اینو دیدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

اینو دیدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

مکانیز های فایروال UTM IDS و طرز کار آنها

اختصاصی از اینو دیدی مکانیز های فایروال UTM IDS و طرز کار آنها دانلود با لینک مستقیم و پر سرعت .

مکانیز های فایروال UTM IDS و طرز کار آنها


 مکانیز های فایروال  UTM  IDS  و طرز کار آنها

پروژه و پایان نامه   مکانیز های فایروال  UTM  IDS  و طرز کار آنها

 

فایل ورد قابل ویرایش 8000تومان 

 

 

چکیده :

 

با رواج روز اﻓﺰون ﺷﺒﻜﻪﻫﺎی ﻛﺎﻣﭙﻴﻮﺗﺮی، اﻣﻨﻴت اﻃﻼﻋﺎت ذﺧﻴﺮه ﺷﺪه ﻳﺎ اﻧﺘﻘﺎﻟﻲ از ﻃﺮﻳﻖ آﻧﻬﺎ، در ﻛﻨﺎر ﺳﺎﻳﺮ ﻣﻌﻴﺎرﻫﺎی ﻣﺮﺑﻮط ﺑﻪ ﻓﻦآوری ﺷﺒﻜﻪﻫﺎی ﻛﺎﻣﭙﻴﻮﺗﺮی، ﻧﻈﻴﺮ ﺳﺮﻋﺖ و ﺗﻨﻮع ﺧﺪﻣﺎت اراﺋﻪ ﺷﺪه، ﻣﻮرد ﺗﻮﺟﻪ ﺟﺪیﺗﺮ اﺳﺘﻔﺎده ﻛﻨﻨﺪﮔﺎن، راﻫﺒﺮان و ﻃﺮاﺣﺎن ﺷﺒﻜﻪﻫﺎی ﻛﺎﻣﭙﻴﻮﺗﺮی ﻗﺮار ﻣﻲﮔﻴﺮد. ﻫﻢ اﻛﻨﻮن، ﻣﺸﻜﻼت ﻣﺮﺑﻮط ﺑﻪ اﻣﻨﻴﺖ ﺷﺒﻜﻪﻫﺎی ﻛﺎﻣﭙﻴﻮﺗﺮی ﺑﺎ اﺗﺼﺎل ﺷﺒﻜﻪﻫﺎی ﻣﺤﻠﻲ ﺑﻪ ﺷﺒﻜﻪﻫﺎی ﺟﻬﺎﻧﻲ، ﺑﻴﺸﺘﺮ ﺧﻮدﻧﻤﺎﻳﻲ ﻣﻲﻛﻨﺪ. از اﻳﻦرو، ﻓﺮاﻫﻢ ﺷﺪن ﺳﻄﺢ ﻗﺎﺑﻞ ﻗﺒﻮﻟﻲ از اﻣﻨﻴﺖ، ﻧﻴﺎزﻣﻨﺪی ﻣﻬﻤﻲ ﺑﺮای ﺑﺴﻴﺎری از ﻛﺴﺎﻧﻲ اﺳﺖ ﻛﻪ از ﺷﺒﻜﻪﻫﺎی ﻛﺎﻣﭙﻴﻮﺗﺮی ﺑﻪ ﺻﻮرت ﺟﺪی اﺳﺘﻔﺎده ﻣﻲﻛﻨﻨﺪ. به همین دلیل شرکت‌ها و سازمان‌ها به سمت استفاده از سیستمهای کشف نفود (IDS) و سیستم‌های پیشرفته جلوگیری از نفوذ (IPS) برای محافظت لحظه‌ای روی آورده‌اند. بطور کلی  IPS(Intrusion Prevention System) در داخل شبکه قرار میگیرد و همانطور که جریان سیستمهای اطلاعاتی از داخلش عبور میکند به آن نگاه میکند. در اینجا درست شبیه یک سیستم تشخیص نفوذ (IDS) رفتار میکند یعنی سعی   میکند که با مقایسه کردن دادههای داخل بستههای اطلاعاتی با یک بانک اطلاعاتی حاوی امضاها  داده غیر متعارف را از آنچه که بصورت پیش فرض متعارف نماینده میشود تشخیص دهد. علاوه بر قابلیت  IDSآن، یک  IPSاین توانایی را دارد که چیزی بیشتری از این باشد که فقط هشدار دهد و یا log گیری نماید. علاوه بر این، این توانایی را دارد که برنامه ریزی شود تا در مقابل آن چه که تشخیص میدهد عکس العمل نشان دهد. این قابلیت واکنش نشان دادن باعث شده IPSها خیلی مطلوب تر از IDSها باشند  .

 

 

 

 

 

 

 

فهرست مطالب

 

فایروال چیست ؟. 1

 

فایروال چه کار می کند ؟. 1

 

چه نوع فایروال هائی وجود دارد ؟. 1

 

نحوه پیکربندی بهینه یک فایروال به چه صورت است ؟. 3

 

تعریف UTM... 3

 

نیاز به محصول UTM... 4

 

روش های سنتی (امنیت لایه ای به صورت چند نقطه ای). 4

 

2- راه حل مدرن (ابزارهای امنیتی مجتمع). 5

 

- مزایای UTM... 6

 

  1. Ids. 8

 

1- لاگ های فایروال.. 20

 

2- IDS.. 21

 

3- لاگ های سیستم.. 22

 

4- جرم شناسی سیستم قربانی.. 22

 

5- جرم شناسی پیشرفته سیستم قربانی.. 23

 

UTM مدیریتیکپارچه تهدیدات الکترونیکی توسط.. 24

 

UTM ، امنیت شبکه، فایروال، امنیت محتوای ترافیک.... 24

 

2 تکنولوژی فایروال و نیازمندیهای جدید.. 26

 

1-2 تهدیدات محتمل سیستمهای رایانهای.. 26

 

1-1-2 حملات تخریب سرویس.... 26

 

2-1-2 حمله از طریق برنامه مخرب... 27

 

3-1-2 حمله انسانی و فیزیکی.. 27

 

2-2 نقشابزارهای کنترل ترافیک.... 28

 

1-2-2 نقشسیستمهای فایروال سنتی و کمبودهای آنها 28

 

سنتی و کمبودهای آنها IDS 2-2-2 نقشسیستمهای.. 29

 

3-2-2 آنتی ویروسهای مبتنی بر میزبان و کمبودهای آنها 30

 

UTM 3-2 تعریف... 31

 

UTM 4-2 نیاز به محصول.. 32

 

1-4-2 روشهای سنتی (امنیت لایهای بهصورت چند نقطهای). 32

 

2-4-2 راهحل مدرن (ابزارهای امنیتی مجتمع). 33

 

1-3 پیشبینی توسعه در دنیا 34

 

2-3 معماری محصول.. 35

 

UTM 3-3 مزایای.. 36

 

4-3 چالشهای تولید محصول.. 37

 

4 جمع بندی و نتیجه گیری.. 38

 

5 مراجع.. 38

 

مدیریت تهدید یکپارچه (UTM). 39

 

وظایف امنیتی.. 40

 

تاریخچه‌ای پیرامون UTM... 41

 

سرویس‌های امنیتی تشکیل دهنده UTM... 42

 

معرفی مختصر زیر مجموعه‌های UTM‌ها 42

 

  1. VPN.. 48

 

آنتی ویروس.... 49

 

Anti-Spam... 50

 

فیلترینگ.... 51

 

فناوری UTM در ایران.. 51

 

سخت‌افزار تشکیل دهنده UTM... 53

 

UTM ایرانی یا خارجی؟. 55

 

امکانات امنیتی UTMها 56

 

سایبروم در حال ترک بازار ایران.. 59

 

ویژگی های فنی بهترین UTM جهان.. 60

 

مدیریت یکپارچه در برابر حملات - UTM... 66

 

تکنولوژی امنیت محسوس بر اساس هویت... 66

 

ساختار انعطاف پذیر. 67

 

منابع : 69

 

 

 

 

 

 

 


دانلود با لینک مستقیم


مکانیز های فایروال UTM IDS و طرز کار آنها