فرمت فایل : word(قابل ویرایش)
تعداد صفحات:38
چکیده:
اسرائیل در 14 آوریل 2002م. تصمیم گرفت شبکهای از دیوار و موانعی موسوم به «دیوار حائل» را در کرانه باختری رود اردن ایجاد کند. با توجه به آثار و تبعات انسانی، اجتماعی و اقتصادی آن برای مردم فلسطین، مجمع عمومی سازمان ملل در دسامبر 2003م. از «دیوان بینالمللی دادگستری» تقاضا کرد که در باره آثار و پیامدهای ساخت دیوار حائل در سرزمینهای اشغالی فلسطین نظر مشورتی خود را ارائه کند. رأی مشورتی دیوان در 9 ژوئیه 2004م. صادر شد. این مقاله در صدد است که بر اساس رأی مشورتی دیوان، ساخت دیوار حائل را از دیدگاه منشور ملل متحد، قطعنامههای سازمان ملل، حقوق بینالملل بشردوستانه و حقوق بینالملل بشر ارزیابی کند و سپس آثار و پیامدهای حقوقی مترتب بر نقض حقوق بینالملل ناشی از ساخت دیوار حائل را که دیوان برای اسرائیل، دولتهای ثالث و سازمان ملل متحد اعلام میکند، تبیین کند.
مقدمه:
یک. تاریخچه و مشخصات دیوار حائل
از سال 1996م. اسرائیل طرحهایی را برای جلوگیری از نفوذ مبارزان فلسطینی از ناحیه کرانه باختری رود اردن بررسی میکرد. در پی افزایش عملیات استشهادی مبارزان فلسطینی، شورای وزیران اسرائیل در 14 آوریل 2002م. تصمیم گرفت شبکهای از دیوار و موانعی را در کرانه باختری رود اردن ایجاد کند که از آن به «دیوار حائل» تعبیر میشود. اسرائیل در توجیه تصمیم خود مبنی بر ساخت دیوار حائل ادعا میکند که این دیوار یک اقدام امنیتی است و نه یک مرز سیاسی (تصمیم 2077 شورای وزیران اسرائیل، 23 ژوئن 2002م. به نقل از گزارش دبیر کل، ص4). اول اکتبر 2003م. شورای وزیران اسرائیل در تصمیم 883 خود حدود کامل دیوار حائل را تصویب کرد. بر اساس مدارک وزارت دفاع اسرائیل حدود پیشبینیشده دیوار یک خط ممتدی به مسافت 720 کیلومتر به موازات کرانه باختری رود اردن خواهد بود. بر اساس مدارکی که وزارت دفاع اسرائیل منتشر کرده است، دیوار حائل از بخشهای زیر تشکیل شده است: یک محوطه مجهز به دستگاههای هشداردهنده الکترونیکی برای کنترل کامل ورود و خروج از آن؛ یک گودالی به عمق چهار متر؛ جاده بازرسی آسفالته دوبانده؛ جاده ردیابی به موازات محوطه دستگاههای هشداردهنده؛ شش ردیف سیم خاردار روی هم چیدهشده که محیط تأسیسات را در بر میگیرد. این شبکه از موانع مختلف به طور متوسط 50-70 متر عرض دارد که در بعضی مناطق به 100 متر میرسد (گزارش دبیر کل، بند9).
بر اساس گزارش دبیر کل سازمان ملل در باره دیوار حائل، سیستمهای متعدد نظارت به موازات محوطه نصب شده است که ظاهراً عبارتاند از دوربین و آیینههای متعدد؛ دیوارهای بتونی به طول 5/8 کیلومتر عمدتاً در مجاورت اردوگاههای فلسطینیان، به طور مثال در نزدیکی شهر طولکرم و بعضی قسمتهای بیتالمقدس پیشبینی یا ساخته شده است. در بعضی از قسمتها، دیوار حائل حدود 5/7 کیلومتر از خط سبز[1] فاصله میگیرد تا شهرکهای یهودینشین را در بر بگیرد؛ در حالی که اردوگاههای فلسطینیان را به محاصره در میآورد. نقشه ترسیمی دیوار حائل قریب 230,000 یهودی شهرکنشین را که 178,000 نفر آنها در بیتالمقدس شرقی زندگی میکنند، در بر میگیرد (گزارش دبیر کل، ص5). بر اساس نقشه رسمی دیوار، حدود 975 کیلومتر مربع (6/16 درصد از مساحت کرانه باختری) در بین دیوار حائل و خط سبز قرار خواهد گرفت (گزارش دبیر کل، ص4).
دو. تبعات ساخت دیوار حائل برای مردم فلسطین
مصادره زمینهای فلسطینیان برای احداث دیوار: زمینهایی که برای ساخت دیوار حائل تصاحب شده است، در کرانه باختری رود اردن به موجب بخشنامههای نظامی و یا در منطقه بیتالمقدس توسط وزارت دفاع مصادره شده است. در اسرائیل این بخشنامهها از روزی که امضاء میشوند و حتی اگر به مالکان اموال مصادرهشده شخصاً ابلاغ نشده باشند، معتبر تلقی میشوند. مالکان یک یا دو هفته از زمان امضاء فرصت دارند که در برابر کارگروه صلاحیتدار اعتراض کنند و نیز میتوانند از دیوان عالی اسرائیل تقاضای تجدیدنظر نمایند. بیش از 400 شکواییه به دادگاه بدوی و 15 تقاضای تجدیدنظر به دیوان عالی از سوی خانوادهها یا تمامی روستاها ارائه شده است (گزارش دبیر کل، بندهای 17-18).
ایجاد مناطق محصور: مناطق محصور به مناطق مابین دیوار حائل و خط سبز گفته میشود. تقریباً 237,000 فلسطینی در این مناطق زندگی میکنند. اگر دیوار حائل به صورتی که پیشبینی شده است، ساخته شود، 160,000 فلسطینی دیگر در مناطق محصور، یعنی مناطقی که در آن اردوگاهها کاملاً به محاصره در میآیند، زندگی خواهند کرد. اسرائیل برای تردد به این «مناطق محصور» مجوز یا کارت شناسایی را الزامی کرده است. از این پس ساکنان مناطق محصور برای اقامت در آنجا باید مجوز کسب کنند و کارت شناسایی داشته باشند و افراد غیرساکن بدون مجوز حق ورود به آنجا را ندارند. حتی اشخاصی که مجوز یا کارت شناسایی داشته باشند، برای ورود و خروج به این مناطق باید طبق زمانبندی خاصی که اکنون سه بار و هر بار 15 دقیقه است، مراجعه کنند. طبیعی است اگر افراد نتوانند در محل کار خود به موقع حضور پیدا کنند، ناگزیر به مهاجرت از این مناطق خواهند شد.
فرمت:word(قابل ویرایش)
تعداد صفحات:105
فهرست مطالب:
فهرست مطالب…………………………………………………………………………………………. 3
فهرست شکل ها………………………………………………………………………………………. 9
فهرست جدول ها……………………………………………………………………………………… 11
چکیده (فارسی)………………………………………………………………………………………… 12
فصل اول: دیوارهای آتش شبکه………………………………………………. 13
1-1 : مقدمه……………………………………………………………………………………. 14
1-2 : یک دیوار آتش چیست؟…………………………………………………………… 15
1-3 : دیوارهای آتش چه کاری انجام می دهند؟…………………………………. 16
1-3-1 : اثرات مثبت……………………………………………………………….. 16
1-3-2 : اثرات منفی……………………………………………………………….. 17
1-4 : دیوارهای آتش، چه کارهایی را نمی توانند انجام دهند؟………………. 18
1-5 : چگونه دیوارهای آتش عمل میکنند؟………………………………………… 20
1-6 : انواع دیوارهای آتش………………………………………………………………. 21
1-6-1 : فیلتر کردن بسته……………………………………………………….. 22
1-6-1-1 : نقاط قوت…………………………………………………….. 24
1-6-1-2 : نقاط ضعف………………………………………………….. 25
1-6-2 : بازرسی هوشمند بسته……………………………………………….. 28
1-6-2-1 : نقاط قوت…………………………………………………….. 31
1-6-2-2 : نقاط ضعف………………………………………………….. 32
1-6-3 : دروازه برنامه های کاربردی و پراکسیها……………………… 32
1-6-3-1 : نقاط قوت…………………………………………………….. 35
1-6-3-2 : نقاط ضعف………………………………………………….. 36
1-6-4 : پراکسیهای قابل تطبیق……………………………………………….. 38
1-6-5 : دروازه سطح مداری………………………………………………….. 39
1-6-6 : وانمود کننده ها…………………………………………………………. 40
1-6-6-1 : ترجمه آدرس شبکه………………………………………. 40
1-6-6-2 : دیوارهای آتش شخصی…………………………………. 42
1-7 : جنبه های مهم دیوارهای آتش کارآمد………………………………………. 42
1-8 : معماری دیوار آتش………………………………………………………………… 43
1-8-1 : مسیریاب فیلترکننده بسته……………………………………………. 43
1-8-2 : میزبان غربال شده یا میزبان سنگر……………………………… 44
1-8-3 : دروازه دو خانه ای……………………………………………………. 45
1-8-4 : زیر شبکه غربال شده یا منطقه غیرنظامی…………………….. 46
1-8-5 : دستگاه دیوار آتش…………………………………………………….. 46
1-9 : انتخاب و پیاده سازی یک راه حل دیوار آتش…………………………….. 48
1-9-1 : آیا شما نیاز به یک دیوار آتش دارید؟………………………….. 48
1-9-2 : دیوار آتش، چه چیزی را باید کنترل یا محافظت کند؟…….. 49
1-9-3 : یک دیوار آتش، چه تأثیری روی سازمان، شبکه و کاربران
خواهد گذاشت؟…………………………………………………………… 50
1-10 : سیاست امنیتی ……………………………………………………………………. 51
1-10-1 : موضوعات اجرایی…………………………………………………… 52
1-10-2 : موضوعات فنی……………………………………………………….. 53
1-11 : نیازهای پیاده سازی…………………………………………………………….. 54
1-11-1 : نیازهای فنی……………………………………………………………. 54
1-11-2 : معماری………………………………………………………………….. 54
1-12 : تصمیم گیری……………………………………………………………………….. 55
1-13 : پیاده سازی و آزمایش…………………………………………………………. 56
1-13-1 : آزمایش، آزمایش، آزمایش!………………………………………. 57
1-14 : خلاصه ………………………………………………………………………………. 58
فصل دوم: پیاده سازی دیوار آتش با استفاده از iptables………………. 60
2-1 : مقدمه……………………………………………………………………………………. 61
2-2 : واژگان علمی مربوط به فیلترسازی بسته………………………………….. 62
2-3 : انتخاب یک ماشین برای دیوار آتش مبتنی بر لینوکس…………………. 65
2-4 : به کار بردن IP Forwarding و Masquerading……………………………. 65
2-5 : حسابداری بسته…………………………………………………………………….. 70
2-6 : جداول و زنجیرها در یک دیوار آتش مبتنی بر لینوکس……………….. 70
2-7 : قوانین…………………………………………………………………………………… 74
2-8 : تطبیق ها……………………………………………………………………………….. 75
2-9 : اهداف…………………………………………………………………………………… 75
2-10 : پیکربندی iptables…………………………………………………………………. 76
2-11 : استفاده از iptables……………………………………………………………….. 77
2-11-1 : مشخصات فیلترسازی……………………………………………… 78
2-11-1-1 : تعیین نمودن آدرس IP مبدأ و مقصد…………….. 78
2-11-1-2 : تعیین نمودن معکوس………………………………….. 79
2-11-1-3 : تعیین نمودن پروتکل……………………………………. 79
2-11-1-4 : تعیین نمودن یک رابط…………………………………. 79
2-11-1-5 : تعیین نمودن قطعه ها………………………………….. 80
2-11-2 : تعمیم هایی برای iptables (تطبیق های جدید)………………. 82
2-11-2-1 : تعمیم های TCP………………………………………….. 82
2-11-2-2 : تعمیم های UDP…………………………………………. 86
2-11-2-3 : تعمیم های ICMP……………………………………….. 86
2-11-2-4 : تعمیم های تطبیق دیگر…………………………………. 87
2-11-3 : مشخصات هدف……………………………………………………… 92
2-11-3-1 : زنجیرهای تعریف شده توسط کاربر…………….. 92
2-11-3-2 : هدف های تعمیمی ………………………………………. 92
2-11-4 : عملیات روی یک زنجیر کامل……………………………………. 94
2-11-4-1 : ایجاد یک زنجیر جدید………………………………….. 94
2-11-4-2 : حذف یک زنجیر …………………………………………. 94
2-11-4-3 : خالی کردن یک زنجیر ………………………………… 95
2-11-4-4 : فهرست گیری از یک زنجیر ………………………… 95
2-11-4-5 : صفر کردن شمارنده ها………………………………. 95
2-11-4-6 : تنظیم نمودن سیاست…………………………………… 95
2-11-4-7 : تغییر دادن نام یک زنجیر…………………………….. 96
2-12 : ترکیب NAT با فیلترسازی بسته……………………………………………. 96
2-12-1 : ترجمه آدرس شبکه…………………………………………………. 96
2-12-2 : NAT مبدأ و Masquerading………………………………………. 98
2-12-3 : NAT مقصد……………………………………………………………. 99
2-13 : ذخیره نمودن و برگرداندن قوانین…………………………………………. 101
2-14 : خلاصه……………………………………………………………………………….. 102
نتیجه گیری……………………………………………………………………………………………… 105
پیشنهادات……………………………………………………………………………………………….. 105
فهرست شکل ها
فصل اول
شکل 1-1 : نمایش دیوار آتش شبکه………………………………………………….. 15
شکل 1-2 : مدل OSI……………………………………………………………………….. 22
شکل 1-3 : دیوار آتش از نوع فیلترکننده بسته……………………………………. 23
شکل 1-4 : لایه های OSI در فیلتر کردن بسته…………………………………… 23
شکل 1-5 : لایه های OSI در بازرسی هوشمند بسته………………………….. 28
شکل 1-6 : دیوار آتش از نوع بازرسی هوشمند بسته…………………………. 30
شکل 1-7 : لایه مدل OSI در دروازه برنامه کاربردی…………………………. 33
شکل 1-8 : دیوار آتش از نوع دروازه برنامه کاربردی……………………….. 34
شکل 1-9 : مسیریاب فیلتر کننده بسته……………………………………………….. 44
شکل 1-10 : دیوار آتش میزبان غربال شده یا میزبان سنگر………………… 45
شکل 1-11 : دروازه دو خانه ای………………………………………………………. 46
شکل 1-12 : زیر شبکه غربال شده یا منطقه غیرنظامی……………………….. 46
شکل 1-13 : دستگاه دیوار آتش……………………………………………………….. 47
فصل دوم
شکل 2-1 : یک سیستم مبتنی بر لینوکس که به عنوان یک مسیریاب به
جلو برنده پیکربندی شده است…………………………………………………… 67
شکل 2-2 : تغییر شکل شبکه 10.1.2.0 به عنوان آدرس 66.1.5.1 IP……. 69
شکل 2-3 : مسیر حرکت بسته شبکه برای filtering…………………………….. 72
شکل 2-4 : مسیر حرکت بسته شبکه برای Nat…………………………………… 73
شکل 2-5 : مسیر حرکت بسته شبکه برای mangling…………………………… 73
فهرست جدول ها
فصل اول
فصل دوم
جدول 2-1 : جداول و زنجیرهای پیش فرض……………………………………… 71
جدول 2-2 : توصیف زنجیرهای پیش فرض………………………………………. 71
جدول 2-3 : هدف های پیش فرض……………………………………………………. 76
جدول 2-4 : حالت های ردیابی ارتباط……………………………………………….. 91
جدول 2-5 : سطوح ثبت وقایع………………………………………………………….. 93
جدول 2-6 : ماجول های کمکی NAT………………………………………………… 97
چکیده:
تأمین امنیت شبکه، بخش حساسی از وظایف هر مدیر شبکه محسوب میشود. از آنجاییکه ممکن است محافظت های متفاوتی موردنیاز باشد، لذا مکانیزم های گوناگونی هم برای تأمین امنیت در شبکه وجود دارد. یکی از این مکانیزم ها استفاده از دیوار آتش میباشد. مدیر شبکه باید درک بالایی از انواع دیوار آتش، نقاط قوت و ضعف هر نوع، حملات تهدید کننده هر نوع، معماری های دیوار آتش، تأثیرات آن بر شبکه و کاربران، سیاست امنیتی سازمان و همچنین نیازهای فنی پیاده سازی داشته باشد تا بتواند راه حل مناسب را انتخاب و به درستی پیاده سازی نماید و سپس آنرا مورد آزمایش قرار دهد. در همین راستا، سیستم عامل «Linux» برای پیاده سازی نرم افزاری دیوار آتش فیلتر کننده بسته، ابزاری را به نام «iptables» در اختیار کاربر قرار میدهد تا با استفاده از دستورات این ابزار بتواند قوانین و فیلترهای موردنیاز را برای کنترل مطلوب دسترسی، خواه از داخل شبکه به خارج و خواه بالعکس، پیکربندی نماید.