك از قوانين جمهوري اسلامي ايران

فـایـروال (سپر اینترنتی)

517

بازدید

فـایـروال (سپر اینترنتی) ۴٫۰۰/۵ (۸۰٫۰۰%) ۱ امتیاز
فایروال وسیله ای است که کنترل دستی و به یک شبکه با بنا بر سیاست امنیتی شبکه تعریف می کند. علاوه بر آن از آنجایی که معمولاً یک فایروال بر سر راه ورودی یک شبکه می نشـیند لذا برای ترجمـه آدرس شبـکه نیـز بکـار گرفتـه می شود.
مشخه های مهم یک فایروال قوی و مناسب جهت ایجاد یک شبکه امن عبارتند از:
۱ – توانایی ثبت و اخطار: ثبت وقایع یکی از مشخصه های بسیار مهم یک فایروال به شمار می شود و به مدیران شبکه این امکان را می دهد که انجام حملات را کنترل کند. همچنین مدیر شبکه می تواند با کمک اطلاعات ثبت شده به کنترل ترافیک ایجاد دشه توسط کاربران مجاز بپردازد. در یک روال مناسب، مدیر می تواند براحتی به بخشهای مهم از اطلاعات ثبت شده دسترسی پیدا کند. همچنین یک فایروال خوب باید بتواند علاوه بر ثبت وقایع، در شرایطی بحرانی، مدیر شبکه را از وقایع مطلع کند و بر وی اخطار بفرستد.
۲ – بازدید از حجم بالایی از بسته های اطلاعات: یکی از تستهای یک فایروال، توانایی آن در بازدید حجم بالایی از بسته های اطلاعاتی بدون کاهش چشمگیری کارایی شبکه است. حجم داده ه ای که یک فایروال می تواند کنترل کند برای شبکه های مختلف متفاوت است اما یک فایروال قطعاً نباید به گلوگاه شبکه تحت حفاظتش تبدیل شود. عوامل مختلفی در سرعت پردازش اطلاعات توسط فایروال نقش دارند، بیشترین محدودیتها از طرف سرعت پردازنده و بهینه سازی که نرم افزار برکارایی فایروال تحمیل می شوند، عامل محدودکننده دیگر می تواند کارتهای واسطی باشد که بر روی فایروال نصب می شوند. فایروالی که بعضی کارها مانند صدور اخطار، کنترل دسترسی مبتنی بر URL و بررسی وقایع ثبت شده را به نرم افزارهای دیگر می سازد از سرعت و کارایی بیشتر و بهتری برخوردار است.
۳ – سادگی و پیکربندی: سادگی و پیکربندی شامل امکان راه اندازی سریع فایروال و مشاهده سریع خطاها و مشکلات است. در واقع بسیاری از مشکلات امنیتی که دامنگیر شبکه های می شود به پیکربندی غلط فایروال بر می گردد. لذا پیکربندی سریع و ساده یک فایروال، امکان بروز خطا را کم می کند. برای مثال امکان نمایش گرافیکی معماری شبکه و یا ابزاری که بتواند سیاستهای امنیتی شبکه را به پیکربندی ترجمه کند، برای یک فایروال بسیار مهم است.
۴ – امنیت و افزودگی فایروال: امنیت فایروال خود یکی از نکات مهم در یک شبکه امن است. فایروالی که نتواند امنیت خود را تامین کند، قطعاً اجازه ورود هکرها و مهاجمان را به سایر بخشهای شبکه نیز خواد داد. در دو بخش از فایروال، تامین کننده امنیت و شبکه است:
الف: امنیت سیستم عامل فایروال: اگر نرم افزار فایروال بر سیستم عامل جداگانه ای کار می کند، نقاط ضعف امنیتی سیستم عامل، می تواند نقاط ضعف فایروال نیز به حساب بیاید. بنابراین امنیت و استحکام سیستم عامل فایروال و بروزرسانی آن از نکات مهم در امنیت فایروال است.
۵ –  دسترسی امن به فایروال جهت مقاصد مدیریتی: یک فایروال باید مکانیزمهای امنیتی خاصی را برای دسترسی مدیران شبکه در نظر بگیرد. این روشها می تواند رمزنگاری را همراه با روشهای مناسب تعیین هویت بکار گیرد تا بتواند در مقابل نفوذگران تاب بیاورد.
انواع فایروال:
انواع مختلف فایروال کم و بیش از کارهایی را که اشاره کردیم، انجام می دهند، اما روش انجام کار توسط انواع مختلف، متفاوت است که این امر منجر به تفاوت در کارایی و سطح امنیت پیشنهادی فایروال می شود. بر این اساس فایروال ها را به ۵ گروه تقسیم می کنند.
۱ – فایروال های سطح مدار (Circuit-Level): این فایروالها به عنوان یک رله برای ارتباطات TCP عمل می کنند. آنها ارتباط TCP را با رایانه پشتشان قطع می کنند و خود به جای آن رایانه به پاسخگویی اولیه می پردازند. تنها پس از برقراری ارتباط است که اجازه می دهند تا داده به سمت رایانه مقصد جریان پیدا کند و تنها به بسته های داده ای مرتبط اجازه عبور می دهند. این نوع از فایروالها هیچ داده برون بسته های اطلاعات را مورد بررسی قرار نمی دهند و لذا سرعت خوبی دارند. ضمناً امکان ایجاد محدودیت بر روی سایر پروتکلها (غیر از TCP) را نیز نمی دهند.
۲ – فایروالهای پروکسی سرور: فایروالهای پروکسی سرور به بررسی بسته های اطلاعات در لایه کاربرد می پردازند. یک پروکسی سرور درخواست ارائه شده توسط برنامه های کاربردی پشتش را قطع می کند و خود به جای آنها درخواست ارسال می کند. نتیجه درخواست را نیز ابتدا خود دریافت و سپس برای برنامه های کاربردی ارسال می کند. این روش با جلوگیری از ارتباط مستقیم برنامه با سرورها و برنامه های کاربردی خارجی امنیت بالایی را تامیـن می کند. از آنجایی که این فایروالها پروتکلهای سطح کاربرد را می شناسند، لذا می توانند بر مبنای این پروتکها محدودیتهایی را ایجاد کنند. همچنین آنها می توانند با بررسی محتوای بسته های داده ای به ایجاد محدودیتهای لازم بپردازند. البته این سطح بررسی می تواند به کندی این فایروالها بیانجامد. همچنین از آنجایی که این فایروالها باید ترافیک ورودی و اطلاعات برنامه های کاربردی کاربر انتهایی را پردازش کند، کارایی آنها بیشتر کاهش می یابد. اغلب اوقات پروکسی سرورها از دید کاربر انتهای شفاف نیستند و کاربر مجبور است تغییراتی را در برنامه خود ایجاد کند تا بتوان داین فایروالها به کار بگیرد. هر برنامه جدیدی که بخواهد از این نوع فایروال عبور کند، باید تغییراتی را در پشته پروتکل فایروال ایجاد کرد.
۳ – فیلترهای Nosstateful packet: این فیلترها روش کار ساده ای دارند. آنها بر مسیر یک شبکه می نشینند و با استفاده از مجموعه ای از قواعد، به بعضی بسته ها اجازه عبور می دهند و بعضی از دیگر را بلوکه می کنند، این تصمیمها با توجه به اطلاعات آدرس دهی موجود در پروتکلهای لایه شبکه مانند IP و در بعضی موارد با توجه به اطلاعات موجود در پروتکلهای لایه انتقال مانند سرآیندهای TCP و UDP اتخاذ می شود. این فیلترها سرویسهای مورد نیاز شبکه جهت محافظت داشته باشند، همچنین این فیتلرها می توانند سریع باشند چون همانند پروکسی ها عمل نمی کنند و اطلاعاتی درباره پروتکلهای لایه کاربرد ندارند.
۴ – فیلترهای Stateful packet: این فیلترها بسیار باهوشتر از فیلترهای ساده هستند. آنها تقریباً تمامی ترافیک ورودی را بلوکه می کنند اما می توانند به ماشینهای پیشتشان اجازه بدهند تا به پاسخگویی بپردازند. آنها این کار را با نگهداری رکورد اتصالاتی که ماشینهای پشتشان درلایه انتقال ایجاد می کنند، انجام می دهند. این فیلترها، مکانیزم اصلی مورد استفاده جهت پیاده سازی فایروال در شبکه های مدرن هستند. این فیلترها می توانند ردپای اطلاعات مختلف را از طریق بسته هایی که در حال عبورند ثبت کنند. برای مثال شماره پورت های UDP , TCP مبدأ و مقصد، شماره ترتیب TCP و پرچمهای TCP. بسیاری از فیلترهای جدید Stateful می توانند پروتکلهای لایه کاربرد مانند HTTP , FTP را تشخیص دهند و لذا می توانند اعمال کنترل دسترسی را با توجه به نیازها و سرعت این پروتکلها انجام دهند.
۵ – فایروالهای شخصی: فایروالهای شخصی، فایروالهایی هستند که بر روی رایانه های شخصی نصب می شوند. آنها برای مقابله با حملات شبکه ای طراحی شده اند. معمولاً از برنامه های در حال اجرا در ماشین آگاهی دارند و تنها به ارتباطات ایجاد شده توسط این برنامه ها اجازه می دهند که به کار بپردازند نصب یک فایروال شخصی بر روی یک PC بسیار مفید است زیرا سطح امنیت پیشنهادی توسط فایروال شبکه را افزایش می دهد. از طرف دیگر از آنجایی که امروزه بسیاری از حملات از دورن شبکه حفاظت شده انجام می شوند، فایروال شبکه نمی تواند کاری برای آنها انجام دهد و لذا یک فایروال، شخصی بسیار مفید خواهد بود. معمولاً نیازی به تغییر برنامه جهت عبور از فایروال شخصی نصب شده (همانند پروکسی) نیست.
موقعیت یابی برای فایروال:
محل و موقعیت نصب فایروال همانند انتخاب نوع صحیح فایروال و پیکربندی کامل آن، از اهمیت ویژه ای برخوردار است. نکاتی که باید برای یافتن جای مناسب نصب فایروال در نظر گرفت عبارتند از:
۱ – موقعیت و محل نصب از لحاظ توپولوژیکی: معمولاً مناسب به نظر می سد که فایروال را در درگاه ورودی/خروجی شبکه خصوصی نصب کنیم. این امر به ایجاد بهترین پوشش امنیتی برای شبکه خصوصی با کمک فایروال از یک طرف و جداسازی شبکه خصوی از شبکه عموی از طرف دیگر کمک می کند.
۲ – قابلیت دسترسی و نواحی امنیتی: اگر سرورهای وجود دارند که باید برای شبکه عمومی در دسترس باشند، بهتر است آنها را بعد از فایروال و در ناحیه DMZ قرار دهید. قرار دادن این سرورها در شبکه خصوصی و تنظیم فایروال جهت صدور اجازه به کاربران خارجی برای دسترسی به این سرورها برابر خواهد بود با هک شدن شبکه داخلی. چون شما خود مسیر هکرها را در فایروال باز کرده اید، در حالی که با استفاده از ناحیه DMZ، سروهای جدا هستند، لذا اگر هکرها بتوانند به نحوی به این سرورها نفوذ کنند باز هم فایروال را پیش روی خود دارند.
۳ – مسریابی نامتقارن: بیشتر فایروالهای مدرن سعی می کنند اطلاعات مربوط به اتصالات مختلفی را که از طریق آنها شبکه داخلی را به شبکه عمومی وصل کرده است، نگهداری کنند. این اطلاعات کمک می کنند تا تنها بسته های اطلاعاتی مجاز به شبکه خصوصی وارد شوند. در نتیجه حائز اهمیت است کمه نقطه ورود و خروج تمامی اطلاعات به / از شبکه خصوصی از طریق یک فایروال باشد.
۴ – فایروالهای لایه ای: در شبکه های با درجه امنیت بالا بهتر است از دو یا چند فایروال در مسیر قرار گیرند. اگر اولی با مشکلی روبرو شود، دومی به کار ادامه می دهد. معمولاًٌ بهتر است دو یا چند فایروال مورد استفاده از شرکتهای مختلفی باشند تا در صورت وجود یک اشکال نرم افزاری یا حفره امنیتی در یکی از آنها سایرین بتوانند امنیت شبکه را تامین کنند.
با وجود هکرهها، باجگیران و خلافکارن دنیای اینترنت که در همه قسمتهای اینترتنت پرسه می زنند باید از خودتا مراقبت کنید. ما به شما کمک می کنیم تا بتوانید با خیال راحت و امنیت کامل در اینترنت سیر کنید.
اینترنت مکانی ترسناک و پر از انواع و اقسام مجرمان است. همه ما افتخار می کنیم که گیر باج گیران اینترنتی نیفتاده ایم. اما جرایم اینترنتی روز به روز در حال گسترش است. بدتر از آن، کامپیوترها تقریباً خنگ هستند –اگر مراقب نباشید- خودشان را حتی وقتی شما نباشید، تسلیم مجرمان می کنند. از بسیاری جهات، اینترنت شبیه به غرب وحشی است.  یکی صحرای گسترده و بی قانون که پر از راهزنان است. اما شما می توانید با انجام چند  عمل ساده در مقابل مجرمان اینترنتی محافظت کنید.
اولین قدم برای مطمئن شدن از یک امنیت کامپیوترتان، نصب یک فایروال است تا موقع وصل به اینترنت از شما محافظت کند، مخصوصاً اگر اتصال پهن باند داشته باشید که دائماً وصل است این موضوع برایتان اهمیت بیشتری پیدا می کند. اما به هر حال باید مطابق با نیازتان عمل کنید. تحقیقات اخیر نشان داده، کامپیتوتری که کاملاً بدون محافظ به اینترنت وصل می شود، در عرض تنها ۱۲۱ دقیقه می تواند مورد هجوم ویروس ها و فایل های هکی قرار گیرد.
اگر روی کامپیوترتان فایروال نصب کنید، مثل این است که ماشینتان را جایی پارک کنید و پنجره ها را باز بگذارید، بدین ترتیب خودتان به دنبال دردسر می گردید. بسیاری از این سیستم عامل ها این توانایی را دارند که فایروال های اولیه را خود نصب کنند و این برای شروع خوب است، اگر ویندوز xp نصب کرده اید، راهنمای مایکروسافت شما را در این فرایند هدایت می کند. معمولاً یک سری تنظیمات سیستمی کوچک لازم است تا بتوانید فایرولتان را راه انداز کنید.
اگر از یک مودم جداگانه برای اتصال به اینترنت استفاده می کنید و یا از یک روتر به عنوان مدخل شبکه تان استفاده می کنید، اغلب آنها برای خود یک فایروال توکار فایروال دارند. مودم های اکسترنال (External) و روترها یک فایروال داخلی دارند. راهنمای کارخانه سازنده را خیلی دقیق بخوانید تا بفهمید چگونه با سیستمتان کار می کند و در نتیجه می توانید میزان محافظت بیشتری داشته باشید. افراد محتاط تر احتمالاً می خواهند یک فایروال جداگانه روی سیستم عاملشان نصب کنند، مانند Norton Internet Security Alarm (از اینجا بگیرید) یا Zone Alarm (از اینجا بگیرد).
محصولات این چنینی لایه محافظت اضافه تری ایجاد می کنند تـــا آنهایی که می خواهند هر چه به سیستمشان وارد یا خارج می شود را کنترل کنند، از آن استفاده کنند و بسیاری از آنها، نرم افزار کنترل ویروس نیز دارند.
به محض اینکه فایروالتان نصب شود، یکی از بزرگترین تهدیدهای خارجی امنیتی حذف می شود. اکنون بزرگ ترین خطر از داخل شبکه خودتان است یا به بیانی دیگر، از جانب کامپیوتر خودتان، ویروس مقداری کد خرابکارانه است که خود را بـه دیگـر برنـامه هـا وصـل می کنـد. البتـه از این اصطلاح بـرای کــل نرم افزارهای جاسوسی نیز استفاده می شود به آنها Maware نیز می گویند. از دیگر نمونه ها می توان به کرم (Worm) (ویروسی که به میزبان احتیاجی ندارد) و تروجان (Trojan) (برنامه ای است که خود را به عنـوان برنامـه ای بی ضرر جـا می زند) اشاره کرد.
Malware ها معمولاً شما را مجبور می کنند آنها را به کامپیوترتان دانلود کنید، البته بدون اینکه خودتان متوجه باشید. گاهی اوقات این فرایند همزمان با دیگر کارهایی که معمولاً انجـام می دهیـد و آسیبـی به کامپیـوتان نمی زننـد، اتفـاق می افتد. بهترین راه برای دوری از ویروس ها این است که کاملاً مراقب باشید چه چیزی دارید دانلود می کنید. اگر کاملا مطمئین نیستید فایل مشکلی ندارد و از کجا آمده، دانلودش نکیند. اگر مراقب ایمیل هایتان نباشید و محتویاتشان را چک نکنید ممکن است برایتان خطر ساز باشند، بنابراین هرگز ضمیمه یک ایمیل اسپم را باز نکیند.
 بهترین راه برای محافظت خود در این زمینه داشتن یک نرم افزار آنتی ویروس خوب است . تعداری انتخاب در این زمینه وجود دارند کمه در میان آنها نسخه مجانی AVG( از اینجا بگیرید) از شرکت Grisoft، نرم افزار McAfee یا نرم افزار Panda به چشم می خورند. این نرم افزارها،سیستم شما را به خوبی چک می کنند تا برنامه های ویروسی نداشته باشید و خیالتان راحت شود. فایروال ها و برنامه های ضد ویروسی، به طور کلی از شما مراقبت می کنند، اما گاهی برنامه هایی از دید آنها پنهای رد شده و وارد کامپیوترتان می شوند. معمولاً این اتفاق کاملا تصادفی رخ می دهد. مثلا اگر اشتباهی روی یکی از این Pop-up های مزاحم کلیک کنید اما به هر نحوی که اتفاق بیفتد این برنامه های ناخواسته شروع به دانلود جاسوس افزارها روی کامپیوترتان می کنند.

این ها شامل نرم افزارهایی می شوند که سعی دارند جزئیات کامل اعتباری تان را خریدهایی که به صورت آنلاین می کنید به دست بیاروند. برنامه هایی که چیزهایی را که تایپ می کنید ثبت می کنند گیرنده های تقلبی- برنامه های اتوماتیکی که به جای شما زنگ می زنند.
مراقب جاسوس افزارهایی باشید که با استفاده از تکه هایی از کیت های شناخته شده، مرتبا چک هایی را روی سیستمتان اجرا می کنند و اگر هر کدام از این نرم افزارهـای نامنـاسب را روی آن پیـدا کردند، به شمـا امکـان پاک کردن آن را می دهند.
بسیاری تصور می کنند اگر یک ایمیل اسپم دریافت کردند یعنی اینکه مورد هدف قرار گرفته اند که یک اسپمر می تواند آدرس ایمیل شما را پیدا کند. اگر آدرستان در اینترنت منتشر شده باشد، آنهایی که به دنبال آدرسها می گردند می‌توانند به راحتی آن را پیدا کنند برخی از شرکت هایی که پایگاه های داده (Database) دارند، اطلاعاتشان را به این گروه می فروشند، بنابراین هرگز آدرس ایمیل تان را جایی وارد نکنید، مگر اینکه کاملا از آنها مطمئن باشید و بدانید از اطلاعاتتان سوء استفاده نمی کنند.
اگر فرستنده های اسپم از راه های فوق موفق نباشند، از روش چک کردن اتفاقی به آدرس ها استفاده می کنند. اکنون برنامه های اتوماتیکی وجود دارند که ترکیب حروف و کلمات متفاوت را چک کرده و سعی می کنند آدرس های ایمیل فعال را پیدا کنند. نکته مهمی که باید به خاطر داشته باشید این است که مجرمان هیچ مشکلی برای فرستادن میلیون ها ایمیل ندارند، چون فرستادن اسپم برایشان تقریباً هزینه ای ندارد، آنها به این امید زنده اند که یک آدم بدشانس به دامنشان بیفتد فریب بخورد. سودی که از این راه به دست می آورند، اغلب جالب و قابل توجه است.
بهترین راه برای جلوگیری از به دام افتادن این است که این ایمیل ها را قبل از اینکه بخوانید، فیلترشان کنید، برای این کار، شاید بخواهید یکی از این برنامه های بلوکه کننده اسپم معروف مانند Mailwasher را امتحان کنید، یا اینکه خودتان روی ایمیل هایتان فیلتر بگذارید. اگر ایمیل های ناخواسته دریافت می‌کنید، مراقب باشید گولشان را نخورید.
قبل آن یک مبلغ ۶ رقمی نیز بپردازید. در حقیقت به محض اینکه جزئیات حساب بانکی تان را در اختیار قرار دهید حسابتان را خالی می کنند.
از دیگر روش های باج گیری این است که مجرمان خود را به جای eBay یا بانکتان جا می زنند و به شما می گویند باید وارد یک وب سایت مخصوص شوید تا اطلاعاتتان را مورد تایید قرار دهید. بنابراین وب سایتهای قلابی می‌سازند – با اینکه به نظر وب سایت هایی معتبر می آیند – و با دریافت اطلاعات بانکتان، تمام حسابتان را خالی می کنند.
راه حلش ساده است: اگر چیزی در مورد هر کدام از ایمیل هایتان به نظرتان مشکوک آمد، بنابراین کاری با آن نداشته باشید. می توانید ایمیل را در موتور جست و جو مانند Snapes قرار دهید تا مراجعشان را پیدا کنند. این سایت ها، یک قسمت مخصوص باج گیران اینترنتی دارند.
راحت لم بدهید اکنون می توانید مطمئن باشید که از جرائم اینترنتی به خوبی محافظت می شوید، البته به خاطر داشته باشید که باید مرتبا کامپیوترتان را چک کرده و نرم افزارتان را به روز کنید. با خیال راحت در اینترنت بگرید.
فایروال ها چگونه کار می کنند؟
کامپیوتر خود را رویین تن کنید. اگر مدت زیادی است با اینترنت سروکار دارید، با احتمال زیاد لغت فایروال (firewall) برایتان آشناست. فایروال درست مثل دیواره ای که مانع گسترش آتش از قسمتی به قسمت دیگر می شود، عمل می کند و از هجوم انواع خطرات به شبکه محلی شما و یا کامپیوتر متصل به اینترنت جلوگیری می‌کند. به زبان ساده یک فایروال یک برنامه با یک قطعه سخت افزاری است که در محل اتصال شبکه شما به اینترنت قرار می گیرد و اطلاعاتی را که میان رایانه های شما و اینترنت رد و بدل می شود، کنترل می‌کند. برای اینکه با لزوم استفاده از فایروال آشنا شوید فرض کنید شبکه شما بدون استفاده از فایروال به اینترنت وصل شود. در این صورت هر کسی می تواند به آسانی به هر یک از رایانه هایتان دست یابد، آنرا بررسی و با آن اتصال Ftp یا Telenet برقرار کند، در آن صورت فکرش را بکنید که شبکه شما چه وضعی پیدا خواهد کرد. ولی با نصب فایروال در محل مناسب اوضاع کاملاً عوض می شود. در این صورت شما می توانید با تنظیم فیلترهای فایروال قوانین مورد نظر خود را روی شبکه تان اعمال کنید. تعیین کنید که کاربران شبکه شما می توانند به چه سایت هایی وصل شوند و اجازه دارند چه فایل هایی را به اینترنت بفرستند و دریافت کنند به این ترتیب به راحتی می توانید رایانه تان را مدیریت کنید. حالیکه اهمیت فایروال روشن شد تنظیمات آن می پردازیم. فایروال قابل تنظیم است یعنی شما می توانید به تناسب کارتان و انتظاری که از آن دارید فیلترهایی را به آن اضافه یا کم کنید. این که فایروال هنگام عبور دادن اطلاعات از خودش به چه نوع اطلاعاتی توجه کند و کدام نوع آن را بررسی کرده و جلوی عبور آنها را بگیرید، به نظر شما بستگی دارد. می توانید با تنظیم هر کدام از موارد زیر به فایروال دیکته کنید که چطور عمل کند.
نشانی: (IP) اگر هنگام اداره شبکه محلی خود متوجه شدید که رایانه ای از طرق اینترنت مرتبت به server شبکه شما وصل می شود و بار ترافیکی زیادی ایجاد می‌کند، می توانید از فایروال خود بخواهید که به آن رایانه یا نشانی IP مشخص اجازه ورود به شبکه را ندهد.
نام حوزه: (Domain name) از آنجا که نشانی IP یک نام حوزه اختصاص میدهند شما می توانید فایروال را طوری تنظیم کنید که رایانه های شبکه محلی بتواند به سایت های خاصی (با نشانی حوزه خاص) دسترسی داشته باشند یا اینکه به مشخص کردن نام حوزه در فایروال به رایانه های شبه تان اجازه بدهید که از ان سایت ها دیدن کنند.
پورت و پورتکل: فایروال می تواند از طریق شماره پورت های رایانه های که برای ارتباط با یکدیگر به کار می برند، اطلاعاتی فایروال مشخص کرد. در این صورت هنگام وارد کردن یا خارج شدن اطلاعات فایروال محتوای آنها را بررسی می کند و اگر با کلمات خاصی که برایش مشخص کرده ایم روبرو شود، اجازه نمی دهد آن اطلاعات عبور کنند.
 
فایروال در برابر چه خطراتی از ما محافظت می کنند؟
ویروس ها: از معمولترین خطرات برای هر رایانه به حساب می آیند و معمولاً برنامه های کوچکی هستند که خود را روی رایانه های دیگر کپی کرده و به این روش به سرعت در شبکه شما پخش می شوند.
اشکالات برنامه ها و سیستم عامل ها: در بعضی برنامه ها امکان دسترسی به آن برنامه از راه دور (Backdoor) آن همبدون امنیت کافی فراهم شده است. به این ترتیب هکرها می توانند از آن استفاده کرده و از راه دور کنترل برنامه شما را به دست بگیرند.
ماکروها: اگر فایروال ورود و خروج اطلاعات را کنترل نکند هکرها می توانند با فرستادن قطعه برنامه ها (که ماکرو نام دارند) به رایانه ها داده را پاک کنند یا تغییر دهند و کل شبکه را از کار بیاندازند.
بمب های ایمیل: در یک لحظه یک نامه صدها و هزاران بار برای یک سرویس دهنده نامه الکترونیکی فرستاده می شود و کار او را مختل می کند تا جایی که این سیستم دیگر نمی تواند نامه ها را دریافت کند و از کار می افتند.
در بسیاری مواردی که به سایت های حمله می شود، هکرها برای وصل شدن به server سعی می کنند درخواست دهنده را پیدا کند و گیج می شود، به این ترتیب وقتی تعداد این نوع درخواست ها زیاد باشد، server کند می شود در نهایت از کار می افتد. هر فایروال با توجه به سطح امنیتکه ایجاد می کند، می‌تواند در مقابل تعدادی از این خطرات از شبکه ما محافظت کند.
فایروال (Firewall):
دستگاهی است که در درون شبکه یک شرکت قرار می‌گیرد و شبکه را از محیط اینترنت و یا دسترسی های بیرونی ایزوله می کند. فایروال با کنترل دسترسی ها به شبکه، به برخی از درخواستها اجازه ورود به شبکه را داده مانع ورود برخی دیگر درخواستها می شود. معمولاً برنامه ریزی و سیاسگذاری یک فایروال اینگونه است که کلیه دسترسی ها از بیرون به داخل شبکه شرکت از محیطی عبور می‌کند که کاملاً در حال کنترل و مونیتور کردن است. این موضوع دقیقاً همانند قسمتی است که شما هنگام ورود به یک ساختمان مهم باید از آن عبور کنید که در آن نیروهای امنیتی شما را بازرسی بدنی می کنند و یا شما را از X-Ray عبور می دهند.
اما از آنجایی که فایروالها اغلب به دلیل انجام تنظیمات نادرست خوب عمل نمی‌کنند، امروزه بسیاری از مدیران شرکتها به آنها اعتماد ندارند و عملکرد آنها به هنگام ورود خطر یا حمله یک هکر را پنجاه پنجاه می دانند. بعنوان مثال همانطور که می دانید یکی از مهترین منابع حملات شبکه ای از ناحیه کارکنان ناراضی شرکت ها است، این در حالی است که فایروال ها معمولاً طوری تنظیم می شوند که مراقبت شبکه را از تهدیدهای بیرونی به عهده می گیرند.
بنابراین یکی از مهمترین مواردی که مدیران یک سازمان باید آنرا خوب درک کنند آن است که بدانند فایروالی که در شبکه شرکت نصب شده است چه محدوده ای راه پوشش امنیتی می دهد. همچنین مدیران شرکت ها باید بدانند که فایروال دستگاهی است که در کنار سیستم های امنیتی داخلی و خارجی می‌توانند بر استحکام امنیتی شبکه شما بیفزاید.
بیرون فایروال:
انتخاب آن است که وب سرور را خارج از فایروال قرار دهید. در این حالت بنظر می رسد که شما سرور خود را مستقیماً بدون هیچ سیستم امنیتی روی اینترنت قرار داده اید. این محل برای وب سرور شما خطرناک است اما شاید تعجب کنید اگر بدانید که می توانید مفید هم باشد. چرا؟
در این حالت وب سرور رد درون شبکه قرار دارد و امنیت شبکه بطور کامل توسط فایروال کنترل می شود اما ضعف سرور می تواند محل نفوذ هکرها باشد.
در این حالت چنانچه یکی از سارقین یا هکرههای اینترنتی بتواند از ضعف وب شما استفاده کند و بخواهد وارد سیستم شما شود با دیواری بنام فایروال برخورد میکند. اما دقت کنید که در این حالت برای شبکه شما امنیت بیشتری دارد.
دورن فایروال و تحت حمایت آن:
در این حالت شما وب سرور شرکت را در درون محدوده امنیتی یعنی شبکه قرار داده اید. لذا باید به فایروال بگویید که برای درخواست کنندگان سرویس وب، پروتکل http را اجازه عبور دهد و نه چیز دیگر. در این حالت وب سرور شما قاعدتاً باید باید فقط به سرویس های درخواست صحفات وب پاسخ بدهد اما چنانچه هکری بتواند به نحوی داخل این سرور رسوخ کند، به احتمال زیاد خواهد توانست از طریق پورت های مختلف وب سرور شما به قسمت های شبکه دسترسی پیدا کند. بخصوص اگر وب سرور شما برای اجرای برنامه ها مانند CGI آماده باشد.
میان دو فایروال:
این حالت ترکیبی است از دو موردی که تا کنون راجع به آن صحبت کردیم به شکل نگاه کنید کاملاً واضح است که در این حالت هم شبکه و هم وب سرور لازم که توسط فایروالها بوجود می آید بهره خواهند برد.
منظور از پیرامون، اولین خط دفاعی نسبت به بیرون و عبارتی به شبکه غیرقابل اعتماد است. «پیرامون» اولین و آخرین نقطه تماس برای دفاع امنیتی و محافظت کننده شبکه است.
این ناحیه ای است که شبکه به پایان می رسد و اینترنت آغاز می شود. پیرامون شامل یک یا چند فایروال  و مجموعه ای از سرورهای به شدت کنترل شده است که در بخشی از پیرامون قرار دارند که بعنوان DMZ (demilitarized zone) شناخته می شود DMZ معمولاً وب سرورها، مدخل ایمیل ها، آنتی ویروس شبکه و سرورهای DNS را در بر می گیرد که باید در معرض اینترنت قرار گیرد. فایروال قوانین سفت و سختی در مورد اینکه چه چیزی می تواند وارد شبکه شود و چگونه سرورها در DMZ می توانند با اینترنت و شبکه داخلی تعامل داشته باشند، دارد.
پیرامون شبکه، یا اختصار، دروازه شما به دنیای بیرون و بر عکس، مدخل دنیای بیرون به شبکه شماست.
تکنولوژیهای زیر امنیت را در پیرامون شبکه ایجاد می کنند:
فایروال: معمولاً یک فایروال روی سروی نصب می گردد که به بیرون و درون پیرامون شبکه متصل است. فایروال سه عمل اصلی انجام می دهد: ۱ – کنترل ترافیک ۲ – تبدیل آدرس و ۳ – نقطه پایانی. VPN فایروال کنترل ترافیک را با سنجیدن مبداء و مقصد تمام ترافیک وارد شونده و خارج شونده انجام می دهد و تضمین می کند که تنها تقاضای مجاز اجازه عبور دارند. بعلاوه، فایروال ها به شبکه امن در تبدیل آدرس های IP داخلی به آدرس های قابل رویت در اینترنت کمک می کند. یک فایروال همچنین می تواند به عنوان نقطه پایانی تونل های VPNعمل کند. این سه قابلیت فایروال را تبدیل به بخشی واجب برای امنیت شبکه شما می کند.
آنتی ویروس شبکه: این نرم افزار در DMZ نصب می شود و محتوای ایمیل ها آمد و شد ایمیل های آلوده را مسدود می کنند و آنها را قرنطینه می کنند وسپس به دریافت کنندگان و مدیران شبکه اطلاع می دهند. این عمل از ورود و انتشار یک ایمیل آلوده به ویروس در شبکه جلوی گسترش ویروس توسط شبکه شما را می گیرد. آنتی شبکه مکملی برای حفاظت ضد ویروسی است که در سرور ایمیل شما و کامپیوترهای مجزا صورت می گیرد. بمنظور حفاظت کارکرد موثر، دیتابیس ویروس های شناخته شده باید به روز نگه داشته شود.
VPN:
 یک شبکه اختصاصی مجازی (VPN) از رمز نگاری بالا برای ایجاد ارتباط امن بین ابزار دور از یکدیگر، مانند لپ تاپ ها و شبکه مقصد استفاده می کند. VPN اساساً یک تونل رمز ایجاد می کند. این تونل رمز شده تقریبا با امنیت و محرمانگی یک شبکه اختصاصی اما از میان اینترنت ایجاد می کند. این تونل VPN می تواند در یک مسیر یاب بر پایه VPN، فایروال یا یک سرور در ناحیه DMZ پایان پذیرد. برقراری ارتباطات VPN برای تمام بخش های دور و بی سیم شبکه یک عمل مهم است است که نسبتاً آسان و ارزان پیاده سازی می شود.
مزایا:
تکنولوژی های ایجاد شده سطح پیرامون سال هاست که در دسترس هستند، و بیشتر خبرگان IT با تواناییها و نیازهای عملیاتی آنها به خوبی آشنایی دارند. بنابراین، از نظر پیاده سازی آسان و توام با توجیه اقتصادی هستند. بعضی از فروشندگان راه حل های سفت و سختی برای این تکنولوژی های ارائه می دهند. و بیشتر آنها به این دلیل پر هزینه هستند.
معایب:
از آنجا که بیشتر این سیستم ها تقریباً پایه ای هستند و مدت هاست که در دسترس بوده اند، بیشتر هکرهای پیشرفته روش هایی برای دور زدن آنها نشان داده اند. برای مثال، یک ابزار آنتی ویروس نمی تواند ویروسی را شناسایی کند مگر اینکه از قبل علامت شناسایی ویروس را در دیتابیس خود داشته باشد و این ویروس داخل یک فایل رمز شده قرار نداشته باشد.
اگر چه VPN رمز نگاری موثری ارائه می کند، اما کار اجرایی بیشتری را بر روی کارمندان IT تحمیل می کنند، چرا که کلیدهای رمزنگاری و گروه های کاربری باید بصورت مداوم مدیریت شوند.
پیچیدگی معماری شبکه شما می تواند تاثیر قابل ملاحظه ای روی میزان اثر این تکنولوژی های مذکور اجازه می دهد که به تنهایی پوشش موثری برای شبکه ایجاد کنند.
انواع ابزاری که در DMZ شما قرار داده دارد نیز یک فاکتور مهم است. این ابزارها چه میزان اهمیت برای کسب و کار شما دارند؟ هر چه اهمیت بیشتر باشد، معیارها و سیاست های امنیتی سفت و سخت تری باید باید این ابزارها را مدیریت کند.
فایروال ویندوز:
فایروال، ابزار امنیتی مفیدی است که وظیفه کنترل پورت های را بر عهده دارد. فایروال با بستن پورت های غیر ضروری، راه را برای نفوذ گران بسته و از اسکن شدن پورت ها جلوگیری می کند. معمولاً هکرها با اسکن کردن پورت ها پورت های باز را یافته و از طریق آنها اقدام به نفوذ می کنند.
مایکروسافت برای اولین بار، در ویندوز XP، فایروالی قرار داد که علیرغم استقبال کاربران، انتقادهای زیادی را برانگیخت. یکی از این انتقادها، درباره سختی تنظیم این فایروال بود که اغلب کاربران از انجام آن عاجز بودند. انتقاد دیگر، برگشت به غیر فعال بودن آن، به عبارت دیگر، به عبارت دیگر، این فایروال به طور پیش فرض فعال نمی شدو لازم بود کاربر شخصاً آن را فعال کند.
مایکروسافت در SP2، مشکلات قبلی فایروال ویندوز را اصلاح و ابزارهای جدیدی را برای به اشتراک گذاشتن فایل و چاپگر، ترتیب داده است. نسخه اصلاحی شده نسبت به فایروال قبلی، از انعطاف بیشتری برخوردار است. مثلاً در نسخه اصلاحی، امکانی وجود دارد که با فعال کردن آن، فایروال ویندوز راه ورود اطلاعات مشکوک از طریق شبکه های شخصی (مثل شبکه های بی سیم فعال در هتل ها، رستوران ها و غیره) را مسدود می کند.
البته فایروال ویندوز هنور با فایروال های قدرتمندی همچون Symantec, MacAfee فاصله های زیادی دارند و از نظر امکانات نرم افزاری به پای آن ها نمی رسد. اما به هر ترتیب تعبیه ی یک فایروال داخل در ویندوز قدم بزرگی در جهت امنیت این سیستم عامل به شمار می رود و در بسیاری از مواقع راه نفوذ هکرها را می بندد.
همچنین نفوذ یک فایروال از شبکه شما در برابر ترافیک ناخواسته اولیه یک فایروال به این توابع دیگران به کامپیوتر شما حفاظت می کند و ترافیک بد را صورت هستند که اجازه می دهند ترافیک خوب عبور کند دستیابی آن مسدود می کنند! مهمترین قسمت یک فایروال ویژگی کنترل است که بین ترافیک خوب و بد تمایز قائل می شود آن را نصب می کنند فایروال بین کامپیوتر شما و اینترنت قرار می وقتی فایروال به شما اجازه عبور می دهد صفحات وب را ببینید و به آنها گیرد در .. کنید چت کنید و download باشید، فایل دسترسی داشته حالیکه مطمئن هستید افراد دیگری که در اینترنت مشغول هستند نمی توانند به کامپیوتر شما دست درازی کنند. بعضی از فایروالهای نرم هستند که روی کامپیوتر اجرا می شوند اما فایروالهای دیگر به افزارهایی افزاری ساخته شده اند و کل شبکه را از حمله مصون می صروت سخت کنند.
هر کسی که از اینترنت استفاده می کند باید از بعضی از انواع فایروالها download استفاده کند. برنامه هایی هستند که می توانند از ایتنرنت آسیب پذیر برای IP شوند این برنامه ها می توانند تعداد زیادی آدرسهای شده و اجرا می download نفوذ را پیدا می کنند این برنامه ها به راحتی شوند و برای سوء استفاده یا مشکل دار کردن کامپیوتر شما از طریق این شبکه نیست معمولاً همه انواع فایروالها از برنامه ها احتیاجی به دانش شما در برابر این حملات می کند.
کارایی بالا و سرعت:
یکی از مهمتری ویژگی هایی که می توان برای یک فایروال در نظر گرفت، کارایی بالای آن است. فایروال معمولا در محل اتصال شبکه داخلی به شبکه سراسری قرار می گیرد و تنها راه ارتباط شبکه داخلی با شبکه جهانی است. بنابراین تمامی بسته هایی که بین طرفین صافی رد و بدل می شوند، باید از آن عبور کرده و مورد بررسی قرار گیرند. در نتیجه ممکن است فایروال باعث کند شدن سرعت انتقال اطلاعات شود و یک گلوگاه در محل آن ایجاد گردد.
آمارها نشان میدهند که بسیاری از فایروال های موجود، با مشکل پایین بودن کارایی مواجهند. بنابراین یکی از مهمترین پارامترهایی که در طراحی و پیاده سازی سپر در نظر گرفته شده، کارایی بالای آن است، طوریکه بتواند با سرعتی بالا و مورد قبول به تصفیه اتصالات وب بپردازد. برای این منظور تلاش شده است تا عملیات تصفیه URL تا حد امکان در هسته سیستم عامل انجام شود و از سربار اضافی عملیات Context Switching در سیستم عامل جلوگیری شود.
ارزیابی کارایی سپر با استفاده از ابزار استاندارد Specweb و Netperf انجام شده است و سپر در محیط تست ۱۰۰Mbps برای پهنای باند بیش از ۵۰Mbps گلوگاه نشده است. این نتایج نشان از استحکام سپر برای محیط های با پهنای باند بالا (تاحدود ۵۰Mbps) را می دهد. همچنین نتایج دقیق ارزیابی کارایی سپر با استفاده از ابزارهای استاندارد برای ارزیابی فایروال ها موجود است.
پیکربندی پیشرفته، انعطاف پذیر، امن و ساده:
سپر با در اختیار گذاشتن واسط کاربری پیشرفته ای امکان مدیریت و تعریف سیاست های امنیتی سازمان را ممکن نموده است. با استفاده از این واسط کاربری که مرکز کنترل و مدیریت سپر نامیده می شود، امکان ایجاد، تغییر و حذف سیاسته های امنیتی توسط یک کانال امن در اختیار مدیر قرار داده شده است. مزیت این روش، سهولت استفاده از انعطاف پذیری بالا، واسط گرافیکی قدرتمند و راهنمای جامع آن می باشد.
این واسط گرافیکی با استفاده از یک کانال امن به سپر وصل شده و تغییرات پیکربندی و سیاست امنیتی را به سپر منتقل می کند. همچنین از این طریق مدیر می تواند وضعیت اتصالات مورد تصفیه را به صورت Online  مشاهده نماید. علاوه برای واسط گرافیکی، مدیر میتواند با استفاده یک کانال امن SSH به ماشین سپر وصل شده و عملیات پیکربندی سیستم را از این طریق انجام دهد. با اتصال مدیر به سپر، یک CLI (Command Line Interface) مدیریتی به وی نشان داده می شود که به سادگی می تواند آخرین پیکربندی را مشاهده نموده و تغییرات خود را اعمال نماید.
صفحه نمایش LCD:
یکی از قابلیت های حفاظ سپر، نمایش اطلاعات ترافیک شبکه و وضعیت عمومی سیستم بر روی نمایشگر LCD می باشد. با استفاده از این نمایشگر می توان اطلاعات زیر را مشاهده نمود:
–    اطلاعات عمومی راجع به پیکربندی شبکه
–    وضعیت حافظه
–    وضعیت CPU
–    میزان تقاضاهای وب دریافتی
–    میزان تقاضاهای وب پذیرفته شده
–    میزان تقاضاهای وب رد شده
–    میزان اتصالات وب جاری
–    زمان بالا بودن سیستم
مشخصات سخت افزاری سپر:
سپر یک حفاظ شبکه ای است که بصورت یک Appliance و قابل نصب در Rack ارائه می شود. جعبه سپر دارای چهار کارت شبکه ۱۰/۱۰۰/۱۰۰۰ Mbps یک نمایشگر LED,LCD های نمایش وضعیت و یک درگاه سریال RS232 می باشد.
نصب در شبکه:
سپر در قالب یک بسته سخت افزاری – نرم افزاری ارائه می گردد و براساس کاربردهای مورد نیاز سازمان ها و با توجه به شرایط محیطی، می توان امکانات و بسترهای نرم افزاری و سخت افزاری آن را تنظیم کرد. با توجه به توپولوژی های مختلف سه حالت برای نصب سپر در نظر گرفته شده است. به عبارت دیگر سپر در یکی از سه حالت زیر در شبکه سازمان قرار می گیرد.
–    مسیریاب (Router)
–    پل (Bridge)
–    Sniffer
زمانی که سپر در حالت Sniffer باشد، ابتدا یک آدرس IP به سپر داده می شود و سپس به Switch وصل خواهد شد و خود اقدام به Sniff کردن و تصفیه بسته ها می‌کند.
در حالتی که سپر به عنوان روتر قرار می گیرد، باید بسته ها به نحوی به سپر هدایت شوند. بنابراین در این شرایط سپر باید مستقیما به روتر سازمان وصل باشد. باید دقت نمود در این حالت اصلا نیازی نیست تا پیکربندی ماشین های داخلی تغییر کند و خود سپر به نحوی عمل می کند که به عنوان روتر برای سازمان نقش داشته باشد.
 پایگاه آدرس ها و تصفیه URL:
سپر براساس سیاست های تصفیه وب و پایگاه داده خود از برقراری برخی از اتصالات HTTP جلوگیری می کند. آدرس های موجود در پایگاه آدرس، به صورت موضوعی سامان یافته اند و مدیر سیستم قادر است تا از طریق واسط کاربری مبتنی بر وب، هر یک از موضوعات را برای انجام عمل تصفیه انتخاب کند. در حال حاضر بیش از ۱۵ موضوع مختلف در پایگاه داده موجودند و این در حالی است که مدیر سیستم می تواند آدرس های مورد نیاز را به صورت دستی نیز وارد کند. علاوه بر آن وی قادر است تا الگوهای خاصی را به عنوان کلمات غیرمجاز اعلام کند تا سپر از اتصال کاربران به آدرس هایی که حاوی این نوع کلمات هستند، جلوگیری نماید. قابل توجه این که بعد از تعریف نمودن کلمات (Black List)، سپر از جستجوی این کلمات درموتورهای جستجو نیز جلوگیری می کند. همچنین مدیر می تواند کلمات فارسی را در قالب Unicode به عنوان Black List وارد نماید و بدین وسیله از جستجوی فارسی در موتورهای جستجو برای کلمات مورد نظر جلوگیری نماید.
همانطور که گفته شد سپر از یک پایگاه داده مرکزی آدرس ها استفاده می کند که دائما در حال بروز شدن است. این پایگاه آدرس ها براساس نوع نیاز کاربر، می تواند روزانه، هفتگی و یا ماهانه به روز درآید. برای به روزرسانی نرم افزارهای صافی شرکت امن افزار( از جمله سپر) سیستم مدیریت مشتریان برای به روز رسانی وجود دارد که به درخواست به روزرسانی صافی ها پاسخ می دهد. همچنین تعدادی روبات نرم افزاری با معماری توزیع شده به صورت تمام وقت در حال جستجو در اینترنت و دسته بندی آدرس های اینترنتی هستند. خروجی این روبات ها به سیستم بروزرسانی داده می شود و این سیستم نیز آخرین نتایج را به صافی ها (از جمله سپر) می رساند.
سیستم دسته بندی اینترنت (کاوا) به طور متوسط پهنای باندی حدود ۲Mbps را در اختیار روبات ها قرار داده است و تا کنون بیش از ۳۵۰میلیون سایت را بررسی نموده است که خروجی این بررسی، دسته بندی بیش از ۴میلیون آدرس اینترنتی در ۱۵ دسته (Category) می باشد. همانطور که گفته شد این سیستم به صورت تمام وقت در حال کار است و به طور میانگین روزانه بیش از ۱۰۰۰۰آدرس اینترنتی را به پایگاه آدرس های دسته بندی شده اضافه می کند.
رویدادنگاری:
یکی از مهمترین نیازهای امنیتی، داشتن سابقه عملیات است. سپر امکان ثبت رویدادها را با جزئی ترین مشخصات بوجود می آورد. سه نوع رویدادنگاری زیر در سپر پشتیبانی می شود.
–    رویدادنگاری تصفیه HTTP در سطح اطلاعات لایه کاربرد
–    رویدادنگاری بسته صافی حالت مند و ترجمه آدرس در سطح اطلاعات لایه شبکه
–    رویدادنگاری بروزرسانی پایگاه آدرس های دسته بندی شده
مدیر سیستم می تواند در هر زمانی بخش مشخصی از رویدادنامه را پاک نماید و یا این که روی کامپیوتر شخصی خود Download کند. همچنین قالب فایل رویدادنامه سپر به نحوی است که توسط نرم افزار Sawmill قابل قبول می باشد. این نرم افزار یک تحلیل گر رویدادنامه (Log Analyzer) است که می تواند رویدادنامه سپر را به عنوان ورودی گرفته و نمودارهای تحلیلی از این رویدادنامه تولید نماید. این نمودارها با سلیقه مدیر قابل بومی شدن هستند.
با توجه به این که رویدادنگاری در سپر مبتنی بر مکانیسم استاندارد syslog انجام می شود، می توان رویدادنامه سپر را بصورت متمرکز و منطبق با دیگر تجهیزات شبکه پیکربندی نمود. در این شرایط می توانید از نرم افزار تحلیل گر رویدادنامه سپر نیز استفاده نمایید. این نرم افزار مبتنی بر وب بوده و نمودارهای تحلیلی از رویدادنامه را تولید می نماید.
 نظارت Online:
مدیر با استفاده از رویدادنامه می تواند به صورت Offline سیستم را بازرسی نماید ولی برای نظارت Online مدیر باید بتواند در هر لحظه ای از زمان از راه دور به سیستم وصل شده و اطلاعات نظارتی را مشاهده نماید. برای این منظور در سپر دو نوع نظارت Online وجود دارد. این اطلاعات با استفاده از برنامه واسط گرافیکی (GUI) قابل رویت هستند.
–    نظارت بر وضعیت کلان سیستم سپر
–    نظارت بر اتصالات در حال تصفیه
در نوع اول اطلاعات سیستمی برای نظارت بر سیستم نمایش داده می شود و این اطلاعات در هر ۵ ثانیه بروز رسانیده می شود. این اطلاعات شامل نمودارهای درصد استفاده از CPU، حافظه، پهنای باند ورودی و خروجی و آمار اتصالات تصفیه شده و نتایج آنها است. به طور کلی این بخش تنها شامل برخی از اطلاعات آماری است.
نوع دیگر از نظارت، امکان نمایش جزئیات اتصالات در حال تصفیه را می دهد. در این بخش اطلاعات تمامی اتصالات در حال تصفیه هر ۵ثانیه بروز شده و نمایش داده می شود. به ازای هر اتصال آدرس IP مبدا، زمان شروع، نام کاربری، کنش، و URL نشان داده می شود.
امنیت:
سپر به گونه ای ساخته شده که تمامی ارتباطات با آن تنها از طریق کانال های امن ممکن است و امکان حملات کلاسیک در آن از بین رفته است. استفاده از تشخیص هویت و رمز نگاری در مرکز کنترل و مدیریت سپر نمونه ای از این امر می باشد. در صورت لزوم، سپر می تواند بدون داشتن شماره IP بخش های عمده ای از کار خود (ازجمله فیلترینگ وب) را انجام دهد. اهمیت این مساله در آن است که عدم وجود IP، امکان حملات نفوذی را به کلی از بین می برد. همچنین سیستم عامل سپر که بنای آن یک سیستم عامل یونیکسی است، تا حد امکان بومی شده است. این بومی سازی در راستای امن سازی و افزایش کارایی سیستم عامل انجام شده است و تلاش شده تا حد امکان سرویس های اضافی از سیستم عامل حذف شده و به سطح مناسبی از لحاظ امنیتی و کارایی برسد.
مقاوم در برابر حملات:
یکی از امکانات اصلی در فایروال ها مقاومت در برابر حملات است. سپر از حملات کلاسیک که در اثر مشکلات قرارداد TCP/IP پیش می آیند. جلوگیری می کند. این حملات دامنه وسیعی از حملات DOS حملات ناشی از Data Fragmentation و سرریز بافر (Buffer Overflow) را شامل می شود که برخی از آنها عبارتند از:
–    LAND
–    BONK و TEARDROP
–    NESEA
–    NEWTEAR
–    SYNDROP
–    WinNuke
–    (Ping OF Death)JOLT
–    IGMP

استحکام و Watch Dog:
سپر جزئی از شبکه سازمان است که به تصفیه اتصالات و درخواست های شبکه محلی می پردازد. بنابراین باید همیشه سرپا و فعال نبودن آن می تواند منشا ناامنی باشد. به همین دلیل، سپر طوری طراحی شده است که در صورت بروز تخریب سخت افزاری و نرم افزاری، مجددا و به سرعت راه اندازی گردد. بدین صورت که اگر در اثر قطع برق و یا دیگر عوامل، سپر خاموش شود، باز آغازی و راه اندازی مجدد آن، به سرعت انجام می شود. زمان کوتاه باز آغازی باعث می شود تا اتصال به اینترنت تنها برای زمان کوتاهی قطع شود.
همچنین برای افزایش درجه استحکام سیستم، ابزاری به نام Watch Dog در داخل سیستم وجود دارد که وظیفه مراقبت از سرویس ها و کارکرد سپر را بر عهده دارد. این ابزار به طور مداوم تمامی بخش های سپر را بررسی می کند و در صورت مشاهده هر گونه خرابی و عیب، ابتدا تلاش در رفع خرابی می کند و در صورت عدم موفقیت، سیستم را دوباره راه اندازی نموده و گزارش مناسبی را برای مدیر Mail می زند.

دانلود کتاب






مطالب مشابه با این مطلب

    آموزش های عمومی برای ورود به بازار کار

    آموزش های عمومی برای ورود به بازار کار ۱٫۳۳/۵ (۲۶٫۶۷%) ۳ امتیازs موضوع : آموزش های عمومی برای ورود به بازار کار   کسب مهارت برای ورود به بازار کار امروز در تک بوک میخواهیم سایتی رو به شما معرفی کنیم که میتونید توش […]

    ترفندهای جدید در پاورپوینت

    ترفندهای جدید در پاورپوینت ۳٫۰۰/۵ (۶۰٫۰۰%) ۱ امتیاز PowerPoint ابزاری ساده و پرکاربرد برای ارائه کنفرانس، سخنرانی و تحقیقات است و با امکاناتی که روز به روز به آن افزوده میشود، کار با این ابزار ساده تر از گذشته شده است.

    ۱۱ روش آوردن کنترل پنل در ویندوز ۱۰

    ۱۱ روش آوردن کنترل پنل در ویندوز ۱۰ ۳٫۰۰/۵ (۶۰٫۰۰%) ۱ امتیاز تمام قسمت های ویندوز ۱۰ بهینه شده است از ابزارها گرفته تا قسمت هایی که مربوط به تنظیمات این سیستم عامل می باشد.

    ۱۱ امتیاز برای مهاجرت به ویندوز ۱۰

    ۱۱ امتیاز برای مهاجرت به ویندوز ۱۰/ با عرضه ویندوز ۱۰ بررسی امکانات و ویژگی‌های آن آغاز شده است. اگر چه این ویندوز به علت برخی قابلیت هایش از توانمندی بیشتری برای جمع آوری اطلاعات شخصی کاربران برخوردار است، اما مزایای زیادی هم دارد.

    ۳ راه برای حفظ محتویات حافظه فلش مموری

    اندازه مناسب و قابل حمل بودن سیستم‌عامل‌های مختلف، حافظه فلش مموری را به دستگاهی بسیار پرکاربرد برای انتقال اطلاعات تبدیل می‎کند.

    شناخت ۱۰ ویروس مخرب رایانه ای

    همزمان با افزایش بدافزارها، کرم‏های اینترنتی و تروجان‏ها، هکرها و سارقان اطلاعات همواره به دنبال راههایی به منظور سرقت اطلاعات و دسترسی به حسابهای بانکی و گاهی بوجود آوردن اختلالات الکترونیکی بوده ‏اند.




هو الکاتب


پایگاه اینترنتی دانلود رايگان كتاب تك بوك در ستاد ساماندهي سايتهاي ايراني به ثبت رسيده است و  بر طبق قوانین جمهوری اسلامی ایران فعالیت میکند و به هیچ ارگان یا سازمانی وابسته نیست و هر گونه فعالیت غیر اخلاقی و سیاسی در آن ممنوع میباشد.
این پایگاه اینترنتی هیچ مسئولیتی در قبال محتویات کتاب ها و مطالب موجود در سایت نمی پذیرد و محتویات آنها مستقیما به نویسنده آنها مربوط میشود.
در صورت مشاهده کتابی خارج از قوانین در اینجا اعلام کنید تا حذف شود(حتما نام کامل کتاب و دلیل حذف قید شود) ،  درخواستهای سلیقه ای رسیدگی نخواهد شد.
در صورتیکه شما نویسنده یا ناشر یکی از کتاب هایی هستید که به اشتباه در این پایگاه اینترنتی قرار داده شده از اینجا تقاضای حذف کتاب کنید تا بسرعت حذف شود.
كتابخانه رايگان تك كتاب
دانلود كتاب هنر نيست ، خواندن كتاب هنر است.


تمامی حقوق و مطالب سایت برای تک بوک محفوظ است و هرگونه کپی برداری بدون ذکر منبع ممنوع می باشد.


فید نقشه سایت


دانلود کتاب , دانلود کتاب اندروید , کتاب , pdf , دانلود , کتاب آموزش , دانلود رایگان کتاب

تمامی حقوق برای سایت تک بوک محفوظ میباشد

logo-samandehi