فایل بررسی امنیت فایروال و راهکارها
دسته بندي :
🔺سایر »
🔺پروژه های آموزشی
امروزه روشهای بسیاری برای مقابله با ویروسها و بدافزاری جاسوسی وجود دارد. استفاده از فایروالها یکی از کاربردیترین روشهای مقابله با حملات سایبری است. ممکن است در مورد فایروال برای شبکه خانگی خود نیز چیزهایی شنیده باشید. این طور به نظر می رسد که یک شبکه خانگی کوچک با مسایل امنیتی مشابهی با شبکه های شرکت های بزرگ درگیر است.
شما می توانید برای محافظت از شبکه خانگی خود و خانواده در مقابل وب سایت های مخرب یا نفوذ بالقوه هکرها از فایروال استفاده کنید.در واقع ، فایروال مانعی برای جلوگیری از نفوذ نیروهای مخرب به دارایی های مجازی شما است. به همین دلیل است که به آن فایروال (دیواره آتش) نام داده اند. کار آن شبیه به دیوار فیزیکی است که از گسترش آتش از یک منطقه به منطقه دیگر جلوگیری می کند. دیوارههای آتش یکی از مؤثرترین و مهمترین روشهای پیاده سازی “مصونیت شبکه” هستند و قادرند تا حد زیادی از دسترسی غیر مجاز دنیای بیرون به منابع داخلی جلوگیری کنند.
دیوارههای آتش، مانند خندقهای دور قلعههای دوران قرون وسطی عمل میکنند. دیواره آتش اغلب در نقطهای که شبکه داخلی به شبکه خارجی متصل است قرار داده میشود . تمام ترافیکی که از سمت شبکه خارجی به شبکه داخلی وارد میشود و یا از شبکه داخلی به سمت شبکه خارجی، خارج میشود از دیواره آتش عبور میکند، به همین علت دیواره آتش فرصت و موقعیت مناسبی را داراست که تشخیص دهد آیا ترافیک عبوری مورد پذیرش هست یا خیر.
اینکه چه ترافیکی مورد پذیرش هست به “سیاست امنیتی (Security Policy) شبکه باز میگردد. سیاستهای امنیتی تعیین میکنند که چه نوع ترافیکهایی مجوز ورود و یا خروج را دارا هستند. انواع پیچیده تر دیواره های آتش به صورت ترکیبی از چندین سیستم و راه حلهای Multi-computer و Multi-router پیاده سازی میشوند. شبکه های مختلف بسته به نیازهای امنیتی مختلف و هزینه ای که برای تأمین امنیت در نظر گرفته اند از دیوارههای آتش مختلف و روشهای پیاده سازی مختلف آنها استفاده میکنند.
فهرست :
مقدمه ای بر فایروال
سپاس گذاری
تقدیم به
چکیده
فهرست مطالب
فصل اول
مقدمه فصل یک
تاریخچه
مبانی طراحی فایروال
تعریف فایروال
مشخصههای مهم یک فایروال
بازدید حجم بالایی از بستههای اطلاعات
سادگی پیکربندی
امنیت و افزونگی فایروال
امنیت سیستم عامل فایروال
دسترسی امن به فایروال جهت مقاصد مدیریتی
نتیجه گیری این فصل
فصل دوم
مقدمه فصل دوم
انواع دیوارههای آتش از لحاظ عملکرد
فایروالها را از لحاظ عملکرد
فیلترهای Nosstateful packet
فیلترهایٍStateful Packet
دیوارههای آتش شخصی
انواع فایروالها
مسیر کاربردی
امنیت فایروال
فیلتر کردن بسته
سیستمهای ترکیبی
Packet Filtering Firewall
Stateful Packet Inspection
Circuit Level Gateway
Aplication Level Gateway
(Staeful Multi Level Inspection ) SMLI
چه نوع فایروال هایی وجود دارد ؟
فایروال ها سخت افزاری
فایروال های نرم افزاری
فایروال NAT ساده
تفاوت فایروال سخت افزاری و نرم افزاری
مسیریابهای بیسیم
مزایا
معایب
ضرورت توجه به امکانات سایر فایروال های نرم افزاری
نتیجه این فصل
فصل سوم
مقدمه فصل سوم
توپولوژی فایروال
موقیت قرار گیری فایروال از لحاظ فیزیکی
در نظر گرفتن نواحی امنیتی مختلف با قابلیت دسترسی های متفاوت
حفاظت لایه ای
چند نوع توپولوژی
درون فایروال ( بین فایروال و شبکه )
میان دو فایروال
لایه اول دیوار آتش
آدرس مبدا
شماره شناسایی یک دیتاگرام قطعه قطعه شده
لایه دوم دیوار آتش
لایه سوم دیوار آتش
فیلترهای Stateful و هوشمند
دیوار آتش مبتنی بر پراکسی (Proxy Based Firewall)
ضرورت استفاده از فایروال
نشانی IP
نام حوزه (Domain name)
فایروال در برابر چه خطراتی از ما محافظت می کنند؟
ویروس ها
اشکالات برنامه ها و سیستم عامل ها
ماکرو ها
بمب های ایمیل
بررسی نحوه عملکرد فایروال Firewallیا دیواره آتش
تبدیل آدرس
نقطه پایانی VPN
VPN
مزایا
معایب
شیوه کاری یک فایروال به این صورت است
باستیون هاست
روتور
لیست کنترل دسترسی
منطقه بیطرف
پراکسی
مزایای استفاده از پراکسی
ذخیرهسازی
دیوار آتش
فیلتر کردن
تصدیق هویت
تغییر هویت
ثبت کردن
مزایای پراکسی سرور
برخی از انواع پراکسی
نواحی خطر
ناحیه امنیتی با Zone
توپولوژی های قرارگیری فایروال در شبکه
طراحیSingleFirewall
طراحی Dual Firewall
یک سیستم تشخیص نفوذ
ابزارهای لازم برای تست نفوذ و ارزیابی فایروال
مزایا
فایروال و هکرها
فایروال بر روی چه برنامه هائی تاثیر می گذارد ؟
طراحی فایروال محیطی
طراحی فایروال برای Data Center و محافظت از یک Data Center
تعاریف
طراحی جزیی محیطی
دفاع در عمق
امنیت فایروال داخلی
فایروالهای خارجی
دستاوردها
ضرورت توجه به امکانات سایر فایروال های نرم افزاری
حفاظت با سه حالت فایروال
حفاظت Keylogger
حفاظت DNSSpoofing
کنترل Autostart
حالت بانکداری آنلاین
پوشش محافظ برنامه
تشخیص فعالیت ویروسی
آنتی ویروس
AntiSpam
فیلترینگ
پیکربندی فایروال و انواع DMZ در حفاظت از شبکه
نتیجه فصل سوم
فصل چهارم
مقدمه فصل چهارم
مزایا و معایب استفاده از فایروال
معایب
Access Restrictions
BackDoor Challenges The Modem Threat
مزایای فایروال
مزایای فایروال های سخت افزاری
معایب
فایروال نرم افزاری – برنامه ویندوز فایروال
مزایا
معایب
برتری فایروال سخت افزاری به فایروال نرم افزاری
برتری فایروال نرم افزاری به فایروال سخت افزاری
مزایا
معایب
مزایا
معایب
تواناییهای دیوارههای آتش
ناتوانیهای دیوارههای آتش
دفاع لایه ای
راهکارهای هدفمند کردن وبهبودی فایروال
استفاده از دیوارهای آتش (فایروال) مبتنی بر میزبان(
چند راهکار طبقه بندی شده برای بهبود فایروال
پیکر بندی مناسب وبهینه فایروال
نحوه ی انتخاب یک فایروال مناسب
نصب dmz
استفاده از proxy server
استفاده از آنتی ویروس وآنتی اسپم ها در کنار بسته فایروال
مقابله با روت کیت
اسکن ترافیک داخل وخارج رایانه
استفاده از تکنیک هایی برای مخفی ماندن
استفاده از فایروال های چند لایه
اتخاذ روشهایی برای عملکرد سریع
متوقف کردن
استفاده از فایروالهای تودرتو
استفاده از سیستم تشخیص نفوذبه همراه فایروال
افزودن لایه های مختلف به آنتی ویروس
استفاده ازسیستم عامل های جداگانه
بکارگیری هانی پات
رمزنگاری
نتیجه گیری
فصل پنجم
مقدمه فصل پنجم
HONEY POT
نحوه کار HONEY POT
مزیت های یک هانی پات
معایب هانی پات
UTM
تاریخچهای پیرامون UTM
مزایایUTM
وظایف امنیتی
سرویسهای امنیتی تشکیل دهنده UTM
UTM و Firewallتفاوت
آنتی فیلتر چیست ؟
نتیجه فصل پنجم
فصل ششم
مقدمه فصل ششم
نتیجه گیری کل