اینو دیدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

اینو دیدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فایروال

اختصاصی از اینو دیدی فایروال دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 59

 

دانشگاه آزاد اسلامی – واحد سما نیشابور

عنوان :

فایروال

( FireWall )

زیر نظر استاد ارجمند :

سرکار خانم نعمتی

گرد آورندگان :

محمد الیاسی – حسین کلانتری

بهار 86

مقدمه ای بر فایروال

فایروال وسیله ای است که کنترل دسترسی به یک شبکه را بنابر سیاست امنیتی شبکه تعریف می کند.علاوه بر آن از آنجایی که معمولا یک فایروال بر سر راه ورودی یک شبکه می نشیند لذا برای ترجمه آدرس شبکه نیز بکار گرفته می شود.

مشخصه های مهم یک فایروال قوی و مناسب جهت ایجاد یک شبکه امن عبارتند از:

1-  توانایی ثبت و اخطار :ثبت وقایع یکی از مشخصه های بسیار مهم یک فایروال به شمار  می شود و به مدیران شبکه این امکان را می دهد که انجام حملات را کنترل کنند. همچنین مدیر شبکه می تواند با کمک اطلاعات ثبت شده به کنترل ترافیک ایجاد شده توسط کاربران مجاز بپردازد. در یک روال ثبت مناسب ، مدیر می تواند براحتی به بخشهای مهم از اطلاعات ثبت شده دسترسی پیدا کند. همچنین یک فایروال خوب باید بتواند علاوه بر ثبت وقایع، در شرایط بحرانی، مدیر شبکه را از وقایع مطلع کند و برای وی اخطار بفرستد.

2-  بازدید حجم بالایی از بسته های اطلاعات: یکی از تستهای یک فایروال ، توانایی آن در بازدید حجم بالایی از بسته های اطلاعاتی بدون کاهش چشمگیر کارایی شبکه است. حجم داده ای که یک فایروال می تواند کنترل کند برای شبکه های مختلف متفاوت است اما یک فایروال قطعا نباید به گلوگاه شبکه تحت حفاظتش تبدیل شود.عوامل مختلفی در سرعت پردازش اطلاعات توسط فایروال نقش دارند. بیشترین محدودیتها از طرف سرعت پردازنده و بهینه سازی کد نرم افزار بر کارایی فایروال تحمیل می شوند. عامل محدودکننده دیگر می تواند کارتهای واسطی باشد که بر روی فایروال نصب می شوند. فایروالی که بعضی کارها مانند صدور اخطار ، کنترل دسترسی مبنی بر URL و بررسی وقایع ثبت شده را به نرم افزارهای دیگر می سپارد از سرعت و کارایی بیشتر و بهتری برخوردار است.

3-  سادگی پیکربندی: سادگی پیکربندی شامل امکان راه اندازی سریع فایروال و مشاهده سریع خطاها و مشکلات است.در واقع بسیاری از مشکلات امنیتی که دامنگیر شبکه های می شود به پیکربندی غلط فایروال بر می گردد. لذا پیکربندی سریع و ساده یک فایروال ، امکان بروز خطا را کم می کند. برای مثال امکان نمایش گرافیکی معماری شبکه  و یا ابزرای که بتواند سیاستهای امنیتی را به پیکربندی ترجمه کند ، برای یک فایروال بسیار مهم است.

4-  امنیت و افزونگی فایروال: امنیت فایروال خود یکی از نکات مهم در یک شبکه امن است.فایروالی که نتواند امنیت خود را تامین کند ، قطعا اجازه ورود هکرها و مهاجمان را به سایر بخشهای شبکه نیز خواهد داد. امنیت در دو بخش از فایروال ، تامین کننده امنیت فایروال و شبکه است:

الف- امنیت سیستم عامل فایروال : اگر نرم افزار فایروال بر روی سیستم عامل جداگانه ای کار می کند، نقاط ضعف امنیتی سیستم عامل ، می تواند نقاط ضعف فایروال نیز به حساب بیاید. بنابراین امنیت و استحکام سیستم عامل فایروال و بروزرسانی آن از نکات مهم در امنیت فایروال است.

ب- دسترسی امن به فایروال جهت مقاصد مدیریتی : یک فایروال باید مکانیزمهای امنیتی خاصی را برای دسترسی مدیران شبکه در نظر بگیرد. این روشها می تواند رمزنگاری را همراه با روشهای مناسب تعیین هویت بکار گیرد تا بتواند در مقابل نفوذگران تاب بیاورد.

 

انواع فایروال

انواع مختلف فایروال کم و بیش کارهایی را که اشاره کردیم ، انجام می دهند، اما روش انجام کار توسط انواع مختلف ، متفاوت است که این امر منجر به تفاوت در کارایی و سطح امنیت پیشنهادی فایروال می شود.بر این اساس فایروالها را به 5 گروه تقسیم می کنند.

1-  فایروالهای سطح مدار (Circuit-Level): این فایروالها به عنوان یک رله برای ارتباطات TCP عمل می کنند. آنها ارتباط TCP را با رایانه پشتشان قطع می کنند و خود به جای آن رایانه به پاسخگویی اولیه می پردازند.تنها پس از برقراری ارتباط است که اجازه می دهند تا داده به سمت رایانه مقصد جریان پیدا کند و تنها به بسته های داده ای مرتبط اجازه عبور می دهند. این نوع از فایروالها هیچ داده درون بسته های اطلاعات را مورد بررسی قرار نمی دهند و لذا سرعت خوبی دارند. ضمنا امکان ایجاد محدودیت بر روی سایر پروتکلها ( غیر از TCP) را نیز نمی دهند.

2-  فایروالهای پروکسی سرور : فایروالهای پروکسی سرور به بررسی بسته های اطلاعات در لایه کاربرد می پردازد. یک پروکسی سرور درخواست ارائه شده توسط برنامه های کاربردی پشتش را قطع می کند و خود به جای آنها درخواست را ارسال می کند.نتیجه درخواست را نیز ابتدا خود دریافت و سپس برای برنامه های کاربردی ارسال می کند. این روش با جلوگیری از ارتباط مستقیم برنامه با سرورها و برنامه های کاربردی خارجی امنیت بالایی را تامین می کند. از آنجایی که این فایروالها پروتکلهای سطح کاربرد را     می شناسند ، لذا می توانند بر مبنای این پروتکلها محدودیتهایی را ایجاد کنند. همچنین آنها می توانند با بررسی محتوای بسته های داده ای به ایجاد محدودیتهای لازم بپردازند. البته این سطح بررسی می تواند به کندی این فایروالها بیانجامد. همچنین از آنجایی که این فایروالها باید ترافیک ورودی و اطلاعات برنامه های کاربردی کاربر انتهایی را پردازش کند، کارایی آنها بیشتر کاهش می یابد. اغلب اوقات


دانلود با لینک مستقیم


فایروال

اینترنت فایروال 26ص

اختصاصی از اینو دیدی اینترنت فایروال 26ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 28

 

3- طرح و اجرای موضوعات

3.1- بعضی تصمیمات اساسی طراحی در یک firewall چه چیزهایی هستند ؟

تعدادی موضوعات طراحی اساسی وجود دارند که باید توسط یک شخص خوش اقبال که مسئولیت او طراحی ، تعیین و اجرا یا نظارت بر نصب یک firewall است ، تعیین شوند .

اولین و مهمترین تصمیم سیاست اینکه چگونه شرکت یا سازمان شما می خواهد سیستم را اعمال کند ، است ک آیا firewall سرجای خود قرار دارد برای رد کردن تمام خدمات به جز آن هایی که برای کار اتصال به شبکه ضروری هستند ، یا اینکه آیا firewall برای تهیه یک متد ارزیابی شده کنترل شده ی دستیابی مرتب در یک حالت غیر تعدید آمیز در جای خود قرار گرفته ؟ در جایی از شکاکیت بین این موقعیت ها وجود دارند نقطه بعدی از firewall شما ممکن است بیشتر نتیجه ی یک تصمیم سیاسی باشد تا اجتماعی

دومی بدین قرار است : چه سطحی از مانیتورینگ (کنترل) افزونگی(زیادی) و کنترل را شما می خواهید ؟

با تثبیت کردن سطح ریسک قابل قبول (یعنی ، چقدرشما محتاط هستید ) از طریق حل مورد اول شما می توانید یک فهرست بازبینی از آنچه که باید مونیتور شود ، مجاز شود و رد شود تشکیل دهید . به عبارت دیگر شما شروع می کنید با فهمیدن (دانستن) اهداف کلی تان و سپس یک تحلیل حتمی را ترکیب می کنید با یک سنجش و لوازم (شرایط یا مقتضیات) تقریبا همیشه متناقض را در یک لیست نشست و رفت تفکیک کنید که مشخص کند چه کاری می خواهید انجام دهید . (چه طرحی را می خواهید اجراکنید.)

سومین مورد مالی است . ما نمی توانیم آن را در اینجا ذکر کنیم مگر با عبارت مهم و دو پهلو ، اما مهم است که سعی کرد هر گونه راه حل پیشنهاد شده را با توجه به قیمتی که برای خریدن یا برای اجرا دارد تعیین کرد . برای مثال یک محصول کامل firewall ممکن است حداکثر 100000 $ حداقل رایگان باشد . حق داشتن محصول رایگان شاید نیاز به هزینه ای برای پیکر بندی روی یک cisco یا مشابه آن نداشته باشد ، اما نیاز به زمانی پرکار و چند فنجان قهوه دارد ! اجرای یک firewall سطح بالا نیاز به هزینه ی زیادی دارد ، شاید برابر با 30000 $ به اندازه ی حقوق و مزایای کارمندی هزینه های جاری مدیریت سیستم ها هم قابل توجه است .

ساختن یک نوع خانگی خوب است ، اما مهم این است که آن را طوری ساخت به توجه مداوم (و هزینه بردار ) نداشته باشد . به عبارت دیگر مهم است که firewall ها را نباید فقط با نظر به اینکه چقدر قیمت دارند سنجید بلکه باید هزینه های متوالی را هم در نظر داشت . از جنبه ی تکنیکی دو تصمیم باید گرفته شوند ،بر مبنای آن حقیقت که برای تمام اهداف عملی و مفید ما درباره آن صحبت می کنیم یک سرویس فرستادن ترافیک ثابت ، بین فرستنده ی (routers ، تعیین مسیر کننده ی) تهیه کننده ی شبکه و شبکه داخلی شما قرار دارد .

سرویس فرستادن ترافیک ممکن است در سطح یک IP اجرا شود ، از طریق چیزی شبیه به قوانین پخش در یک فرستنده (یا تعیین مسیر خنک کننده یا در یک سطح کاربردی ، از طریق دروازه های نماینده و خدمات . تصمیم لازم برای گرفتن این است که آیا یک دستگاه باز شده بی حفاظ را برای اجرای خدمات نمایندگی برای Telnet ، اخبار و. ... روی یک شبکه بیرونی قرار داد یا اینکه یک فرستنده پخش به عنوان یک فیلتر تنظیم کرد که امکان ارتباط یک دستگاه داخلی یا بیشتر را فراهم می کند در هر دو راه کار نقص ها و مزایایی هست با دستگاه نمایندگی میزان بیشتری از رسیدگی بالقوه و ایمنی در عوض هزینه های بالای پیکر بندی فراهم می آید و کاهش در سطح خدمات که ممکن است فراهم آید (زیرا یک نماینده حتما باید برای هر سرویس مورد نظر ساخته شود ) این مبادله قدیمی بین آسانی استفاده و ایمنی بر می گردد . تا فکر ما را با تمام قوا آزار دهد .

3.2- انواع اصلی و اساسی firewall ها کدام هستند ؟

از نظر ادراکی سه نوع firewall وجود دارد . Network larger (لایه شبکه) Application larger (لایه کاربرد یا اجرا) ترکیبی

آن ها آنقدر که شما فکر می کنید متفاوت نیستند و جدیدترین تکنولوژی ها تفاوت را به آن جا می کشانند که دیگر نمی تواند تشخیص داد کدام بهتر و کدام بدتر است . مثل همیشه باید دقت داشته باشید همان نوعی را انتخاب کنید که نیازتان را بر طرف کند . که بستگی دارد به آن مکانیسم هایی که firewall برای انتقال ترافیک از یک ناحیه امنیتی به ناحیه ی دیگر استفاده می کند . سازمان استانداردهای بین المللی (ISO) سیستم های به هم متصل باز (OSI) برای شبکه سازی هفته لایه تعریف می کند که هر لایه خدماتی را فراهم می کند که لایه بالاتر به آن ها وابسته است و به ترتیب از انتها ، این لایه ها ، فیزیکی ،لینک داده (data link) ، شبکه ، انتقال (جابه جایی) نشست (دوره اجلاس) معرفی ، کاربرد هستند .

مهمترین چیز برای تشخیص این است که هر چه سطح پایینتر ، مکانیسم پیش روتر و بررسی کمتر انجام می شود . به طور کلی که بخواهیم ، firewall های سطح پایین سریعتر هستند اما امکان کار اشتباه در آن ها بیشتر است این


دانلود با لینک مستقیم


اینترنت فایروال 26ص

مکانیز های فایروال UTM IDS و طرز کار آنها

اختصاصی از اینو دیدی مکانیز های فایروال UTM IDS و طرز کار آنها دانلود با لینک مستقیم و پر سرعت .

مکانیز های فایروال UTM IDS و طرز کار آنها


 مکانیز های فایروال  UTM  IDS  و طرز کار آنها

پروژه و پایان نامه   مکانیز های فایروال  UTM  IDS  و طرز کار آنها

 

فایل ورد قابل ویرایش 8000تومان 

 

 

چکیده :

 

با رواج روز اﻓﺰون ﺷﺒﻜﻪﻫﺎی ﻛﺎﻣﭙﻴﻮﺗﺮی، اﻣﻨﻴت اﻃﻼﻋﺎت ذﺧﻴﺮه ﺷﺪه ﻳﺎ اﻧﺘﻘﺎﻟﻲ از ﻃﺮﻳﻖ آﻧﻬﺎ، در ﻛﻨﺎر ﺳﺎﻳﺮ ﻣﻌﻴﺎرﻫﺎی ﻣﺮﺑﻮط ﺑﻪ ﻓﻦآوری ﺷﺒﻜﻪﻫﺎی ﻛﺎﻣﭙﻴﻮﺗﺮی، ﻧﻈﻴﺮ ﺳﺮﻋﺖ و ﺗﻨﻮع ﺧﺪﻣﺎت اراﺋﻪ ﺷﺪه، ﻣﻮرد ﺗﻮﺟﻪ ﺟﺪیﺗﺮ اﺳﺘﻔﺎده ﻛﻨﻨﺪﮔﺎن، راﻫﺒﺮان و ﻃﺮاﺣﺎن ﺷﺒﻜﻪﻫﺎی ﻛﺎﻣﭙﻴﻮﺗﺮی ﻗﺮار ﻣﻲﮔﻴﺮد. ﻫﻢ اﻛﻨﻮن، ﻣﺸﻜﻼت ﻣﺮﺑﻮط ﺑﻪ اﻣﻨﻴﺖ ﺷﺒﻜﻪﻫﺎی ﻛﺎﻣﭙﻴﻮﺗﺮی ﺑﺎ اﺗﺼﺎل ﺷﺒﻜﻪﻫﺎی ﻣﺤﻠﻲ ﺑﻪ ﺷﺒﻜﻪﻫﺎی ﺟﻬﺎﻧﻲ، ﺑﻴﺸﺘﺮ ﺧﻮدﻧﻤﺎﻳﻲ ﻣﻲﻛﻨﺪ. از اﻳﻦرو، ﻓﺮاﻫﻢ ﺷﺪن ﺳﻄﺢ ﻗﺎﺑﻞ ﻗﺒﻮﻟﻲ از اﻣﻨﻴﺖ، ﻧﻴﺎزﻣﻨﺪی ﻣﻬﻤﻲ ﺑﺮای ﺑﺴﻴﺎری از ﻛﺴﺎﻧﻲ اﺳﺖ ﻛﻪ از ﺷﺒﻜﻪﻫﺎی ﻛﺎﻣﭙﻴﻮﺗﺮی ﺑﻪ ﺻﻮرت ﺟﺪی اﺳﺘﻔﺎده ﻣﻲﻛﻨﻨﺪ. به همین دلیل شرکت‌ها و سازمان‌ها به سمت استفاده از سیستمهای کشف نفود (IDS) و سیستم‌های پیشرفته جلوگیری از نفوذ (IPS) برای محافظت لحظه‌ای روی آورده‌اند. بطور کلی  IPS(Intrusion Prevention System) در داخل شبکه قرار میگیرد و همانطور که جریان سیستمهای اطلاعاتی از داخلش عبور میکند به آن نگاه میکند. در اینجا درست شبیه یک سیستم تشخیص نفوذ (IDS) رفتار میکند یعنی سعی   میکند که با مقایسه کردن دادههای داخل بستههای اطلاعاتی با یک بانک اطلاعاتی حاوی امضاها  داده غیر متعارف را از آنچه که بصورت پیش فرض متعارف نماینده میشود تشخیص دهد. علاوه بر قابلیت  IDSآن، یک  IPSاین توانایی را دارد که چیزی بیشتری از این باشد که فقط هشدار دهد و یا log گیری نماید. علاوه بر این، این توانایی را دارد که برنامه ریزی شود تا در مقابل آن چه که تشخیص میدهد عکس العمل نشان دهد. این قابلیت واکنش نشان دادن باعث شده IPSها خیلی مطلوب تر از IDSها باشند  .

 

 

 

 

 

 

 

فهرست مطالب

 

فایروال چیست ؟. 1

 

فایروال چه کار می کند ؟. 1

 

چه نوع فایروال هائی وجود دارد ؟. 1

 

نحوه پیکربندی بهینه یک فایروال به چه صورت است ؟. 3

 

تعریف UTM... 3

 

نیاز به محصول UTM... 4

 

روش های سنتی (امنیت لایه ای به صورت چند نقطه ای). 4

 

2- راه حل مدرن (ابزارهای امنیتی مجتمع). 5

 

- مزایای UTM... 6

 

  1. Ids. 8

 

1- لاگ های فایروال.. 20

 

2- IDS.. 21

 

3- لاگ های سیستم.. 22

 

4- جرم شناسی سیستم قربانی.. 22

 

5- جرم شناسی پیشرفته سیستم قربانی.. 23

 

UTM مدیریتیکپارچه تهدیدات الکترونیکی توسط.. 24

 

UTM ، امنیت شبکه، فایروال، امنیت محتوای ترافیک.... 24

 

2 تکنولوژی فایروال و نیازمندیهای جدید.. 26

 

1-2 تهدیدات محتمل سیستمهای رایانهای.. 26

 

1-1-2 حملات تخریب سرویس.... 26

 

2-1-2 حمله از طریق برنامه مخرب... 27

 

3-1-2 حمله انسانی و فیزیکی.. 27

 

2-2 نقشابزارهای کنترل ترافیک.... 28

 

1-2-2 نقشسیستمهای فایروال سنتی و کمبودهای آنها 28

 

سنتی و کمبودهای آنها IDS 2-2-2 نقشسیستمهای.. 29

 

3-2-2 آنتی ویروسهای مبتنی بر میزبان و کمبودهای آنها 30

 

UTM 3-2 تعریف... 31

 

UTM 4-2 نیاز به محصول.. 32

 

1-4-2 روشهای سنتی (امنیت لایهای بهصورت چند نقطهای). 32

 

2-4-2 راهحل مدرن (ابزارهای امنیتی مجتمع). 33

 

1-3 پیشبینی توسعه در دنیا 34

 

2-3 معماری محصول.. 35

 

UTM 3-3 مزایای.. 36

 

4-3 چالشهای تولید محصول.. 37

 

4 جمع بندی و نتیجه گیری.. 38

 

5 مراجع.. 38

 

مدیریت تهدید یکپارچه (UTM). 39

 

وظایف امنیتی.. 40

 

تاریخچه‌ای پیرامون UTM... 41

 

سرویس‌های امنیتی تشکیل دهنده UTM... 42

 

معرفی مختصر زیر مجموعه‌های UTM‌ها 42

 

  1. VPN.. 48

 

آنتی ویروس.... 49

 

Anti-Spam... 50

 

فیلترینگ.... 51

 

فناوری UTM در ایران.. 51

 

سخت‌افزار تشکیل دهنده UTM... 53

 

UTM ایرانی یا خارجی؟. 55

 

امکانات امنیتی UTMها 56

 

سایبروم در حال ترک بازار ایران.. 59

 

ویژگی های فنی بهترین UTM جهان.. 60

 

مدیریت یکپارچه در برابر حملات - UTM... 66

 

تکنولوژی امنیت محسوس بر اساس هویت... 66

 

ساختار انعطاف پذیر. 67

 

منابع : 69

 

 

 

 

 

 

 


دانلود با لینک مستقیم


مکانیز های فایروال UTM IDS و طرز کار آنها

تحقیق درباره توپولوژی های فایروال

اختصاصی از اینو دیدی تحقیق درباره توپولوژی های فایروال دانلود با لینک مستقیم و پر سرعت .

تحقیق درباره توپولوژی های فایروال


تحقیق درباره توپولوژی های فایروال

فرمت فایل : WORD (لینک دانلود پایین صفحه) تعداد صفحات 8 صفحه

 

 

 

 

 

 

 

 

مقدمه

برای پیاده سازی و پیکربندی فایروال ها در یک شبکه از توپولوژی های متفاوتی استفاده می گردد . توپولوژی انتخابی به ویژگی های  شبکه و خواسته های موجود بستگی خواهد داشت . در این رابطه گزینه های متفاوتی وجود دارد که در ادامه به بررسی برخی از نمونه های متداول در این زمینه خواهیم پرداخت.

 (فایروال ها : یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات  ، پیشنهاد می گردد)


دانلود با لینک مستقیم


تحقیق درباره توپولوژی های فایروال

مقاله فایروال

اختصاصی از اینو دیدی مقاله فایروال دانلود با لینک مستقیم و پر سرعت .

چکیده 2

مقدمه 2

تاریخچه فایروال

3 3. نحوه استفاده از فایروال ویندوز

4 4-1- توانایی ثبت و اخطار

5 4-2- بازدید حجم بالایی از بسته های اطلاعات

5 4-3- سادگی پیکربندی

5 4-4- امنیت و افزونگی فایروال

5 5. انواع فایروال

6 5-1- فایروالهای سطح مدار

6 5-2-فایروالهای پروکسی سرور

6 5-3-فیلترهای

Nosstateful packet 7 - 4-5فیلترهایٍ

Stateful Packet 7 5-5

- فایروالهای شخصی

7 6. موقعیت یابی برای فایروال

8 6-1-موقعیت و محل نصب از لحاظ توپولوژیکی

8 6-2-قابلیت دسترسی و نواحی امنیتی

8 7. ا نواع فایروال ها از نوع سخت افزاری و نرم افزاری

9 7-1- فایروال های سخت افزاری:

9 7-2- فایروال های نرم افزاری:

9 8. نحوه پیکربندی بهینه فایروال

10 9. ضرورت استفاده از فایروال

10 10. اهداف فایروال

11 منابع و ماخذ:

مقدمه

در صورت دستیابی سایرین به سیستم شما ، کامپیوتر شما دارای استعداد بمراتب بیشتری در ‏مقابل انواع تهاجمات می باشد . شما می توانید با استفاده و نصب یک فایروال، محدودیت لازم در خصوص ‏دستیابی به کامپیوتر و اطلاعات را فراهم نمائید . فایروال ها حفاظت لازم در مقابل مهاجمان خارجی را ‏ایجاد و یک لایه و یا پوسته حفاظتی پیرامون کامپیوتر و یا شبکه را در مقابل کدهای مخرب و یا ترافیک ‏غیرضروری اینترنت ، ارائه می نمایند . با بکارگیری فایروال ها ، امکان بلاک نمودن داده از مکانی خاص ‏فراهم می گردد . امکانات ارائه شده توسط یک فایروال برای کاربرانی که همواره به اینترنت متصل و از ‏امکاناتی نظیر ‏DSL‏ و یا مودم های کابلی استفاده می نمایند ، بسیار حیاتی و مهم می باشد (تنن, 1386). ‏ فایروال یک برنامه و یا دستگاه سخت افزاری است که با تمرکز بر روی شبکه و اتصال اینترنت ، تسهیلات لازم در جهت عدم دستیابی کاربران غیرمجاز به شبکه و یا کامپیوتر شما را ارائه می نماید. فایروال ها این اطمینان را ایجاد می نمایند که صرفا" پورت های ضروری برای کاربران و یا سایر برنامه های موجود در خارج از شبکه در دسترس و قابل استفاده می باشد. به منظور افزایش ایمنی ، سایر پورت ها غیرفعال می گردد تا امکان سوء استفاده از آنان توسط مهاجمان وجود نداشته باشد . در برخی موارد و با توجه به نیاز یک برنامه می توان موقتا" تعدادی از پورت ها را فعال و پس از اتمام کار مجددا" آنان را غیرفعال نمود . بخاطر داشته باشید که به موازات افزایش تعداد پورت های فعال ، امنیت کاهش پیدا می نماید فایروال های نرم افزاری ، برنامه هائی هستند که پس از اجراء ، تمامی ترافیک به درون کامپیوتر را کنترل می نمایند( برخی از فایروال ها علاوه بر کنترل ترافیک ورودی ، ترافیک خروجی را نیز کنترل می نمایند) . فایروال ارائه شده به همراه ویندوز XP ، نمونه ای در این زمینه است . فایروال های نرم افزاری توسط شرکت های متعددی تاکنون طراحی و پیاده سازی شده است . تعداد زیادی از اینگونه فایروال ها، صرفا" نظاره گر ترافیک بین شبکه داخلی و اینترنت بوده و ترافیک بین کامپیوترهای موجود در یک شبکه داخلی را کنترل نمی نمایند

فرمت ورد قابل ویرایش تعداد صحات 18


دانلود با لینک مستقیم


مقاله فایروال