یارا فایل

مرجع دانلود انواع فایل

یارا فایل

مرجع دانلود انواع فایل

دانلود تحقیق شبکه های بی سیم معماری و امنیت آنها

اختصاصی از یارا فایل دانلود تحقیق شبکه های بی سیم معماری و امنیت آنها دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق شبکه های بی سیم معماری و امنیت آنها


دانلود تحقیق شبکه های بی سیم معماری و امنیت آنها

دسته بندی : کامپیوتر _ فناوری اطلاعات ،

فرمت فایل:  ورد ( قابلیت ویرایش و آماده چاپ

 


 قسمتی از محتوای متن ...

تعداد صفحات : 28 صفحه

بسمه تعالی شبکه های بی سیم ، معماری و امنیت آنها آزمایشگاه معماری در مورد شبکه های بی سیم WLANS(Wireless Local Area Networks ) این نوع شبکه برای کاربران محلی از جمله محیطهای(Campus) دانشگاهی یا آزمایشگاهها که نیاز به استفاده از اینترنت دارند مفید می باشد.
در این حالت اگر تعداد کاربران محدود باشند می توان بدون استفاده از Access Point این ارتباط را برقرار نمود .
در غیر اینصورت استفاده از Access Point ضروری است.
می توان با استفاده از آنتن های مناسب مسافت ارتباطی کاربران را به شرط عدم وجود مانع تاحدی طولانی تر نمود.
WPANS(Wireless Personal Area Networks ) دو تکنولوژی مورد استفاده برای این شبکه ها عبارت از :IR (Infra Red ) و Bluetooth (IEEE 802.
15 ) می باشد که مجوز ارتباط در محیطی حدود 90 متر را می دهد البته در IR نیاز به ارتباط مستقیم بوده و محدودیت مسافت وجود دارد .
WMANS(Wireless Metropolitan Area Networks ) توسط این تکنولوژی ارتباط بین چندین شبکه یا ساختمان در یک شهر برقرار می شود برای Backup آن می توان از خطوط اجاره ای ،فیبر نوری یا کابلهای مسی استفاده نمود .
WWANS(Wireless Wide Area Networks ) برای شبکه هائی با فواصل زیاد همچون بین شهرها یا کشورها بکار می روداین ارتباط از طریق آنتن ها ی بی سیم یا ماهواره صورت می پذیرد .
Wimax استاندارد جدید شبکه های بی سیم.
استاندارد جدید WIMax برای شبکه های شهری بی سیم ، بازار دستیابی به اینترنت رامتحول خواهدکرد.
امروزه یافتن و خریدن یک کامپیوتر کیفی مجهز به تراشه Wi-Fi نباشد، کاری دشوار است، دکمه ای که به کاربران کامپیوترهای همراه اجازه دستیابی به اینترنت ر فارغ از مکانی که کاربردر آن حضور دارد می دهد.
بدین ترتیب از اتاق غذاخوری ، اتاق نشیمن و یا کافی شاپ می توان به اینترنت وصل شد.
عموم مردم به WI-Fi به عنوان یک ایستگاه مرکزی کاری که می تواند ارتباط را بین چندین کاربر به طور یکسان به اشتراک بگذارد علاقمندند.
البته با این محدودیت که فاصله کاربرانبران برای محیط داخلی ( indoor) کمتراز100متر و برای محیط خارجی (outdoor) کمتر از 400 متر باشد.
اما استاندارد جدیدی معرفی شده است که عملا توانایی Wi-Fi را زیر س

  متن بالا فقط تکه هایی از محتوی متن مقاله میباشد که به صورت نمونه در این صفحه درج شدهاست.شما بعد از پرداخت آنلاین ،فایل را فورا دانلود نمایید 

 


  لطفا به نکات زیر در هنگام خرید دانلود مقاله :  توجه فرمایید.

  • در این مطلب،محتوی متن اولیه قرار داده شده است.
  • به علت اینکه امکان درج تصاویر استفاده شده در ورد وجود ندارد،در صورتی که مایل به دریافت  تصاویری از ان قبل از خرید هستید، می توانید با پشتیبانی تماس حاصل فرمایید.
  • پس از پرداخت هزینه ،ارسال آنی مقاله یا تحقیق مورد نظر خرید شده ، به ادرس ایمیل شما و لینک دانلود فایل برای شما نمایش داده خواهد شد.
  • در صورت  مشاهده  بهم ریختگی احتمالی در متون بالا ،دلیل آن کپی کردن این مطالب از داخل متن میباشد ودر فایل اصلی این ورد،به هیچ وجه بهم ریختگی وجود ندارد.
  • در صورتی که محتوی متن ورد داری جدول و یا عکس باشند در متون ورد قرار نخواهند گرفت.
  • هدف اصلی فروشگاه ، کمک به سیستم آموزشی میباشد.

 

    • توجه فرمایید که قیمت تحقیق و مقاله های این فروشگاه کمتر از 5000 تومان میباشد (به علت  اینکه بانک ها کمتر از 5تومان را انتقال نمیدهند) باید از کارت هایی استفاده نمایید که بتوان کمتر از مبلغ ذکر شده را پرداخت نمود.. در صورتی که نتوانستید پرداخت نمایید با پشتیبانی در تماس باشید،تا شمارا راهنمایی نمایند...

دانلود فایل   پرداخت آنلاین 


دانلود با لینک مستقیم


دانلود تحقیق شبکه های بی سیم معماری و امنیت آنها

مقاله درباره امنیت

اختصاصی از یارا فایل مقاله درباره امنیت دانلود با لینک مستقیم و پر سرعت .

مقاله درباره امنیت


مقاله درباره امنیت

لینک پرداخت و دانلود *پایین مطلب*

   فرمت فایل:Word (قابل ویرایش و آماده پرینت)

   تعدادصفحه:26

مقدمه:

امروزه نقش و اهمیت امنیت در پیشرفت هرجامعه ای تا بدان حداست که آن را بستر هر گونه تو سعه ای می دانند. خصوصا" در جوامع در حال توسعه که با انواع بحرانها وچالشهای مستمر ناشی از عقب ماندگی و بی ثباتی ساختارهای مختلف سیاسی، اجتماعی و مواجه می باشند امنیت نقش مهمی در توسعه ایفا می کند.

مهمتراز امنیت موضوع احساس امنیت است. احساس امنیت به همان اندازه مهم است که امنیت در آن جامعه و حتی برخی از کارشناسان احساس امنیت در یک جامعه را مهمتر از وجود امنیت می دانند.

دریک جامعه ممکن است فرد به دودلیل احساس ناامنی کند. یک به دلیل عدم تربیت صحیح در خانواده (ناامنی روانی) ودیگری  به دلیل موقعیت و وضعیت خاص حاکم بریک جامعه.احساس امنیت اگر چه با میزان جرم یا ضریب امنیتی موجود در جامعه ارتباط دارد ولی به عوامل دیگری همانند قدرت وعملکرد پلیس، نحوه مجازات مجرمین قوانین موضوعه و نیز در این امر دخیل هستند.

بی شک اساسی ترین هدف نیروی انتظامی استقرار نظم و امنیت و تأمین آسایش عمومی و فردی است . هنگامی که پلیس در بعد امنیت عینی موفق باشد می توان انتظار داشت که در سایر ابعاد و مأموریت های خود موفق و کارآمد باشد.

مقوله امنیت و نظم اجتماعی در جوامع سازمان یافته از اساسی ترین عوامل توسعه و رشد فرهنگی سیاسی و اجتماعی به شمار می رود که بدون رعایت آزادی های فردی تحقق آن امکان پذیر نمی باشد.

می توان گفت که مقوله امنیت و نظم لازم و ملزوم یکدیگرند به طوری که جامعه بدون نظم اجتماعی فاقد امنیت خواهد بود . و امنیت علیرغم اینکه یک پدیده اجتماعی است یک احساس درونی نیز می باشد که توجه انسان را به آینده و شرایطی که برای او بوجود خواهد آمد و نیز استفاده از آنچه هست جهت دسترسی به آینده مطلوب جلب می کند.


دانلود با لینک مستقیم


مقاله درباره امنیت

تحقیق درباره امنیت تجهیزات شبکه های برق

اختصاصی از یارا فایل تحقیق درباره امنیت تجهیزات شبکه های برق دانلود با لینک مستقیم و پر سرعت .

تحقیق درباره امنیت تجهیزات شبکه های برق


تحقیق درباره امنیت تجهیزات شبکه های برق

دسته بندی : برق و الکترونیک ،مخابرات،

فرمت فایل:  ورد ( قابلیت ویرایش و آماده چاپ

 


 قسمتی از محتوای متن ...

تعداد صفحات : 14 صفحه

فهرست مطالب.
عنوان مطلب صفحه امنیت تجهیزات شبکه 1 امنیت فیزیکی 2 افزونگی در محل استقرار شبکه 2 توپولوژی شبکه 3 محل‌های امن برای تجهیزات 4 انتخاب لایه کانال ارتباطی امن 5 منابع تغذیه 6 عوامل محیطی 7 امنیت منطقی 8 امنیت مسیریاب‌ها 8 مدیریت پیکربندی 9 کنترل دسترسی به تجهیزات 10 امن سازی دسترسی 10 مدیریت رمزهای عبور 11 قابلیت‌های امنیتی 12 مشکلات اعمال ملزومات امنیتی 13 منبع : سایت انترنتی : www.
ircert.
com//arabic/articlec//02.
htm امنیت تجهیزات شبکه برای تامین امنیت بر روی یک شبکه، یکی از بحرانی ترین و خطیرترین مراحل، تامین امنیت دسترسی و کنترل تجهیزات شبکه است.
تجهیزاتی همچون مسیریاب، سوئیچ یا دیوارهای آتش.
اهمیت امنیت تجهیزات به دو علت اهمیت ویژه‌ای می‌یابد : الف – عدم وجود امنیت تجهیزات در شبکه به نفوذگران به شبکه اجازه می‌دهد که‌ با دستیابی به تجهیزات امکان پیکربندی آنها را به گونه‌ای که تمایل دارند آن سخت‌افزارها عمل کنند، داشته باشند.
از این طریق هرگونه نفوذ و سرقت اطلاعات و یا هر نوع صدمه دیگری به شبکه، توسط نفوذگر، امکان‌پذیر خواهد شد.
ب – برای جلوگیری از خطرهای DoS (Denial of Service) تأمین امنیت تجهزات بر روی شبکه الزامی است.
توسط این حمله‌ها نفوذگران می‌توانند سرویس‌هایی را در شبکه از کار بیاندازند که از این طریق در برخی موارد امکان دسترسی به اطلاعات با دور زدن هر یک از فرایندهای AAA فراهم می‌شود.
در این بخش اصول اولیه امنیت تجهیزات مورد بررسی اجمالی قرار می‌گیرد.
عناوین برخی از این موضوعات به شرح زیر هستند : -       امنیت فیزیکی و تأثیر آن بر امنیت کلی شبکه -       امنیت تجهیزات شبکه در سطوح منطقی -       بالابردن امنیت تجهیزات توسط افزونگی در سرویس‌ها و سخت‌افزارها موضوعات فوق در قالب دو جنبه اصلی امنیت تجهیزات مورد بررسی قرار می‌گیرند -       امنیت فیزیکی -       امنیت منطقی ۱ – امنیت فیزیکی امنیت فیزیکی بازه‌ وسیعی از تدابیر را در بر می‌گیرد که استقرار تجهیزات در مکان‌های امن و به دور از خطر حملات نفوذگران و استفاده از افزونگی در سیستم از آن جمله‌اند.
با استفاده از افزونگی، اطمینان از صحت عملکرد سیستم در صورت ایجاد و رخداد نقص در یکی از تجهیزات (که توسط عملکرد مشابه سخت‌افزار و یا

  متن بالا فقط تکه هایی از محتوی متن مقاله میباشد که به صورت نمونه در این صفحه درج شدهاست.شما بعد از پرداخت آنلاین ،فایل را فورا دانلود نمایید 

 


  لطفا به نکات زیر در هنگام خرید دانلود مقاله :  توجه فرمایید.

  • در این مطلب،محتوی متن اولیه قرار داده شده است.
  • به علت اینکه امکان درج تصاویر استفاده شده در ورد وجود ندارد،در صورتی که مایل به دریافت  تصاویری از ان قبل از خرید هستید، می توانید با پشتیبانی تماس حاصل فرمایید.
  • پس از پرداخت هزینه ،ارسال آنی مقاله یا تحقیق مورد نظر خرید شده ، به ادرس ایمیل شما و لینک دانلود فایل برای شما نمایش داده خواهد شد.
  • در صورت  مشاهده  بهم ریختگی احتمالی در متون بالا ،دلیل آن کپی کردن این مطالب از داخل متن میباشد ودر فایل اصلی این ورد،به هیچ وجه بهم ریختگی وجود ندارد.
  • در صورتی که محتوی متن ورد داری جدول و یا عکس باشند در متون ورد قرار نخواهند گرفت.
  • هدف اصلی فروشگاه ، کمک به سیستم آموزشی میباشد.
  • توجه فرمایید که قیمت تحقیق و مقاله های این فروشگاه کمتر از 5000 تومان میباشد (به علت  اینکه بانک ها کمتر از 5تومان را انتقال نمیدهند) باید از کارت هایی استفاده نمایید که بتوان کمتر از مبلغ ذکر شده را پرداخت نمود.. در صورتی که نتوانستید پرداخت نمایید با پشتیبانی در تماس باشید،تا شمارا راهنمایی نمایند...

دانلود فایل   پرداخت آنلاین 


دانلود با لینک مستقیم


تحقیق درباره امنیت تجهیزات شبکه های برق

آیین دادرسی افتراقی ناظر بر جرائم علیه امنیت 34ص

اختصاصی از یارا فایل آیین دادرسی افتراقی ناظر بر جرائم علیه امنیت 34ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 34

 

آیین دادرسی افتراقی ناظر بر جرائم علیه امنیت

چکیده

تأمین نظم و امنیت عمومی و ایجاد ثبات دائمی در حاکمیت سیاسی، منفعت اولویت‌دار مهمی است که دغدغه قانونگذاران را در دهه‌های اخیر در راستای گسترش تضمینات در تمامی مراحل دادرسی و نیز تأمین دادرسی عادلانه از یاد برده است. سیاست کیفری ایران در قبال جرائم علیه امنیت و نیز سیاست کیفری فرانسه در زمینه جرائم تروریستی و جرائم علیه منافع اساسی ملت دارای مشخصات و ویژگیهای مهمی است که می‌توان آنها را با عنوان جلوه‌های دادرسی افتراقی بررسی کرد.

در این نوشتار تلاش شده است که با تکیه بر متون قانونی هر دو کشور، جلوه‌های خاص دادرسی ناظر بر جرائم علیه امنیت ترسیم شود. جلوه‌های ویژ‌ه‌ای که می‌تواند به تدریج زمینه‌های شکل‌گیری حقوق کیفری امنیت‌مدار را در قواعد دادرسی این دو کشور به وجود آورد.

مقدمه

تنظیم آیین دادرسی کیفری و انتخاب ضمانت اجراهای کیفری را می‌توان صورتهای مختلفی از همان واکنش دستگاه عدالت کیفری به رفتار مجرمانه بزهکاران قلمداد کرد. این صورتهای متفاوت به دلیل ارتباط آنها با حقوق طبیعی و بنیادین انسانها، امروزه از مملوس‌ترین و عینی‌ترین اجزاء و عناصر سیاست جنایی کشورهاست.

قواعد آیین دادرسی کیفری جای بسیار بااهمیت و در عین حال هنوز ناشناخته‌ای را در تدوین سیاست جنایی سنجیده تقنینی به خود اختصاص می‌دهد. قواعدی که ممکن است برای تأمین و حفظ و حمایت بهتر از حقوق و آزادیهای افراد جامعه به کار گرفته شود و یا خود به ابزار شکلی در راستای تأمین هدف سرکوبگری حقوق جزا تبدیل شود و از این طریق سهم خاصی را در امر مبارزه با رفتارهای مجرمانه بر عهده گیرد؛ از این رو، سازمان‌دهی و تنظیم مقررات آن، نیازمند دقت و گزینش انتخابهای اساسی و مهم است. تنظیم قواعد دادرسی کیفری دارای چنان جایگاه مهمی است که بسیاری از کشورهای اروپایی در دهه‌های اخیر، بار‌ها اصلاحات تقنینی گسترده‌ای را با استفاده از تجارب سایر کشورها در مقررات آیین دادرسی کیفری خود اعمال کرده‌اند. سمت و سوی کلی ناظر بر این اصلاحات را می‌توان حمایت شایسته و سنجیده از حقوق و آزادیهای شهروندان در تمامی مراحل دادرسی اعلام کرد. قانون اصلاحی مهم 15 ژوئن 2000م. فرانسه را در این راستا به عنوان نمونه می‌توان اشاره کرد. قانون اصلاحی که در زمینه دگرگونی نزدیک به 300 ماده قانونی آیین دادرسی کیفری را فراهم کرده و به جهت تأمین و تضمین بهتر برخی اصول مهم حقوقی، مانند اصل برائت، تحولاتی در راستای گسترده تضمینات در مراحل گوناگون دادرسی ایجاد کرده است؛[1] در واقع، تلاش متولیان سیاست جنایی کشورها برای توسعه تضمینات دادرسی مبتنی بر این رویکرد بوده است که تأمین امنیت و زوال ترس ناشی از ارتکاب جرائم در اجتماع نیز تنها با تأمین دادرسی معقول و منطقی به همراه تضمین سایر حقوق و آزادیهای تمامی افراد اجتماع به دست می‌آید.

با این وجود، قواعد دادرسی ناظر بر جرائم علیه امنیت در حقوق کیفری ایران و فرانسه اهداف دیگری را نیز دنبال کرده است؛ ارتباط نزدیک جرائم علیه امنیت با مسئله حاکمیت ملی و نظم عمومی، دغدغه قانونگذاران را در زمینه رعایت تضمینات دادرسی از میان برده است؛ از این رو، به موازات آن که اصلاحات قواعد دادرسی در سایر جرائم در راستای گستره تضمینات قرار داشته، در زمینه جرائم علیه امنیت، هدف اصلی تحدید تضمینات دادرسی بوده است. شیوه دادرسی ناظر بر لطمات علیه منافع اساسی ملت و جرائم تروریستی در حقوق فرانسه و جرائم علیه امنیت عمومی و حاکمیت سیاسی در حقوق ایران، دارای جلوه‌های خاصی است که می توان آنها را به صورت ویژه بررسی کرد.

از این روســت که از یک طرف، قانـــونگذار با رویکـــردی فراملی و نیز چشم‌پوشی از مراعات اصل سرزمینی بودن قوانین کیفری، حاکمیت قوانین مرتبط با جرائم علیه امنیت را به دلایل مختلفی، همچون عدم اعتماد لازم به سایر دولتها در رسیدگی به این جرائم تا فراتر از قلمرو سرزمینی کشور گسترش داده است (صلاحیت فراملی) که بررسی آن نیاز به مقاله مستقلی دارد و از طرف دیگر، به سبب دلایلی همچون تسریع در واکنش کیفری مؤثر و اعمال مجازاتهای شدید، به ایجاد دادگاههایی اختصاصی در کنار دادگاههای عمومی برای رسیدگی خاصی به این جرائم متمایل شده است (1. دادگاه اختصاصی)؛ در کنار موارد فوق، بررسی کیفیت تضمینات دادرسی ناظر بر این جرائم نیز حائز اهمیت است. به دلیل سیاست کیفری متفاوت قانونگذار در مورد میزان و کیفیت تضمینات دادرسی است که باید از تضییعات ایجادشده نسبت به این جرائم نیز سخن به میان آورد (2. تحدید تضمینات دادرسی).

1. دادگاه اختصاصی

امروزه در نظامهای حقوقی کشورهای مختلف محاکم اختصاصی وجود دارند که به دلایلی همچون نوع جرائم ارتکابی، شرایط خاص زمانی وقوع جرم و نیز وضعیت ویژه مجرمان به امور خاصی رسیدگی می‌کنند. گرچه ایجاد صلاحیت اختصاصی برای رسیدگی به جرائم اطفال و یا جرائم خاص نظامی برای دادگاههای اختصاصی اطفال و دادگاههای نظامی بر مبنای ضرورت اعمال سیاستهای منعطف کیفری بر دادرسی اطفال و یا وجود پیچیدگیهای خاص برخی از جرائم نظامی توجیه شده است لیکن وجود محکمه‌ای اختصاصی برای رسیدگی به جرائم علیه امنیت کشور، به دلایل تاریخی و یا وجود قواعد خاص دادرسی، ذهن را متبادر به آن می‌سازد که ممکن است مرتکبان این جرائم از تضمینات ناظر بر دادرسی جرائم عادی نیز بی‌بهره بمانند.

حقوق فرانسه با حذف دادگاههای نظامی اختصاصی در سال 1961 – 1962م. و نیز با تصویب قانون 21 ژوئیه 1982م. رسیدگی به جرائم علیه امنیت این کشور را در عمل در اختیار دادگاههای تخصصی در امور نظامی قرار داده است. با این حال، قانونگذار هنوز به تأثیرات عمده زمان وقوع جرائم امنیتی (در حال جنگ و یا صلح بودن) در ایجاد صلاحیت اختصاصی محاکم اعتقاد دارد. از این رو، بر مبنای مقررات آیین دادرسی کیفری فرانسه محاکم نظامی برای جرائم نظامی و عمومی مورد ارتکاب نظامیان در زمان جنگ و نیز جرائم ارتکابی علیه امنیت کشور دارای صلاحیت‌اند.

در حقوق ایران رسیدگی به جرائم علیه امنیت در دوران قبل و پس از انقلاب به صورت عمده در صلاحیت محاکم اختصاصی بوده است؛ در سال 1318 شمسی با تصویب قانون دادرسی و کیفری ارتش، رسیدگی به جرائم علیه امنیت کشور در صلاحیت دادگاههای نظامی قرار گرفت.[2] به جهت عکس‌العمل متناسب در مقابل افزایش صلاحیت دادگاههای نظامی در دوران پیش از انقلاب و نیز با توجه دیدگاههای حاکم بر تدوین‌کنندگان قانون اساسی، اصل 172 قانون اساسی تنها دادگاه اختصاصی را دادگاه نظامی اعلام کرده و صلاحیت آن را نیز به حداقل ممکن کاهش داده است. اصل پیش‌گفته مقرر می‌دارد:

«برای رسیدگی به جرائم مربوط به وظایف خاص نظامی یا انتظامی اعضای ارتش، ژاندارمری، شهربانی و سپاه پاسداران انقلاب اسلامی، محاکم نظامی مطابق قانون تشکیل می‌گردد ولی به جرائم عمومی آنان یا جرائمی که در مقام ضابط دادگستری مرتکب شوند، در محاکم عمومی رسیدگی می‌شود.»


دانلود با لینک مستقیم


آیین دادرسی افتراقی ناظر بر جرائم علیه امنیت 34ص

فایروال ها

اختصاصی از یارا فایل فایروال ها دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 35

 

فایروال ها : یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات 

امنیت اطلاعات و ایمن سازی کامپیوترها به یک ضرورت غیرقابل انکار در عصر اطلاعات تبدیل شده است. پرداختن به مقوله امنیت اطلاعات با زبانی ساده بیش از هر زمان دیگر احساس می شود، چراکه هر یک از عوامل انسانی و غیرانسانی دارای جایگاه تعریف شده ای در نطام مهندسی امنیت اطلاعات می باشند. آشنائی اصولی و منطقی با این نطام مهندسی و آگاهی از عناصر موجود در این ساختار به همراه شناخت علمی نسبت به مسئولیت هر یک از عناصر فوق، امری لازم و حیاتی است. فایروال ها ، یکی از عناصر اساسی در نطام مهندسی امنیت اطلاعات می باشند که استفاده از آنان به یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات و کامپیوتر تبدیل شده  است . بسیاری از افرادی که جدیدا" قدم در عرصه گسترده امنیت اطلاعات می گذارند ، دارای نگرانی و یا سوالات مفهومی خاصی در ارتباط با فایروال ها و جایگاه استفاده از آنان در جهت ایمن سازی شبکه های کامپیوتری می باشند .  در این مطلب قصد داریم به برخی از مفاهیم و نکات مهم و اساسی در خصوص فایروال ها اشاره ای داشته باشیم تا از این رهگذر بتوانیم  دانش لازم به منظور  بکارگیری و  مدیریت بهینه فایروال ها را بدست آوریم .

NAT ( برگرفته از Network Address Translation ) اولین و در عین حال مهم ترین وظیفه یک فایروال ، جداسازی شبکه داخلی یک سازمان از اینترنت است . یکی از فنآوری های موجود که ما را در جهت نیل به خواسته فوق کمک می نماید ، جداول NAT می باشند ( NAT  ، همچنین کمک لازم در جهت حل معضل کمبود آدرس های IP را ارائه می نماید ) . مهمترین ایده مطرح شده توسط NAT ، عدم دستیابی به اکثر کامپیوترهای موجود در یک شبکه خصوصی از طریق اینترنت است .  یکی از روش های نیل به خواسته فوق ، استفاده از آدرس های IP غیرمعتبر ( Invalid ) می باشد . در اکثر موارد بکارگیری NAT ، صرفا" آدرس IP معتبر (Valid ) به فایروال نسبت داده  می شود و تمامی کامپیوترهائی که مسئولیت حفاظت از آنان به فایروال واگذار شده است ، از آدرس های IP که صرفا" بر روی شبکه داخلی معتبر می باشد ، استفاده می نمایند . با تبعیت از چنین رویکردی ، زمانی که یک کامپیوتر موجود در شبکه داخلی نیازمند برقراری ارتباط با دنیای خارج است ، اقدام به ارسال درخواست خود برای فایروال می نماید . در ادامه فایروال به نمایندگی از کامپیوتر متقاضی ، درخواست مورد نظر را ارسال می نماید . در زمان مراجعت درخواست ارسالی ، پاسخ مربوطه به فایروال رسیده و در نهایت ، فایروال آن را برای کامپیوتر موجود در شبکه داخلی ارسال می نماید .  فرض کنید ، کاربری قصد داشته باشد که یک وب سایت خاص را از طریق کامپیوتر موجود بر روی یک شبکه داخلی ملاقات نماید .پس از درج آدرس وب سایت مورد نظر در بخش آدرس برنامه مرورگر ، درخواست وی به یک درخواست HTTP ترجمه شده و برای فایروال ارسال می گردد . در ادامه ، فایروال از آدرس IP مختص به خود در ارتباط با درخواست HTTP و به نمایندگی از کاربر ارسال کننده درخواست ، استفاده می نماید . پس از پاسخ به درخواست ، پاسخ مربوطه برای فایروال ارسال شده و در نهایت فایروال آن را برای کاربر مربوطه ارسال می نماید .

فیلترینگ پورت ها فیلترینگ پورت ها از جمله مهمترین عملیاتی است که توسط فایروال ها انجام می شود و شاید به همین دلیل باشد که اکثر مردم بر این اعتقاد هستند که فایروال ها صرفا"  به همین دلیل خاص طراحی و پیاده سازی شده اند و اغلب ،  آنان را به عنوان ابزاری در جهت فیلترینگ پورت ها تصور می نمایند . همانگونه که می دانید ، مبادلات اطلاعات مبتنی بر پروتکل TCP/IP با استفاده و محوریت پورت ها انجام می گردد . در این رابطه 65،535 پورت TCP و به همین اندازه پورت UDP جداگانه وجود دارد که می توان از آنان به منظور مبادله اطلاعات استفاده نمود . به منظور آشنائی با جایگاه پورت ها و نقش آنان در مبادله اطلاعات در پروتکل TCP/IP ، می توان آنان را نظیر ایستگاه های رادیوئی تصور نمود . فرض کنید TCP به عنوان موج FM و UDP به عنوان موج AM باشد . در چنین وضعیتی ، می توان یک پورت در پروتکل TCP/IP را همانند یک ایستگاه رادیوئی تصور نمود . همانگونه که یک ایستگاه رادیوئی با اهداف خاصی طراحی شده است ، پورت های TCP و UDP نیز چنین وضعیتـی را داشته و با اهداف خاصی طراحی شده اند . یکی از مهمترین دلایل ضرورت استفاده از فایروال ها و فیلترینگ پورت ها ، استفاده غیرمتعارف از پورت ها به منظور نیل به اهدافی دیگر است . مثلا" پورت 21 مربوط به پروتکل TCP بطور سنتی به منظور FTP استفاده می گردد و مهاجمان می توانند از پورت فوق و با استفاده از برنامه هائی نظیر Telnet سوء استفاده نمایند ( با این که پورت فوق به منظور استفاده توسط برنامه Telnet طراحی نشده است ) . پویش پورت ها و آگاهی از پورت های باز ، از جمله روش های متداولی است که توسط مهاجمان و به منظور یافتن یک نقطه ورود مناسب به یک سیستم و یا شبکه کامپیوتری ، مورد استفاده قرار می گیرد . مهاجمان پس از آگاهی از پورت های باز ، با بکارگیری برنامه هائی نظیر Telnet زمینه ورود غیر مجاز به یک سیستم را برای خود فراهم می نمایند . وضعیت فوق و تهدیدات امنیتی مرتبط با آن ، ضرورت فیلترینگ پورت ها را به خوبی نشان می دهد . با فیلترینگ پورت ها ، این اطمینان ایجاد خواهد شد که هیچ چیزی نمی تواند از طریق یک پورت باز ارسال گردد مگر پروتکل هائی که توسط مدیریت شبکه به آنان اجازه داده شده است . مثلا" در صورتی که فیلترینگ پورت بر روی پورت 21 مربوط به پروتکل TCP اعمال گردد ، صرفا" به مبادلات اطلاعات مبتنی بر FTP اجازه داده خواهد شد که از این پورت استفاده نمایند و مبادله اطلاعات به کمک سایر پروتکل ها و بکارگیری پورت فوق ، امکان پذیر نخواهد بود . محدوده عملیاتی فیلترینگ پورت ها می تواند از موارد اشاره شده نیز تجاوز نموده و در سطح هدر یک بسته اطلاعاتی و حتی محتویات آن نیز تعمیم یابد . در چنین مواردی ، هدر بسته اطلاعاتی بررسی و با مشاهده اطلاعاتی نظیر آدرس مبداء ، مقصد ، شماره پورت و سایر موارد دیگر در رابطه با آن اتخاذ تصمیم می گردد . مشکل موجود در این رابطه به وجود اطلاعات جعلی و یا نادرست در هدر بسته های اطلاعاتی برمی


دانلود با لینک مستقیم


فایروال ها