زد فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

زد فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

مقاله در مورد فایر وال(Fire Wall)

اختصاصی از زد فایل مقاله در مورد فایر وال(Fire Wall) دانلود با لینک مستقیم و پر سرعت .

مقاله در مورد فایر وال(Fire Wall)


مقاله در مورد فایر وال(Fire Wall)

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 

تعداد صفحه:25

فهرست مطالب :

3.1- بعضی تصمیمات اساسی طراحی در یک firewall چه چیزهایی
هستند ؟
3.2- انواع اصلی و اساسی firewall ها کدام هستند ؟
3.2.1- firewall های لایه شبکه
3.3- سرورهای پرکسی چه چیزهایی هستند و چه کاری می کنند ؟
3.4- بعضی ابزارهای پخش بسته ای ارزان چه چیزهایی هستند ؟
3.6- تعدادی از قوانین منطقی فیلتر کردن برای یک cisco چه چیزهایی
هستند ؟
3.6.2- ضعف ها (نقاط ضعف؟)
منابع مهم در یک firewall چه چیزهایی هستند؟
DMZ چیست و چرا من یکی از آن را می خواهم ؟
3.9- من چطور می توانم ایمنی و قابلیت DMZ خود را افزایش دهم ؟
3.11- چطور می توانم جلو تمام موارد بد را بگیریم ؟
3.12- من چطور می توانم دستیابی (ورود) به وب را محدود کنم تا
کاربران نتوانند قسمت های مربوط به کار را ببینند ؟


3- طرح و اجرای موضوعات
تعدادی موضوعات طراحی اساسی وجود دارند که باید توسط یک شخص خوش اقبال که مسئولیت او طراحی ، تعیین و اجرا یا نظارت بر نصب یک firewall است ، تعیین شوند .
اولین و مهمترین تصمیم سیاست اینکه چگونه شرکت یا سازمان شما می خواهد سیستم را اعمال کند ، است ک آیا firewall سرجای خود قرار دارد برای رد کردن تمام خدمات به جز آن هایی که برای کار اتصال به شبکه ضروری هستند ، یا اینکه آیا firewall برای تهیه یک متد ارزیابی شده کنترل شده ی دستیابی مرتب در یک حالت غیر تعدید آمیز در جای خود قرار گرفته ؟ در جایی از شکاکیت بین این موقعیت ها وجود دارند نقطه بعدی از firewall شما ممکن است بیشتر نتیجه ی یک تصمیم سیاسی باشد تا اجتماعی
دومی بدین قرار است : چه سطحی از مانیتورینگ (کنترل) افزونگی(زیادی) و کنترل را شما  می خواهید ؟
با تثبیت کردن سطح ریسک قابل قبول (یعنی ، چقدرشما محتاط هستید ) از طریق حل مورد اول شما می توانید یک فهرست بازبینی از آنچه که باید مونیتور شود ، مجاز شود و رد شود تشکیل دهید


دانلود با لینک مستقیم


مقاله در مورد فایر وال(Fire Wall)

پایان نامه در مورد Fire wall

اختصاصی از زد فایل پایان نامه در مورد Fire wall دانلود با لینک مستقیم و پر سرعت .

پایان نامه در مورد Fire wall


پایان نامه در مورد Fire wall

ز لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

  

تعداد صفحه22

 

فهرست مطالب

دیواره هاى آتش مبتنى بر پروکسى:

 

  • انواع دیواره هاى آتش

 

دیواره هاى آتش هوشمند:

 

2-  بازدید حجم بالایی از بسته های اطلاعات: یکی از تستهای یک فایروال ،

 

3-  سادگی پیکربندی: سادگی پیکربندی شامل امکان راه اندازی سریع فایروال و

 

امنیت و افزونگی فایروال

 

 اصول طراحی Firewall :

 

مى مانند تا طبق معیارهاى امنیتى خاصى پردازش شوند. حاصل این پردازش احتمال وقوع سه حالت است

 

  اجازه عبور بسته صادر مى شود

 

- ۲ بسته حذف مى شود

 

 بسته حذف مى شود و پیام مناسبى به مبدا ارسال بسته فرستاده مى شود.

 

 

 

  • ساختار و عملکرد
    با این توضیح، دیواره آتش محلى است براى ایست بازرسى بسته هاى اطلاعاتى به گونه اى که بسته ها براساس تابعى از قواعد امنیتى و حفاظتى پردازش شده و براى آنها مجوز عبور یا عدم عبور صادر شود. همانطور که همه جا ایست بازرسى اعصاب خردکن و وقت گیر است دیواره آتش نیز مى تواند به عنوان یک گلوگاه باعث بالا رفتن ترافیک، تاخیر، ازدحام و بن بست شود.
    از آنجا که معمارى TCP/IP به صورت لایه لایه است (شامل ۴ لایه: فیزیکى، شبکه، انتقال و کاربردى) و هر بسته براى ارسال یا دریافت باید از هر ۴ لایه عبور کند بنابراین براى حفاظت باید فیلدهاى مربوطه در هر لایه مورد بررسى قرار گیرند. بیشترین اهمیت در لایه هاى شبکه، انتقال و کاربرد است چون فیلد مربوط به لایه فیزیکى منحصر به فرد نیست و در طول مسیر عوض مى شود. پس به یک دیواره آتش چند لایه نیاز داریم.
    سیاست امنیتى یک شبکه مجموعه اى از قواعد حفاظتى است که بنابر ماهیت شبکه در یکى از سه لایه دیواره آتش تعریف مى شوند. کارهایى که در هر لایه از دیواره آتش انجام مى شود عبارت است از:
    تعیین بسته هاى ممنوع (سیاه) و حذف آنها یا ارسال آنها به سیستم هاى مخصوص ردیابى (لایه اول دیواره آتش)

 

بستن برخى از پورت ها متعلق به برخى سرویس ها مثلTelnet، FTP و... (لایه دوم دیواره آتش)

 

تحلیل برآیند متن یک صفحه وب یا نامه الکترونیکى یا .... (لایه سوم دیواره آتش)
•••
در لایه اول فیلدهاى سرآیند بسته IP مورد تحلیل قرار مى گیرد:
آدرس مبدأ: برخى از ماشین هاى داخل یا خارج شبکه حق ارسال بسته را ندارند، بنابراین بسته هاى آنها به محض ورود به دیواره آتش حذف مى شود.
آدرس مقصد: برخى از ماشین هاى داخل یا خارج شبکه حق دریافت بسته را ندارند، بنابراین بسته هاى آنها به محض ورود به دیواره آتش حذف مى شود.
IP
آدرس هاى غیرمجاز و مجاز براى ارسال و دریافت توسط مدیر مشخص مى شود.
شماره شناسایى یک دیتا گرام تکه تکه شده: بسته هایى که تکه تکه شده اند یا متعلق به یک دیتا گرام خاص هستند حذف مى شوند.
زمان حیات بسته: بسته هایى که بیش از تعداد مشخصى مسیریاب را طى کرده اند حذف مى شوند.
بقیه فیلدها: براساس صلاحدید مدیر دیواره آتش قابل بررسى اند.
بهترین خصوصیت لایه اول سادگى و سرعت آن است چرا که در این لایه بسته ها به صورت مستقل از هم بررسى مى شوند و نیازى به بررسى لایه هاى قبلى و بعدى نیست. به همین دلیل امروزه مسیریاب هایى با قابلیت انجام وظایف لایه اول دیواره آتش عرضه شده اند که با دریافت بسته آنها را غربال کرده و به بسته هاى غیرمجاز اجازه عبور نمى دهند.
با توجه به سرعت این لایه هر چه قوانین سختگیرانه ترى براى عبور بسته ها از این لایه وضع شود بسته هاى مشکوک بیشترى حذف مى شوند و حجم پردازش کمترى به لایه هاى بالاتر اعمال مى شود

 

 

 


دانلود با لینک مستقیم


پایان نامه در مورد Fire wall