پروژه و پایان نامه مکانیز های فایروال UTM IDS و طرز کار آنها
فایل ورد قابل ویرایش 8000تومان
چکیده :
با رواج روز اﻓﺰون ﺷﺒﻜﻪﻫﺎی ﻛﺎﻣﭙﻴﻮﺗﺮی، اﻣﻨﻴت اﻃﻼﻋﺎت ذﺧﻴﺮه ﺷﺪه ﻳﺎ اﻧﺘﻘﺎﻟﻲ از ﻃﺮﻳﻖ آﻧﻬﺎ، در ﻛﻨﺎر ﺳﺎﻳﺮ ﻣﻌﻴﺎرﻫﺎی ﻣﺮﺑﻮط ﺑﻪ ﻓﻦآوری ﺷﺒﻜﻪﻫﺎی ﻛﺎﻣﭙﻴﻮﺗﺮی، ﻧﻈﻴﺮ ﺳﺮﻋﺖ و ﺗﻨﻮع ﺧﺪﻣﺎت اراﺋﻪ ﺷﺪه، ﻣﻮرد ﺗﻮﺟﻪ ﺟﺪیﺗﺮ اﺳﺘﻔﺎده ﻛﻨﻨﺪﮔﺎن، راﻫﺒﺮان و ﻃﺮاﺣﺎن ﺷﺒﻜﻪﻫﺎی ﻛﺎﻣﭙﻴﻮﺗﺮی ﻗﺮار ﻣﻲﮔﻴﺮد. ﻫﻢ اﻛﻨﻮن، ﻣﺸﻜﻼت ﻣﺮﺑﻮط ﺑﻪ اﻣﻨﻴﺖ ﺷﺒﻜﻪﻫﺎی ﻛﺎﻣﭙﻴﻮﺗﺮی ﺑﺎ اﺗﺼﺎل ﺷﺒﻜﻪﻫﺎی ﻣﺤﻠﻲ ﺑﻪ ﺷﺒﻜﻪﻫﺎی ﺟﻬﺎﻧﻲ، ﺑﻴﺸﺘﺮ ﺧﻮدﻧﻤﺎﻳﻲ ﻣﻲﻛﻨﺪ. از اﻳﻦرو، ﻓﺮاﻫﻢ ﺷﺪن ﺳﻄﺢ ﻗﺎﺑﻞ ﻗﺒﻮﻟﻲ از اﻣﻨﻴﺖ، ﻧﻴﺎزﻣﻨﺪی ﻣﻬﻤﻲ ﺑﺮای ﺑﺴﻴﺎری از ﻛﺴﺎﻧﻲ اﺳﺖ ﻛﻪ از ﺷﺒﻜﻪﻫﺎی ﻛﺎﻣﭙﻴﻮﺗﺮی ﺑﻪ ﺻﻮرت ﺟﺪی اﺳﺘﻔﺎده ﻣﻲﻛﻨﻨﺪ. به همین دلیل شرکتها و سازمانها به سمت استفاده از سیستمهای کشف نفود (IDS) و سیستمهای پیشرفته جلوگیری از نفوذ (IPS) برای محافظت لحظهای روی آوردهاند. بطور کلی IPS(Intrusion Prevention System) در داخل شبکه قرار میگیرد و همانطور که جریان سیستمهای اطلاعاتی از داخلش عبور میکند به آن نگاه میکند. در اینجا درست شبیه یک سیستم تشخیص نفوذ (IDS) رفتار میکند یعنی سعی میکند که با مقایسه کردن دادههای داخل بستههای اطلاعاتی با یک بانک اطلاعاتی حاوی امضاها داده غیر متعارف را از آنچه که بصورت پیش فرض متعارف نماینده میشود تشخیص دهد. علاوه بر قابلیت IDSآن، یک IPSاین توانایی را دارد که چیزی بیشتری از این باشد که فقط هشدار دهد و یا log گیری نماید. علاوه بر این، این توانایی را دارد که برنامه ریزی شود تا در مقابل آن چه که تشخیص میدهد عکس العمل نشان دهد. این قابلیت واکنش نشان دادن باعث شده IPSها خیلی مطلوب تر از IDSها باشند .
فهرست مطالب
چه نوع فایروال هائی وجود دارد ؟. 1
نحوه پیکربندی بهینه یک فایروال به چه صورت است ؟. 3
روش های سنتی (امنیت لایه ای به صورت چند نقطه ای). 4
2- راه حل مدرن (ابزارهای امنیتی مجتمع). 5
4- جرم شناسی سیستم قربانی.. 22
5- جرم شناسی پیشرفته سیستم قربانی.. 23
UTM مدیریتیکپارچه تهدیدات الکترونیکی توسط.. 24
UTM ، امنیت شبکه، فایروال، امنیت محتوای ترافیک.... 24
2 تکنولوژی فایروال و نیازمندیهای جدید.. 26
1-2 تهدیدات محتمل سیستمهای رایانهای.. 26
1-1-2 حملات تخریب سرویس.... 26
2-1-2 حمله از طریق برنامه مخرب... 27
3-1-2 حمله انسانی و فیزیکی.. 27
2-2 نقشابزارهای کنترل ترافیک.... 28
1-2-2 نقشسیستمهای فایروال سنتی و کمبودهای آنها 28
سنتی و کمبودهای آنها IDS 2-2-2 نقشسیستمهای.. 29
3-2-2 آنتی ویروسهای مبتنی بر میزبان و کمبودهای آنها 30
1-4-2 روشهای سنتی (امنیت لایهای بهصورت چند نقطهای). 32
2-4-2 راهحل مدرن (ابزارهای امنیتی مجتمع). 33
مدیریت تهدید یکپارچه (UTM). 39
سرویسهای امنیتی تشکیل دهنده UTM... 42
معرفی مختصر زیر مجموعههای UTMها 42
سختافزار تشکیل دهنده UTM... 53
سایبروم در حال ترک بازار ایران.. 59
ویژگی های فنی بهترین UTM جهان.. 60
مدیریت یکپارچه در برابر حملات - UTM... 66
تکنولوژی امنیت محسوس بر اساس هویت... 66
مکانیز های فایروال UTM IDS و طرز کار آنها