جستجو در تک بوک با گوگل!

تابعيت پايگاه تك بوك از قوانين جمهوري اسلامي ايران

مبحث اینترنت

338

بازدید

اینترنت و جهان بدون مرز

مبحث اینترنت

اینترنت باعث به وجود آمدن مقدار زیادی اطلاعات که در دسترس هستند و می توان از آنها در خانه و در مشاغل و در تحصیلات استفاده کرد شده است.
برای تعداد زیادی از مردم در دسترس بودن این اطلاعات یک مزیت بوده و ضروری است تا کنون وصل شدن یک شبکه خصوصی به اینترنت می توانست حمله و سو استفاده از داده های محرمانه را در همه جای دنیا باز بگذارد.
یوزر هایی که کامپیوتر هایشان را به اینترنت وصل می کنند باید از این گرفتاری خطرناک آگاه باشند و بدانند که چگونه از کامپیوتر و اطلاعات خود محافظت کنند فایر وال می تواند از کامپیوتر های جداگانه و شبکه های متحد درمقابل ایت تجاوز دشمنی حمایت کند اما باید که از آن به طور درست استفاده کنند
ما باید این اطلاعات را در قالب (Questiond     answeY )     QA
قرار دهیم که امیدواریم مورد استفاده قرار گیرد.

سئوال ها :

۱- فایر وال چیست؟
۲- یک فایر وال چگونه کار می کند؟
۳- یک فایر وال چه کار هایی نمی تواند بکند؟
۴- چه کسی احتیاج به فایر وال دارد؟
۵- یک فایر وال چگونه کار می کند؟
۶- چگونه می توانیم یک فایر وال طراحی کنیم؟
۷- آیا یک فایر وال برای امنیت شبکه کافیست یا به چیز دیگر احتیاج داریم؟
۸- Ip.spoofing چیست؟
۹- مشکلات فایر وال ؟
۱۰- بهره بری از یک فایر وال؟

۱- فایر وال چیست؟

یک فایر وال از کامپیوتر هایی که به شبکه متصل شده اند در مقابل دشمنان تجاوزگر بین المللی حمایت می کند. فایر وال می تواند به صورت یک سخت افزار یا یک برنامه نرم افزار باشد. در هر کیس باید حداقل دو ورودی شبکه وجود داشته باشد یکی از شبکه ها برای تصمیم گرفتن برای حمایت و دیگری برای رو باز کردن .
فایر وال یا در بین دو راهی می نشیند یا از بین دو شبکه فاصله می گیرد که معمولا شامل یک شبکه خصوصی یا یک شبکه عمومی مانند اینترنت می شود سخت افزار فایر وال برای حمایت از شبکه های محلی شامل شده است.
۲- یک فایر وال چه کار می کند؟
یک فایر وال ترافیک بین دو شبکه را آزمایش می کند اگر به میزان لازم برسد اگر رسید بین دو شبکه اجتماع می کند در غیر این صورت متوقف می شود.
فیلتر فایر وال ترافیک را باز و بسته می کند همچنین می تواند مدریت یک شبکه خصوصی را برای ذخیره سازی دوباره امکان پذیر کند مانند هاست اپلیکیشن.
اون میتواند مورد استفاده قرار گیرد برای تمام طول مخالیت برای ورود به شبکه های خصوصی و همچنین هنگامی که دشمن وارد می شود آژیر کشان می شود فایر وال می تواند پکت هایی را که بر اساس ذخیره هایشان طراحی شده اند و مقصد آدرسها و پرت نامبرها را فیلتر کند همچنین می تواند نوع مخصوص ترافیک شبکه را فیلتر کند.

۳- یک فایر وال چه کارهایی را نمی تواند بکند؟
یک فایر وال نمی تواند کار برهای جداگانه را که از طریق مدم به شبکه متصل می شوند باز دارد کار بران غیر قابل کنترل نمی تواند تحت کنترل فایر وال قرار گیرند. استفاده از ( پس ورد ) و ( آ کانت ) به طور قاطعانه باید تحمیل شود. این مشکلات مدیریت بهتر است در طول تصمیم گرفتن هر گونه امنیتی طراحی شود. ولی این مشکلات را فایر وال به تنهایی نمی تواند حل کند.
۴- چه کسی فایر وال احتیاج دارد؟
هر کس که مسئول یک شبکه خصوصی است که آن شبکه را به شبکه های عمومی متصل می کند به حمایت فایر وال احتیاج دارد. هر کس که به غیر از یک کامپیوتر به اینترنت از طریق مدم متصل می شود بهتر است یک برنامه فایر وال شخصی داشته باشد بیشتر کسانی که به اینترنت متصل می شود بر این باورند که به صورت گمنام مورد حمایت قرار می گیرند آنها احساس می کنند که هیچ بدخواه و دشمنی سر زده ای نمی تواند کامپیوتر شان را باید ( ری اینستال ) کنند. غیر مسئولان فریب خورده میتوانند از روباتهای اوتوماتیک برای اسکن IP  استفاده کنند و هر وقت که شانس داشته باشند حمله کنند.
۵- یک فایروال چگونه کار میکند؟
در اینجادو متود رد دسترسی به وسیله فایروال انجام میشود.یک فایروال ممکن است اجازه به تمام ترافیک های غیر استفاده در مقابل انتقاد بدهد و یا ممکن است ندهد فایر وال ممکن است با انواع ترافیک یا منبع و یا مقصد اصلی آدرس و یا پرتها نگران شود.
همچنین ممکن است آنها قوانین پایه مخلوط را مورد استفاده قرار دهند که تقاضای داده ها را تحلیل می کند.
چگونه گی گرفتگی تصمیم های قاطع توسط فایر وال و چگونگی ترافیک ها و غیره بر عهده تصمیم گیران و آر شیتکت ها می باشد.
۶- چگونه می توانیم یک فایر وال طراحی کنیم؟
ما پیشنهاد می کنیم که شما با دنبال کردن مراحل زیر به تکمیل کردن یک فایر وال نزدیک بشین.
الف) تصمیم قاطع برای دسترسی کردن متود شناسی برای استفاده
ب) تصمیم قاطع InBound برای دسترسی به نوعی خط مش
ج) تصمیم قاطع   outboundبرای دسترسی به نوعی خط مش
د) تصمیم قاطع اگر احتیاج به Dian-in   یا  Dial-out باشد
ح) گاهی تصمیم گرفتن برای خرید یک محصول کامل فایر وال باعث تکمیل کردن سیستم شما می شود.
۷- آیا یک فایر وال برای امنیت شبکه کافی است یا به چیز دیگری احتیاج داریم؟
فایر وال یک قسمت بی عیب و نقص در هر برنامه امنیتی می باشد ولی به تنهایی نمی تواند یک برنامه امنیتی باشد امنیت شامل داده های بی عیب و نقص می شود داده های محرمانه ، سرویس های بی عیب و نقص و اطلاعات معتبر می شود.
فایر وال آدرس مشکلی که در داده های معتبر و بی عیب و نقص و محرمانه ایجاد شده است را نشان می دهد هر داده ای خارج از فایر وال شود جزء فاکتورهای خارج شده از فایر وال قرار می گیرد بنابراین برای هر سازمان که دارای تصمیم های خوب و فوق العاده دارند لازم است که یک برنامه امنیتی داشته باشد که شامل آن ها شود ولی آنها فقط در محدوده حمایت فایر وال نیستند.

۸- Ipspoofing چیست؟
بسیاری از فایر وال آدرس های   Ipاصلی بسته ها را امتحان می کنند تا درستی آنها معلوم شود ممکن است که یک فایر وال دستور داده شود تا اجازه عبور و مرور کار بران مطمن ر ابدهد.
اما یک کار بر متقلب ممکن است از طریق poohing کردن Ipadress  اصلی بسته های فرستاده شده به فایر وال سعی کند که وارد شود اگر فایر وال فکر کند که بسته ها از یک کار بر مطمن می آیند ممکن است به آنها اجازه ورود دهد مگر اینکه criteriu های دیگر بر هم منطبق نباشند.
البته، کار بر باید مقدار زیادی در باره اصول اصاصی فایر وال بداند تا بتواند از چنین نقطه ضعفی سوء استفاده کند و این موضوع نشان می دهد که تکنولوژی به تنهایی قادر به حل همه مسائل امنیتی نیست یک مدیریت اطلاعات متعهد و مسئول ضروری است یکی از قوانین Courtney این مطلب را جمع بندی می کند: راه حل های مدیریتی پاسخگوی مشکلات تکنیکی هستند اما هیچ راه حل تکنیکی برای مسائل مدیریتی وجود ندارد.
یک کار جدی و موثر در برابر Ipspoohing  استفاده از شبکه مجازی شخصی ( Ypn) است مانند Ipsec این روش داده را در بسته درست مثل آدرس اصلی encn ption می کند نرم افزار YpN اگر هرکدام از داده ها یا آدرس اصلی ورد بسته حذف می شود بدون دستیابی به کلیدهای encryption متخلف احتمالی نمی تواند فایر وال راه یابد.

۹- مشکلات مربوط به فایر وال؟

فایر والها مشکلات مخصوص به خود را هم ایجاد می کنند که امنیت اطلاعات شامل الزامات و کاربران خواهان آن نیستند و به آنها یاد آوری می کنند که اتفاقات فراهم می توانند اتفاق بیفتاند و اتفاق می افتد محودیتهای فایر وال به چند سرویس دسترسی دارد فروشندگان تکنولوژی اطلاعات همواره به ما می گویند که هر چند هر جا و در هر زمان به آنها معتقدیم البته آنها فراموش می کنند بگویند که ما نیاز به ورود و خروج داریم و باید ۲۷ passward مختلف را حفظ کنیم بدون اینکه آنها را روی کاغذ یا درون کامپیوترمان بنویسیم.
همچنین فایر والها می توانند تنگراه های ترافیکی داشته باشند آنها بر امنیت یک نقطه تمرکز می کنند و وضعیت یگ پدیده ناقص و مشکل را بدتر می کنند با این وجود زمینه ها قابل دسترسی از طریق اینترنت نیستند. 

۱۰- بهره بری از یک فایروال؟
فایروال از شبکه های خصوصی محلی در مقابل تجاوز دشمن حمایت میکند در بسیاری از Lan  هایی که در حال حاضر به اینترنت متصل هستند و از فایروال استفاده نمیکنند ریسک بزرگی میکنند. فایروال به مدیران شبکه اجازه دسترسی به انواع مختلف سرویسهای اینترنتی برای انتخاب یوزرهای Lan را میدهد.   
 

                                                  
                                                 

دانلود کتاب






برچسب ها

مطالب مشابه با این مطلب

    انواع کلاهبرداری در حوزه ارزهای دیجیتال_ چگونه فریب نخوریم ؟

    انواع کلاهبرداری در حوزه ارزهای دیجیتال_ چگونه فریب نخوریم ؟ ۱٫۵۰/۵ (۳۰٫۰۰%) ۲ امتیازs روند رشد بلاک چین و فضای ارزهای دیجیتال بسیار جذاب است. نوآوری‌های فنی و الگوهای جدید معاملاتی به‌سرعت در حال پیشرفت و تکامل هستند و همچنان جمعیت کثیری را به […]

    آشنایی با مهم ترین اصطلاحات ارز دیجیتال

    احتمالا این روزها درباره ارزهای دیجیتال مخصوصا بیت‌کوین از گوشه‌وکنار در اخبار رادیو و تلویزیون یا شبکه‌های اجتماعی چیزهایی شنیده‌اید.

    ۱۰ مکانی که توسط گوگل مپ سانسور شده

    ۱۰ مکانی که توسط گوگل مپ سانسور شده ۵٫۰۰/۵ (۱۰۰٫۰۰%) ۱ امتیاز اکثر مناطق به علت مسائل امنیتی-سیاسی به صورت سانسور شده در نقشه های گوگل دیده می شوند و به همه این ها باید یک مورد بزرگ یعنی کشور کره شمالی را افزود […]

    توییچ (Twitch) چیست؟

    Twitch برنامه ایست که در آن بازی های ویدیویی دست به دست هم می دهند و با داشتن میلیون ها بیننده و بازی کننده راهی برای تعامل و به اشتراک گذاری محتوای خلاقانه با دیگران ارائه می دهند.

    آموزش پارتیشن بندی در ویندوز ۱۰ و تبدیل GPT و MBR به یکدیگر

    همه‌ی دیسک‌های سخت موجود برای پارتیشن بندی از ساختار قالب‌بندی داده‌ای MBR (مخفف Master Boot Record) یا GPT (مخفف GUID Partition Table) استفاده می‌کنند.

    ۵ ترفند مفید در مرورگر گوگل کروم در اندروید

    در این مطلب به معرفی ۵ ترفند کاربردی و مفید در مرورگر گوگل کروم در سیستم‌عامل اندروید خواهیم پرداخت. با بهره‌گیری از این ترفندها می‌توانید توانایی کار خود با این اپ را افزایش دهید.




هو الکاتب


پایگاه اینترنتی دانلود رايگان كتاب تك بوك در ستاد ساماندهي سايتهاي ايراني به ثبت رسيده است و  بر طبق قوانین جمهوری اسلامی ایران فعالیت میکند و به هیچ ارگان یا سازمانی وابسته نیست و هر گونه فعالیت غیر اخلاقی و سیاسی در آن ممنوع میباشد.
این پایگاه اینترنتی هیچ مسئولیتی در قبال محتویات کتاب ها و مطالب موجود در سایت نمی پذیرد و محتویات آنها مستقیما به نویسنده آنها مربوط میشود.
در صورت مشاهده کتابی خارج از قوانین در اینجا اعلام کنید تا حذف شود(حتما نام کامل کتاب و دلیل حذف قید شود) ،  درخواستهای سلیقه ای رسیدگی نخواهد شد.
در صورتیکه شما نویسنده یا ناشر یکی از کتاب هایی هستید که به اشتباه در این پایگاه اینترنتی قرار داده شده از اینجا تقاضای حذف کتاب کنید تا بسرعت حذف شود.
كتابخانه رايگان تك كتاب
دانلود كتاب هنر نيست ، خواندن كتاب هنر است.


تمامی حقوق و مطالب سایت برای تک بوک محفوظ است و هرگونه کپی برداری بدون ذکر منبع ممنوع می باشد.


فید نقشه سایت


دانلود کتاب , دانلود کتاب اندروید , کتاب , pdf , دانلود , کتاب آموزش , دانلود رایگان کتاب

تمامی حقوق برای سایت تک بوک محفوظ میباشد

logo-samandehi