فی دوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی دوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود تحقیق آماده با عنوان امنیت و تقلب رایانه ای - word

اختصاصی از فی دوو دانلود تحقیق آماده با عنوان امنیت و تقلب رایانه ای - word دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق آماده با عنوان امنیت و تقلب رایانه ای - word


دانلود تحقیق آماده با عنوان  امنیت و تقلب رایانه ای - word
 
 

 

عنوان مقاله:  امنیت و تقلب رایانه ای

 قالب بندی :   Word

شرح مختصر :

تقلب همه ابزارهایی است که شخص برای به دست آوردن منافع غیر منصفانه ای بیشتر از دیگران ، از آنها استفاده میکند.اعمال متقلبانه شامل دروغ گفتن،کتمان حقیقت،حقه بازی و فریب کاری است .و اغلب ناشی از تخطی از اعتماد و امانت داری است. تقلب می تواند توسط یک فرد در داخل سازمان یا گروه های برون سازمانی انجام شود.کارکنان قدیمی بازنشسته و فعلی بیشتر از افراد غیر کارمند مرتکب تقلب میشوند.زیرا این کارکنان با سیستم شرکت آشنا بوده و نقاط ضعف آن را می شناسند،بهتر میتوان تقلب کرده و از کشف آن جلوگیری نموده و حتی آنرا پنهان کنند. بیشتر تقلب ها شامل سه مرحله هستند: الف- سرقت اقلام ارزشمندی مانند وجوه نقد ، موجودی کالا ، ابزار آلات ، اثاثه ، تجهیزات یا اطلاعات . بیشتر تقلب کارکنان سرقت دارایی هاست. اغلب گزارشگری های مالی متقلبانه مربوط به بیشتر از واقع نشان دادن دارایی ها یا درآمدها است. ب –تبدیل دارایی های مسروقه به وجه نقد. برای مثال کالا و تجهیزات مسروقه باید فروخته شود یا به هر شکلی به وجه نقد تبدیل شود. ج – اختفای جرم و جلوگیری از کشف آن.هنگامی که یک دارایی به سرقت می رود یا بیشتر نشان داده می شود تنها روش تراز کردن معادله اصلی حسابداری متورم کردن سایر دارایی ها یا کاهش بدهی ها و حقوق صاحبان سهام است، مگر اینکه جاعلان راهی برای تراز کردن معادله حسابداری پیدا کنند.در غیر این صورت سرقت یا دستکاری صورت های مالی می تواند کشف شود. شیوه معمول و موثر اختفای سرقت منظور کردن اقلام مسروقه به حساب هزینه هاست. کلاه به کلاه کردن و چک بازی و …… نمونه ای از این نوع  تقلب می باشد

فهرست:

مقدمه

فرایند تقلب

دلایل وقوع تقلب

توجیه سازی

تقلب رایانه ای

طبقه بندی تقلب رایانه ای

دستورهای رایانه ای

تکنیکهای سو استفاده و تقلب های رایانه ای

تکنیک گرد کردن به پایین

تکنیک سالامی

کلاه گذاشتن اطلاعاتی

نشت اطلاعاتی

کولی گرفتن

تظاهر یا نقش بازی کردن

بمب ساعتی سیستمی

نفوذ کردن یا تجاوز کردن

رفتگری یا جستجوی زباله دان

تهدید های پست الکترونیکی

تروریسم اینترنتی

شایعه سازی اینترنتی

شماره گیری جنگی

شکستن کلمه عبور

ویروسهای رایانه ای

پیشگیری و کشف تقلب رایانه ای

شیوه های کاهش احتمال وقوع تقلب

استفاده از رویه ها و مقررات مناسب برای استخدام و اخراج

آموزش روشهای ایمنی سیستم و روشهای پیشگیری از تقلب به کارکنان

افشای تلفنی

آگاهی از تقلب

رعایت آیین رفتار حرفه ای

مجازات رفتارهای خلاف آیین رفتار حرفه ای

کنترل و ردیابی حق امتیاز استفاده از نرم افزار

الزامی کردن امضای قراردادهای محرمانه

افزایش دادن مشکلات ارتکاب تقلب رایانه ای

طراحی و اسقرارسیستم کنترل داخلی قوی

تفکیک مناسب وظایف

الزامی کردن مرخصی ها و چرخش شغلی

محدود کردن دسترسی به تجهیزات رایانه ای و فایلهای اطلاعاتی

کد بندی داده ها ، اطلاعات و برنامه ها

محافظت از خطوط تلفن

محافظت سیستم در برابر ویروسها

کنترل اطلاعات حساس

کنترل رایانه های کیفی

بازبینی اطلاعات رخنه گر

بهبود روشهای کشف تقلب رایانه ای

اجرای حسابرسی های مکرر

تعیین مدیر امنیت رایانه

ایجاد خط تلفن سری برای کشف تقلب

استفاده از مشاوران رایانه ای

بازبینی فعالیت های سیستم

استفاده از حسابداران کارآگاه


دانلود با لینک مستقیم


دانلود تحقیق آماده با عنوان امنیت و تقلب رایانه ای - word

دانلود مقالهISI طبقه بندی داده ها برای دستیابی به امنیت در محاسبات ابری

اختصاصی از فی دوو دانلود مقالهISI طبقه بندی داده ها برای دستیابی به امنیت در محاسبات ابری دانلود با لینک مستقیم و پر سرعت .

موضوع فارسی :طبقه بندی داده ها برای دستیابی به امنیت در محاسبات ابری

موضوع انگلیسی : Data Classification for achieving Security in cloud computing 

تعداد صفحه :6

فرمت فایل :pdf

سال انتشار : 2015

زبان مقاله : انگلیسی

چکیده

اطلاعات با ارزش دارایی است و از نگرانی های بزرگ هنگامی که در حال حرکت به سمت ابر. حفظ حریم خصوصی داده ها و امنیت در منطقه فعال است
تحقیق و آزمایش در محاسبات ابری. نشت اطلاعات و حفاظت از حریم خصوصی در حال تبدیل شدن برای بسیاری از سازمان بسیار مهم
در حال حرکت به ابر. اطلاعات می تواند از انواع مختلف و درجه حفاظت مورد نیاز برای تمام داده ها است نیز متفاوت است. در اینجا ما هستند
پیشنهاد یک روش طبقه بندی که تعریف پارامترهای مختلف. پارامترها بر اساس ابعاد مختلف تعریف شده است. داده ها
امنیتی را می توان بر اساس سطح و حفاظت مورد نیاز ارائه شده است. مسئول مقررات امنیتی در ذخیره سازی می تواند
بر اساس داده طبقه بندی به عنوان در هر بعد اعمال شود. بهره وری از طرح طبقه بندی ارائه شده است با تجزیه و تحلیل
مجموعه داده نمونه جمع آوری شده.

کلمات کلیدی: ابر رایانه؛ داده ها؛ طبقه بندی داده ها؛ امنیت؛


دانلود با لینک مستقیم


دانلود مقالهISI طبقه بندی داده ها برای دستیابی به امنیت در محاسبات ابری

مقاله تحلیل امنیت در سکونتگاه هاى غیررسمى با تاکید بر آسیب هاى اجتماعى

اختصاصی از فی دوو مقاله تحلیل امنیت در سکونتگاه هاى غیررسمى با تاکید بر آسیب هاى اجتماعى دانلود با لینک مستقیم و پر سرعت .

چکیده

هدف از این بحث تعیین چگونگى پراکنش آسیب هاى اجتماعى، به عنوان یکى از تعریف کننده هاى میزان احساس امنیت و در نتیجه موثر بر میزان مشارکت مردم و تحقق برنامه هاى توانمندسازى، در محله ى خاک سفید تهران است که از محله هاى با سابقه اسکان غیررسمى محسوب مى گردد. روش تحقیق توصیفى- تحلیلى از نوع موردى (محله خاک سفید) است و جمع آورى داده ها، به روش کتابخانه اى و میدانى با استفاده از پرسش نامه بوده است. تحلیل ها با استفاده از سیستم اطلاعات جغرافیایى و نرم افزار expert choice انجام شده است. نتایج نشان مى دهد کمترین میزان امنیت به دلیل تعدد آسیب هاى اجتماعى در محله خاک سفید، در قسمت میدان نواب صفوى قابل مشاهده است و وجود چنین آسیب هایى در این میدان، بر روى محدوده هاى اطراف آن نیز تأثیر بسیار منفى گذارده است، به طورى که این مناطق نیز به نواحى نا امنى از منظر آسیب هاى اجتماعى تبدیل گردیده اند و به کارگیرى برنامه اى جهت بهبود بخشى وضعیت امنیت در این نقاط را ضرورى نموده است. واژه های کلیدی: امنیت، آسیب هاى اجتماعى، اسکان غیررسمى، سیستم اطلاعات جغرافیایى، خاک سفید

مقدمه

در بین مسائل مختلف شهرها، امنیت جایگاه ویژه اى در آرامش و افزایش کیفیت زندگى در شهر دارد. امنیت از نیازهاى اساسى انسان است که نحوه ى پاسخگویى به آن تأثیر مستقیم در ارضاى سایر نیازهاى وى مى گذارد. پرداختن به مقوله امنیت شهر از آن جا مهم است که پیوستگى متقابل میان امنیت و توسعه امرى اجتناب ناپذیر است و سنجش امنیت ابزارى براى کنترل مناسب تر محیط هاى (Batran & Christian , 1998) از طرف شهرى به شمار مى آید دیگر امنیت هم زمینه ساز و بستر توسعه اقتصادى اجتماعى است و هم از آن عناصر تأثیر مى پذیرد و از این رو مطالعات امنیت و شناخت عوامل تأثیرگذار بر آن نیازمند توجه بیشترى است. در این میان، آسیب هاى اجتماعى به عنوان یکى از عوامل کلیدى در تبیین سطح امنیت، که با شاخص هاى مختلفى چون اعتیاد، انحرافات جنسى، سرقت، فقر و بیکارى تعریف شده است، مى تواند امنیت محله هاى شهرى را به طور جدى تحت تأثیر قرار دهد و به ایجاد برخورد و تضاد میان هنجارها، از هم پاشیدگى روابط متقابل بین افراد منجر گردد. توجه به این دسته از عوامل، زمانى اهمیت دوچندان مى یابد که مطالعه امنیت در نواحى با ریشه اسکان غیررسمى مدنظر باشد که به دلایلى شرایطى مناسب براى رخداد چنین آسیب هایى در آن فراهم گردیده است و این موضوع، نه تنها امنیت چنین محله هایى را تحت تاثیر قرار داده، بلکه مى تواند منجر به کاهش استقبال عمومى از فضاهاى محله گردد و در نتیجه تنزل مشارکت را به همراه آورده و در نهایت نیز باعث کاهش ظرفیت سازى نهادینه شده در اجتماعات محلى به عنوان راهبرد بهینه براى توانمندسازى گردد. محله خاک سفید تهران را مى توان مصداق بارزى از این گونه محله هاى با ریشه اسکان غیررسمى دانست، که با گذشت حدود چهل سال از ایجاد آن، هنوز با مشکلات عدیده اجتماعى و سطوح امنیت پایین در برخى مناطق، روبروست هدف این بحث شناخت و تحلیل آسیب هاى اجتماعى موجود در محله خاک سفید و تعیین پراکنش سطح امنیت به لحاظ آسیب هاى اجتماعى در محله خاک سفید تهران است. بنابراین در ابتدا به بررسى متون نظرى و تخصصى در مورد اسکان غیررسمى، امنیت، آسیب هاى اجتماعى پرداخته شد و سپس شاخص هاى برگرفته از متون تخصصى در محله خاک سفید تهران( به عنوان نمونه موردى بحث) که از محله هاى با ریشه اسکان غیررسمى تهران محسوب مى گردد، به کار گرفته شده و در نهایت از نقشه هاى به دست آمده و تلفیق آن ها، پراکنش امنیت در محله خاک سفید مشخص گردید.

فایل ورد  قابل ویرایش

تعداد صفحات 8

 


دانلود با لینک مستقیم


مقاله تحلیل امنیت در سکونتگاه هاى غیررسمى با تاکید بر آسیب هاى اجتماعى

دانلود مقاله امنیت و TCP-IP Stack

اختصاصی از فی دوو دانلود مقاله امنیت و TCP-IP Stack دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله امنیت و TCP-IP Stack


دانلود مقاله امنیت و TCP-IP Stack

امنیت و TCP/IP Stack

مقاله ای مفید و کامل با 55 درصد تخفیف

 

 

 

 

لینک پرداخت و دانلود *پایین مطلب* 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

تعداد صفحه:23

چکیده :

IP یکی از پروتکل های مطرح در عرصه شبکه های کامپیوتری است که از چهار لایه متفاوت فیزیکی ، شبکه ، حمل و  کاربرد  تشکیل شده است . شکل زیر ارتباط پروتکل چهار لایه ای TCP/IP و مدل مرجع OSI هفت لایه ای را نشان می دهد :

هر لایه دارای مکانیزم های امنیتی ، پروتکل ها و برنامه های مختص به خود می باشد . در ادامه به برخی از امکانات امنیتی متداول و  مرتبط با هر یک از لایه های پروتکل TCP/IP اشاره می گردد :

لایه فیزیکی : معادل لایه های اول و دوم مدل مرجع OSI

  •  Packet Filters  ، به منظور استقرار بین یک شبکه داخلی و یک شبکه خارجی طراحی می گردند. برای برخورد مناسب ( ارسال ، نپذیرفتن ، حذف ) با بسته های اطلاعاتی ورودی و یا خروجی از یک شبکه از مجموعه قوانین تعریف شده خاصی استفاده می گردد . ACL ( برگرفته از Access Control List  )  روتر ،  نمونه ای از یک Packet Filter  می باشد . 
  • NAT ، ( برگرفته از Network Address Translation ) ، مکانیزمی برای ترجمه آدرس است . اکثر کاربران اینترنت با سرعت بالا از NAT استفاده می نمایند . تکنولوژی فوق به منظور تامین امنیت کاربران ،  آدرس داخلی آنان را از دید شبکه های خارجی مخفی نگه می دارد .
  •  CHAP ( برگرفته از Challenge Handshake Authentication Protocol ) ، یک پروتکل "تائید"  است که از آن به عنوان گزینه ای جایگزین در مقابل ارسال معمولی و رمز نشده نام و رمز عبور استفاده می گردد . پروتکل فوق از الگوریتم MD5 برای رمزنگاری رمزهای عبور استفاده می نماید .
  • PAP ( برگرفته از Password Authentication Protocol ) . پروتکل فوق ، به عنوان بهترین گزینه امنیتی در لایه فیزیکی مطرح نمی باشد و با ارائه امکاناتی کاربران را ملزم به درج نام و رمز عبور می نماید . اطلاعات درج شده توسط کاربران به صورت متن معمولی ( رمز نشده ) ارسال می گردد ( مهمترین محدودیت پروتکل PAP ) .

لایه شبکه  : معادل لایه سوم مدل مرجع OSI

  • PPTP ( برگرفته از  Point to Point Tunneling Protocol  ) توسط کنسرسیومی متشکل از مایکروسافت و 3com پیاده سازی و هدف آن ارائه امکانات لازم به منظور کپسوله سازی داده می باشد  . امنیت لازم برای PPTP توسط رمزنگاری Point-to-point مایکروسافت ارائه شده است .
  • L2TP : پروتکل VPN فوق به منظور امنیت و  بر اساس  پروتکل های PPTP و L2F پیاده سازی شده است .
  •  IPsec : از پروتکل فوق به منظور حفاظت بسته های اطلاعاتی IP و دفاع در مقابل حملات شبکه ای استفاده می گردد . IPsec  از  پروتکل های امنیتی و مدیریت کلید پویا استفاده نموده و  دارای دو پیکربندی پایه AH ( برگرفته از Authenticated Header ) و ESP ( برگرفته از Encapsulated Secure Payload  ) می باشد .

لایه حمل : معادل لایه های چهارم و پنجم مدل مرجع OSI 

  • SSL  ( برگرفته از Secure Sockets Layer ) ، پروتکلی است که با استفاده از آن به کابران این اطمینان داده می شود که به صورت ایمن اقدام به مبادله اطلاعات بر روی شبکه ( نظیر اینترنت ) نمایند .
  • TLS ( برگرفته از Transport Layer Security  ) ، پروتکلی مشابه پروتکل SSL است و از یک رویکرد لایه ای به منظور امنیت داده  استفاده می نماید . TLS از  چندین پروتکل زیر مجموعه دیگر تشکیل می گردد .

لایه کاربرد : برخی از  وظایف لایه پنجم و  معادل لایه های ششم و هفتم مدل مرجع OSI 

  • RADIUS ( برگرفته از Remote Authentication Dial-In User Service ) متداولترین پروتکل تائید کاربران dialup در دنیای شبکه های کامپیوتری است . پروتکل فوق امکانات لازم برای تائید و اعطای مجوز  لازم به کابران dialup شبکه های کامپیوتری را فراهم می نماید .
  • TACACS  ( برگرفته از  Terminal Access Controller Access Control System  ) ، یک پروتکل "تائید" قدیمی در شبکه های مبتنی بر سیستم عامل یونیکس است که این امکان را برای یک سرویس دهنده راه دور فراهم می نماید تا رمز عبور درج شده توسط کاربران را به یک سرویس دهنده تائید شده هدایت تا صلاحیت آنان برای استفاده از یک سیستم بررسی گردد .
  • Kerberos توسط MIT و به عنوان یک پروتکل تائید قدرتمند پیاده سازی شده است . پروتکل فوق برای تائید مجوز کاربران در ارتباط با اشیاء متفاوت از tickets استفاده می نماید . Kerberos ، امکانات لازم به منظور رمزنگاری ، پیوستگی داده و محرمانگی را ارائه می نماید .
  • S-MIME ( برگرفته از Secure / Multipurpose Internet Mail Extensions  ) ، پروتکلی به منظور ایمن سازی نامه های الکترونیکی است . پروتکل فوق با بهره گیری از امکاناتی نظیر رمزنگاری و امضاء دیجیتال ، امنیت نامه های الکترونیکی را تضمین می نماید .

کارشناسان امینت اطلاعات بر این عقیده هستند که چون نمی توان یک شبکه و یا host را صرفا" با استفاده از امکانات امنیتی یک لایه صددرصد ایمن نمود ، می بایست از رویکرد "دفاع در عمق " و یا امنیت لایه ای ( layered security  ) استفاده نمود .  ایده  "دفاع در عمق" می تواند بطرز قابل توجهی کاهش حملات موفقیت آمیز را به دنبال داشته باشد .

و...

NikoFile


دانلود با لینک مستقیم


دانلود مقاله امنیت و TCP-IP Stack

دانلود مقاله تهدیدات امنیت شبکه Firewalls

اختصاصی از فی دوو دانلود مقاله تهدیدات امنیت شبکه Firewalls دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله تهدیدات امنیت شبکه Firewalls


دانلود مقاله تهدیدات امنیت شبکه Firewalls

تهدیدات امنیت شبکه Firewalls

مقاله ای مفید و کامل

 

 

 

لینک پرداخت و دانلود *پایین مطلب* 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

تعداد صفحه:52

چکیده :

بی شک یکی از مهمترین مسائل امروز دنیای علم که در تمامی ابعاد زندگی بشر نفوذ داشته است شبکه و بکارگیری آن در تکنولوژی است، چرا که هرگز نمی توان مزایای شگفت انگیز آن را نسبت به عدم استفاده از این تکنولوژی را نادیده گرفت.مزایایی از قبیل به اشتراک گذاری منابع و اطلاعات، دسترسی به منابع در هر جای دنیا و در کمترین زمان ممکن، ارتباطات متقابل به طور همزمان و .....

به همین دلیل استفاده از این امکان با سرعتی شگرف در حال فزونی است ، اما آنچه در این بین ناخوشایند جلوه می نماید این است که هر چه گستره این تکنولوژی و استفاده از آن بیشتر می شود، خطراتی که آنرا و کاربران آنرا تهدید می کند بیشتر می شود.

مهمترین این خطرات وجود افرادی است که به هر دلیل قصد رخنه در حریم غیر مجاز امنیتی شبکه را دارند تا از آن سوء استفاده ببرند.

این افراد که مهمترین نوع آنها به هکرها موسومند با ورود بدون مجوز به یک سیستم قصد ضربه زدن به آن و یا ربودن اطلاعات را دارند.

از طرفی متأسفانه باید گفت که ابزارهای قوی و فراوانی وجود دارند که راه را برای نفوذگران شبکه آسانتر می کنند. این ابزارها در اینترنت فراوانند و بسیاری از سایت های اینترنتی به رایگان در اختیار همه قرار می دهند.

بطور خلاصه مهمترین این ابزارها را همراه با کاربرد آنها معرفی می کنیم.

  • ابزاری به نام cheops که یک توپولوژی کامل از شبکه را ارائه می دهد .
  • ابزارهای قدرتمندی مانند Nscan ، Nmap ، Netcat که تمامی پورتهای روی یک سرور را به طور دقیق بررسی می کنند، علاوه بر این قادر به تشخیص خودکار سیستم عامل دستگاه هدف می باشند.
  • دستوراتی مانند ping ، tracert و همچنین netstate در سیستم عامل ویندوز وجود دارند که برای یافتن آدرس IP یک سرور به کار می روند.
  • دستوری به نام Telnet –تعبیه شده در ویندوز- که امکان بررسی پورتهای روی سیستم و حتی ارتباط با آنها را ممکن می سازد.
  • Nessus و SATAN از جمله ابزار ی هستند که قادر به تشخیص آسیب پذیریهای یک شبکه می باشند.

این نوع ابزارها در ابتدا برای مدیران شبکه و به منظور شناسایی آسان معایب شبکه طراحی شدند ، اما اکنون مورد سوء استفاده نفوذگران نیز واقع شده اند.

پس نتیجه می شود که اینترنت آن قدر هم که به نظر می رسد امن نیست . ویروسها ، جاسوسان و هکرها همه و همه در جستجوی سیستمهای آسیب پذیر در اینترنت هستند.

در این راستا باید راهکارهایی را جهت تأمین امنیت بررسی نمود که این راهکارها باید دارای خصوصیات زیر باشند.

  • سیاست مؤثر و یکپارچه
  • استفاده از ابزارهای متنوع
  • طراحی صحیح در اعمال سیاستها
  • به روز بودن تکنیکهای دفاعی
  • آموزش و جلب همکاری عمومی

محصولات امنیت شبکه نیز شامل موارد ذیل می باشند :

  • دیوار آتش Firewall
  • مهاجم یاب Intrusion Detection System
  • شبکه های اختصاصی مجازی VPN
  • سیستمهای طعمه Hony pots
  • تحلیلگر وقایع ثبت شده Security log Analyzers

هکرها که مهمترین آسیب رسانی را به شبکه ها به خود اختصاص داده اند اول از همه دنبال شکاف های امنیتی می گردند.

نصب یک Firewall یا دیواره آتشین بسیاری از معضلات مربوط به امنیت شبکه را حل خواهد نمود، زیرا نفوذگران معمولاً به دنبال رایانه هایی می گردند که به طور دائمی به اینترنت متصل باشند و توسط دیواره آتش محافظت نشده اند. از این جمله می توان رایانه ها و شبکه های متعلق به شرکتهای تازه کار و مدارس و یا افراد عادی را عنوان نمود.

امروزه در کشورهایی که دارای خطوط ارتباطی با سرعت بالا نظیر DSL و یا مودم های کابلی می باشند به کاربران خانگی توصیه می گردد که هر یک از فایروال استفاده نموده و با استقرار لایه فوق بین شبکه داخلی در منزل و اینترنت ، مسائل ایمنی را رعایت نمایند.

بدین ترتیب با استفاده از یک فایروال می توان یک شبکه را در مقابل عملیات غیر مجاز توسط افراد مجاز و عملیات مجاز توسط افراد غیر مجاز حفاظت کرد.

به دلیل اهمیت موضوع Firewall و داشتن یک دیواره آتشین موضوع فوق را به طور گسترده تر بررسی می نمائیم و در پایان طرز کار و عملکرد معروفترین فایروالها را بررسی می نمائیم.

Firewall چیست؟

دیواره آتش Firewall یک اصطلاح ژنریک برای توصیف انواعی از روشهای امنیتی برای محافظت از ارتباطات اینترنتی و شبکه ای شماست.

شاید عجیب به نظر برسد ، اما خط تلفن با ارتباط کابلی که کامپیوتر شما را به اینترنت وصل می کند تعدادی نقطه دستیابی را در اختیار نفوذگران قرار می دهد.

پروتکل TCP/IP که برای دستیابی اکثر محتویات وب و فایلهایی که بینندگان اینترنت با آنها کار می کنند به کار می رود، بیش از 65000 درگاه (PORT ) مرتبط با خود دارد که مکانهایی هستند که به داده ها در آنها اجازه عبور از اینترنت به کامپیوتر شما داده می شود.

هکرهای باهوش می توانند دریابند که کدام درگاهها بیشترین قابلیت دستیابی را دارند و توجه خود را معطوف نفوذ به آنها می کنند.

نظارت و حفاظت روی همه این درگاهها وظیفه اصلی یک FIREWALL می باشد.

بنابراین Firewall سیستمی است بین کاربران یک شبکه محلی و یک شبکه بیرونی (مثل اینترنت) که ضمن نظارت بردسترسی ها , در تمام سطوح , ورود و خروج اطلاعات را تحت نظر دارد .

بسته های TCP و IP قبل و پس از ورود به شبکه وارد دیوارآتش میشوند و منتظر می مانند تا طبق معیارهای امنیتی خاصی پردازش شوند . حاصل این پردازش احتمال وقوع سه حالت است :

1- اجازه عبور بسته صادر میشود (Accept Mode)

2- بسته حذف میشود (Blocking Mode)

3- بسته حذف میشود و پیام مناسبی به مبدا ارسال بسته فرستاده میشود (Response Mode).

همانطور که همه جا ایست و بازرسی اعصاب خرد کن و وقتگیر است دیوار آتش نیز میتواند بعنوان یک گلوگاه باعث بالا رفتن ترافیک , تاخیر, ازدحام و بن بست شود .

از آنجا که معماری TCP/IP بصورت لایه لایه است ( شامل 4 لایه : فیزیکی, شبکه, انتقال و کاربردی ) وهر بسته برای ارسال یا دریافت باید از هر 4 لایه عبور کند بنابراین باید برای حفاظت فیلدهای مربوط شده در هر لایه را مورد بررسی قرار دهیم .

بیشترین اهمیت در لایه های شبکه , انتقال و کاربرد است چون فیلد مربوط به لایه فیزیکی منحصربه فرد نیست و در طول مسیر عوض میشود .

پس به یک دیوار آتش چند لایه نیاز داریم .

سیاست امنیتی یک شبکه مجموعه ای از قواعد حفاظتی است که بنابر ماهیت شبکه در یکی از لایه های دیوار آتش تعریف میشوند .

کارهایی که در هر لایه از دیوار آتش انجام میشود عبارتست از:

1- تعیین بسته های ممنوع ( سیاه ) و حذف آنها یا ارسال آنها به سیستمهای مخصوص ردیابی (لایه اول دیوار آتش).

2- بستن برخی از پورتها متعلق به برخی سرویسها مثلTelnet , FTP و …(لایه دوم دیوار آتش).

3- تحلیل سرآیند متن یک صفحه وب یا نامه الکترونیکی یا .... (لایه سوم دیوار آتش).

A - در لایه اول فیلدهای سرآیند بسته IP مورد تحلیل قرار میگیرد :

- آدرس مبدا( Source Address ) : برخی از ماشینهای داخل یا خارج شبکه حق ارسال بسته را ندارند , بنابراین بسته های آنها به محض ورود به دیوار آتش حذف میشود .

- آدرس مقصد( Destination Address ) : برخی از ماشینهای داخل یا خارج شبکه حق دریافت بسته را ندارند , بنابراین بسته های آنها به محض ورود به دیوار آتش حذف میشود .

IP آدرسهای غیرمجاز و مجاز برای ارسال و دریافت توسط مدیر مشخص میشود .
- شماره شناسایی یک دیتا گرام تکه تکه شده( Id & Fragment Offset ) : بسته هایی که تکه تکه شده اند یا متعلق به یک دیتا گرام خاص هستند حذف میشوند .

- زمان حیات بسته (Time To Live ) : بسته هایی که بیش ازتعداد مشخصی مسیریاب را طی کرده اند حذف میشوند.

- بقیه فیلدها : بر اساس صلاحدید مدیر دیوار آتش قابل بررسی اند .

بهترین خصوصیت لایه اول سادگی و سرعت آن است . چرا که در این لایه بسته ها بصورت مستقل از هم بررسی میشوند و نیازی به بررسی لایه های قبلی و بعدی نیست. به همین دلیل امروزه مسیریابهایی با قابلیت انجام وظایف لایه اول دیوار اتش عرضه شده اند که با دریافت بسته آنها را غربال کرده به بسته های غیر مجاز اجازه عبور نمیدهند.

با توجه به سرعت این لایه هر چه قوانین سخت گیرانه تری برای عبور بسته ها از این لایه وضع شود بسته های مشکوک بیشتری حذف میشوند و حجم پردازش کمتری به لایه های بالاتر اعمال میشود .

B - در لایه دوم فیلدهای سرآیند لایه انتقال بررسی میشوند :

- شماره پورت پروسه مبدا و مقصد : با توجه به این مساله که شماره پورتهای استاندارد شناخته شده اند ممکن است مدیر دیوار آتش بخواهد بخواهد مثلا سرویس FTP فقط برای کاربران داخل شبکه وجود داشته باشد بنابراین دیوار آتش بسته های TCP با شماره پورت 20 و 21 که قصد ورود یا خروج از شبکه را داشته باشند حذف میکند . ویا پورت 23 که مخصوص Telnet است اغلب بسته است . یعنی بسته هایی که پورت مقصدشان 23 است حذف میشوند .

- کدهای کنترلی (TCP Code BITS) : دیوار آتش با بررسی این کدها به ماهیت بسته پی میبرد و سیاستهای لازم برای حفاظت را اعمال میکند . مثلا ممکن است دیوار آتش طوری تنظیم شده باشد که بسته های ورودی با SYN=1 را حذف کند . بنابراین هیچ ارتباط TCP از بیرون به شبکه برقرار نمیشود .

و...

NikoFile


دانلود با لینک مستقیم


دانلود مقاله تهدیدات امنیت شبکه Firewalls