Category Archives: امنیت Security

  • 0

محصولات F5

 

شرکت F5 که کار خود را با تولید محصولات Load Balancer در سال 1996 آغاز نمود ، توانست در سال 2010 میلادی در زمره 100 شرکت برتر در حال رشد آمریکا قرار گیرد و امروزه محصولاتش در تمام کشورهای دنیا مورد استفاده قرار میگیرد.از مهمترین محصولات این شرکت BIG-IP نام دارد که در ابتدا صرفا جهت load balancing و local traffic management مورد استفاده قرار میگرفت ، ولی اکنون دارای قابلیت هایی نظیر : کنترل دسترسی ، امنیت سیستم ها و برنامه ها ، فیلتر نمودن ایمیل ها و فرشده سازی هوشمند نیز میباشد .به گزارش گارتنر (Gartner) شرکت F5 هموراه در چند سال اخیر به عنوان پرچمدار بازار فروش تجهیزات و محصولات Application Delivery Controller و Application Delivery Networking بوده است .  f5_networks_logo شرکت
مروری بر محصولات :از مهم ترین محصولات این کمپانی می توان به BIG-IP اشاره نمود که یک اپلاینس شبکه بوده ( مجازی و یا سخت افزاری ) و روی آن سیستم عامل معروف F5 به نام TMOS یا Traffic Management Operating System اجرا میگردد . بر روی این محصول ماژول های گوناگونی نصب میگردد که در نهایت ماهیت و عمکلکرد BIG-IP را تعیین میکند .از آن جمله می توان به موارد ذیل اشاره نمود :
 f5 networks-viprion-4480 محصولات ·         Local Traffic Manager (LTM): Local load balancing based on a full-proxy architecture.·         Global Traffic Manager (GTM): Global server load balancing using DNS.·         Link Controller: Inbound and outbound ISP load balancing.·         Application Security Manager (ASM): A web application firewall.·         WebAccelerator: An asymmetric or symmetric advanced caching solution for HTTP and HTTPS traffic.·         Edge Gateway: An SSL VPN.

·         WAN Optimisation Module: A data centre symmetric WAN optimization solution.

·         Access Policy Manager (APM): Provides access control and authentication for HTTP and HTTPS applications.

از محصولات دیگر میتوان به FirePass نیز اشاره نمود که یک دستگاه SSL VPN میباشد . SSL VPN نسبت به IPsec VPN مزایای قایل توجهی دارد . محصول FirePass به صورت مجازی نیز ارائه میگردد .خانواده ARX نیز از محصولات دیگر این کمپانی بوده گه جهت سرویس دادن فایل ها به صورت مجازی و به عنوان یک واسط با پروتکل های CIFS و NFS ارائه سرویس مینماید . گروه فنی و مهندسی وی سنتر فروش تجهیزات F5 را در ایران انجام می دهد  و با در اختیار داشتن چندین Source و Supplier قوی در کشورهای متعدد به همراه تجربه و دانش فنی خویش ، نه تنها امکان تامین سریع محصولات این کمپانی را با قیمت مناسب داشته ، بلکه امکان پشتیبانی و آموزش های لازم نیز میسر میباشد .شما میتوانید جهت دریافت قیمت و زمان تحویل با ایمیل inquiry@vcenter.ir این آدرس ایمیل توسط spambots حفاظت می شود. برای دیدن شما نیاز به جاوا اسکریپت دارید مکاتبه نمایید .

 

شرکت مهندسین مشاور تکین توسعه کیان | امنیت نرم افزارهای تحت وب | F5 ASM محصول

معرفی محصول F5 Application Security Manager


امروزه با رشد و گسترش و همچنین تنوع در ترافیک وب سایت ها و در نتیجه افزایش حساسیت داده ها ما با چالش امنیت سرویس های تحت وب و امنیت برنامه های کاربردی روبرو خواهیم شد . با توجه به، آسیب پذیری های امنیتی و حملات و تهدیدات پیشرفته و جدید در چندین لایه شبکه محافظت از دارای های اطلاعاتی امری اجتباب ناپذیر در سازمان شما خواهد بود در عین حال حفظ شهرت شما با محرمانه بودن، در دسترس بودن، و عملکرد مناسب برنامه های کاربردی است که باعث اعتبار و پایداری در کسب و کار شما می شود.

محصول F5 BIG-IP® Application Security Manager یکی از منعطف ترین محصولات در زمینه امنیت وب سرویس ها و برنامه های کاربردی تحت وب معرفی می شود و همچنین از محصولات پر فروش و محبوب در بازار فن آوری می باشد.

این فایروال امنیت برنامه های وب را در محیط های مختلف شبکه از جمله مجازی ، رایانش ابری و همچنین خصوصی و شبکه های ساخت یافته تامین می کند.

BIG-IP® ASM حفاظت کاملی را در مقابل تهدیدات و آسیب پذیری های ناشناخته در جهت با لا بردن امنیت برنامه های کاربردی تحت وب و سرویس تحت وب فراهم کرده و سطوح دسترسی مناسبی به منابع در راه حل های دیتا سنتر فراهم می آورد


ویژگی های محصول F5 BIG-IP® Application Security Manager
اطمینان از امنیت وب و پایداری سرویس تحت وب:

    • • امکان شناسایی تهدیدات و حملات تحت وب بر اساس مکان مبدا حملات و همچنین حملات انکار سرویس به صورت نمایش گرافیکی و مقابله با جلوگیری از تزریق SQL و تهدیدات بر اساس OWASP Top Ten
    • • محافظت حداکثری در مقابل تهدیدات و حملات بر روی برنامه های تحت وب web 2.0

اطمینان از کارایی و پایداری برنامه های کاربری:

    • • امکان امنیت پیشرفته برای برنامه های کاربردی و افزایش کارایی وکاهش هزینه ها بر اساس حفاظت حداکثری
    • • امکان پایش و مانیتورینگ رفتار ها و اعمال کاربران برنامه های کاربردی تحت وب
    • • امکان بررسی فایل های بارگذاری شده از نظر آسیب پذیری و اثرات بد افزار ها

اطمینان از پیاده سازی سیاست ها به صورت متمرکز:

  • • امکان تعریف و ویرایش و گسترش سیاست های امنیتی به صورت متمرکز و ساخت یافته و کاربر پسند
  • • سازگاری و مطابقت با انواع استاندارد های مرتبط شامل (PCI DSS, HIPAA, Basel II, SOX )

در حال حاضرگروه تکتا کام شرکتی است که خدمات مشاوره،فروش، نصب پیشرفته ، آموزش و پشتیبانی محصولات F5 را به صورت یک Package یا به صورت جداگانه ارائه می نماید و تمامی مراحل کار را به صورت مستند شده در اختیار کار فرما قرار می دهد


  • 0

CEH چیست؟

CEH چیست؟

CEH چیست؟
CEH چیست؟

مدرک CEH چیست ؟
آزمون و مدرك بین المللی CEH مخفف Certified Ethical Hacker متعلق به EC-Council یا International Council of Electronic Commerce Consultants می باشد .این سازمان كه در نیویورك آمریكا قرار دارد شامل گستره وسیعی از اعضا در سراسر دنیا می باشد.

تاسیس این سازمان با استناد به این واقعیت صورت گرفته است كه دنیای فن آوری اطلاعات به سوی تجارت الكترونیك در حال حركت می باشد و لذا مدارك و دوره های EC-Council نیز بر اساس تركیب تجارت و آموزش تكنیكال و ایجاد بستر مناسب جهت دستیابی به یك كسب و كار موفق بنا نهاده شده است.این مدارك بر اساس ابعاد انكار ناپذیر e-business از جمله open standards, scalability, availability و security ایجاد گردیده و این سازمان نماینده شركتهای بزرگی از جملهMicrosoft ، IBM ، Xerox ، SONY ، Motorola ، Quantum ، Cisco و Verizon می باشد. در حقیقت EC-Council در دنیای صنعت صدای جهانی متخصصین تجارت الكترونیك بوده و در این راستا گام بر می دارد.
یكی از معروفترین و كاربردی ترین مدارك این سازمان مدرك CEH یا مدرك تخصصی هكرهای قانونمند می باشد.این مدرك بر روی تكنیكها و تكنولوژیهای هك از دیدگاه دفاعی تكیه می نماید.تكنیكهای Hacking شامل راهها و روشهایی می باشد كه طی آن برنامه ها به نحوی طراحی می گردند كه كارهایی فراتر از آنچه از آنها انتظار می رود را در جهت سیاستها و پروسه های امنیتی ، انجام دهند.

سیلابس دوره

  • Introduction to Ethical Hacking
  • Hacking Laws
  • Footprinting
  • Google Hacking
  • Scanning
  • Enumeration
  • System Hacking
  • Trojans and Backdoors
  • Viruses and Worms
  • Sniffers
  • Social Engineering
  • Phishing
  • Hacking Email Accounts
  • Denial-of-Service
  • Session Hijacking
  • Hacking Web Servers
  • Web Application Vulnerabilities
  • Web-Based Password Cracking Techniques
  • SQL Injection
  • Hacking Wireless Networks
  • Physical Security
  • Linux Hacking
  • Evading IDS, Firewalls and Detecting Honey Pots
  • Buffer Overflows
  • Cryptography
  • Penetration Testing
  • Covert Hacking
  • Writing Virus Codes
  • Assembly Language Tutorial
  • Exploit Writing
  • Smashing the Stack for Fun and Profit
  • Windows Based Buffer Overflow Exploit Writing
  • Reverse Engineering
  • MAC OS X Hacking
  • Hacking Routers, cable Modems and Firewalls
  • Hacking Mobile Phones, PDA and Handheld Devices
  • Bluetooth Hacking
  • VoIP Hacking
  • RFID Hacking
  • Spamming
  • Hacking USB Devices
  • Hacking Database Servers
  • Cyber Warfare- Hacking, Al-Qaida and Terrorism
  • Internet Content Filtering Techniques
  • Privacy on the Internet
  • Securing Laptop Computers
  • Spying Technologies
  • Corporate Espionage- Hacking Using Insiders
  • Creating Security Policies
  • Software Piracy and Warez
  • Hacking and Cheating Online Games
  • Hacking RSS and Atom
  • Hacking Web Browsers (Firefox, IE)
  • Proxy Server Technologies
  • Data Loss Prevention
  • Hacking Global Positioning System (GPS)
  • Computer Forensics and Incident Handling
  • Credit Card Frauds
  • How to Steal Passwords
  • Firewall Technologies
  • Threats and Countermeasures
  • Case Studies
  • Botnets
  • Economic Espionage
  • Patch Management
  • Security Convergence
  • Identifying the Terrorist

 

 

 

 


  • 0

چگونگی کارکرد کوکی ها

اکثر کوکی‌ها (Cookies) بسیار ساده کار می‌کنند ولی در چند سال اخیر توجه زیادی را به خود جلب کرده‌اند؛ مخصوصاً از سال ۲۰۰۰ که بحث‌ها و تحقیق‌هایی در مورد کنترل امنیت و حیطه شخصی کاربران انجام گرفت

کوکی‌ها جستجوی صفحات اینترنت را بسیار ساده کرده‌اند و مدیران سایت‌ها از آن‌ها برای جمع آوری اطلاعات مفید بازدید کاربران استفاده می‌کنند.

در اینجا به فن آوری ساده‌ کوکی‌ها و همین‌طور کاربردهای آن‌ها نگاهی می‌اندازیم.

دیدگاهی که بعضی از افراد از کوکی‌ها دارند بسیار دور از واقعیت است. اکثر افراد فکر می‌کنند که کوکی‌ها برنامه‌هایی هستند که اطلاعات را از کامپیوتر شما جمع آوری می‌کنند و به سایت خود می‌فرستند. این دیدگاه کاملاً غلط است چون نه تنها کوکی‌ها برنامه نیستند و به همین دلیل هم نمی‌توانند اطلاعات را جمع آوری کنند؛ بلکه هدف کوکی‌ها چیز دیگری است.

می‌توان کوکی را یک فایل متنی که سرور یک سایت روی هارد دیسک کامپیوترتان ذخیره و بعداً دریافت می‌کند، تعریف کرد. برای مثال هر سایت یک کد شناسایی مخصوص به هر بازدید کننده می‌دهد.

اگر از برنامه InternetExplorer در ویندوزXP برای دیدن صفحات وب استفاده می‌کنید، می‌توانید کوکی‌هایی که روی کامپیوترتان ذخیره شده‌اند را در اینجا:

C:\Documents and Settings\Cookies

ببینید. نام هر سایت را نیز می‌توانید از روی نام فایل و یا داخل متن کوکی ببینید.

اگر روی هر کدام از آن‌ها کلیک کنید می‌بینید که یک متن است که دارای یک کد است. توجه داشته باشید که این فایل متن نمی‌تواند هیچ کاری بر روی کامپیوتر شما انجام دهد و هر سایت تنها به کوکی خود دسترسی دارد و نه فایل و یا کوکی سایت دیگری.

کوکی‌ها کمک بزرگی به طراحان و مدیران سایت‌ها می‌کنند. کدی که به کامپیوتر شما داده می‌شود شامل یک کد وضعیت است که نشان می‌دهد جستجوگر اینترنت شما هنگام بازدید سایت در چه وضعیتی قرار دارد. اگر کد شناسایی در کامپیوتر شما وجود داشته باشد نشان می‌دهد که شما آن سایت را بازدید کرده‌اید.

با استفاده از کوکی سایت می‌تواند بداند دقیقاً چند نفر آن را بازدید کرده‌اند. همچنین اینکه چند بار یک کاربر سایت را بازدید کرده و چند نفر از بازدید کننده‌ها جدید هستند. اینکار با استفاده از یک بانک اطلاعاتی انجام می‌شود. هر بار که یک بازدید کننده جدید وارد می‌شود کد شناسایی که به آن داده می‌شود به بانک اطلاعاتی خود سایت می‌رود. دفعات بعدی که همان کاربر به سایت باز می‌گردد توسط یک شمارنده به بازدیدهای قبلی اضافه می‌شود.

بعضی از سایت‌ها را می‌توان به دلخواه خود و تنها برای بازدید خود از نظر ظاهری تغییر داد. برای مثال سایت MSN و Yahoo را می‌توان صفحه اصلی (HomePage) خود کرد و آن را برای بازدید خود تغییر داد. می‌توانید قسمت‌های مختلف هر سایت را به صفحه اصلی اضافه کرد. تعداد ایمیل‌ها را ببینید و آب و هوای شهر خود را در قسمتی از همین صفحه مشاهده کنید. اینکار برای هر کاربر با استفاده از کوکی انجام می‌شود. برای اولین بار که به سایت مورد نظر می‌روید و تغییرات را انجام می‌دهید، اطلاعات این تغییرات در اطلاعات سایت ذخیره می‌شود و از آن به بعد هر بار که سایت کوکی خود را می‌خواند تغییرات مورد نظر شما را اعمال می‌کند.

مشکلاتی نیز در استفاده از کوکی‌ها وجود دارد که فن‌آوری کوکی را زیر سوال می‌برد و آن را ناقص جلوه می‌دهد. گرچه با انجام چند کار ساده می‌توان این مشکلات را برطرف کرد. در اینجا به طرح تعدادی از این مشکلات می‌پردازیم.

فرض کنید که از سایتی برای خرید آنلاین استفاده کرده‌اید. اطلاعات خرید شما در کوکی ذخیره می‌شود و بار دیگر که وارد سایت می‌شوید اطلاعات شما روی جستجوگر می‌ماند. اگر به غیر از شما کسی دیگر از نام کاربری کامپیوترتان استفاده کند دفعه بعدی که به این سایت برود ممکن است اشتباهاً و یا به صورتی عمدی از اطلاعات کارت اعتباری شما استفاده کند. البته با ایجاد چند نام کاربری برای هر کدام از افرادی که از کامپیوتر استفاده می‌کنند می‌‌توانایم مشکل را رفع کرد چون کوکی‌های هر بازدید کننده در اطلاعات خود آن کاربر ذخیره می‌شود.

مشکلی دیگر این است که اگر کوکی‌ها پاک شوند دیگر توانایی شناسایی کاربران را ندارند و کد شناسایی جدیدی به کاربران می‌دهند. این کار هم اطلاعات آماری سایت را با مشکل روبرو می‌سازد و هم اگر سایت مورد نظری را به دلخواه تغییر داده‌اید آن تغییرات دیگر اعمال نمی‌شوند. به همین دلیل است که اکثر سایت‌هایی که این قابلیت را دارند از کاربران می‌خواهند که با دریافت نام کاربری و رمز عبور خود را در سایت مشترک کنند تا این اطلاعات با پاک کردن کوکی‌ها از بین نروند.

با وجود مخالفت‌ها و نگرانی‌هایی که در استفاده از کوکی‌ها وجود دارد، می‌بینید که استفاده از آن‌ها تا حدی بی خطر است و قابلیت‌های زیادی را در اینترنت ایجاد می‌کند.


  • 0

مفهوم SSL و کاربرد آن

SSL چیست؟

ssl مخفف عبارت Secure Sockets Layer است، یک تکنولوژی رمزگذاری که توسط Netscape ابداع شده است. ssl یک ارتباط رمزگذاری شده بین سرور وب شما و مرورگر بازدید کننده از سایت شما ایجاد می کند که این ارتباط اطلاعات خصوصی شما را بدون مشکلاتی نظیر دزدیده شدن و یا دستکاری آنها انتقال می دهد.
برای داشتن قابلیت ssl بر روی وب سایت ، شما نیاز دارید که یک گواهینامه ssl (ssl cetificate) داشته باشید که شما را شناسایی کند و ssl را بر روی سرور شما نصب کند. استفاده از گواهینامه ssl بر روی سایت معمولا” با یک آیکون قفل در مرورگر نشان داده می شود ، البته این می تواند با نوار آدرس سبز رنگ نیز شناسایی شود. وقتی شما ssl را نصب کردیدبوسیله ی تغییر url از http:// به https:// می توانید یک سایت امن داشته باشید . وقتی که گواهینامه ssl بر روی وب سایت نصب شود ، شما می توانید مطمئن باشید اطلاعاتی که وارد می کنید (مانند اطلاعات تماس یا کارت اعتباری) ، امنیت داشته و فقط بوسیله ی سازمانی که دارنده ی آن وب سایت است مشاهده می شود.


میلیون ها کسب و کار اینترنتی از گواهینامه ssl استفاده می کنند تا وب سایتشان امنیت داشته باشد و به مشتریان اجازه دهند تا به آنها اعتماد کنند. به منظور استفاده از پروتکل ssl ، یک وب سرور باید از گواهینامه ssl استفاده کند. گواهینامه های ssl توسط متصدیان ssl (Certificate Authorities) (CAs) ارائه می شود.

ssl چیست

چرا به ssl نیاز داریم؟

اگر شما اطلاعات مهمی مانند شماره های کارت اعتباری یا اطلاعات شخصی را روی یک وب سایت انتقال می دهید ، باید امنیت انتقال را رمزگذاری ssl تأمین کنید. این امکان وجود دارد که هر تکه ای از اطلاعات بوسیله ی گواهینامه ssl امن شده باشد.
مشتری های شما به وب سایت شما بدون گواهینامه ssl اعتماد نمی کنند. بر طبق تحقیقات ، نزدیک ۷۰% از خریداران آنلاین خریدشان را فسخ می کنند چون به آن معامله اعتماد ندارند. در آن موارد ، ۶۴% نشان دادند که حضور یک مارک اعتماد باعث می شود که آن معامله را فسخ نکنند. یک گواهینامه ی ssl می تواند باعث شود که مردم وب سایت شما را رها نکنند و معنی این پول بیشتر برای شماست.

 

متخصص (متصدی) (Certificate Authority) (CA) گواهینامه چیست؟

متصدی گواهینامه ، گواهینامه های دیجیتالی را برای ادارات یا مردم بعد از اعتبار سنجی آنها صادر می کند. متصدیان گواهینامه باید سوابق دقیقی از آنچه صادر شده و اطلاعات استفاده شده جهت صدور آن نگه دارند.

هر متصدی گواهینامه یک بیانیه تمرین گواهینامه (Certification Practice Statement ) (CPS) ارائه می دهد که روش هایی که برای تأیید برنامه های کاربردی استفاده خواهند شد را معرفی می کند.
CA های تجاری خیلی زیادی وجود دارند که مسئولیت این سرویس ها را بر عهده دارند (Verisign). البته موسسات و دولت ها ممکن است CA های شخصی خودشان را داشته باشند و همچنین متصدیان گواهینامه رایگان نیز وجود دارند.
هر متصدی گواهینامه محصولات ، ویژگی های گواهینامه ی ssl ، سطوح رضایت مشتری و نیز قیمت های متفاوتی دارد.

انواع گواهینامه ssl

چطور می توان گواهینامه های ssl را بین متصدیان گواهینامه مقایسه کرد؟

گواهینامه های Verisign بهتر هستند، چون هزینه ی آنها خیلی زیاد است ، درسته؟ نه لزوما”. شما می توانید یک گواهینامه را با ۱۰۰ دلار بگیرید که دقیقا” همان چیزهایی را داشته باشد که یک گواهینامه ی ۸۰۰ دلاری از یک متصدی گواهینامه دیگر دارد. این دقیقا” همان رمزگذاری ssl است.
چرا تفاوت؟ اعتماد بزرگترین تفاوت است. چون Verisign قدمت بیشتری از سایر متصدیان گواهینامه دارد ، بیشتر مردم به آن ها اعتماد دارند بنابراین آنها می توانند مسئولیت بیشتری داشته باشند. در واقع شما اساسا” پول برند را می پردازید.

 

سازگاری SSL با مرورگرها

سازگاری مرورگر چیست؟

گواهینامه ای که شما برای امنیت وب سایتتان خریداری کرده اید، باید توسط گواهینامه های دیگری که در حال حاضر در بخش گواهینامه های مورد اعتماد (Trusted Store) مرورگرهای وب کاربران شما قرار دارد، امضای دیجیتالی شده باشد.در اینصورت مرورگر گواهینامه شما را (در واقع صادر کننده آنرا) با موارد دیگر که دیگر کاربران به آن اعتماد داشته اند و استفاده می کنند مقایسه میکند و اگر در آن لیست مورد مشابه باشد، بصورت خودکار آنرا می پذیرد، و لی در غیر اینصورت با نمایش پیغام هشداری به کاربر سایت این نکته را اعلام می کند که این گواهینامه قبلاً مورد تایید قرار نگرفته است، و کاربر باید آنرا بصورت دستی به لیست اضافه کند.

 

بنابراین سازگاری مرورگر به این معنی است که گواهینامه ای که شما خریداری می کنید باید بوسیله ی گواهینامه ی root ایی که در حال حاضر مورد اعتماد اکثر مرورگرهای وبی که مشتریان شما ممکن است از آنها استفاده کنند ، امضا شده باشد.
گواهینامه هایی که توسط صادر کنندگان بزرگ و معتبر صادر می گردند، تا ۹۹% توسط مرورگرهای شناخته شده و به کاربر اعلام میکند که این سایت و گواهینامه آن مورد تایید است، یا در واقع این گواهینامه با مرورگر سازگار است.

در آدرسهای زیر می توانید لیستی از صادر کنندگان معتبر و گواهینامه های آنها و مرورگرهایی که با آن سازگاری دارند را می توانید بیابید:

 

چند تا دامنه را می توان امن کرد؟

بیشتر گواهینامه های سرور ssl فقط یک دامنه یا زیر دامنه را امن خواهند کرد. برای مثال ، یک گواهینامه می تواند یکی از www.yourdomain.com یا mail.yourdomail.com را امن کند اما نه هر دو تای آنها را. البته گواهینامه همچنان روی نام دامنه ی متفاوت کار خواهد کرد، اما مرورگر وب هر زمان که ببیند نام دامنه در آدرس بار  با نام دامنه در گواهینامه یکی نیست (Common Name) هشدار خواهد کرد. اگر شما نیاز دارید چندین زیر دامنه روی یک نام دامنه را امن کنید ، شما می توانید یک گواهینامه wildcard خریداری کنید. می توانید با یک گواهینامه wildcard یک نام رایج *.yourdomain.com دامنه های www.yourdomain.com ، mail.yourdomain.com ، secure.yourdomain.com و غیره را امن کنید. این جا همچنین گواهینامه های ویژه ای مانند گواهینامه ارتباطات یکپارچه (UC – Unified Communications) برای Exchange Server 2007 مایکروسافت وجود دارد، که می تواند چندین نام دامنه متفاوت را در یک گواهینامه امن کند.

 

لوگوی SSL

مهر و موم (seal) اعتماد چیست؟ (لوگوی اعتماد)

مهر و موم اعتماد یک لوگو است که شما می توانید آن را روی وب سایت خود نمایش دهید تا تأیید کند شما بوسیله ی یک ارائه دهنده ی گواهینامه ویژه اعتبار سنجی شده اید و از گواهینامه ssl آن ها برای امن ساختن سایت خود استفاده می کنید. این لوگو می تواند روی صفحات امن و نا امن نمایش داده شود و برای صفحاتی که مشتری اطلاعات شخصی خود را وارد می کند خیلی مناسب است ، مانند صفحه ی خرید. اما شما میتوانید این لوگو را در هر صفحه ای که به ساختن اعتماد کمک می کند نمایش دهید. مهر و موم اعتماد هر متصدی گواهینامه متفاوت است و بعضی از آنها ممکن است خیلی حرفه ای به نظر برسند بنابراین شما باید در نظر بگیرید چه مهر و موم اعتمادی، اعتماد مشتریان شما را به حد اکثر می رساند.

 

لوگوی SSL

در انتها ضمن اینکه امیدواریم این مطلب هرچند خلاصه و اجمالی توانسته باشد در زمینه SSL اطلاعات خوبی در اختیار شما گذاشته باشد.

حال آیا به نظر شما این گواهینامه در سایتهای ایرانی تا چه حد می تواند برای جلب اعتماد کاربران ایرانی مفید باشد؟ و اصلاً کاربران چقدر به این موضوع توجه و اهمیت می دهند؟


مفهوم SSL Offloading

SSL Offloading یا بارگذاری یا تخلیه SSL روشی جهت Load Balancing و مدیریت منابع در شبکه های پرترافیک می باشد و باعث کمک به وب سرور در تسریع عملیات رمزگشایی و رمزگذاری می شود.

ممکن است در شرایطی با توجه به کندی عملیات رمزگشایی و تعداد بالای عملیات از قابلیت هایLoad Balancing تعادل بار در اس اس ال به منظور کاهش ترافیک رمزنگاری و رمز گشایی از مشتری به پلتفورم برنامه کاربردی استفاده شود. از آنجایی که شما این پردازشات را از برنامه های کاربردی سرور تخلیه می نمایید به کارایی اس اس ال بر روی لایه تعادل بار، تخلیه بار اس اس ال یا SSL offloading گفته می شود.

همچنین به تخلیه بار اس اس ال بهینه سازی سرعت اس اس ال یا “SSL acceleration” نیز گفته می شود. در این پروسه تنها شتابی که صورت می پذیرد، جابجایی پردازشات اس اس ال از برنامه های کاربردی سرور که دارای وظایف سنگین هستند به دیگر دستگاه های داخل شبکه می باشد. بنابراین علی رغم تاکید برخی مردم در خصوص شتاب اس اس ال در برنامه های خاص، به صورت مستقیم هیچ شتابی صورت نمی پذیرد و این تنها تخلیه بار یا Offload می باشد.

شکل زیر نمایشگر آن است که چه اتفاقی در معماری تخلیه بار اس اس ال صورت می پذیرد و به وضوح می توان دید که ترافیک رمزنگاری موجب افزایش تعادل بار شده و پس از آن بین تعادل بار و برنامه کاربردی سرور تعامل برقرار می گردد.

مزایای تخلیه بار اس اس ال :

تخلیه بار اس اس ال برای برنامه های کاربردی سرور به منظور تعادل بار دارای مزایای متعددی است :
1- تخلیه بارِ وظایف سنگین موجود در برنامه کاربردی سرور مثل وب سرور، به آن برنامه اجازه می دهد که تمرکز بیشتری بر روی برنامه در حال اجرای خود داشته باشد.
2- ذخیره و حفظ منابع بر روی برنامه های کاربردی سرور
3- متعادل کننده بار دارای دسترسی به منظور روان نمودن ترافیک HTTP است و امکان انجام ویژگی های پیشرفته ای، همچون معکوس نمون پروکسی، تداوم کوکی ها، منظم نمودن ترافیک و غیره را می دهد.
اینطور به نظر می رسد که استفاده از تخلیه بار اس اس ال دارای تاثیرات مثبت زیادی است.

بخش هایی از تخلیه بار اس اس الSSL Offloading :

همانطور که در شکل فوق قابل نمایش است، متعادل کننده بار سه مورد از اطلاعات مهم اتصال مشتری را مخفی می نماید. این اطلاعات عبارت اند از :
1- پروتکل نمایی (protocol scheme) :
مادامی، مشتری از HTTPS استفاده می نماید، که برنامه کاربردی سرور بر روی HTTP ساخته شده باشد.

2- نوع اتصال :
آیا نوع اتصال از نوع رمزگزاری شده است یا خیر؟ در حقیقت، نوع اتصال لینک شده او مرتبط با پروتکل نمایی می باشد.

3- پورت مقصد :
بر روی متعادل کننده بار این پورت معمولا 443 است و بر روی برنامه کاربردی سرور بایستی 80 باشد (پورت های مذکور قابل تغییر می باشند).


مدیریت یکپارچه تهدیدات الکترونیکی با UTM

چکیده

از آنجا که اداره جوامع کنونی بدون استفاده از راه حلهاي مبتنیبر فناوري اطلاعات تقریباً غیرممکن بنظر میرسد و مفاهیمی چون دولت الکترونیکی، تجارت الکترونیکی، بهداشت، آموزش و بانکداري الکترونیکی جزء راهبردهاي اصلی حکومتهاست، اهمیت پرداختن به موضوع امنیت اطلاعات بیش از پیش نمایان میگردد.

به طور کلی فایروال یکی از محصولات امنیتی پرکاربرد در برقراري امنیت شبکههاي کامپیوتري است. به همین دلیل تکنولوژي فایروالهاي در طول عمر این محصول تغییرات زیادي داشته است. این تغییرات بیشتر به دلیل تولد ایدههاي جدید در تهدیدات شبکهاي بوده است. در این مقاله تلاش خواهد شد که اخیرترین تکنولوژي در تولید فایروال معرفی شود. این تکنولوژي که منجر به تولید محصول UTM میشود، سطوح مختلفی از تهدیدات شبکه اي را کنترل میکند و پیشبینی میشود تا چند سال آینده جایگزین فایروالهاي امروزي شود.

مقدمه

گسترش استفاده از فضاي تبادل اطلاعات در کشور طی سالهاي گذشته و برقراري ارتباط از طریق وب، موجب افزایش بکارگیري فنآوري اطلاعات و وابستگی نهادهاي مختلف اجتماعی به این پدیده گردیده است.

از زمانیکه برخی از نگرانیها در خصوص تعرض به حریم خصوصی افراد و سازمانها ظاهر گردید، متخصصان فنآوري اطلاعات جهت جلوگیري از این تهدیدات و حمایت از اطلاعات خصوصی بنگاهها، افراد و دستگاههاي مختلف تلاشهاي ارزشمندي را ساماندهی نمودند تا فضاي اعتماد به تبادلات الکترونیکی دچار آسیب کمتري شود.

تولید محصولات مختلف امنیتی اعم از تجهیزات سخت افزاري و نرم افزارها در حوزه هاي گوناگون ICT، ارائه راهکارها و تدوین سیاستهاي خرد و کلان جهت صیانت از فضاي تبادل اطلاعات، تربیت نیروهاي مختصص به منظور حفاطت از شبکههاي تبادل اطلاعات همچنین ایجاد آمادگی در برابر حوادث ناشی از تهدیدات الکترونیکی، همگام با پیشرفت دانش IT در صحنه دنیاي دیجیتال نمود بیشتري پیدا کردند. در این میان همزمان با رشد و توسعه انواع آسیبپذیريها در سیستمهاي رایانهاي، تکنولوژي در راستاي محافظت از این سیستمهاي نیز ارتقاء یافتهاند.

رویکرد جدید تهدیدات الکترونیکی عموماً براساس تهدید بر محتوا تلقی میشود. این رویکرد بیشتر به دلیل حضور تجهیزات امنیتی پایینتر از لایه محتوا صورت گرفته است. بدیهی است که امنیت در لایههاي بالا، مخصوصاً در محتوا بسیار پیچیده است و البته بالاترین سطح امنیت سازمان نیر امنیت در سطح محتوا میباشد. بر این اساس تکنولوژي تجهیزات امنیتی نیز باید به سمت محافظت از تهدیدات محتوایی حرکت کنند. تکنولوژي UTM اخیرترین ایده در تجهیزات امنیتی است که تلاش میکند امنیت سازمان را تا سطح محتوا حفظ نماید. این تکنولوژي به عنوان نسل جدید از محصولات فایروال منظور میشود و پیشبینی میشود که در آینده نزدیک، محصول UTM به عنوان محصول امنیتی ضروري در سازمانها جایگزین فایروال شود.

در این مقاله تلاش خواهد شد که محصول UTM معرفی شده و مزایا و معایب آن برشمرده شود. براین اساس در ادامه این مستند، و در بخش دوم ضمن بیان نیازمنديهاي امنیتی محصول فایروال و UTM، ضرورت وجود این تکنولوژي بررسی میشود. در بخش 3 معماري و مکانیسمهاي امنیتی محصولات UTM شرح داده میشود. در پایان نتیجهگیري و جمعبندي ارائه میشود.

 تکنولوژي فایروال و نیازمنديهاي جدید

 تهدیدات محتمل سیستمهاي رایانه اي

به منظور مقابله با تهدیداتی که حوزههاي مختلف فنآوري اطلاعات ممکن است با آنها مواجه باشد، شناخت نوع تهدید ضروري به نظر میرسد. بدیهی است سیستم یکپارچه مقابله با تهدیدات باید بصورت مشخص انواع مورد نظر را پوشش داده و راهکارهاي پیشنهادي را ارائه نماید.

انواع حملات و تهدیدات را میتوان به صورت زیر دستهبندي نمود:

  •  حملات تخریب سرویس
  •  حمله از طریق برنامه مخرب
  •  حمله انسانی و فیزیکی

در هر یک از دسته حملات فوق، فعالیتهاي متفاوتی از سوي مخربین قابل انجام است.در این بخش فهرستی از این فعالیتها بیان میشوند.

حملات تخریب سرویس

در این نوع حمله، مهاجم تلاش مینماید تا دسترسی منابع رایانه توسط سایر کاربران را ناممکن سازد. براي دستیابی به این هدف، چنانچه منابع مشترك سیستم به گونهاي توسط مهاجم اشغال گردیده و حجم استفاده از آنها افزایش یابد که دیگران قادر به استفاده از آنها نباشند، عملاً حمله به منابع سیستم صورت گرفته است. این نوع حمله میتواند به تخریب منابع منجر گردد و یا استفاده از آنها را غیرممکن سازد. برخی از فعالیتهاي این نوع تهدید بصورت زیر قابل بیان است.

  • تخریب، پر کردن و خذف فایلهاي اساسی دیسک
  • تولید پردازش و اشغال پهناي باند پردازنده
  • تخریب و کنترال سرویسهاي شبکه توسط مهاجم
  • ذخیره پیامهاي پخش شده، ارسال پیام و درخواست پاسخ از رایانههاي شبکه
  • استفاده از اتصالهاي غیر باز

حمله از طریق برنامه مخرب

در این نوع حملات، برنامهها بهگونهاي نوشته میشوند که رفتاري مخرب و غیر عادي داشته باشند. معمولاً این برنامهها از طرق مختلف براي کاربران رایانه ارسال شده و کاربر بدون توجه به وجود دستورالعمل مخرب نسبت به اجراي آن اقدام مینماید. شیوههاي مختلف تخریب این برنامهها بصورت زیر میباشد.

  • حمله به برنامههاي سرویسدهنده شبکه
  • تخریب نرم افزارها از طریق ارسال پست الکترونیکی
  • ارسال هرزنامه ها
  • استفاده از دربهاي مخفی جهت دسترسی غیرمجاز
  • اسبهاي تراوا و کرمها

حمله انسانی و فیزیکی

چنانچه بر اساس ضعفهاي موجود در برخی از سیستمها، نفوذگر بتواند به عنوان راهبر سیستم شناخته شود، با در دست گرفتن کنترل سیستم میتواند صدماتی را وارد نماید.

بعلاوه هر مخربی میتواند بصورت فیزیکی منابع سیستم را مورد حمله قرار داده و کارکرد آن را دچار مشکل سازد. فعالیتهاي زیر توسط مخاجم قابل انجام میباشد:

  • سرقت رمز عبور
  • نفوذ از طریق برقراري روابط اجتماعی
  • تخریب فیزیکی منابع رایانه اي و شبکه اي

 

نقش ابزارهاي کنترل ترافیک

امروزه فایروالهاي حالتمند ، IDSها، و آنتی ویروسهاي مبتنی بر میزبان 2 محبوبترین محصولات امنیتی را تشکیل میدهند. اما این راهحلها به سرعت در حال از دست دادن تاثیر خود در برابر نسل جدید تهدیدات میباشند و متخصصان فن- آوري اطلاعات حملات و سرایتهاي موفق متعددي را بر ضد امنیت و زیرساخت شبکه مشاهده میکنند.

نقش سیستمهاي فایروال سنتی و کمبودهاي آنها

فایروالهاي حالتمند در ابتدا براي امنسازي ارتباط با اینترنت بوسیله یک واسط امن بین شبکههاي قابل اعتماد و غیر قابل اعتماد طراحی شدند. این فایروالها با دقت در سرآیند لایه شبکه (L3)، و لایه پروتکل (L4) بسته را نظارت کرده و بر اساس آن به ترافیک اجازه ورود داده، درخواست ورود آن را رد کرده، و یا ترافیک را دوباره بر اساس مجموعهاي از خطمشیهاي فایروال مسیریابی میکنند. مشکل اصلی فایروالها در این است که هکرها روشهاي متعددي را براي گذشتن از خطمشیهاي فایروال توسعه دادهاند. بعضی از این روشها شامل موارد زیر میباشند:

  • پویش پورتهاي باز روي فایروال و یا سیستمهاي موجود در ناحیه قابل اعتماد
  • نرمافزارهاي مخرب نظیر تروژانهایی که روي سیستمهاي موجود در ناحیه قابل اعتماد نصب شدهاند و میتوانند به عنوان شروع کننده حملات نقش داشته باشند.
  • عدم توانایی فایروالهاي نسل قدیمی در بازرسی بخش دادهاي بسته جهت شناسایی انواع کدهاي مخرب نظیر ویروس، کرم و یا تروژان، میتواند بهعنوان یک مسیر قابل نفوذ براي حمله مورد استفاده قرار گیرد.
  • بسیاري از فایروالهاي جدید که قابلیت بازرسی عمیق 3 را پشتیبانی میکنند، در مقابل بستههاي تکهتکه شده آسیبپذیر هستند.
  • کاربران با استفاده از سیستمهاي قابل حمل نظیر Laptop و یا PDA، میتوانند حامل انواع کدهاي مخرب و آلوده از بیرون به داخل سازمان شوند.

در نتیجه باید اذعان داشت که فایروالهایی که ما را احاطه کردهاند کمکی در جهت ممانعت از حملات و سرایتهایی که از داخل شبکه قابل اعتماد آغاز شده باشند نمیکنند.

نقش سیستمهاي IDS سنتی و کمبودهاي آنها

همانند فایروالهاي سنتی، IDSهاي سنتی با آمدن تهدیدات مدرن و پیچیده جاي خود را به فنآوريهاي جدیدتر میدهند. حمله کنندگان ضعفهاي سیستمهاي IDS را شناخته و متدهاي جدیدي براي گذشتن از این سیستمهاي نظارتی پیادهسازي کردهاند. مثالهایی از ضعف سیستمهاي IDS عبارتند از:

  • محصولات IDS معمولاً در نقاط لبهاي شبکه مستقر میشوند و نظارتی بر کل شبکه ندارند.
  • سیستمهاي IDS معمولاً به عنوان ابزارهاي نظارتی کاربري دارند و قابلیت ممانعت از ترافیک مشکوك در این سیستمهاي وجود ندارد.
  • به دلیل نحوه بازرسی در سیستمهاي IDS، این سیستمها معمولاً در مقابل حجم بالاي ترافیک آسیبپذیر میشوند.
  • اغلب سیستمهاي IDS حجم زیادي false positive تولید میکنند که براي جلوگیري از این امر نیاز به نظارت مداوم بر کار IDS میباشد.

براي حل مشکلات فوق، بسیاري از تولید کنندگان محصولات IDS، به سمت تولید نسل جدیدي از این محصولات به نام IPS روي آوردهاند. سیستمهاي IPS میتوانند به صورت Inline در توپولوژي شبکه قرار گیرند و کنشهاي مورد نیاز مدیر نظیر Drop و یا Reset را اعمال نمایند. این محصولات همچنین میتوانند از مکانیسمهاي تشخیص Anomaly بهرهمند شوند.

آنتی ویروسهاي مبتنی بر میزبان و کمبودهاي آنها

یکی از پر کاربردترین نرمافزارهاي امنیتی، سیستمهاي آنتی ویروس مبتنی بر میزبان است. این نرمافزارهاي آنتی ویروس بهعنوان یکی از معمولترین راهحلهاي امنیتی در سازمانها استفاده میشوند. قدمت استفاده از این نرمافزارهاي از سال 1980 میلادي و بهدلیل حضور فایلهاي ویروسی میباشد. گرچه حضور نرمافزارهاي آنتی ویروس مبتنی بر میزبان یک ضرورت در سازمانهاي تلقی میشود ولی این راهحلها شامل نقاط ضعف نیز میباشند که در ادامه برخی از آنها بررسی میشوند.

  1. فرآیند نصب، نگهداري و ارتقاي الگوهاي ویروسی براي این نرمافزارهاي پیچیده است. باید توجه داشت که این نرمافزارها باید در تمامی میزبانهاي موجود در سازمان نصب شوند.
  2. کاربران بهصورت عمدي و یا غیرعمدي میتوانند آنتی ویروس خود را غیرفعال نمایند. § اغلب کاربران یک فرایند منظم جهت بهروز رسانی الگوهاي ویروس براي نرمافزار آنتی ویروس خود اتخاذ نمیکنند و معمولاً در مقابل اخیرترین نسخه ویروسها آسیبپذیر هستند.
  3. برخی از تروژانهاي پیشرفته قادرند قبل از فعال شدن آنتی ویروس روي میزبان فعال شوند و همچنین از فعال شدن آنتی ویروس نیز جلوگیري میکنند.

بدیهی است سازمانهایی که از نرمافزارهاي آنتی ویروس مبتنی بر میزبان استفاده میکنند، در زمینه امنیت سیستم عامل میزبان و برنامه کاربردي از سطح امنیتی خوبی برخوردارند. ولی باید توجه داشت که این سطح امنیتی براي سازمان کافی نیست. بهطور خاص باید توجه داشت که بسیاري از کدهاي مخرب از ناحیه غیرقابل اعتماد وارد نواحی قابل اعتماد شبکه میشوند. بنابراین سازمان باید بتواند این کدهاي مخرب را قبل از رسیدن به میزبانهاي تشخیص داده و بلاك نماید.

تعریف UTM

نام UTM یا مدیریت یکپارچه تهدیدات الکترونیکی عبارتی است که براي اولین بار توسط شرکت IDC در سال 2004 ابداع شد. محصول UTM یک راهحل جامع امنیتی است که مسئول محافظت سیستم در برابر چندین نوع تهدید میباشد. یک محصول UTM معمولا شامل فایروال، VPN، نرم افزار آنتی ویروس، فیلترینگ محتوا، فیلتر اسپم، سیستمهاي جلوگیري و تشخیص حمله (IPS)، حفاظت از Spywareها، و نظارت، گزارشگیري، و مدیریت یکپارچه میباشد.

از UTM میتوان به عنوان نسل تحول یافته محصولات Firewall/VPN و حتی دروازههاي امنیتی نام برد که سعی در ارائه سرویسهاي امنیتی به کاربران یک سازمان به سادهترین شکل دارد. در واقع بدون وجود UTM و در راهحلهاي قدیمی براي بدست آوردن تک تک این سرویسهاي امنیتی ابزارهاي مجزا به همراه پیچیدگیهاي نصب، بهروز سازي، و مدیریت آنها نیاز بود، اما UTM با یکپارچه سازي و مدیریت متمرکز، تمامی نیازمنديهاي امنیتی در یک سازمان در برابر تهدیدات الکترونیکی را برآورده میسازد.

نیاز به محصول UTM

روشهاي سنتی (امنیت لایه اي به صورت چند نقطه اي)

امروزه بسیاري از سازمانها سعی در پیاده سازي سیستمهاي امنیتی با ترکیب راهحلهاي مختلف از فروشندگان متفاوت دارند. همگی این محصولات میبایست به صورت مجزا خریداري، نصب، مدیریت، و بروزرسانی شوند. این رویکرد مشکلاتی شامل تعامل و همکاري نامناسب بین سیستمهاي امنیتی مجزا، حفاظت ناکامل، و آزمون و درستییابی زمانبر دارد، که همگی باعث کاهش پاسخ شبکه به حملات میشوند. محصولاتی که براي کار با هم طراحی نشده باشند، میتوانند در نرخ کارایی شبکه تاثیر بگذارند. همچنین هزینه لازم براي تهیه انواع محصولات مختلف امنیتی براي رسیدن به امنیت جامع در یک سازمان کوچک یا متوسط بسیار سنگین میباشد. پیچیدگی طراحی چنین راهحلی نیز در شکل 1 مشاهده میشود.

سازمانها به ندرت داراي زیرساخت IT لازم براي نگهداري و مدیریت یک چنین مخلوطی از محصولات متفاوت هستند، که هر کدام داراي سیستم مدیریت خاص خود میباشند. و در نهایت هزینه نگهداري و پشتیبانی از رویکردهاي چند نقطهاي براي یک سازمان کوچک یا متوسط بسیار زیاد میباشد. به دلیل این مشکلات، پیچیدگیها، و ضعفها، رویکرد یکپارچه سازي محصولات UTM در سطح سازمانها مطرح میشود.

پیچیدگی-امنیت-لایه-اي-به-صورت-چند-نقطه-اي

راه حل مدرن (ابزارهاي امنیتی مجتمع)

مفهوم اولیه ابزارهاي امنیتی مجتمع، مفهوم جدیدي نیست و به زبان ساده به معناي ترکیب چندین کارکرد امنیتی در یک راهحل یا ابزار واحد میباشد. برخی از فروشندگان راهحلهاي امنیتی، ابزارهاي امنیتی مجتمعی در گذشته ارائه کردهاند. با این وجود، این راهحلهاي جوان داراي کمبودهاي زیادي بودهاند. به خصوص اگر یکپارچه سازي کارکردها نامناسب بوده و به صورت ضعیفی پیادهسازي شده باشد. این کمبودها میتواند شامل موارد زیر باشد:

  • کارایی نامناسب
  • کاهش قابلیت اعتماد
  • مقیاس پذیري محدود
  • افزایش پیچیدگی مدیریت
  • امنیت نامناسب

به طور کلی رویه یکپارچه سازي کارکردهاي امنیتی باید بهنحوي انجام شود که تکنولوژيهاي مختلف استفاده شده بتوانند در کنار یکدیگر فعالیت نمایند. نتیجه این یکپارچه سازي محصول Appliance خواهد شد که قابلیت توسعه سرویسهاي امنیتی جدید را خواهد داشت و از یک مکانیسم دفاع امنیتی لایهاي جهت مقابله با تهدیدات امروز و آینده بهرهمند میباشد. همچنین محصول نهایی در کنار توان دفاع امنیتی بالا، باید بتواند لحاظ هزینه مقرون بهصرفه باشد. در شکل 2 استفاده از راهحل یکپارچه سازي مکانیسمهاي امنیتی در قالب یک محصول UTM در شبکه مورد نظر آورده شده است.

 

راه-حل-یکپارچه-سازي-مکانیسمهاي-امنیتی-در-قالب-یک-محصول-UTM

محصول UTM

پیشبینی توسعه در دنیا

بازار چشمگیر محصولات امنیتی UTM روند تولید محصولات تک کاربرد را به سمت ارائه چندین ویژگی امنیتی در یک سکو، در محیطهایی منعطفتر میبرد. به گفته چالرز کولوجی مدیر بخش تحقیقات محصولات امنیتی در UTM ،IDC با ارائه برنامههاي کاربردي امنیتی با کارایی بالا، و صرفهجویی در هزینههاي عملیاتی و سرمایه، به سرعت در حال محبوبتر شدن است 1[.

بر طبق آمار IDC، بخش فروش UTM در گروه ابزارهاي امنیت شبکه سریعترین رشد را در بازار داشته است. (بیش از 100 میلیون دلار سود در سال 2003 که با افزایش 160 درصدي نسبت به سال 2002 همراه بود.) طبق همین گزارش در سال 2008 از کل سود فروش 3,45 میلیارد دلاري دسته محصولات مدیریت امنیت شامل UTM، فایروالهاي سنتی، و ابزارهاي UTM ،VPN به تنهایی 58 درصد سود فروش را خواهد داشت. همین پیشبینی نشان میدهد که سود فروش فایروالهاي سنتی رو به کاهش خواهد بود و این نشان از جایگزینی نیاز مشتریان در زمینه فایروال با محصولات UTM خواهد بود. بخشی از این پیشبینی در شکل 3 آورده شده است ]1[.

با توجه به رشد نیاز به محصولات UTM در بازار، فرآیند تولید این محصول در بسیاري از شرکتهاي تولید کننده محصولات امنیتی شکل گرفته است. این فرآیند در شرکتهاي تولید کننده محصولات Firewall/VPN با نگرش ارتقاء محصول به UTM با سرعت بیشتري به نتیجه رسیده است، بهطوري که بیشتر شرکتهاي معتبر در زمینه تولید محصولات Firewall/VPN، امروزه محصول خود را براي تبدیل به UTM ارتقاء داده و با این نام در بازار تجارت میکنند.

معماري محصول

همانطور که در بخش قبلی شرح داده شد، محصول UTM امنیت را در کل لایههاي شبکه و بهطور خاص در لایه محتوا ارائه میکند. براي این منظور باید چندین مکانیسم امنیتی را بهصورت یکپارچه ارائه نماید. این مکانیسمهاي امنیتی شامل موارد زیر میباشد.

  • فایروال با قابلیت بازرسی حالتمند ترافیک
  • ارائه سرویس VPN با قراردادهاي متنوع
  • امکان تشخیص و جلوگیري از حمله (IPS)
  • آنتی ویروس مبتنی بر دروازه
  • فیلترینگ محتواي ترافیک (بهطور معمول براي محتواي Web و Mail ارائه میشود.)
  • فیلترینگ اسپم روي ترافیک Mail
  • مدیریت پهناي باند

نکته کلیدي در تولید محصولات UTM ارائه یک معماري مناسب براي چیدمان مکانیسمهاي فوق میباشد که بتواند بهترین کارایی را روي محصول ارائه نماید. بدیهی است با افزایش میزان بازرسی ترافیک در مکانیسمهاي امنیتی مختلف، امکان تاخیر و کاهش کارایی شبکه نمایان میشود. در این راستا استفاده از ایدههایی نظیر استفاده از شتابدهندههاي سخت افزاري میتواند برخی از مشکلات را مرتفع سازد. این ایده در بسیاري از شرکتهاي بزرگ تولیدکننده محصولات امنیتی استفاده میشود.

شکل 4 یک معماري نمونه از محصول UTM را نشان میدهد. چیدمان مکانیسمهاي امنیتی و ترتیب بازرسی ترافیک در این محصول یکی از پارامترهاي اصلی این معماري میباشد. در این معماري اولین بازرسی امنیتی توسط ماژول حالتمند انجام میشود که منجر به حذف بسیاري از تهدیدات میشود. همچنین این ایده میتواند منجر به تولید مفهوم نشست براي بازرسی در ماژولهاي امنیتی دیگر شود. از نکات دیگر این معماري قرار دادن بازرسیهاي محتوا در انتهاي حرکت بسته میباشد. این ایده بهدلیل عدم نیاز به بازرسی محتواي ترافیکهاي مشکوك میباشد. بدیهی است ترافیکی که توسط ماژول حالتمند متوقف شود، نیاز به بازرسی محتوایی توسط ماژول AntiSpam نمیباشد.

 

جریان-بازرسی-ترافیک-در-یک-محصول-UTM

شکل 4 جریان بازرسی ترافیک در یک محصول UTM معماري ارائه شده در شکل 4 میتواند در یک محصول UTM مورد استفاده قرار گیرد ولی نکته کلیدي در پیادهسازي این معماري ملاحظات پیادهسازي ارتباطات بین ماژولها میباشد. براي نمونه معماري ارائه شده در [] با هدف کاهش تعداد IPCها بین مولفههاي محصول میباشد. همچنین نکته دیگري که در پیادهسازي این معماري باید در نظر گرفت، نوع مدل مدیریتی است که محصول براي مدیر ارائه میکند.

مزایای UTM

  •  مدیریت یکپارچه
  1. § مدیریت چندین کاربرد از یک محل و توسط یک ابزار
  2. § ایجاد و پیادهسازي آسان و سریع خطمشیهاي سراسري سازگار
  3. § تکیه بر گزارشات و نظارتهاي برخط و تعاملی
  4. § استفاده از تنها یک واسط مستقیم براي نصب و مدیریت تمامی ویژگیهاي امنیتی

· UTM به عنوان یک محصول یکپارچه فرآیند انتخاب محصولات امنیتی مورد نیاز، یکپارچه سازي آنها، و پشتیبانیهاي آتی را ساده کرده است.

  • محصولات UTM داراي مراحل نصب کم، ساده و عمدتاً بهصورت plug and play هستند.
  • از آنجائیکه کاربران عمدتاً تمایل به دستکاري تنظیمات دارند، در بستههایی مانند ابزار UTM با کاهش تعامل اپراتور، خرابیهاي ایجاد شده توسط آنها کاهش مییابد و در نتیجه امنیت افزایش مییابد.
  • به دلیل اینکه تنها یک ابزار واسط امنیتی وجود دارد، در مواقع بروز مشکل براي عیبیابی، این وسیله حتی توسط یک فرد غیر متخصص قابل خارج شدن از مدار میباشد.
  • هزینه لازم براي فراهم آوردن سطح امنیت مورد نیاز در یک سازمان توسط ابزارهاي مجزاي امنیتی بسیار بیشتر از هزینه راهحل UTM میباشد.

چالشهاي تولید محصول

با توجه به توصیف ارائه شده از محصول UTM، میتوان این محصول را در رده محصولات پیچیده براي تولید قرار داد. بنابراین چالشهاي یک محصول پیچیده و بزرگ را براي تیم تولید خواهد داشت. علاوهبر این طبق نظر تولیدکنندگان این محصول، چالش اصلی براي تولید مساله کارایی محصول و میزان تاخیر شبکه براي بازرسی تمامی مکانیسمهاي امنیتی است. این چالش به عنوان مساله اصلی براي انتخاب بین مشتریان نیز مورد نظر میباشد. در این راستا تولیدکنندگان به دنبال ایدههاي جدید در تولید این محصول با معماري کاراتر میباشند و در این حین تحقیقاتی نیز نظیر انجام شده است.

جمع بندي و نتیجه گیري

در این مقاله تکنولوژي جدید محصولات امنیت شبکه با نام UTM ارائه شد. همچنین مزایا، معماري و چالشهاي اصلی در تولید این محصول مورد بررسی قرار گرفت. طبق پیشبینیهاي انجام گرفته، آینده محصولات امنیت شبکه نظیر فایروالها به سمت محصول UTM خواهد بود1[ و ]2. این محصول چندین مکانیسم امنیتی را در کنار هم و بهصورت یکپارچه ارائه میکند. همچنین ایده اصلی محصول UTM مدیریت تهدیدات شبکه در تمامی لایه ها، خصوصاً در محتوا میباشد. با توجه به رشد سریع در تولید محصول UTM و نیاز اساسی شبکه هاي کامپیوتري به این محصول، به نظر میرسد که دولت و شرکتهاي خصوصی باید برنامه ویژهاي را براي تولید این محصول در داخل کشور تدوین نمایند.

 

گروه فنی و مهندسی وی سنتر آمادگی خود را برای ارائه مشاوره فنی در خصوص مباحث امنیت شبکه اعلام می دارد.

شماره تماس: 88884268


آخرین دیدگاه‌ها

    دسته‌ها