تحقیق فایروال

فایل جدید تحقیق فايروال (امنیت اطلاعات)

فایل جدید تحقیق فايروال (امنیت اطلاعات) با مشخصات تحقیق فایروال,FireWall,دانلود تحقیق فایروال,دانلود تحقیق FireWall,انواع فایروال,امنیت اطلاعات,فایروال پروکسی سرور,فایروال شخصی,موقعیت یابی برای فایروال,فایروال لایه ای ,فايروال داخلي,فايروال مياني,فايروال خارجي,فایروال چیست

توضیحات:

تحقیق فايروال (امنیت اطلاعات)

تحقیق-فايروال-(امنیت-اطلاعات)

مقدمه:
امنيت اطلاعات و ايمن سازی کامپيوترها به يک ضرورت غيرقابل انکار در عصر اطلاعات تبديل شده است. پرداختن به مقوله امنيت اطلاعات با زبانی ساده بيش از هر زمان ديگر احساس می شود، چراکه هر يک از عوامل انسانی و غيرانسانی دارای جايگاه تعريف شده ای در نطام مهندسی امنيت اطلاعات می باشند. آشنائی اصولی و منطقی با اين نطام مهندسی و آگاهی از عناصر موجود در اين ساختار به همراه شناخت علمی نسبت به مسئوليت هر يک از عناصر فوق، امری لازم و حياتی است. فايروال ها ، يکی از عناصر اساسی در نطام مهندسی امنيت اطلاعات می باشند که استفاده از آنان به يک ضرورت اجتناب ناپذير در دنيای امنيت اطلاعات و کامپيوتر تبديل شده  است . بسياری از افرادی که جديدا’ قدم در عرصه گسترده امنيت اطلاعات می گذارند ، دارای نگرانی و يا سوالات مفهومی خاصی در ارتباط با فايروال ها و جايگاه استفاده از آنان در جهت ايمن سازی شبکه های کامپيوتری می باشند .  در اين مطلب قصد داريم به برخی از مفاهيم و نکات مهم و اساسی در خصوص فايروال ها اشاره ای داشته باشيم تا از اين رهگذر بتوانيم  دانش لازم به منظور  بکارگيری و  مديريت بهينه فايروال ها را بدست آوريم
فهرست مطالب:
يک ضرورت اجتناب ناپذير در دنيای امنيت اطلاعات  
NAT ( برگرفته از Network Address Translation )
فيلترينگ پورت ها
ناحيه غيرنطامی ( Demilitarized Zone )
فورواردينگ پورت ها
خلاصه
ضرورت استفاده از يک فايروال توسط کاربران اينترنت
يک مهاجم چه کاری می تواند انجام دهد ؟
نحوه انتخاب يک فايروال
فايروال ويندوز
فايروال های نرم افزاری
معايب
روترهای بدون کابل
مزايا
معايب
توپولوژی های فايروال
سناريوی اول : يک فايروال Dual-Homed
سناريوی دوم : يک شبکه Two-Legged به همراه قابليت استفاده از يک ناحيه DMZ
سناريوی سوم : فايروال Three-Legged
نسل های متفاوت فايروال ( بخش اول )
روند شكل گيری فايروال ها
ايجاد يك منطقه استحفاظی ( security perimeter )
شبكه های perimeter
نسل های متفاوت فايروال ( بخش اول )
روند شكل گيری فايروال ها
ايجاد يك منطقه استحفاظی ( security perimeter )
شبكه های perimeter

دانلود فایل

فایل جدید تحقیق فایروال (FireWall )

فایل جدید تحقیق فایروال (FireWall ) با مشخصات تحقیق فایروال,FireWall,دانلود تحقیق فایروال,دانلود تحقیق FireWall,انواع فایروال,امنیت اطلاعات,فایروال پروکسی سرور,فایروال شخصی,موقعیت یابی برای فایروال,فایروال لایه ای ,فايروال داخلي,فايروال مياني,فايروال خارجي,فایروال چیست

توضیحات:

تحقیق فایروال (FireWall )

تحقیق-فایروال-(firewall-)

مقدمه:
فایروال وسیله ای است که کنترل دسترسی به یک شبکه را بنابر سیاست امنیتی شبکه تعریف می کند.علاوه بر آن از آنجایی که معمولا یک فایروال بر سر راه ورودی یک شبکه می نشیند لذا برای ترجمه آدرس شبکه نیز بکار گرفته می شود.
مشخصه های مهم یک فایروال قوی و مناسب جهت ایجاد یک شبکه امن عبارتند از:
1-  توانایی ثبت و اخطار :ثبت وقایع یکی از مشخصه های بسیار مهم یک فایروال به شمار  می شود و به مدیران شبکه این امکان را می دهد که انجام حملات را کنترل کنند. همچنین مدیر شبکه می تواند با کمک اطلاعات ثبت شده به کنترل ترافیک ایجاد شده توسط کاربران مجاز بپردازد. در یک روال ثبت مناسب ، مدیر می تواند براحتی به بخشهای مهم از اطلاعات ثبت شده دسترسی پیدا کند. همچنین یک فایروال خوب باید بتواند علاوه بر ثبت وقایع، در شرایط بحرانی، مدیر شبکه را از وقایع مطلع کند و برای وی اخطار بفرستد.
2-  بازدید حجم بالایی از بسته های اطلاعات: یکی از تستهای یک فایروال ، توانایی آن در بازدید حجم بالایی از بسته های اطلاعاتی بدون کاهش چشمگیر کارایی شبکه است. حجم داده ای که یک فایروال می تواند کنترل کند برای شبکه های مختلف متفاوت است اما یک فایروال قطعا نباید به گلوگاه شبکه تحت حفاظتش تبدیل شود.عوامل مختلفی در سرعت پردازش اطلاعات توسط فایروال نقش دارند. بیشترین محدودیتها از طرف سرعت پردازنده و بهینه سازی کد نرم افزار بر کارایی فایروال تحمیل می شوند. عامل محدودکننده دیگر می تواند کارتهای واسطی باشد که بر روی فایروال نصب می شوند. فایروالی که بعضی کارها مانند صدور اخطار ، کنترل دسترسی مبنی بر URL و بررسی وقایع ثبت شده را به نرم افزارهای دیگر می سپارد از سرعت و کارایی بیشتر و بهتری برخوردار است.
3-  سادگی پیکربندی: سادگی پیکربندی شامل امکان راه اندازی سریع فایروال و مشاهده سریع خطاها و مشکلات است.در واقع بسیاری از مشکلات امنیتی که دامنگیر شبکه های می شود به پیکربندی غلط فایروال بر می گردد. لذا پیکربندی سریع و ساده یک فایروال ، امکان بروز خطا را کم می کند. برای مثال امکان نمایش گرافیکی معماری شبکه  و یا ابزرای که بتواند سیاستهای امنیتی را به پیکربندی ترجمه کند ، برای یک فایروال بسیار مهم است.
4-  امنیت و افزونگی فایروال: امنیت فایروال خود یکی از نکات مهم در یک شبکه امن است.فایروالی که نتواند امنیت خود را تامین کند ، قطعا اجازه ورود هکرها و مهاجمان را به سایر بخشهای شبکه نیز خواهد داد. امنیت در دو بخش از فایروال ، تامین کننده امنیت فایروال و شبکه است:امنیت سیستم عامل فایروال : اگر نرم افزار فایروال بر روی سیستم عامل جداگانه ای کار می کند، نقاط ضعف امنیتی سیستم عامل ، می تواند نقاط ضعف فایروال نیز به حساب بیاید. بنابراین امنیت و استحکام سیستم عامل فایروال و بروزرسانی آن از نکات مهم در امنیت فایروال است.دسترسی امن به فایروال جهت مقاصد مدیریتی : یک فایروال باید مکانیزمهای امنیتی خاصی را برای دسترسی مدیران شبکه در نظر بگیرد. این روشها می تواند رمزنگاری را همراه با روشهای مناسب تعیین هویت بکار گیرد تا بتواند در مقابل نفوذگران تاب بیاورد.
 
 
فهرست مطالب:
مقدمه ای بر فایروال
انواع فایروال
1-فایروالهای سطح مدار (Circuit-Level):
2-فایروالهای پروکسی سرور
3-فیلترهای Nosstateful packet
4-فیلترهای ٍStateful Packet
5-فایروالهای شخصی
موقعیت یابی برای فایروال
موقعیت و محل نصب از لحاظ توپولوژیکی
قابلیت دسترسی و نواحی امنیتی
مسیریابی نامتقارن
فایروالهای لایه ای
فایروال ها چگونه کار می کنند؟
کامپیوتر خود را رویین تن کنید
طراحي فايروال براي Data Center و محافظت از يك Data Center
1-تعاريف
2-دفاع در عمق
3-فايروال داخلي
4-فايروالهاي مياني:
5-فايروالهاي خارجي
6-دستاوردها
لايه اول ديوار آتش:
لايه دوم ديوار آتش:
لايه سوم ديوار آتش:
ديوار آتش مبتنی بر پراكسی (Proxy Based Firewall):
ديوار های آتش شخصی:
فایروال IPTables ، زنجیره و قوانین :
1 . مقدمه :
2 . شبکه مُدل مورد استفاده :
معرفی بسته نرم افزاری IPTables :
ساختار IPTables :
رویکردی عملی به امنیت شبکه لایه بندی شده  
افزودن به ضریب عملکرد هکرها
مدل امنیت لایه بندی شده
سطح ۱: امنیت پیرامون
آنتی ویروس شبکه
مزایا
معایب
ملاحظات
سطح ۲-  امنیت شبکه
 IDSها (سیستم های تشخیص نفوذ) و IPSها (سیستم های جلوگیری از نفوذ)
مدیریت آسیب پذیری
تابعیت امنیتی کاربر انتهایی
کنترل دسترسیتأیید هویت
مزایا
معایب
ملاحظات
سطح ۳-  امنیت میزبان
IDS در سطح میزبان
VA (تخمین آسیب پذیری) سطح میزبان
تابعیت امنیتی کاربر انتهایی
آنتی ویروس
ویروس های شبکه استفاده می شوند ، لایه اضافه ای برای محافظت فراهم می کنند.
کنترل دسترسیتصدیق هویت
مزایا
معایب
ملاحظات
نحوه تنظیم برنامه فایروال ZoneAlarm
منابع :

دانلود فایل