loading...
 

شاپ کیپر

شاپ کیپر

  1. شاپ کیپر
  2. Proxy / Cache / Firewall
iptables یکی از مهم‌ترین ارکان مدیریت سرور است. ابزاری که سن تولدش در دنیای متن باز (Open Source) فاصله زیادی با شروع نهضت متن‌ باز ندارد. Iptables نام ابزاری است که قادر به اجرای هر سیاستی در سطح لایه ترانسفر و تا حدودی لایه‌های پایین‌تر و بالا‌تر شبکه را دارد اما شهرت و محبوبیت اصلی این نرم‌افزار سطح هسته به انعطاف بی حد و حصر آن در لایه ترانسفر مربوط می‌شود آنجا که حرف از روتینگ بسته‌ها (Packets) و وضعیت آنها است.
Iptables توسط تیم netfilter طراحی شد. در ابتدا به علت ساختار زنجیره‌ای طراحی آن، به نام ipchain شهرت یافت (هم اکنون هم در سیستم عامل BSD از این نسخه که حال برای خود انشعابی خاص شده است استفاده می‌شود) اما بعدها نام iptables بر آن گذاشته شد. این دیوار آتش (Firewall) در ابتدا تنها می‌توانست سیاست‌های بسیار محدودی فقط روی بسته‌های ورودی اعمال کند اما به مرور زمان قسمت‌های ماژول مانندی به آن اضافه شد.
کار با iptables بر خلاف تصوری که در قدم اول در ذهن هر خواننده‌ای شکل می‌گیرد بسیار ساده است. همه چیز در قالب زنجیره‌هایی شکل می‌گیرد که به هم پیوسته می‌شوند. سه زنجیره اصلی عبارتند از INPUT،OUTPUT و FORWARD. این سه زنجیره بر حسب نامشان تمام بسته‌های ورودی را به دست شما می‌سپارند تا هر سیاستی که می‌خواهید بر آنها اعمال کنید.
فرض کنید می‌خواهید تمام بسته‌های ICMP را مسدود کنید؛ برای این کار باید به سراغ زنجیره INPUT برویم که تمام بسته‌های ورودی با تمام Payload وHeader شان به محض ورود به سیستم عامل به آنجا می‌روند، برویم. همه چیز کاملا ساده است :
Iptables –A INPUT –p icmp –j DROP
سوییچ A تعیین کننده نوع بسته‌های مورد نظر است سوییچ p نشان دهنده پروتکل بسته‌های ورودی است که در اینجا بسته‌های ICMP که همان بسته‌های PING هستند، انتخاب شده است و در آخر سوییچ j است که مخفف کلمه jump (به معنی پرش) است. خوب حال کمی تخصصی‌تر به این دستور نگاه می‌کنیم. در دستور بالا ما ۲ زنجیره (chain) اصلی داریم: یکی به نام DROP و یکی INPUT. همان طور که از نام زنجیره DROP پیدا است، وظیفه آن، از رده خارج کردن بسته‌ها و جلوگیری از رسیدن آنها به فرآیند مورد نظر را دارد. ناگفته پیدا است که می‌توانیم بسته ورودی را به انتخاب خودمان به هر زنجیره‌ای بفرستیم. به عنوان مثال در زیر چند خط دستور می نویسیم که تمام ترافیک پورت ۸۰ را به یک زنجیره از پیش تعریف نشده می‌‌برد و اگر ترافیک از مبدا خاصی بود اجازه ادامه را از آن می‌گیریم در غیر این صورت بسته به هدف خود می‌رسد:
iptables –N SUN-ARMY-CHAIN
iptables –A SUN-ARMY-CHAIN –s 192.168.1.20 –j DROP
iptables –A SUN-ARMY-CHAIN –j ACCEPT
iptables –A INPUT -p tcp –source-port 80 –j SUN-ARMY-CHAIN
خوب خط به خط دستورها را می‌خوانیم :
در دستور اول یک زنجیره به نام SUN-ARMY-CHAIN ایجاد می‌شود سپس می‌گوییم هر بسته ورودی اگر از آدرس مبدا (source)ذکر شده ارسال شده باشد، از رده خارج می‌شود؛ در غیر این صورت تایید شده و به هدف می‌رسد.
حال شاید برای شما این سوال شود که اگر ما تعدادی شرط داشتیم و بسته ورودی در هیچ کدام از شرط‌ها صدق نکند چه اتفاقی می‌افتد پاسخ این است که هیچ بسته ورودی وجود ندارد که عضو یکی از سه زنجیره اصلی نباشد.
خوب در مرحله بعد باید بگویم که هر زنجیره یک سیاست کلی دارد که در صورتی که یک بسته در هیچ کدام از شروط صدق نکند سیاست اصلی دربارهٔ آن به اجرا در می‌آید که به صورت پیش تعریف شده قبول همه بسته‌ها است.
زنجیره‌های اصلی
[LEFT] REJECTاین زنجیره بسته را از رده خارج کرده و یک پیام برای صاحب بسته ارسال می‌کند:.
DROP: این زنجیره هم مانند زنجیره قبل عمل می‌کند با این تفاوت که پیام برای ارسال‌کننده ارسال نمی‌شود.
LOG: این زنجیره بسته ورودی خود را لاگ می‌کند.
ACCEPT: بسته اجازه عبور پیدا می‌کند.
درباره Proxy / Cache / Firewall ,
زینب بازدید : 2 دوشنبه 23 تير 1399 زمان : ۱۸:۱۵ نظرات (0)
به نام خدا
مدیریت وقایع شبکه
با سلام
یکی از بخش‌هایی که در امنیت شبکه اهمیت می‌یابد، پاسخ‌گویی به حملات و رویدادهایی است که در شبکه به وقوع پیوسته است. این پاسخ‌گویی با مدیریت وقایع ثبت‌ شده و تحلیل آن‌ها انجام می‌شود. تحلیل وقایع شبکه و وضعیت شبکه دارای ساختاری به نام ساختار مدیریت ثبت وقایع می‌باشد.
ساختار مدیریت ثبت وقایع، شامل سخت‌افزار، نرم‌افزار، شبکه‌ها و رسانه استفاده شده برای تولید، ‌انتقال، ذخیره، تحلیل و مرتب نمودن داده‌های ثبت‌شده می‌باشد. این ساختار توابعی را برای پشتیبانی از آنالیز و تحلیل وقایع نظیر *****ینگ، گردآوری، نرمالیزه نمودن، همبستگی‌سنجی و غیره شامل می‌شود و همچنین بر دسترس‌پذیر بودن داده‌ها و پشتیبانی و نگهداری از گزارش‌های ثبت‌شده از طریق توابعی نظیر parsing، بازبینی، تحلیل و آنالیز، چرخش، آرشیو و نگهداری به همراه تست یکپارچگی فایل‌ها نظارت دارد. این نظارت شامل اجرای مکانیزم‌های امنیتی در کلیه مراحل ذکر شده نیز می‌باشد تا از آسیب‌پذیری‌ها جلوگیری شود. مکانیزم‌های امنیتی نظیر محرمانگی، دسترس‌پذیری و یکپارچگی داده‌ها با بررسی نیازمندی‌های امنیتی پیاده‌سازی بومی این سیستم به‌دست می‌آید. انتقال و ارتباطات از طریق پروتکلی با نامsyslog و یا ابزاری با نامSIEM صورت می‌پذیرد.
معماری ثبت وقایع شامل بخش جمع‌آوری وقایع و بخش ثبت آن‌ها با فرمت یکسان به همراه مونیتورینگ و تحلیل گزارش‌های ثبت شده می‌باشد. واحد جمع‌آوری، فرمت وقایع و ذخیره آن‌ها بر اساس دسته‌بندی‌های تعریف شده را انجام می‌دهد. این گزارش‌ها، شامل اطلاعات و مشخصه‌های وقایع رخ‌داده در شبکه است. این اطلاعات از طریق تولید‌کنندگان وقایع توسط سیستم‌های تشخیص نفوذ و با فرمت‌های متفاوت به این بخش وارد می‌شوند و بر اساس سیاست‌گذاریها و دسته‌بندی‌های انجام شده در یک پایگاه داده با اولویت‌های مشخص ذخیره می‌شوند تا در بخش تحلیل و مونیتورینگ شبکه، مورد ارزیابی و استفاده قرار گیرند.
مونیتورینگ وضعیت شبکه شامل مونیتورینگ فعالیت ابزار و تجهیزات نصب شده در شبکه و همچنین شامل مونیتورینگ گزارش‌ها و پیام‌های ارسال شده می‌باشد. روش‌های فعال و غیرفعال برای مونیتورینگ تعریف شده است. اما مونیتورینگی که در واحد ثبت وقایع به منظور تولید پاسخ‌های مناسب انجام می‌پذیرد، به صورت فعال و یا بلادرنگ ‌است.
مونیتورینگی که به صورت غیرفعال بر روی گزارش‌های ارسالی از ابزار انجام می‌پذیرد، مدیریت اجرایی درون بخش ثبت وقایع را برعهده دارد. این مونیتورینگ بر اساس سیاست‌گذاریهای تعیین ‌شده، سطح و اولویت داده‌های ذخیره شده در پایگاه داده، مقدار داده منسوب به هر واقعه و سایر الزامات، عملیات انتقال و ذخیره واقعه در پایگاه داده را انجام می‌دهد.


منبع : ## COMPUTER NETWORKS -
درباره Proxy / Cache / Firewall ,
زینب بازدید : 5 شنبه 14 تير 1399 زمان : ۱۸:۳۵ نظرات (0)
خوب بعد از ارائه آخرین مطلب در دو پست قبلی که مربوط به برنامه Band Width Splitter بود دیگر مطلبی منتشر نشده بود و این امر تنها به خاطر مشغله زیاد من بوده و هیچ دلیل خاصی ندارد . خوب دوستان در این مدت از طریق ارسال ایمیل برای من و یا ارائه سوال در کامنت وبلاگ مشکلات خود را مطرح می کردند و سعی بنده نیز این بوده که سوال کنندگان محترم به جوابی مناسب در مورد سوال خود برسند . و اما در مورد مطلب مطروحه توسط آقا حسین عزیز در کامنت پست قبلی : دوست من نیازی به تسریع دادن به عملیات انتقال داده ها توسط این وبلاگ نیست شما باید ماهیگیری رو یاد می گرفتید که به شکر خدا یاد گرفته اید و ارائه مطالب این حقیر تنها می تواند راه حل بهتری را پیش روی شما قرار دهد زیرا من خودم نیز می دانم که مطالبی که منتشر می کنم از نظر اهل فن و همکاران و استادان خوبم شاید دارای بار علمی کافی نباشند ولی به خاطر بعضی مسائل که برای همکاران ما پیش می آید و پول بدست آمده توسط ایشان توسط دلالان شبکه مفت بر باد می رفت این بنده حقیر اقدام به انتشار دست نوشته های خودم در مورد ISA SERVER 2004 کردم تا شاید باری از روی دوش همکاران خوبم بر داشته باشم و ایشان را از دست دلالان شبکه نجات داده باشم .
دوماْ دوست من اولاْ که تا الان پیشنهادی مبنی بر همکاری به بنده نشده است دوماْ این وبلاگ ثمره کار مداوم من در یک سال گذشته بوده است دوست دارم دفتر خاطراتی برای خودم باشد تا با دیدن هر مطلب به یاد دوران گذشته بیفتم که تازه شروع به کار کردم در این وبلاگ و چه رفتار هایی که با من نشده چه خوب و چه بد .
و اما درس امروز بستن DownLoad بعضی از فایل ها از طریق برنامه ISA SERVER بر روی شبکه است ( یا به عبارتی صرف خویی در پهنای باند ) . خوب بعضی از همکاران ما در قسمت کافی نت با مشکل دانلود فایل های بزرگ توسط کاربران روبرو هستند که باعث می شود پهنای باند دریافتی به سرعت کم شده و در اشتراک های ADSL و WireLess ایشان را با دردسر روبرو کند .
نکته : دوستان توجه داشته باشند در صورتی که تنها یک Rule در قسمت Firewall policy دارید اعمال این کار باعث می شود که در کل شبکه شما جلوی دانلود گرفته شود پس دقت لازم را بخرج دهید .
برای این کار ابتدا وارد کنسول اصلی برنامه ISA SERVER می شویم
بر روی Rule مورد نظر راست کلیک می کنیم و گزینه Configure HTTP را انتخاب می کنیم تا وارد پنجره این گزینه شویم
در این قسمت با انتخاب سر برگ Extensions وارد این قسمت می شویم
از کادر پائین افتادنی Specify the action taken for file extensions گزینه Block specified extensions ->allow all other<- را انتخاب می کنیم بعد از این کار دکمه Add روشن می شود . بر روی دکمه Add کلیک می کنیم تا کادر مخصوص اضافه کردن باز شود .
در کادر Extensions در این قسمت فایل هایی که مایل نیستیم کاربران دانلود کنند را به صورت ( exe. و mp3. و mpg. و wma. ) به ترتیب وارد کرده و بر روی دکمه ok کلیک می کنیم .
سپس بر روی دکمه Ok کلیک می کنیم و تغییرات در را برنامه Apply می کنیم به این شکل تمام تغییرات در کل برنامه ISA SERVER اعمال می شود و دیگر از دانلود تا اطلاع ثانوی خبری نخواهد بود .
درباره Proxy / Cache / Firewall ,
زینب بازدید : 8 سه شنبه 13 خرداد 1399 زمان : ۲۳:۵۰ نظرات (0)
در صورت دستيابی سايرين به سيستم شما ، کامپيوتر شما دارای استعداد بمراتب بيشتری در مقابل انواع تهاجمات می باشد . شما می توانيد با استفاده و نصب يک فايروال ، محدوديت لازم در خصوص دستيابی به کامپيوتر و اطلاعات را فراهم نمائيد .

فايروال چه کار می کند ؟
فايروال ها حفاظت لازم در مقابل مهاجمان خارجی را ايجاد و يک لايه و يا پوسته حفاظتی پيرامون کامپيوتر و يا شبکه را در مقابل کدهای مخرب و يا ترافيک غيرضروری اينترنت ، ارائه می نمايند . با بکارگيری فايروال ها ، امکان بلاک نمودن داده از مکانی خاص فراهم می گردد . امکانات ارائه شده توسط يک فايروال برای کاربرانی که همواره به اينترنت متصل و از امکاناتی نظير DSL و يا مودم های کابلی استفاده می نمايند ، بسيار حياتی و مهم می باشد.

چه نوع فايروال هائی وجود دارد ؟
فايروال ها به دو شکل سخت افزاری ( خارجی ) و نرم افزاری ( داخلی ) ، ارائه می شوند . با اينکه هر يک از مدل های فوق دارای مزايا و معايب خاص خود می باشند ، تصميم در خصوص استفاده از يک فايروال بمراتب مهمتر از تصميم در خصوص نوع فايروال است .

فايروال های سخت افزاری : اين نوع از فايروال ها که به آنان فايروال های شبکه نيز گفته می شود ، بين کامپيوتر شما (و يا شبکه) و کابل و يا خط DSL قرار خواهند گرفت . تعداد زيادی از توليد کنندگان و برخی از مراکز ISP دستگاههائی با نام "روتر" را ارائه می دهند که دارای يک فايروال نيز می باشند . فايروال های سخت افزاری در مواردی نظير حفاظت چندين کامپيوتر مفيد بوده و يک سطح مناسب حفاظتی را ارائه می نمايند( امکان استفاده از آنان به منظور حفاظت يک دستگاه کامپيوتر نيز وجود خواهد داشت ) . در صورتی که شما صرفا" دارای يک کامپيوتر پشت فايروال می باشيد و يا اين اطمينان را داريد که ساير کامپيوتر های موجود بر روی شبکه نسبت به نصب تمامی patch ها ، بهنگام بوده و عاری از ويروس ها و يا کرم ها می باشند ، ضرورتی به استفاده از يک سطح اضافه حفاظتی (يک نرم افزار فايروال ) نخواهيد داشت . فايروال های سخت افزاری ، دستگاههای سخت افزاری مجزائی می باشند که دارای سيستم عامل اختصاصی خود می باشد . بنابراين بکارگيری آنان باعث ايجاد يک لايه دفاعی اضافه در مقابل تهاجمات می گردد .

فايروال های نرم افزاری : برخی از سيستم های عامل دارای يک فايروال تعبيه شده درون خود می باشند . در صورتی که سيستم عامل نصب شده بر روی کامپيوتر شما دارای ويژگی فوق می باشد ، پيشنهاد می گردد که آن را فعال نموده تا يک سطح حفاظتی اضافی در خصوص ايمن سازی کامپيوتر و اطلاعات ، ايجاد گردد .(حتی اگر از يک فايروال خارجی يا سخت افزاری استفاده می نمائيد). در صورتی که سيستم عامل نصب شده بر روی کامپيوتر شما دارای يک فايروال تعيبه شده نمی باشد ، می توان اقدام به تهيه يک فايروال نرم افزاری کرد . با توجه به عدم اطمينان لازم در خصوص دريافت نرم افزار از اينترنت با استفاده از يک کامپيوتر محافظت نشده ، پيشنهاد می گردد برای نصب فايروال از CD و يا DVD مربوطه استفاده گردد .

نحوه پيکربندی بهينه يک فايروال به چه صورت است ؟
اکثر محصولات فايروال تجاری ( هم سخت افزاری و هم نرم افزاری ) دارای امکانات متعددی بمنظور پيکربندی بهينه می باشند . با توجه به تنوع بسيار زياد فايروال ها ، می بايست به منظور پيکربندی بهينه آنان به مستندات ارائه شده ، مراجعه تا مشخص گردد که آيا تنظميات پيش فرض فايروال نياز شما را تامين می نمايد يا خير ؟ . پس از پيکربندی يک فايروال يک سطح امنيتی و حفاظتی مناسب در خصوص ايمن سازی اطلاعات انجام شده است . لازم است به اين موضوع مهم اشاره گردد که پس از پيکربندی يک فايروال نمی بايست بر اين باور باشيم که سيستم ما همواره ايمن خواهد بود . فايروال ها يک سطح مطلوب حفاظتی را ارائه می نمايند ولی هرگز عدم تهاجم به سیستم شما را تضمين نخواهند کرد . استفاده از فايروال به همراه ساير امکانات حفاظتی نظير نرم افزارهای آنتی ويروس و رعايت توصيه های ايمنی می تواند يک سطح مطلوب حفاظتی را برای شما و شبکه شما بدنبال داشته باشد .
درباره Proxy / Cache / Firewall ,
زینب بازدید : 15 دوشنبه 22 ارديبهشت 1399 زمان : ۰۳:۲۰ نظرات (0)
خوب این بار یک مبحث جدید رو می خواهم توضیح بدهم و اون ایجاد تغییرات در سایت ها به واسطه برنامه ISA SERVER است . این تغییرات میتونه در بخش هایی که به صورت صفحات POP بروز کنه و یا تغییر تکه ای خاص از یک صفحه و یا تغییر در لوگو ها و یا تصاویر ویژه سایت های خاص در جهت تبلیغات برای موسسه مورد نظر است . البته باید این توصیه رو مطرح کنم که در بعضی است سایت ها امکان ایجاد این گونه تغییرات نیست و نکته دوم اینکه سعی نکنید همه جای اینترنت ارائه شده توسط شرکت و یا موسسه شما تبلیغ خودتون باشه زیرا میتونه تاثیرات بدی به دنبال داشته باشه زیرا بعضی از کاربران درک درست و روشنی از ابزارهای کنترل شبکه ندارند و فکر می کنند چه اتفاقی افتاده که مثلاْ لوگوی بالای سایت گوگل تغییر کرده .
خوب و اما نحوه ایجاد این تغییرات به شرح زیر است :
۱- اول باید object مورد نظر رو که قصد تغییر اون را داریم URL این object رو پیدا کنیم .
۲- دوم باید URL تغییرات که مایل به نمایش اونها هستیم رو هم تهیه کرده باشیم . نکته ( ممکنه در طولانی مدت خود برنامه ISA سایتی که URL تغییرات به اون ارجاع داده میشه رو ***** کنه و سایت دیگه باز نشه . )
خوب ابتدا وارد کنسول برنامه ISA میشویم و وارد قسمت Firewall Policy میشویم و روی تب Toolbox می رویم
و گزینه URL Sets را انتخاب کرده و از منوی New روی همین عنوان کلیک می کنیم
بعد از انتخاب این گزینه وارد ژنجره مربوط به این گزینه می شویم
در قسمت NAME نامی برای این فایل انتخاب می کنیم و با استفاده از دکمه Add آدرس قسمتی را که می خواهیم تغییر کند را در قسمت URLs included in this set وارد می کنیم و بر روی دکمه Ok کلیک می کنیم و با زدن دکمه Apply تغییرات را تا این قسمت اعمال می کنیم . سپس شروع به ساختن یک RULE جدید می کنیم .
بعد از وارد کردن یک نام در قسمت Access rule name بر روی دکمه Next کلیک می کنیم
در این قسمت تمامی ترافیک را به حالت Dney قرار می دهیم و بر روی دکمه Next کلیک می کنیم تا وارد صفحه بعد شویم
در این صفحه از قسمت This rule applies to باید گزینه All outbound traffic در حالت انتخاب باشد و سپس بر روی دکمه Next کلیک می کنیم تا وارد صفحه بعد شویم
در این قسمت از پنجره Access Rule Sources باید بر روی دکمه Add کلیک کنیم تا پنجره Add Network Entities باز شود و از این پنجره باید گزینه All Networks -->and Local Host را انتخاب کنیم و بر روی دکمه Add کلیک کنیم سپس بر روی دکمه Next کلیک می کنیم تا وارد صفحه بعد شویم
در این قسمت بر روی دکمه Add پنجره Access Rule Destinations کلیک می کنیم و از پنجره Add Network Entities وارد گزینه URL Sets می شویم و نام فایلی که برای این کار تهیه کرده بودیم را انتخاب می کنیم که در اینجا به عنوان ADS LOGO FOR GOOGLE دیده می شود . سپس بر روی دکمه Next کلیک می کنیم تا وارد صفحه بعد شویم
در این صفحه باید حالت All Users باشه و بر روی دکمه Next کلیک می کنیم تا وارد صفحه بعد شویم
اکنون کار مسدود کرده آن Object در سایت مورد نظر به پایان رسیده و تنها تغییر دادنش با آنچه ما مایل هستیم فرا رسیده برای این کار تنها باید بر روی Rule ساخته شده برای اینکار در Firewall Policy راست کلیک کنیم
و گزینه Properties را انتخاب کنیم و از پنجره باز شده تب Action را انتخاب کنیم
و با انتخاب کرده گزینه Redirect HTTP request to this Web page آدرسی را که برای جایگزین کرده به جای Object مورد نظر فراهم کرده این را در کادر این گزینه وارد میکنیم و بر روی دکمه Ok کلیک می کنیم و تغییرات را با زدن دکمه Apply اعمال می کنیم .
و اکنون در تمام زیر مجموعه شما تغییرات عملیاتی شده و کاربران مورد جایگزین رو خواهد دید
درباره Proxy / Cache / Firewall ,
زینب بازدید : 13 شنبه 09 فروردين 1399 زمان : ۱۸:۱۰ نظرات (0)
سلام
من بر روی سرور نیاز به نصب squidguard دارم
من squid بر روی سرور گانفیگ کردم که بدون مشکل کار میکنه
حال squidguard را طبق آموزش داخل سایت squidguard.com نصب کردم که نصب شد
حتی دستور url_rewrite_program /usr/local/bin/squidGuard -c /usr/local/squidGuard/squidGuard.conf را هم به فایل squid.conf اضافه کردم
یک فایل هم ایجاد کردم در مسیر /usr/local/squidGuard/db و سایت های مورد نظر خودم برای بسته شدن را وارد کردم
دستور squidGuard -C all را هم زدم
اما متاسفانه هیچ کدام از سایت هایی که من تعیید می کنم بسته نمیشه و به راحتی همه جا باز میشه
کسی هست منو در این مورد کمک کنه ؟
این هم یک کپی از کانفیگ squidGuard.conf

کد HTML: # # CONFIG FILE FOR SQUIDGUARD # dbhome /usr/local/squidGuard/db logdir /usr/local/squidGuard/logs dest block { domainlist block/domains urllist block/urls } acl { default { pass !block all redirect http://www.google.com } }

کسی هست منو راهنمایی کنه مشکل از کجاست ؟
درباره Proxy / Cache / Firewall ,
زینب بازدید : 12 چهارشنبه 23 بهمن 1398 زمان : ۲۱:۳۰ نظرات (0)
در یک جمله، TMG Server نسخه ۲۰۱۰ را معجونی از ویژگیهای امنیتی، حفاظتی و افزایش کارایی شبکه بدانید!
Microsoft Forefront Threat Management Gateway یا بطور خلاصه TMG یکی از محصولات خانواده ForeFront مایکروسافت است. همه محصولات خانواده ForeFront مایکروسافت با هدف حفاظت و افزایش امنیت شبکه های کامپیوتری و سرورهای موجود در آنها تولید و راه اندازی شده که TMG Server یکی از آنها به شمار می آید.
در واقع TMG Server نسخه جدید ISA Server 2006 است که به عنوان یک Firewall وظیفه ایجاد امنیت در لایه Application را برای کاربران در یک شبکه محلی با کنترل و مانیتور کردن ترافیک خروجی (Outbound) عمومن به شبکه اینترنت را برعهده خواهد داشت در کنار وظایف دیگری از جمله Web *****، Web Anti Malware، Web Caching ، *** NAT Server و Secure email.

داستان از Microsoft ----- Server نسخه ۱ و ۲ شروع شد. این محصول به عنوان Web *****تنها وظیفه یک ----- Forwarder را بر عهده داشت و برای ایفای نقش خود به یک Firewall در شبکه وابسته بود.
نسخه ISA Server 2000 اولین نسخه از ISA Server بود که به عنوان یک Enterprise Firewall مستقل در شبکه عمل میکرد. مایکروسافت این محصول را با پیش زمینه فکری “شبکه داخلی مطمئن و شبکه خارجی نامطمئن” روانه بازار کرد غافل از اینکه طبق آمار در یک شبکه داخلی بیشترین تهدیدات و حملات از داخل شبکه داخلی صورت می گرفت ومی گیرد!
نسخه ISA Server 2004 با برطرف کردن این مشکل و اینبار با پیش زمینه ی “همه شبکه ها نامطئن!” تولید شد. ویژگیهای بسیاری از جمله Multi Networking Support، یکپارچگی با Active Directory و همین طور پشتیبانی از آرایه ها و NLB برای افزایش Availability و… به نسخه ISA 2004 اضافه شده بود.
نسخه ISA Server 2006 به روزرسانی شده ی نسخه ISA Server 2004 بود و در نهایت TMG Server 2010 با زیربنای ISA Server 2006 به عنوان یک Firewall قدرتمند در امر محافظت شبکه داخلی از تمامی تهدیدات مبتنی بر وب ایجاد شد. مهمترین ویژگی این نسخه قابلیت فراهم کردن Load Balancing بین دو شبکه WAN (عمومن اینترنت) تنها با یک TMG Server هست
درباره Proxy / Cache / Firewall ,
زینب بازدید : 16 شنبه 05 بهمن 1398 زمان : ۲۱:۳۵ نظرات (0)
Internet Security And Acceleration Server که مخفف ISA Server است. نرم افزاری محصول شرکت Microsoftاست که به منظور افزایش امنیت در ارتباطات اینترنتی و دسترسی سریعتر به شبکه وب طراحی و پیاده سازی شده است.
به عبارتی دیگر این نرم افزار یک دروازه امنیتی است که شبکه را از دسترسی هکرها و کرمهای مزاحم موجود که به طرق مختلف به شبکه دسترسی دارند.مصون میدارد و این کار را از طریق ***** کردن در سطحapplication و پاکتهای داده انجام میشود. در شبکه دادها برای انتقال به بخشهای کوچکتری شکسته میشوند که در اصطلاح به آنها پاکت گفته میشود.آمارها نشان میدهد که این نسخه ISA Server، يازده بار سریعتر از نسخه پیشین خود یعنیMicrosoft ***** server است.
ISA Server در محیط هایی با سیستم عامل های مختلف کار میکند;ولی در عین حال بیشترین بهره وری را در کار با سیستم عامل ویندوز دارد.ISA Serverدر کنار امکانات موجود در سیستم عامل ویندوز از قبیلMicrosoft active directory و ***(Virtual Private Network) و در اجتماع با آنها به کارایی بالاتر و مدیریت بهتر در شبکه کمک می کند. cache کردن یا به عبارتی ذخیره سازی دادها از طریقISA Serverو پاسخ دادن به درخواست های که دادهای آنها در Web cache موجود است.ترافیک در شبکه اینترنت را کاهش داده که این باعث کاهش ازدحام در شبکه و افزایش میزان پهنای باند برای پاسخ دهی بهتر به دیگر درخواست ها در شبکه میشود.ISA Serverدسترسی به شبکه را در موارد مختلف از قبیل زمان,دسترسی کاربران,نوعapplicationها و.... محدود میکند و این کار کیفیت مدیریت در شبکه را ارتقا میدهد در نهایت ISA Server محصول قابل توجهی از سوی شرکت مایکروسافت است که در زمینه امنیت در شیکه ها ارائه شده است.






Internet Security And Acceleration Server که مخفف ISA Server است. نرم افزاری محصول شرکت Microsoftاست که به منظور افزایش امنیت در ارتباطات اینترنتی و دسترسی سریعتر به شبکه وب طراحی و پیاده سازی شده است.

به عبارتی دیگر این نرم افزار یک دروازه امنیتی است که شبکه را از دسترسی هکرها و کرمهای مزاحم موجود که به طرق مختلف به شبکه دسترسی دارند.مصون میدارد و این کار را از طریق ***** کردن در سطحapplication و پاکتهای داده انجام میشود. در شبکه دادها برای انتقال به بخشهای کوچکتری شکسته میشوند که در اصطلاح به آنها پاکت گفته میشود.آمارها نشان میدهد که این نسخه ISA Server، يازده بار سریعتر از نسخه پیشین خود یعنیMicrosoft ***** server است.

ISA Server در محیط هایی با سیستم عامل های مختلف کار میکند;ولی در عین حال بیشترین بهره وری را در کار با سیستم عامل ویندوز دارد.ISA Serverدر کنار امکانات موجود در سیستم عامل ویندوز از قبیلMicrosoft active directory و ***(Virtual Private Network) و در اجتماع با آنها به کارایی بالاتر و مدیریت بهتر در شبکه کمک می کند. cache کردن یا به عبارتی ذخیره سازی دادها از طریقISA Serverو پاسخ دادن به درخواست های که دادهای آنها در Web cache موجود است.
ترافیک در شبکه اینترنت را کاهش داده که این باعث کاهش ازدحام در شبکه و افزایش میزان پهنای باند برای پاسخ دهی بهتر به دیگر درخواست ها در شبکه میشود.ISA Serverدسترسی به شبکه را در موارد مختلف از قبیل زمان,دسترسی کاربران,نوعapplicationها و.... محدود میکند و این کار کیفیت مدیریت در شبکه را ارتقا میدهد در نهایت ISA Server محصول قابل توجهی از سوی شرکت مایکروسافت است که در زمینه امنیت در شیکه ها ارائه شده است.

آشنايي با ISA Server 2004



شركت مايكروسافت نرم‌افزارهاي متعددي را تحت عنوان Microsoft Server Systems در كنار سيستم‌عامل اصلي سرور خود يعني ويندوز 2000 تا 2003 عرضه كرده كه وظيفه ارايه سرويس‌هاي متعددي را از انواع ارتباطات شبكه‌اي گرفته تا امنيت و غيره به عهده دارند. در اين شماره قصد داريم به معرفي سرور كنترل ارتباط شبكه‌اي يعني ISA Server بپردازيم.

آشنايي‌
برنامه قدرتمند ارتقاء و امنيت شبكه مايكروسافت ISA Server نام دارد. اين برنامه با استفاده از سرويس‌ها، سياست‌ها و امكاناتي كه در اختيار كاربران قرار مي‌دهد قادر است به عنوان راه‌حلي در ايجاد شبكه‌هاي مجازي
(***) و يا برپا كردن فضاي حايل به عنوان cache جهت دسترسي سريع‌تر به صفحات وب، مورد استفاده قرار گيرد. همچنين اين برنامه قادر است با ايجاد يك ديواره آتش در لايه Application شبكه، فعاليت سرويس‌هاي مختلف يك شبكه ويندوزي مثل وب سرور IIS، سرويس‌هاي دسترسي از راه‌دور (Routing and Remote Access) را از طريق فيلترگذاري و كنترل پورت‌ها، تحت نظر گرفته و فضاي امني را براي آن‌ها فراهم كند. اين برنامه با استفاده از نظارت دايمي خود بر پروتكل امنيتي SSL و فيلتر كردن درخواست‌هاي Http كه به سرور مي‌رسد، وب سرور و ايميل سرور را از خطر حمله هكرها دور نگه مي‌دارد. به همين ترتيب، كليه ارتباطات شبكه‌اي كه با يك سرور برقرار مي‌شود، از ارتباط Dial up ساده گرفته تا ارتباط با سرورExchange و يا IIS، بايد از سد محكم ISA عبور كنند تا درخواست‌ها و ارتباطات مشكوك با سرور مسدود گردد.
سايت مايكروسافت براي بررسي اهميت وجود ISA در يك شبكه، كليه راه‌حل‌هاي اين برنامه را كه با استفاده از سرويس‌ها و امكانات ويژه موجود در آن، ارايه گشته است به هفت سناريو يا وضعيت مختلف تقسيم كرده كه به آن‌ها مي‌پردازيم. (تصاوير مقاله از سايت مايکروسافت برداشته شده اند)

سناريوي اول‌








شكل 1

از ISA براي تأمين امنيت ايميل‌ها استفاده مي‌شود. ISA Server با استفاده از دو روش استاندارد يعني SSL decryption وهمچنين Http Filtering اولاً از ورود كدهاي مشهور به malicious كه عمدتاً بدنه انواع كرم‌ها و ويروس‌ها را مي‌سازند جلوگيري به عمل مي‌آورد و ثانياً محتواي درخواست‌هاي Http را براي بررسي مجوز دسترسي آن‌ها و صلاحيت دريافت و ارسال اطلاعات مورد كنكاش قرار مي‌دهد. در اين حالت، ISA همچنين از هر نوع اتصال افراد با اسم كاربري anonymous كه مي‌تواند منشأ شكستن رمزعبورهاي مجاز يك سرويس‌دهنده ايميل شود، جلوگيري مي‌كند. به هر حال با وجود اين كه يك ايميل سرور مثل Exchange راه‌حل‌هاي امنيتي مخصوص به خود را دارد، اما وجود ISA به‌عنوان ديواره آتش يك نقطه قوت براي شبكه به حساب مي‌آيد. ضمن اين‌كه در نسخه‌هاي جديد ISA امكان ايجاد زنجيره‌اي از سرورهاي ISA كه بتوانند با يك سرورExchange در تماس بوده و درخواست‌هاي كاربران را با سرعت چند برابر مورد بررسي قرار دهد باعث شده تا اكنون به ISA عنوان فايروالي كه با قدرت انجام توازن بار ترافيكي، سرعت بيشتري را در اختيار كاربران قرار مي‌دهد در نظر گرفته شود. (شكل 1)


سناريوي دوم






شكل 2



ISA مي‌تواند در تأمين امنيت و دسترسي از راه دور نيز مورد استفاده قرار گيرد. در اين سناريو، يك شركت برخي از اطلاعات سازمان خود را براي استفاده عموم در معرض ديد و يا استفاده كاربران خارج از سازمان قرار مي‌دهد. به عنوان مثال بسياري از شركت‌ها مسايل تبليغاتي و گاهي اوقات سيستم سفارش‌دهي خود را در قالب اينترنت و يا اينترانت براي كاربران باز مي‌گذارند تا آن‌ها بتوانند از اين طريق با شركت ارتباط برقرار نمايند. در اين صورتISA مي‌تواند به صورت واسط بين كاربران و سرويس‌هاي ارايه شده توسط وب سرور يا بانك‌اطلاعاتيSQLServer كه مشغول ارايه سرويس به محيط خارج است، قرار گرفته و بدين‌وسيله امنيت دسترسي كاربران به سرويس‌هاي مجاز و حفاظت از منابع محرمانه موجود در سيستم‌ را فراهم آورد.

(شكل 2)

سناريوي سوم‌






شكل 3
در اين سناريو، دو شبكه LAN مجزا متعلق به دو شركت مختلف كه در برخي موارد همكاري اطلاعاتي دارند، توسط فضاي اينترنت و از طريق سرورها و دروازه‌هاي *** با يكديگر در ارتباط هستند. به عنوان مثال يكي از شركاي يك شركت تجاري، محصولات آن شركت را به فروش رسانده و درصدي از سود آن را از آن خود مي‌كند. در اين روش به صورت مداوم و يا در ساعات معيني از شبانه‌روز، امكان ردوبدل اطلاعات بين دو شركت مذكور وجود دارد. در اين زمان ISA مي‌تواند با استفاده از روش Encryption از به سرقت رفتن اطلاعات ارسالي و دريافتي در حين مبادله جلوگيري كند، در حالي كه هيچكدام از دو طرف احساس نمي‌كنند كه فضاي حايلي در اين *** مشغول كنترل ارتباط بين آن‌هاست. به علاوه اين‌كه با وجود ISA، كاربران براي اتصال به سايت يكديگر بايد از دو مرحله Authentication (احراز هويت) يكي براي سرور يا دروازه *** طرف مقابل و ديگري براي ISA عبور كنند كه اين حالت يكي از بهترين شيوه‌هاي برقراري امنيت در شبكه‌هاي *** است. در اين سناريو، وجود يك ISA Server تنها در طرف سايت اصلي يك شركت مي‌تواند، مديريت برقراري امنيت در كل فضاي *** هر دو طرف را به‌عهده گيرد و با استفاده از ديواره آتش لايه Application از عبور كدهاي مشكوك جلوگيري كند. (شكل 3)


سناريوي چهارم‌






شكل 4
در سناريوي چهارم، يك شركت قصد دارد به عنوان مثال تعدادي از كارمندان خود را قادر به كار كردن با سيستم‌هاي دروني شركت از طريق يك ارتباط *** اختصاصي بنمايد. در اين حالت براي دسترسي اين قبيل كارمندان به سرور شركت و عدم دسترسي به سرورهاي ديگر يا جلوگيري از ارسال ويروس و چيزهاي مشابه آن، يك سد محكم به نام ISA ترافيك اطلاعات ارسالي و يا درخواستي را بررسي نموده و درصورت عدم وجود مجوز دسترسي يا ارسال اطلاعات مخرب آن ارتباط را مسدود مي‌كند. (شكل 4)
سناريوي پنجم‌




شكل 5



سناريوي بعدي زماني مطرح مي‌شود كه يك شركت قصد دارد با برپايي يك سيستم مركزي در محل اصلي شركت، ساير شعبات خود را تحت پوشش يك سيستم (مثلاً يك بانك‌اطلاعاتي) متمركز درآورد. از اين رو باز هم در اينجا مسأله اتصال شعبات شركت از طريق *** مطرح مي‌شود. در اين صورت ISA با قرار داشتن در سمت هر شعبه و همچنين دفتر مركزي به صورت آرايه‌اي از ديواره‌هاي آتش (Array of Firewall) مي‌تواند نقل و انتقال اطلاعات از سوي شعبات به دفتر مركزي شركت و بالعكس را زيرنظر داشته باشد. اين مسأله باعث مي‌شود تا هر كدام از شعبات و دفتر مركزي به منابع محدودي از يكديگر دسترسي داشته باشند. در ضمن با وجود امكان مديريت و پيكربندي متمركز كليه سرورهاي ISA نيازي به مسؤولين امنيتي براي هر شعبه نيست و تنها يك مدير امنيت، از طريق ISA سرور موجود در دفتر مركزي مي‌تواند كليه ISA سرورهاي شعبات را تنظيم و پيكربندي كند. (شكل 5)

سناريوي ششم‌






شکل 6

كنترل دسترسي كاربران داخل دفتر مركزي به سايت‌هاي اينترنتي، سناريوي ششم كاربرد ISA محسوب مي‌شود. در اين جا ISA مي‌تواند به كمك مدير سيستم آمده، سايت‌ها، لينك‌هاي URL و يا انواع فايل‌هايي كه از نظر وي نامناسب تشخيص داده شده، را مسدود كند. در همين هنگام فايروال نيز كار خود را انجام مي‌دهد و با استفاده از سازگاري مناسبي كه بين ISA و Active Directory ويندوز وجود دارد، اولاً از دسترسي افراد غيرمجاز يا افراد مجاز در زمان‌هاي غيرمجاز به اينترنت جلوگيري شده و ثانياً مي‌توان از اجراشدن برنامه‌هايي كه پورت‌هاي خاصي از سرور را مثلاً جهت استفاده برنامه‌هاي Instant Messaging مورد استفاده قرار مي‌دهند، جلوگيري نمود تا بدين‌وسيله ريسك ورود انواع فايل‌هاي آلوده به ويروس كاهش يابد.
(شكل 6)


سناريوي هفتم‌






در تمام سناريوهاي قبلي كه ISA در برقراري ارتباط مناسب و امن بين سايت‌هاي اينترنت، كاربران يا شعبات شركت نقش مهمي را ايفا مي‌كرد، يك سناريوي ديگر نيز نهفته است و آن افزايش سرعت انتقال اطلاعات بين تمام موارد فوق از سايت‌هاي اينترنتي گرفته تا اطلاعات سازماني است. سيستم cache Array موجود در اين برنامه باعث مي‌شود تا هر كدام از كاربران چه در محل اصلي شركت و چه از محل شعبات بتوانند براي ديدن اطلاعات يا سايت‌هاي مشابه راه ميان‌بر را رفته و آن را از هر كدام از ISAهاي موجود در شبكه *** يا LAN دريافت كنند و بدين‌وسيله حجم انتقال اطلاعات با محيط خارج را تا حدود زيادي در سيستم متوازن نمايند.


عملكرد
ISA Server كليه سناريوهاي تعيين شده را براساس سه قاعده مختلف يعني سيستم، شبكه و ديواره آتش محقق مي‌سازد كه در اين‌جا به اين سه قاعده اشاره مي‌كنيم.

1- Network Rule
ISA Server با استفاده از قوانين شبكه‌اي موجود و تعريف‌شده در بانك‌اطلاعاتي خودش نحوه ارتباط دو يا چند شبكه را به يكديگر در يك فضاي معين، مشخص مي‌سازد. در اين قاعده كه توسط مدير سيستم قابل تنظيم است مشخص مي‌گردد كه شبكه‌هاي موردنظر طبق كدام يك از دو روش قابل‌طرح، به يكديگر متصل مي‌شوند. اين دو روش عبارتند از:

الف- Network Address Translation) NAT)
اين روش، يك ارتباط يك طرفه منحصربه‌فرد است. بدين معني كه هميشه يكي از شبكه‌ها نقش شبكه اصلي و داخلي (Internal) و بقيه شبكه‌ها نقش شبكه‌هاي خارجي (External) را بازي مي‌كنند. در اين روش شبكه داخلي مي‌تواند قوانين و شيوه دسترسي به اطلاعات و ردوبدل شدن آن‌ها در فضاي بين شبكه‌ها را تعيين كند ولي اين امكان از ساير شبكه‌هاي خارجي سلب گرديده و آن‌ها تابع قوانين تعريف شده در شبكه داخلي هستند. در اين روش همچنين ISA آدرس IP كامپيوترهاي مبدا يك ارتباطNAT را به وسيله عوض كردن آن‌ها درIP خارجي خودش، از ديد كامپيوترهاي يك شبكه (چه كامپيوترهاي متصل از طريق LAN و چه كامپيوترهاي خارجي) مخفي مي‌كند. به عنوان مثال، مدير يك شبكه مي‌تواند از ارتباط بين كامپيوترهاي متصل شده از طريق *** را با فضاي اينترنت از نوع يك رابطه NAT تعريف كند تا ضريب امنيت را در اين ارتباطات بالا ببرد.

ب - Rout
اين نوع ارتباط يك ارتباط، دو طرفه است. بدين معني كه هر دو طرف مي‌توانند قواعد امنيتي خاصي را براي دسترسي شبكه‌هاي ديگر به شبكه محلي خود تعريف كنند. به‌عنوان مثال ارتباط بين شبكه‌هاي متصل شده به يكديگر در فضاي *** مي‌تواند يك ارتباط از نوع Rout باشد. با توجه به اين مسايل ارتباطات قابل اطمينان يك شبكه با شبكه‌هاي مجاور (مثل شعبات شركت) مي‌تواند از نوع Rout و ارتباطات محتاطانه شبكه با كاربران خارجي و كساني كه از طريق RADIUS يا وب به شبكه دسترسي دارند مي‌تواند از نوع NAT تعريف شود.

2- Firewall Rule





علاوه بر نقش مستقيمي كه سياست‌هاي تعريف‌شده در قواعد ديواره آتش در نحوه ارتباط بين شبكه‌ها بازي مي‌كند و مي‌تواند موجب مسدود شدن ارتباطات خارج از قواعد تعريف شده درNetwork Rule شود، اين قواعد همچنين مي‌توانند با تعريف دقيقي كه از پروتكل‌هاي Http ،FTP، DNS،RPC و ... انجام ‌دهند، كليه درخواست‌ها از انواع مذكور را زيرنظر گرفته و به عبارتي فيلتر نمايند. در اين روش مدير امنيت شبكه مي‌تواند امكان دسترسي تعدادي از كاربران را در ساعات خاص و به محتواي مشخص مجاز يا غيرمجاز كند. به عنوان مثال وي مي‌تواند نمايش تصاوير موجود برروي صفحات وب را از طريق فيلتركردن فهرستي از پسوندهاي انواع فايل‌هاي گرافيكي در يك قاعده از نوع Http ، مسدود كند در حالي كه كاربران همچنان بتوانند آن فايل‌ها را از طريق پروتكل ديگري مثلFTP دريافت يا ارسال كنند.
همچنين در قواعد مربوط به فايروال مي‌توان دسترسي كاربران و يا گروه‌هاي كاربري را به تعدادي از آدرس‌هاي URL يا IPهاي مشخص مسدود كرد. ضمن آن‌كه قواعد مربوط به نحوه دسترسي كاربران براي انجام اموري مثل انتشار صفحات وب (Web Publishing) و امثال آن هم در همين جا تعريف مي‌گردد.

3- System Rule
در اين قسمت بيش از سي قاعده مربوط به دسترسي وجود دارد كه قابل انتساب به شبكه محلي مي‌باشند. اين قواعد نحوه ارتباط سرويس‌هاي يك شبكه را با يكديگر و همچنين با ISA مشخص مي‌نمايد. به عنوان مثال سرويسDHCP كه كليه درخواست‌ها و پاسخ‌هاي مربوط به انتساب ديناميك آدرسIP به كامپيوترهاي يك شبكه را مديريت مي‌كند، يا سرويس DSN كه وظيفه ترجمه اسامي و آدرس‌هاي شبكه را انجام مي‌دهد، مورد استفاده ISA قرار گرفته تا بتواند هم موقعيت خود در شبكه و با سرورهايي كه سرويس‌هاي فوق را ارايه مي‌دهند تشخيص دهد و هم با اطلاع از نحوه پيكربندي شبكه و ارتباط آن با محيط خارج اقدام به كنترل آن از طريق قواعد مربوط به شبكه و ديواره آتش بنمايد. به طور كلي سياست‌هاي موجود در قواعد سيستمي روابط ميان ISA و ساير منابع و سرورهاي موجود در شبكه را مشخص مي‌نمايند








درباره Proxy / Cache / Firewall ,
زینب بازدید : 14 چهارشنبه 02 بهمن 1398 زمان : ۱۷:۵۰ نظرات (0)
مراحل مختلفي که اجزاي ***-1 بر روي يک کامپيوتر نصب شده اند
محصولات checkpoint مبتني بر سه رده معماري تکنولوژي , که يک نوعي از قرارگيري ترکيب شده از يک security gateway , smart center server و يک smart console که معمولا smart dashboard است مي باشد .اينها راه هاي مختلف قرار دادن اجزايشان است
در همه قرار گيري ها , smart console مي تواند در هر ماشيني نصب شود.

قرارگير وضع يکتا (stand-alone deployment)
ساده ترين قرارگيري است که smart center server و gateway در يک ماشين نصب شده اند

قرارگيري توزيع شده (distributed deployment)
قرارگيري مجموعه بيشتري است که gatway , smart center server برروي ماشينهاي مختلفي قرار گرفته اند.

اجازه ها (licenses)
براي استفاده معين محصولات checkpoint و خصوصيات است checkpoint احتياج به استفاده smart update براي مديريت اجازه ها دارد.

دخول به سيستم (login)
مراحلي که مدير سيستم به smart center server با استفاده از يک smart console متصل مي شود را گوئيم.
روش توصيه شده براي دخول به سيستم smart center server استفاده از يک certificate است

objects
تعريف و اداره کردن اجزاي واقعي شبکه از قبيل کاربرها , geteway ها و سرورها و شبکه ها در smart dashboard را گوئيم

بسته policy
مجموعه اي از policy ها که برروي gateway اجرا و انتخاب شده اند را گوئيم.اين policy ها ممکن است شامل انواع مختلف policy ها از قبيل security policy يا QOS Policy باشد.

security policy
تعريف هاي قوانين و شرايط که کدام ارتباط تائيد شده به ورود و خروج از سازمان باشد را گوئيم

log server
مخزن براي ورودي هاي log توليد شده بر gateway را گوئيم.يک log معمولا بر روي ماشين مشابه که به عنوان smart center server است نصب مي شود.

smart dashboard
smart console براي ساختن , تغيير و نصب policy ها استفاده شده است.

users( کاربران)
به افرادي که در smart dashboard به عنوان کاربر يک سازمان تعريف شده است را گوييم.به عنوان مثال کاربران ممکن است کارمندان يک سازمان تعريف شده باشند



Secure Internal Communication)SIC)
SIC خصوصيات chekpoint است که اجازه ها را از قبيل security gateway ها , smart center server ها را متقاعد مي کند که آزادانه و بي خطر از يک فرآيند ارتباطات ساده استفاده کنند.

ميزان هاي امنيت براي اطمينان بي خطري از SIC به اين قرار است:
certificate ها براي تصديق (authentication)
مبناي استاندارد هاي SSL براي ايجاد کانال بي خطر
3DES براي پنهان کردن

Internet Certificate Authority(ICA)
ICA در هنگامي که فرآيند نصب smart center server صورت مي گيرد ساخته مي شود. ICA مسئول صادر کردن certificate هاي SIC , *** certificate براي gateway و کاربران است

SIC
certificate هايي است که براي smart center server و اجزايشان و مديريت هاي ابزار براي فعال سازي اتصال بي خطر براي تمامي بهره برداري هاي وابسته checkpoint به عنوان مثال نصب policy بر اجزاه ها , ورود به سيستم , اتصال smart center server و امثال آن صادر مي شود

Virula Private Network(***) certificate for gateways
براي فراهم ساختن کارآمد و تصديق قوي يکپارچه در ايجاد پنهان کردن بسته *** است

کاربران
براي فعال کردن تصديق قوي بين کاربران دستيابي از راه دور و gateway ها است

منبع : Administrator
درباره Proxy / Cache / Firewall ,
زینب بازدید : 10 چهارشنبه 25 دي 1398 زمان : ۱۹:۳۵ نظرات (0)
● انتخاب لایه کانال ارتباطی امن
با وجود آنکه زمان حمله فیزیکی به شبکه های کامپیوتری، آنگونه که در قدیم شایع بوده، گذشته است و در حال حاضر تلاش اغلب نفوذگران بر روی به دست گرفتن کنترل یکی از خادم ها و سرویس دهنده های مورد اطمینان شبکه معطوف شده است، ولی گونه ای از حمله فیزیکی کماکان دارای خطری بحرانی است. عمل شنود بر روی سیم های مسی، چه در انواع Coax و چه در زوج های تابیده، هم اکنون نیز از راه های نفوذ به شمار می آیند. با استفاده از شنود می توان اطلاعات بدست آمده از تلاش های دیگر برای نفوذ در سیستم های کامپیوتری را گسترش داد و به جمع بندی مناسبی برای حمله رسید. هرچند که می توان سیم ها را نیز به گونه ای مورد محافظت قرار داد تا کمترین احتمال برای شنود و یا حتی تخریب فیزیکی وجود داشته باشد، ولی در حال حاضر، امن ترین روش ارتباطی در لایه فیزیکی، استفاده از فیبرهای نوری است. در این روش به دلیل نبود سیگنال های الکتریکی، هیچگونه تشعشعی از نوع الکترومغناطیسی وجود ندارد، لذا امکان استفاده از روش های معمول شنود به پایین ترین حد خود نسبت به استفاده از سیم در ارتباطات می شود.

● منابع تغذیه
از آنجاکه داده های شناور در شبکه به منزله خون در رگهای ارتباطی شبکه هستند و جریان آنها بدون وجود منابع تغذیه، که با فعال نگاه داشتن نقاط شبکه موجب برقراری این جریان هستند، غیر ممکن است، لذا چگونگی چینش و نوع منابع تغذیه و قدرت آنها نقش به سزایی در این میان بازی می کنند. در این مقوله توجه به دو نکته زیر از بالاترین اهمیت برخوردار است:
- طراحی صحیح منابع تغذیه در شبکه بر اساس محل استقرار تجهیزات شبکه . این طراحی باید به گونه ای باشد که همه تجهیزات فعال شبکه، برق مورد نیاز خود را بدون آنکه به شبکه تامین فشار بیش اندازه ای (که باعث ایجاد اختلال در عملکرد منابع تغذیه شود) وارد شود، بدست آورند.
- وجود منبع یا منابع تغذیه پشتیبان به گونه ای که تعداد و یا نیروی پشتیبانی آنها به گونه ای باشد که نه تنها برای تغذیه کل شبکه در مواقع نیاز به منابع تغذیه پشتیبان کفایت کند، بلکه امکان تامین افزونگی مورد نیاز برای تعدادی از تجهیزات بحرانی درون شبکه را به صورت منفرد فراهم کند.
عوامل محیطی:یکی از نکات بسیار مهم در امن سازی فیزیکی تجهیزات و منابع شبکه، امنیت در برابر عوامل محیطی است. نفوذگران در برخی از موارد با تاثیرگذاری بر روی این عوامل، باعث ایجاد اختلال در عملکرد شبکه می شوند. از مهمترین عواملی در هنگام بررسی امنیتی یک شبکه رایانه ای باید در نظر گرفت می توان به دو عامل زیر اشاره کرد: - احتمال حریق (که عموماً غیر طبیعی است و منشا انسانی دارد) - زلزله، طوفان و دیگر بلایای طبیعی-با وجود آنکه احتمال رخداد برخی از این عوامل، مانند حریق، را می توان تا حدود زیادی محدود نمود، ولی تنها راه حل عملی و قطعی برای مقابله با چنین وقایعی، با هدف جلوگیری در اختلال کلی در عملکرد امنیت شبکه وجود یک سیستم کامل پشتیبان برای کل شبکه است. تنها با استفاده از چنین سیستم پشتیبانی است که می توان از عدم اختلال در شبکه در صورت بروز چنین وقایعی اطمینان حاصل کرد.
امنیت منطقی :امنیت منطقی به معنای استفاده از روش هایی برای پایین آوردن خطرات حملات منطقی و نرم افزاری بر ضد تجهیزات شبکه است. برای مثال حمله به مسیریاب ها و سوئیچ های شبکه بخش مهمی از این گونه حملات را تشکیل می دهند. در این بخش به عوامل و مواردی که در اینگونه حملات و ضد حملات مورد نظر قرار می گیرند می پردازیم.
امنیت مسیریاب ها:حملات ضد امنیتی منطقی برای مسیریاب ها و دیگر تجهیزات فعال شبکه، مانند سوئیچ ها، را می توان به سه دسته اصلی تقسیم نمود:
- حمله برای غیرفعال سازی کامل
- حمله به قصد دستیابی به سطح کنترل
- حمله برای ایجاد نقص در سرویس دهی
طبیعی است که راه ها و نکاتی که در این زمینه ذکر می شوند مستقیماً به امنیت این عناصر به تنهایی مربوط بوده و از امنیت دیگر مسیرهای ولو مرتبط با این تجهیزات منفک هستند. لذا تأمین امنیت تجهیزات فعال شبکه به معنای تأمین قطعی امنیت کلی شبکه نیست، هرچند که عملاً مهمترین جنبه آنرا تشکیل می دهد.

● مدیریت پیکربندی
یکی از مهمترین نکات در امینت تجهیزات، نگاهداری نسخ پشتیبان از پرونده ها مختص پیکربندی است. از این پرونده ها که در حافظه های گوناگون این تجهیزات نگاهداری می شوند، می توان در فواصل زمانی مرتب یا تصادفی، و یا زمانی که پیکربندی تجهیزات تغییر می یابند، نسخه پشتیبان تهیه کرد.
با وجود نسخ پشتیبان، منطبق با آخرین تغییرات اعمال شده در تجهیزات، در هنگام رخداد اختلال در کارایی تجهزات، که می تواند منجر به ایجاد اختلال در کل شبکه شود، در کوتاه ترین زمان ممکن می توان با جایگزینی آخرین پیکربندی، وضعیت فعال شبکه را به آخرین حالت بی نقص پیش از اختلال بازگرداند. طبیعی است که در صورت بروز حملات علیه بیش از یک سخت افزار، باید پیکربندی تمامی تجهیزات تغییریافته را بازیابی نمود.
هر روزه اخبار جدیدی در مورد حملات و تهدیدات کامپیوتری در رسانه های مختلف انتشار می یابد. این تهدیدات شامل ویروس های جدید و یا انواع هک و نفوذ در سیستم های کامپیوتری است. انتشار این گونه اخبار باعث شیوع اضطراب و نگرانی در بین کاربرانی می شود که به صورت مستمر از کامپیوتر بهره می گیرند و یا اطلاعاتی ارزشمند بر روی کامپیوترهای خود دارند.
در این مقاله سعی شده چند نکته که در رابطه با امنیت کامپیوتر اهمیت اساسی دارند به صورت مختصر شرح داده شوند. یک کاربر در صورت رعایت این نکات می تواند تا حدود زیادی از حفظ امنیت سیستم کامپیوتری خود مطمئن باشد.

● اول : استفاده از نرم افزارهای محافظتی (مانند ضدویروس ها) و به روز نگه داشتن آنها
از وجود ضدویروس بر روی دستگاه خود اطمینان حاصل کنید. این نرم افزارها برای محافظت از کامپیوتر در برابر ویروس های شناخته شده به کارمی روند و در صورت استفاده از آنها کاربر نیاز به نگرانی در مورد ویروس ها نخواهد داشت. در شرایطی که روزانه ویروس های جدید تولید شده و توزیع می شوند، نرم افزارهای ضدویروس برای تشخیص و از بین بردن آنها باید به صورت منظم به روز شوند.
برای این کار می توان به سایت شرکت تولید کننده ضدویروس مراجعه کرد و اطلاعات لازم در مورد نحوه به روز رسانی و نیز فایل های جدید را دریافت نمود. عموما نرم افزارهای ضدویروس ابزار های به روز رسانی و زمان بندی این فرایند را در خود دارند. برای مطالعه بیشتر در مورد ویروس ها و آشنایی با طرز کار و قابلیت های ضدویروس ها به سایت گروه امداد امنیت کامپیوتری ایران مراجعه نمایید.

● دوم : باز نکردن نامه های دریافتی از منابع ناشناس
این قانون ساده را پیروی کنید، «اگر فرستنده نامه را نمی شناسید، نسبت به نامه و پیوست*های آن بسیار با دقت عمل نمایید». هرگاه یک نامه مشکوک دریافت کردید، بهترین عمل حذف کل نامه همراه با پیوست های آن است.
برای امنیت بیشتر حتی اگر فرستنده نامه آشنا باشد هم باید با احتیاط بود. اگر عنوان نامه نا آشنا و عجیب باشد، و بالاخص در صورتی که نامه حاوی لینک های غیرمعمول باشد باید با دقت عمل کرد. ممکن است دوست شما به صورت تصادفی ویروسی را برای شما فرستاده باشد. ویروس “I Love You” دقیقا به همین صورت میلیون ها کامپیوتر را در سراسر دنیا آلوده نمود. تردید نکنید، نامه های مشکوک را پاک نمایید.

● سوم : استفاده از گذرواژه های مناسب
گذرواژه( رمز عبور) تنها در صورتی دسترسی غریبه ها به منابع موجود را محدود می کند که حدس زدن آن به سادگی امکان پذیر نباشد. گذرواژه های خود را در اختیار دیگران قرار ندهید و از یک گذرواژه در بیشتر از یک جا استفاده نکنید. در این صورت اگر یکی از گذرواژه های شما لو برود، همه منابع در اختیار شما در معرض خطر قرار نخواهند گرفت. قانون طلایی برای انتخاب گذرواژه شامل موارد زیر است:
گذرواژه باید حداقل شامل ۸ حرف بوده، حتی الامکان کلمه ای بی معنا باشد. در انتخاب این کلمه اگر از حروف کوچک، بزرگ و اعداد استفاده شود (مانند xk۲۷D۸Fy) ضریب امنیت بالا تر خواهد رفت.
▪ به صورت منظم گذرواژه های قبلی را عوض نمایید.
▪ گذرواژه خود را در اختیار دیگران قرار ندهید.
درباره Proxy / Cache / Firewall ,
زینب بازدید : 11 يكشنبه 15 دي 1398 زمان : ۱۵:۰۵ نظرات (0)
به نام خدا
مدیریت وقایع شبکه
با سلام
یکی از بخش‌هایی که در امنیت شبکه اهمیت می‌یابد، پاسخ‌گویی به حملات و رویدادهایی است که در شبکه به وقوع پیوسته است. این پاسخ‌گویی با مدیریت وقایع ثبت‌ شده و تحلیل آن‌ها انجام می‌شود. تحلیل وقایع شبکه و وضعیت شبکه دارای ساختاری به نام ساختار مدیریت ثبت وقایع می‌باشد.
ساختار مدیریت ثبت وقایع، شامل سخت‌افزار، نرم‌افزار، شبکه‌ها و رسانه استفاده شده برای تولید، ‌انتقال، ذخیره، تحلیل و مرتب نمودن داده‌های ثبت‌شده می‌باشد. این ساختار توابعی را برای پشتیبانی از آنالیز و تحلیل وقایع نظیر *****ینگ، گردآوری، نرمالیزه نمودن، همبستگی‌سنجی و غیره شامل می‌شود و همچنین بر دسترس‌پذیر بودن داده‌ها و پشتیبانی و نگهداری از گزارش‌های ثبت‌شده از طریق توابعی نظیر parsing، بازبینی، تحلیل و آنالیز، چرخش، آرشیو و نگهداری به همراه تست یکپارچگی فایل‌ها نظارت دارد. این نظارت شامل اجرای مکانیزم‌های امنیتی در کلیه مراحل ذکر شده نیز می‌باشد تا از آسیب‌پذیری‌ها جلوگیری شود. مکانیزم‌های امنیتی نظیر محرمانگی، دسترس‌پذیری و یکپارچگی داده‌ها با بررسی نیازمندی‌های امنیتی پیاده‌سازی بومی این سیستم به‌دست می‌آید. انتقال و ارتباطات از طریق پروتکلی با نامsyslog و یا ابزاری با نامSIEM صورت می‌پذیرد.
معماری ثبت وقایع شامل بخش جمع‌آوری وقایع و بخش ثبت آن‌ها با فرمت یکسان به همراه مونیتورینگ و تحلیل گزارش‌های ثبت شده می‌باشد. واحد جمع‌آوری، فرمت وقایع و ذخیره آن‌ها بر اساس دسته‌بندی‌های تعریف شده را انجام می‌دهد. این گزارش‌ها، شامل اطلاعات و مشخصه‌های وقایع رخ‌داده در شبکه است. این اطلاعات از طریق تولید‌کنندگان وقایع توسط سیستم‌های تشخیص نفوذ و با فرمت‌های متفاوت به این بخش وارد می‌شوند و بر اساس سیاست‌گذاریها و دسته‌بندی‌های انجام شده در یک پایگاه داده با اولویت‌های مشخص ذخیره می‌شوند تا در بخش تحلیل و مونیتورینگ شبکه، مورد ارزیابی و استفاده قرار گیرند.
مونیتورینگ وضعیت شبکه شامل مونیتورینگ فعالیت ابزار و تجهیزات نصب شده در شبکه و همچنین شامل مونیتورینگ گزارش‌ها و پیام‌های ارسال شده می‌باشد. روش‌های فعال و غیرفعال برای مونیتورینگ تعریف شده است. اما مونیتورینگی که در واحد ثبت وقایع به منظور تولید پاسخ‌های مناسب انجام می‌پذیرد، به صورت فعال و یا بلادرنگ ‌است.
مونیتورینگی که به صورت غیرفعال بر روی گزارش‌های ارسالی از ابزار انجام می‌پذیرد، مدیریت اجرایی درون بخش ثبت وقایع را برعهده دارد. این مونیتورینگ بر اساس سیاست‌گذاریهای تعیین ‌شده، سطح و اولویت داده‌های ذخیره شده در پایگاه داده، مقدار داده منسوب به هر واقعه و سایر الزامات، عملیات انتقال و ذخیره واقعه در پایگاه داده را انجام می‌دهد.


منبع : ## COMPUTER NETWORKS -
درباره Proxy / Cache / Firewall ,
زینب بازدید : 14 يكشنبه 26 آبان 1398 زمان : ۰۱:۳۵ نظرات (0)

تعداد صفحات : 2

موضوعات
لینک دوستان
پیوندهی روزانه
  • آرشیو لینک ها
  • صفحات جداگانه
    آمار سیت
  • کل مطالب : 2,371
  • کل نظرات : 0
  • افراد آنلین : 12
  • تعداد اعضا : 0
  • بازدید امروز : 1,776
  • باردید دیروز : 5,608
  • بازدید هفته : 12,995
  • بازدید ماه : 109,395
  • بازدید سال : 702,237
  • بازدید کلی : 2,087,460