شنود جاسوسان آمریکایی و بریتانیایی از میلیون ها کاربر در سراسر جهان

  • 0

شنود جاسوسان آمریکایی و بریتانیایی از میلیون ها کاربر در سراسر جهان

شنود-جاسوسان-آمریکایی-و-بریتانیایی-از-میلیون-ها-کاربر-در-سراسر-جهان

بر اساس اسنادی که ادوارد اسنودن به تازگی منتشر کرده، مشخص گشته است که NSA و دفتر مرکزی ارتباطات دولت بریتانیا، با یکدیگر جهت نفوذ به مجموعه Gemalto همکاری داشته اند. اما نفوذ به یک شرکت خصوصی چرا باید تا این حد دارای اهمیت باشد که اسنودن را وادار کند، اطلاعات مربوط به آن را افشا نماید؟

بد نیست بدانید که شرکت Gemalto یکی از بزرگترین کمپانی های تولید کننده سیم کارت است که در سطح جهان، کاربران بسیاری از محصولات آن استفاده می نمایند.در نتیجه، نفوذ به چنین شرکتی به سازمان های اطلاعاتی اجازه می دهد تا به ارتباطات خیل زیادی از کاربران دسترسی پیدا کنند و عملیات شنود خود را به راحتی هرچه تمام تر به انجام رسانند.

در اواسط سال ۲۰۱۰، تیم مشترکی با همکاری NSA و همتای بریتانیایی ایجاد شد. این تیم، که وظیفه بهره برداری جاسوسی از دستگاه های موبایل را بر عهده داشت، پس از مدتی اندک توانست به شبکه داخلی Gemalto نفوذ پیدا کند.در مرحله بعد، جاسوسان آمریکایی و بریتانیایی، با استفاده از ابزار XkeyScore، که توسط NSA ساخته شده است، موفق شدند به محتوای ایمیل های کارمندان Gemalto دسترسی پیدا کنند. آنها امیدوار بودند که با خواندن ایمیل ها، بتوانند اطلاعاتی را به دست آوردند که در فرآیند شنود از کاربران، به کمکشان بیاید.

پس از مدتی جستجو در میان ایمیل های رد و بدل شده، جاسوسان سرانجام منبع طلا را پیدا کردند. آن ها دریافتند که با استفاده از KIS می توانند به راحتی هرچه تمام تر به محتوای تماس ها و پیامک های مشترکان Gemalto دسترسی پیدا کنند.

KIS در واقع یک شناساگر رمزنگاری شده است که بین سیم کارت شما و اپراتور سرویس دهنده، به اشتراک گذاشته می شود. جاسوسان با نفوذ به Gemalto توانستند به میلیون ها KIS دست پیدا کنند و از این طریق راه خود را برای شنود از تعداد بسیاری زیادی کاربر، هموار سازند.

با توجه به تعداد سیم کارت های Gemalto که در سراسر جهان مورد استفاده قرار می گیرد و تکنولوژی های پیشرفته NSA، پیش بینی می شود که حریم خصوصی کاربران بسیاری در این فرآیند نقض شده باشد. Gemalto هنوز در این رابطه اظهار نظری رسمی را منتشر نکرده است.

 


  • 0

CEH چیست؟

CEH چیست؟

CEH چیست؟
CEH چیست؟

مدرک CEH چیست ؟
آزمون و مدرك بین المللی CEH مخفف Certified Ethical Hacker متعلق به EC-Council یا International Council of Electronic Commerce Consultants می باشد .این سازمان كه در نیویورك آمریكا قرار دارد شامل گستره وسیعی از اعضا در سراسر دنیا می باشد.

تاسیس این سازمان با استناد به این واقعیت صورت گرفته است كه دنیای فن آوری اطلاعات به سوی تجارت الكترونیك در حال حركت می باشد و لذا مدارك و دوره های EC-Council نیز بر اساس تركیب تجارت و آموزش تكنیكال و ایجاد بستر مناسب جهت دستیابی به یك كسب و كار موفق بنا نهاده شده است.این مدارك بر اساس ابعاد انكار ناپذیر e-business از جمله open standards, scalability, availability و security ایجاد گردیده و این سازمان نماینده شركتهای بزرگی از جملهMicrosoft ، IBM ، Xerox ، SONY ، Motorola ، Quantum ، Cisco و Verizon می باشد. در حقیقت EC-Council در دنیای صنعت صدای جهانی متخصصین تجارت الكترونیك بوده و در این راستا گام بر می دارد.
یكی از معروفترین و كاربردی ترین مدارك این سازمان مدرك CEH یا مدرك تخصصی هكرهای قانونمند می باشد.این مدرك بر روی تكنیكها و تكنولوژیهای هك از دیدگاه دفاعی تكیه می نماید.تكنیكهای Hacking شامل راهها و روشهایی می باشد كه طی آن برنامه ها به نحوی طراحی می گردند كه كارهایی فراتر از آنچه از آنها انتظار می رود را در جهت سیاستها و پروسه های امنیتی ، انجام دهند.

سیلابس دوره

  • Introduction to Ethical Hacking
  • Hacking Laws
  • Footprinting
  • Google Hacking
  • Scanning
  • Enumeration
  • System Hacking
  • Trojans and Backdoors
  • Viruses and Worms
  • Sniffers
  • Social Engineering
  • Phishing
  • Hacking Email Accounts
  • Denial-of-Service
  • Session Hijacking
  • Hacking Web Servers
  • Web Application Vulnerabilities
  • Web-Based Password Cracking Techniques
  • SQL Injection
  • Hacking Wireless Networks
  • Physical Security
  • Linux Hacking
  • Evading IDS, Firewalls and Detecting Honey Pots
  • Buffer Overflows
  • Cryptography
  • Penetration Testing
  • Covert Hacking
  • Writing Virus Codes
  • Assembly Language Tutorial
  • Exploit Writing
  • Smashing the Stack for Fun and Profit
  • Windows Based Buffer Overflow Exploit Writing
  • Reverse Engineering
  • MAC OS X Hacking
  • Hacking Routers, cable Modems and Firewalls
  • Hacking Mobile Phones, PDA and Handheld Devices
  • Bluetooth Hacking
  • VoIP Hacking
  • RFID Hacking
  • Spamming
  • Hacking USB Devices
  • Hacking Database Servers
  • Cyber Warfare- Hacking, Al-Qaida and Terrorism
  • Internet Content Filtering Techniques
  • Privacy on the Internet
  • Securing Laptop Computers
  • Spying Technologies
  • Corporate Espionage- Hacking Using Insiders
  • Creating Security Policies
  • Software Piracy and Warez
  • Hacking and Cheating Online Games
  • Hacking RSS and Atom
  • Hacking Web Browsers (Firefox, IE)
  • Proxy Server Technologies
  • Data Loss Prevention
  • Hacking Global Positioning System (GPS)
  • Computer Forensics and Incident Handling
  • Credit Card Frauds
  • How to Steal Passwords
  • Firewall Technologies
  • Threats and Countermeasures
  • Case Studies
  • Botnets
  • Economic Espionage
  • Patch Management
  • Security Convergence
  • Identifying the Terrorist

 

 

 

 


  • 0

معرفی نرم افزار CiscoPedia

یکی از نرم افزارهای مفید که میتونه به شما در زمینه کار و آشنایی با فرامین دوره CCNA سیسکو کمک زیادی کند نرم افزار CiscoPedia است.

این نرم افزار توسط شرکت سیسکو برای دوره CCNA تهیه گردیده است مثلا شما میتوانید CiscoPedia مخصوص دوره CCNA Security   را برای استفاده از فرامین مربوط به این دوره را دانلود و نصب کنید.

این نرم افزار به صورت  رایگان در سایتهای معتبر وجود دارد.

یه نکته دیگه که فکر میکنم بتونه بهتون کمک کنه اینه که شاید این نرم افزار برای دوره CCNA معرفی شده ولی عملا شما خیلی از فرامینی که در دوره های فراتر از CCNA مشاهده میکنید را میتوانید در این نرم افزار پیدا کنید، به عباری این نرم افزار نوعی راهنما برای یک سری زیادی از فرامین سیسکو می باشد که شکل ظاهری اون شباهت زیادی به Help ویندوز داره.

البته شما میتونید این نرم افزار در نسخه ای کامل که شامل تمامی نسخه های CiscoPedia می باشد را از اینجا دانلود کنید. نسخه های دیگری از این نرم افزار را نیز می توانید در سایت http://ciscopedia.software.informer.com/ پیدا کنید.

عکس هایی از محیط CiscoPedia

ciscopedia1

 

*

ciscopedia-ss1b

جهت دانلود کلیه دستورات مربوط به نرم افزار Ciscopedia بر روی دانلود کلیک کنید.

دانلود 

 


مدیریت یکپارچه تهدیدات الکترونیکی با UTM

چکیده

از آنجا که اداره جوامع کنونی بدون استفاده از راه حلهاي مبتنیبر فناوري اطلاعات تقریباً غیرممکن بنظر میرسد و مفاهیمی چون دولت الکترونیکی، تجارت الکترونیکی، بهداشت، آموزش و بانکداري الکترونیکی جزء راهبردهاي اصلی حکومتهاست، اهمیت پرداختن به موضوع امنیت اطلاعات بیش از پیش نمایان میگردد.

به طور کلی فایروال یکی از محصولات امنیتی پرکاربرد در برقراري امنیت شبکههاي کامپیوتري است. به همین دلیل تکنولوژي فایروالهاي در طول عمر این محصول تغییرات زیادي داشته است. این تغییرات بیشتر به دلیل تولد ایدههاي جدید در تهدیدات شبکهاي بوده است. در این مقاله تلاش خواهد شد که اخیرترین تکنولوژي در تولید فایروال معرفی شود. این تکنولوژي که منجر به تولید محصول UTM میشود، سطوح مختلفی از تهدیدات شبکه اي را کنترل میکند و پیشبینی میشود تا چند سال آینده جایگزین فایروالهاي امروزي شود.

مقدمه

گسترش استفاده از فضاي تبادل اطلاعات در کشور طی سالهاي گذشته و برقراري ارتباط از طریق وب، موجب افزایش بکارگیري فنآوري اطلاعات و وابستگی نهادهاي مختلف اجتماعی به این پدیده گردیده است.

از زمانیکه برخی از نگرانیها در خصوص تعرض به حریم خصوصی افراد و سازمانها ظاهر گردید، متخصصان فنآوري اطلاعات جهت جلوگیري از این تهدیدات و حمایت از اطلاعات خصوصی بنگاهها، افراد و دستگاههاي مختلف تلاشهاي ارزشمندي را ساماندهی نمودند تا فضاي اعتماد به تبادلات الکترونیکی دچار آسیب کمتري شود.

تولید محصولات مختلف امنیتی اعم از تجهیزات سخت افزاري و نرم افزارها در حوزه هاي گوناگون ICT، ارائه راهکارها و تدوین سیاستهاي خرد و کلان جهت صیانت از فضاي تبادل اطلاعات، تربیت نیروهاي مختصص به منظور حفاطت از شبکههاي تبادل اطلاعات همچنین ایجاد آمادگی در برابر حوادث ناشی از تهدیدات الکترونیکی، همگام با پیشرفت دانش IT در صحنه دنیاي دیجیتال نمود بیشتري پیدا کردند. در این میان همزمان با رشد و توسعه انواع آسیبپذیريها در سیستمهاي رایانهاي، تکنولوژي در راستاي محافظت از این سیستمهاي نیز ارتقاء یافتهاند.

رویکرد جدید تهدیدات الکترونیکی عموماً براساس تهدید بر محتوا تلقی میشود. این رویکرد بیشتر به دلیل حضور تجهیزات امنیتی پایینتر از لایه محتوا صورت گرفته است. بدیهی است که امنیت در لایههاي بالا، مخصوصاً در محتوا بسیار پیچیده است و البته بالاترین سطح امنیت سازمان نیر امنیت در سطح محتوا میباشد. بر این اساس تکنولوژي تجهیزات امنیتی نیز باید به سمت محافظت از تهدیدات محتوایی حرکت کنند. تکنولوژي UTM اخیرترین ایده در تجهیزات امنیتی است که تلاش میکند امنیت سازمان را تا سطح محتوا حفظ نماید. این تکنولوژي به عنوان نسل جدید از محصولات فایروال منظور میشود و پیشبینی میشود که در آینده نزدیک، محصول UTM به عنوان محصول امنیتی ضروري در سازمانها جایگزین فایروال شود.

در این مقاله تلاش خواهد شد که محصول UTM معرفی شده و مزایا و معایب آن برشمرده شود. براین اساس در ادامه این مستند، و در بخش دوم ضمن بیان نیازمنديهاي امنیتی محصول فایروال و UTM، ضرورت وجود این تکنولوژي بررسی میشود. در بخش 3 معماري و مکانیسمهاي امنیتی محصولات UTM شرح داده میشود. در پایان نتیجهگیري و جمعبندي ارائه میشود.

 تکنولوژي فایروال و نیازمنديهاي جدید

 تهدیدات محتمل سیستمهاي رایانه اي

به منظور مقابله با تهدیداتی که حوزههاي مختلف فنآوري اطلاعات ممکن است با آنها مواجه باشد، شناخت نوع تهدید ضروري به نظر میرسد. بدیهی است سیستم یکپارچه مقابله با تهدیدات باید بصورت مشخص انواع مورد نظر را پوشش داده و راهکارهاي پیشنهادي را ارائه نماید.

انواع حملات و تهدیدات را میتوان به صورت زیر دستهبندي نمود:

  •  حملات تخریب سرویس
  •  حمله از طریق برنامه مخرب
  •  حمله انسانی و فیزیکی

در هر یک از دسته حملات فوق، فعالیتهاي متفاوتی از سوي مخربین قابل انجام است.در این بخش فهرستی از این فعالیتها بیان میشوند.

حملات تخریب سرویس

در این نوع حمله، مهاجم تلاش مینماید تا دسترسی منابع رایانه توسط سایر کاربران را ناممکن سازد. براي دستیابی به این هدف، چنانچه منابع مشترك سیستم به گونهاي توسط مهاجم اشغال گردیده و حجم استفاده از آنها افزایش یابد که دیگران قادر به استفاده از آنها نباشند، عملاً حمله به منابع سیستم صورت گرفته است. این نوع حمله میتواند به تخریب منابع منجر گردد و یا استفاده از آنها را غیرممکن سازد. برخی از فعالیتهاي این نوع تهدید بصورت زیر قابل بیان است.

  • تخریب، پر کردن و خذف فایلهاي اساسی دیسک
  • تولید پردازش و اشغال پهناي باند پردازنده
  • تخریب و کنترال سرویسهاي شبکه توسط مهاجم
  • ذخیره پیامهاي پخش شده، ارسال پیام و درخواست پاسخ از رایانههاي شبکه
  • استفاده از اتصالهاي غیر باز

حمله از طریق برنامه مخرب

در این نوع حملات، برنامهها بهگونهاي نوشته میشوند که رفتاري مخرب و غیر عادي داشته باشند. معمولاً این برنامهها از طرق مختلف براي کاربران رایانه ارسال شده و کاربر بدون توجه به وجود دستورالعمل مخرب نسبت به اجراي آن اقدام مینماید. شیوههاي مختلف تخریب این برنامهها بصورت زیر میباشد.

  • حمله به برنامههاي سرویسدهنده شبکه
  • تخریب نرم افزارها از طریق ارسال پست الکترونیکی
  • ارسال هرزنامه ها
  • استفاده از دربهاي مخفی جهت دسترسی غیرمجاز
  • اسبهاي تراوا و کرمها

حمله انسانی و فیزیکی

چنانچه بر اساس ضعفهاي موجود در برخی از سیستمها، نفوذگر بتواند به عنوان راهبر سیستم شناخته شود، با در دست گرفتن کنترل سیستم میتواند صدماتی را وارد نماید.

بعلاوه هر مخربی میتواند بصورت فیزیکی منابع سیستم را مورد حمله قرار داده و کارکرد آن را دچار مشکل سازد. فعالیتهاي زیر توسط مخاجم قابل انجام میباشد:

  • سرقت رمز عبور
  • نفوذ از طریق برقراري روابط اجتماعی
  • تخریب فیزیکی منابع رایانه اي و شبکه اي

 

نقش ابزارهاي کنترل ترافیک

امروزه فایروالهاي حالتمند ، IDSها، و آنتی ویروسهاي مبتنی بر میزبان 2 محبوبترین محصولات امنیتی را تشکیل میدهند. اما این راهحلها به سرعت در حال از دست دادن تاثیر خود در برابر نسل جدید تهدیدات میباشند و متخصصان فن- آوري اطلاعات حملات و سرایتهاي موفق متعددي را بر ضد امنیت و زیرساخت شبکه مشاهده میکنند.

نقش سیستمهاي فایروال سنتی و کمبودهاي آنها

فایروالهاي حالتمند در ابتدا براي امنسازي ارتباط با اینترنت بوسیله یک واسط امن بین شبکههاي قابل اعتماد و غیر قابل اعتماد طراحی شدند. این فایروالها با دقت در سرآیند لایه شبکه (L3)، و لایه پروتکل (L4) بسته را نظارت کرده و بر اساس آن به ترافیک اجازه ورود داده، درخواست ورود آن را رد کرده، و یا ترافیک را دوباره بر اساس مجموعهاي از خطمشیهاي فایروال مسیریابی میکنند. مشکل اصلی فایروالها در این است که هکرها روشهاي متعددي را براي گذشتن از خطمشیهاي فایروال توسعه دادهاند. بعضی از این روشها شامل موارد زیر میباشند:

  • پویش پورتهاي باز روي فایروال و یا سیستمهاي موجود در ناحیه قابل اعتماد
  • نرمافزارهاي مخرب نظیر تروژانهایی که روي سیستمهاي موجود در ناحیه قابل اعتماد نصب شدهاند و میتوانند به عنوان شروع کننده حملات نقش داشته باشند.
  • عدم توانایی فایروالهاي نسل قدیمی در بازرسی بخش دادهاي بسته جهت شناسایی انواع کدهاي مخرب نظیر ویروس، کرم و یا تروژان، میتواند بهعنوان یک مسیر قابل نفوذ براي حمله مورد استفاده قرار گیرد.
  • بسیاري از فایروالهاي جدید که قابلیت بازرسی عمیق 3 را پشتیبانی میکنند، در مقابل بستههاي تکهتکه شده آسیبپذیر هستند.
  • کاربران با استفاده از سیستمهاي قابل حمل نظیر Laptop و یا PDA، میتوانند حامل انواع کدهاي مخرب و آلوده از بیرون به داخل سازمان شوند.

در نتیجه باید اذعان داشت که فایروالهایی که ما را احاطه کردهاند کمکی در جهت ممانعت از حملات و سرایتهایی که از داخل شبکه قابل اعتماد آغاز شده باشند نمیکنند.

نقش سیستمهاي IDS سنتی و کمبودهاي آنها

همانند فایروالهاي سنتی، IDSهاي سنتی با آمدن تهدیدات مدرن و پیچیده جاي خود را به فنآوريهاي جدیدتر میدهند. حمله کنندگان ضعفهاي سیستمهاي IDS را شناخته و متدهاي جدیدي براي گذشتن از این سیستمهاي نظارتی پیادهسازي کردهاند. مثالهایی از ضعف سیستمهاي IDS عبارتند از:

  • محصولات IDS معمولاً در نقاط لبهاي شبکه مستقر میشوند و نظارتی بر کل شبکه ندارند.
  • سیستمهاي IDS معمولاً به عنوان ابزارهاي نظارتی کاربري دارند و قابلیت ممانعت از ترافیک مشکوك در این سیستمهاي وجود ندارد.
  • به دلیل نحوه بازرسی در سیستمهاي IDS، این سیستمها معمولاً در مقابل حجم بالاي ترافیک آسیبپذیر میشوند.
  • اغلب سیستمهاي IDS حجم زیادي false positive تولید میکنند که براي جلوگیري از این امر نیاز به نظارت مداوم بر کار IDS میباشد.

براي حل مشکلات فوق، بسیاري از تولید کنندگان محصولات IDS، به سمت تولید نسل جدیدي از این محصولات به نام IPS روي آوردهاند. سیستمهاي IPS میتوانند به صورت Inline در توپولوژي شبکه قرار گیرند و کنشهاي مورد نیاز مدیر نظیر Drop و یا Reset را اعمال نمایند. این محصولات همچنین میتوانند از مکانیسمهاي تشخیص Anomaly بهرهمند شوند.

آنتی ویروسهاي مبتنی بر میزبان و کمبودهاي آنها

یکی از پر کاربردترین نرمافزارهاي امنیتی، سیستمهاي آنتی ویروس مبتنی بر میزبان است. این نرمافزارهاي آنتی ویروس بهعنوان یکی از معمولترین راهحلهاي امنیتی در سازمانها استفاده میشوند. قدمت استفاده از این نرمافزارهاي از سال 1980 میلادي و بهدلیل حضور فایلهاي ویروسی میباشد. گرچه حضور نرمافزارهاي آنتی ویروس مبتنی بر میزبان یک ضرورت در سازمانهاي تلقی میشود ولی این راهحلها شامل نقاط ضعف نیز میباشند که در ادامه برخی از آنها بررسی میشوند.

  1. فرآیند نصب، نگهداري و ارتقاي الگوهاي ویروسی براي این نرمافزارهاي پیچیده است. باید توجه داشت که این نرمافزارها باید در تمامی میزبانهاي موجود در سازمان نصب شوند.
  2. کاربران بهصورت عمدي و یا غیرعمدي میتوانند آنتی ویروس خود را غیرفعال نمایند. § اغلب کاربران یک فرایند منظم جهت بهروز رسانی الگوهاي ویروس براي نرمافزار آنتی ویروس خود اتخاذ نمیکنند و معمولاً در مقابل اخیرترین نسخه ویروسها آسیبپذیر هستند.
  3. برخی از تروژانهاي پیشرفته قادرند قبل از فعال شدن آنتی ویروس روي میزبان فعال شوند و همچنین از فعال شدن آنتی ویروس نیز جلوگیري میکنند.

بدیهی است سازمانهایی که از نرمافزارهاي آنتی ویروس مبتنی بر میزبان استفاده میکنند، در زمینه امنیت سیستم عامل میزبان و برنامه کاربردي از سطح امنیتی خوبی برخوردارند. ولی باید توجه داشت که این سطح امنیتی براي سازمان کافی نیست. بهطور خاص باید توجه داشت که بسیاري از کدهاي مخرب از ناحیه غیرقابل اعتماد وارد نواحی قابل اعتماد شبکه میشوند. بنابراین سازمان باید بتواند این کدهاي مخرب را قبل از رسیدن به میزبانهاي تشخیص داده و بلاك نماید.

تعریف UTM

نام UTM یا مدیریت یکپارچه تهدیدات الکترونیکی عبارتی است که براي اولین بار توسط شرکت IDC در سال 2004 ابداع شد. محصول UTM یک راهحل جامع امنیتی است که مسئول محافظت سیستم در برابر چندین نوع تهدید میباشد. یک محصول UTM معمولا شامل فایروال، VPN، نرم افزار آنتی ویروس، فیلترینگ محتوا، فیلتر اسپم، سیستمهاي جلوگیري و تشخیص حمله (IPS)، حفاظت از Spywareها، و نظارت، گزارشگیري، و مدیریت یکپارچه میباشد.

از UTM میتوان به عنوان نسل تحول یافته محصولات Firewall/VPN و حتی دروازههاي امنیتی نام برد که سعی در ارائه سرویسهاي امنیتی به کاربران یک سازمان به سادهترین شکل دارد. در واقع بدون وجود UTM و در راهحلهاي قدیمی براي بدست آوردن تک تک این سرویسهاي امنیتی ابزارهاي مجزا به همراه پیچیدگیهاي نصب، بهروز سازي، و مدیریت آنها نیاز بود، اما UTM با یکپارچه سازي و مدیریت متمرکز، تمامی نیازمنديهاي امنیتی در یک سازمان در برابر تهدیدات الکترونیکی را برآورده میسازد.

نیاز به محصول UTM

روشهاي سنتی (امنیت لایه اي به صورت چند نقطه اي)

امروزه بسیاري از سازمانها سعی در پیاده سازي سیستمهاي امنیتی با ترکیب راهحلهاي مختلف از فروشندگان متفاوت دارند. همگی این محصولات میبایست به صورت مجزا خریداري، نصب، مدیریت، و بروزرسانی شوند. این رویکرد مشکلاتی شامل تعامل و همکاري نامناسب بین سیستمهاي امنیتی مجزا، حفاظت ناکامل، و آزمون و درستییابی زمانبر دارد، که همگی باعث کاهش پاسخ شبکه به حملات میشوند. محصولاتی که براي کار با هم طراحی نشده باشند، میتوانند در نرخ کارایی شبکه تاثیر بگذارند. همچنین هزینه لازم براي تهیه انواع محصولات مختلف امنیتی براي رسیدن به امنیت جامع در یک سازمان کوچک یا متوسط بسیار سنگین میباشد. پیچیدگی طراحی چنین راهحلی نیز در شکل 1 مشاهده میشود.

سازمانها به ندرت داراي زیرساخت IT لازم براي نگهداري و مدیریت یک چنین مخلوطی از محصولات متفاوت هستند، که هر کدام داراي سیستم مدیریت خاص خود میباشند. و در نهایت هزینه نگهداري و پشتیبانی از رویکردهاي چند نقطهاي براي یک سازمان کوچک یا متوسط بسیار زیاد میباشد. به دلیل این مشکلات، پیچیدگیها، و ضعفها، رویکرد یکپارچه سازي محصولات UTM در سطح سازمانها مطرح میشود.

پیچیدگی-امنیت-لایه-اي-به-صورت-چند-نقطه-اي

راه حل مدرن (ابزارهاي امنیتی مجتمع)

مفهوم اولیه ابزارهاي امنیتی مجتمع، مفهوم جدیدي نیست و به زبان ساده به معناي ترکیب چندین کارکرد امنیتی در یک راهحل یا ابزار واحد میباشد. برخی از فروشندگان راهحلهاي امنیتی، ابزارهاي امنیتی مجتمعی در گذشته ارائه کردهاند. با این وجود، این راهحلهاي جوان داراي کمبودهاي زیادي بودهاند. به خصوص اگر یکپارچه سازي کارکردها نامناسب بوده و به صورت ضعیفی پیادهسازي شده باشد. این کمبودها میتواند شامل موارد زیر باشد:

  • کارایی نامناسب
  • کاهش قابلیت اعتماد
  • مقیاس پذیري محدود
  • افزایش پیچیدگی مدیریت
  • امنیت نامناسب

به طور کلی رویه یکپارچه سازي کارکردهاي امنیتی باید بهنحوي انجام شود که تکنولوژيهاي مختلف استفاده شده بتوانند در کنار یکدیگر فعالیت نمایند. نتیجه این یکپارچه سازي محصول Appliance خواهد شد که قابلیت توسعه سرویسهاي امنیتی جدید را خواهد داشت و از یک مکانیسم دفاع امنیتی لایهاي جهت مقابله با تهدیدات امروز و آینده بهرهمند میباشد. همچنین محصول نهایی در کنار توان دفاع امنیتی بالا، باید بتواند لحاظ هزینه مقرون بهصرفه باشد. در شکل 2 استفاده از راهحل یکپارچه سازي مکانیسمهاي امنیتی در قالب یک محصول UTM در شبکه مورد نظر آورده شده است.

 

راه-حل-یکپارچه-سازي-مکانیسمهاي-امنیتی-در-قالب-یک-محصول-UTM

محصول UTM

پیشبینی توسعه در دنیا

بازار چشمگیر محصولات امنیتی UTM روند تولید محصولات تک کاربرد را به سمت ارائه چندین ویژگی امنیتی در یک سکو، در محیطهایی منعطفتر میبرد. به گفته چالرز کولوجی مدیر بخش تحقیقات محصولات امنیتی در UTM ،IDC با ارائه برنامههاي کاربردي امنیتی با کارایی بالا، و صرفهجویی در هزینههاي عملیاتی و سرمایه، به سرعت در حال محبوبتر شدن است 1[.

بر طبق آمار IDC، بخش فروش UTM در گروه ابزارهاي امنیت شبکه سریعترین رشد را در بازار داشته است. (بیش از 100 میلیون دلار سود در سال 2003 که با افزایش 160 درصدي نسبت به سال 2002 همراه بود.) طبق همین گزارش در سال 2008 از کل سود فروش 3,45 میلیارد دلاري دسته محصولات مدیریت امنیت شامل UTM، فایروالهاي سنتی، و ابزارهاي UTM ،VPN به تنهایی 58 درصد سود فروش را خواهد داشت. همین پیشبینی نشان میدهد که سود فروش فایروالهاي سنتی رو به کاهش خواهد بود و این نشان از جایگزینی نیاز مشتریان در زمینه فایروال با محصولات UTM خواهد بود. بخشی از این پیشبینی در شکل 3 آورده شده است ]1[.

با توجه به رشد نیاز به محصولات UTM در بازار، فرآیند تولید این محصول در بسیاري از شرکتهاي تولید کننده محصولات امنیتی شکل گرفته است. این فرآیند در شرکتهاي تولید کننده محصولات Firewall/VPN با نگرش ارتقاء محصول به UTM با سرعت بیشتري به نتیجه رسیده است، بهطوري که بیشتر شرکتهاي معتبر در زمینه تولید محصولات Firewall/VPN، امروزه محصول خود را براي تبدیل به UTM ارتقاء داده و با این نام در بازار تجارت میکنند.

معماري محصول

همانطور که در بخش قبلی شرح داده شد، محصول UTM امنیت را در کل لایههاي شبکه و بهطور خاص در لایه محتوا ارائه میکند. براي این منظور باید چندین مکانیسم امنیتی را بهصورت یکپارچه ارائه نماید. این مکانیسمهاي امنیتی شامل موارد زیر میباشد.

  • فایروال با قابلیت بازرسی حالتمند ترافیک
  • ارائه سرویس VPN با قراردادهاي متنوع
  • امکان تشخیص و جلوگیري از حمله (IPS)
  • آنتی ویروس مبتنی بر دروازه
  • فیلترینگ محتواي ترافیک (بهطور معمول براي محتواي Web و Mail ارائه میشود.)
  • فیلترینگ اسپم روي ترافیک Mail
  • مدیریت پهناي باند

نکته کلیدي در تولید محصولات UTM ارائه یک معماري مناسب براي چیدمان مکانیسمهاي فوق میباشد که بتواند بهترین کارایی را روي محصول ارائه نماید. بدیهی است با افزایش میزان بازرسی ترافیک در مکانیسمهاي امنیتی مختلف، امکان تاخیر و کاهش کارایی شبکه نمایان میشود. در این راستا استفاده از ایدههایی نظیر استفاده از شتابدهندههاي سخت افزاري میتواند برخی از مشکلات را مرتفع سازد. این ایده در بسیاري از شرکتهاي بزرگ تولیدکننده محصولات امنیتی استفاده میشود.

شکل 4 یک معماري نمونه از محصول UTM را نشان میدهد. چیدمان مکانیسمهاي امنیتی و ترتیب بازرسی ترافیک در این محصول یکی از پارامترهاي اصلی این معماري میباشد. در این معماري اولین بازرسی امنیتی توسط ماژول حالتمند انجام میشود که منجر به حذف بسیاري از تهدیدات میشود. همچنین این ایده میتواند منجر به تولید مفهوم نشست براي بازرسی در ماژولهاي امنیتی دیگر شود. از نکات دیگر این معماري قرار دادن بازرسیهاي محتوا در انتهاي حرکت بسته میباشد. این ایده بهدلیل عدم نیاز به بازرسی محتواي ترافیکهاي مشکوك میباشد. بدیهی است ترافیکی که توسط ماژول حالتمند متوقف شود، نیاز به بازرسی محتوایی توسط ماژول AntiSpam نمیباشد.

 

جریان-بازرسی-ترافیک-در-یک-محصول-UTM

شکل 4 جریان بازرسی ترافیک در یک محصول UTM معماري ارائه شده در شکل 4 میتواند در یک محصول UTM مورد استفاده قرار گیرد ولی نکته کلیدي در پیادهسازي این معماري ملاحظات پیادهسازي ارتباطات بین ماژولها میباشد. براي نمونه معماري ارائه شده در [] با هدف کاهش تعداد IPCها بین مولفههاي محصول میباشد. همچنین نکته دیگري که در پیادهسازي این معماري باید در نظر گرفت، نوع مدل مدیریتی است که محصول براي مدیر ارائه میکند.

مزایای UTM

  •  مدیریت یکپارچه
  1. § مدیریت چندین کاربرد از یک محل و توسط یک ابزار
  2. § ایجاد و پیادهسازي آسان و سریع خطمشیهاي سراسري سازگار
  3. § تکیه بر گزارشات و نظارتهاي برخط و تعاملی
  4. § استفاده از تنها یک واسط مستقیم براي نصب و مدیریت تمامی ویژگیهاي امنیتی

· UTM به عنوان یک محصول یکپارچه فرآیند انتخاب محصولات امنیتی مورد نیاز، یکپارچه سازي آنها، و پشتیبانیهاي آتی را ساده کرده است.

  • محصولات UTM داراي مراحل نصب کم، ساده و عمدتاً بهصورت plug and play هستند.
  • از آنجائیکه کاربران عمدتاً تمایل به دستکاري تنظیمات دارند، در بستههایی مانند ابزار UTM با کاهش تعامل اپراتور، خرابیهاي ایجاد شده توسط آنها کاهش مییابد و در نتیجه امنیت افزایش مییابد.
  • به دلیل اینکه تنها یک ابزار واسط امنیتی وجود دارد، در مواقع بروز مشکل براي عیبیابی، این وسیله حتی توسط یک فرد غیر متخصص قابل خارج شدن از مدار میباشد.
  • هزینه لازم براي فراهم آوردن سطح امنیت مورد نیاز در یک سازمان توسط ابزارهاي مجزاي امنیتی بسیار بیشتر از هزینه راهحل UTM میباشد.

چالشهاي تولید محصول

با توجه به توصیف ارائه شده از محصول UTM، میتوان این محصول را در رده محصولات پیچیده براي تولید قرار داد. بنابراین چالشهاي یک محصول پیچیده و بزرگ را براي تیم تولید خواهد داشت. علاوهبر این طبق نظر تولیدکنندگان این محصول، چالش اصلی براي تولید مساله کارایی محصول و میزان تاخیر شبکه براي بازرسی تمامی مکانیسمهاي امنیتی است. این چالش به عنوان مساله اصلی براي انتخاب بین مشتریان نیز مورد نظر میباشد. در این راستا تولیدکنندگان به دنبال ایدههاي جدید در تولید این محصول با معماري کاراتر میباشند و در این حین تحقیقاتی نیز نظیر انجام شده است.

جمع بندي و نتیجه گیري

در این مقاله تکنولوژي جدید محصولات امنیت شبکه با نام UTM ارائه شد. همچنین مزایا، معماري و چالشهاي اصلی در تولید این محصول مورد بررسی قرار گرفت. طبق پیشبینیهاي انجام گرفته، آینده محصولات امنیت شبکه نظیر فایروالها به سمت محصول UTM خواهد بود1[ و ]2. این محصول چندین مکانیسم امنیتی را در کنار هم و بهصورت یکپارچه ارائه میکند. همچنین ایده اصلی محصول UTM مدیریت تهدیدات شبکه در تمامی لایه ها، خصوصاً در محتوا میباشد. با توجه به رشد سریع در تولید محصول UTM و نیاز اساسی شبکه هاي کامپیوتري به این محصول، به نظر میرسد که دولت و شرکتهاي خصوصی باید برنامه ویژهاي را براي تولید این محصول در داخل کشور تدوین نمایند.

 

گروه فنی و مهندسی وی سنتر آمادگی خود را برای ارائه مشاوره فنی در خصوص مباحث امنیت شبکه اعلام می دارد.

شماره تماس: 88884268


آموزش کامل Forefront TMG 2010

شاید برای بسیاری از کاربران این سوال مطرح باشد که آیزا سرور و یا TMG چیست و کاربرد آن چیست؟  در این مقاله به بررسی این موضوع خواهیم پرداخت.

آیزا سرور نرم افزاری از شرکت مایکروسافت می باشد و چند کار مهم در شبکه را انجام میدهد. کارهای مهم آیزا سرور حسابداری کاربران شبکه(Accounting) ، مدیریت امنیت شبکه (Firewalling) و کش کردن اطلاعات کاربران می باشد.

ISA Server از سال ۲۰۰۶  به بعد با نام foreFront TMG به بازار عرضه شده است.

برای دریافت کتاب کامل آموزش TMG بر روی لینک های ذیل کلیک کنید:

آموزش TMG – درس اول

آموزش TMG – درس دوم

آموزش TMG – درس سوم

آموزش TMG – درس چهارم

آموزش TMG – درس پنجم

آموزش TMG – درس ششم

آموزش TMG – درس هفتم 

آموزش TMG – درس هشتم

آموزش TMG – درس نهم

آموزش TMG – درس دهم

آموزش TMG – درس یازدهم 

آموزش TMG – درس دوازدهم


فایروال Firewall

انواع دیواره آتش ها

دیواره آتش ها به دو شکل سخت افزاري (خارجی) و نرم افزاري (داخلی) ارائه می شوند :

1- دیواره آتشهاي سخت افزاري :

این نوع از دیواره آتش ها که به آنان دیواره آتش هاي شبکه نیز گفته می شـود ، بـین کـامپیوتر هـا و کابل و یا خط DSL قرار خواهد گرفت.تعداد زیادي از تولید کنندگان و برخی از مراکز ISP ، دسـتگاههـایی با نام Router را ارائه می دهند که داراي یک دیواره آتش نیز می باشند.

دیواره آتش هاي سخت افزاري در مواردي نظیر حفاظت چندین کامپیوتر مفید بـوده و یـک سـطح مناسـب حفاظتی را ارائه می نمایند.

دیواره آتش هاي سخت افزاري ، دستگاههاي سخت افزاري مجزائی مـی باشـند کـه داراي سیـستم عامـل اختصاصی خود می باشد. بنابراین بکارگیري آنان باعث ایجاد یک لایـه دفـاعی اضـافه در مقابـل تهاجمـات می گردد.

2- دیواره آتش نرم افزاري :

برخی از سیستم عامل ها داراي یک دیواره آتش تعبیه شده درون خود مـی باشـند. بنـابراین مـی تـوان دیواره آتش موجود در سیستم عامل را فعال نموده تا یک سطح حفاظتی در خصوص ایمن سـازي کـامپیوتر و اطلاعات (به صورت نرم افزاري)ایجاد گردد.

در صورتی که سیستم عامل نصب شده بر روي کامپیوتر فاقد دیواره آتش باشد ، می تـوان اقـدام بـه تهیـه یک دیواره آتش نرم افزاري کرد. که در اینحالت براي نـصب دیـواره آتـش نـرم افـزاري بایـستی از طریـق سیدي درایو این روش اقدام گردد و حتی المقدور باید از نصب دیواره آتش نـرم افـزاري از طریـق اینترنـت اجتناب نمود.چون در این روش کامپیوتر محافظت نشده می باشد و در حین نصب نـرم افـزار امکـان ایجـاد مشکلات براي سیستم امکان پذیر می باشد.

 

نحوه عملکرد دیواره آتش

یک دیواره آتش کل ترافیک بین دو شبکه را بازرسی کرده ، تا طبق معیار هاي حفاظتی و امنیتی پردازش شـوند.

پس از پردازش و تحلیل بسته سه حالت ممکن است اتفاق بیفتد :

1) اجازه عبور بسته صادر می شود.(Accept mode)

2) بسته حذف می شود.(Blocking Mode)

3) بسته حذف شده و پاسخ مناسب به مبدأ آن بسته داده می شود. (Response Mode)

همچنین علاوه بر حذف بسته می توان عملیاتی نظیر ثبـت ، اخطـار ، ردگیـري و جلـوگیري از ادامـه اسـتفاده از شبکه هم در نظر گرفت.

به مجموعه قواعد دیواره آتش سیاست امنیتی نیز گفته می شود. همانطور که همه جا عملیـات ایـست و بازرسـی وقت گیر است ، دیواره آتش هم بعنوان گلوگاه می تواند منجـر بـه بـالا رفـتن ترافیـک ، تـاخیر ازدحـام و نهایتـاً بنبست در شبکه شود.گاهی اوقات بسته ها آنقدر در پشت دیوار آتش معطل می مانند تا زمان طول عمرشان بـه اتمام رسیده و فرستنده مجبور می شود مجدداً اقدام به ارسال آنها کند و این متناوباً تکرار مـی گـردد. بـه همـین دلیل دیوار آتش نیاز به طراحی صحیح و دقیق دارد تا کمترین تاخیر را در اطلاعات امن و صـحیح ایجـاد نمایـد. تاخیر در دیوار آتش اجتناب ناپذیر است و فقط باید بگونه اي باشد که بحران ایجاد نکند.

از آنجایی که معماري شبکه به صورت لایه لایه است. و مدل هاي مختلفی در طراحی شبکه می باشد، در مـدل TCP/IP براي انتقال یک واحد اطلاعات از لایه چهارم بر روي شبکه باید تمام لایـه هـا را بگذارنـد، هـر لایـه براي انجام وظیفه خود تعدادي فیلد مشخص به ابتداي بسته اضافه کرده و آن را تحویل لایه پایین تر می دهد. قسمت اعظم کار یک دیواره آتش تحلیل فیلد هاي اضافه شـده در هـر لایـه و header هـر بـسته مـی باشـد. سیاست امنیتی یک شبکه مجموعه اي متناهی از قواعد امنیتی است که بنا بر ماهیتشان در یکـی از لایـه هـاي دیوار آتش تعریف می شوند :

1- قواعد تعیین بسته هاي ممنوع در اولیه لایه از دیواره آتش

2- قواعد بستن برخی از پورت ها متعلق به سرویسهاي مانند FTP یا Telnet در لایه دوم

3- قواعد تحلیل header متن یک نامه الکترونیکی یا صفحه وب در لایه سوم

 

بنابراین دیواره آتش داراي سه لایه می باشد ،که جزئیات هر کدام به شرح زیر می باشد:

الف) لایه اول دیواره آتش :

لایه اول دیواره آتش براساس تحلیل بسته IP و فیلد هـاي header ایـن بـسته کـار مـی کنـد و در ایـن بـسته فیلدهاي زیر قابل نظارت و بررسی هستند:

1- آدرس مبدا : برخی از ماشین هاي داخل و خارج شبکه با آدرس IP خاص حق ارسال بسته نداشـته باشـند و بسته هاي آنها به محض ورود به دیواره آتش حذف نشود.

2- آدرس مقصد : برخی از ماشین هاي داخل و خارج شبکه با آدرس IP خاص دریافـت بـسته نداشـته باشـند و بسته هاي آنها به محض ورود به دیواره آتش حذف شود. ( آدرس هاي IP غیر مجاز توسط مسئول دیواره آتش تعریف می شود.)

3-شماره شناسایی یک دیتاگرام قطعه قطعه شده (Fragment & Identifier offset) : بسته هایی کـه قطعـه قطعه نشده اند یا متعلق به یک دیتاگرام خاص هستند باید حذف نشوند.

4-شماره پروتکل: بسته هایی که متعلق به پروتکل خاصی در لایه بالاتر هستند می توانند حذف نشوند. یعنی بررسی اینکه بسته متعلق به چه پروتکلی است و آیا تحویل به آن پروتکل مجاز است یا خیر؟

5-زمان حیات بسته : بسته هایی که بیش از تعداد مشخصی مسیریاب را طی کرده اند مـشکوك هـستند و بایـد حذف نشوند. 6-بقیه فیلدها بنابر صلاحدید و قواعد امنیتی مسئول دیواره آتش قابل بررسی هستند.

مهمترین خصوصیت لایه ازن از دیواره آتش آنست که در این لایه بسته ها بطور مجزا و مستقل از هـم بررسـی می شوند و هیچ نیازي به نگه داشتن بسته هاي قبلی یا بعدي یـک بـسته نیـست. بهمـین دلیـل سـاده تـرین و سریعترین تصمیم گیري در این لایه انجام می شود. امروزه برخی مسیر یابها با امکـان لایـه اول دیـوارآتش بـه بازار عرضه می شوند. یعنی به غیر از مسیریابی وظیفه لایه اول یک دیوار آتش را هم انجام می دهند که به آنهـا مسیریابهاي فیلترکننده بسته (Pocket Filtering Routre) گفته می شود. بنابراین مسیریاب قبل از اقـدام بـه مسیریابی براساس جدولی، بسته هاي IP را غربال می کند و تنظیم این جـدول براسـاس نظـر مـسئول شـبکه و برخی قواعد امنیتی انجام می گیرد.

با توجه به سریع بودن این لایه هر چه درصد قواعد امنیتی در ایـن لایـه دقیقتـر و سـخت گیرتـر باشـند، حجـم پردازش در لایه هاي بالاتر کسر و در عین حال احتمال نفوذ پایین تر خواهد بود، ولـی در مجمـوع بخـاطر تنـوع میلیاردي آدرس هاي IP نفوذ از این لایه با آدرسهاي جعلی یا قرضی امکان پـذیر خواهـد بـود و ایـن ضـعف در لایه هاي بالاتر باید جبران شود.

ب) لایه دوم دیوار آتش:

در این لایه از فیلدهاي header لایه انتقال براي تحلیل بسته استفاده می شود. عمـومی تـرین فیلـدهاي بـسته لایه انتقال جهت بازرسی در دیوارآتش عبارتند از:

1-شماره پورت پروسه مبدا و مقصد : با توجه به آنکه پورت هاي استاندارد شـناخته شـده هـستند، ممکـن اسـت مسئول یک دیوار آتش بخواهد سرویس FTP فقط در محـیط شـبکه محلـی امکـان پـذیر باشـد و بـراي تمـام ماشینهاي خارجی این امکان وجود نداشته باشد. بنابراین دیـواره آتـش مـی توانـد بـسته هـاي TCP بـا شـماره پورتهاي 20 و 21 ( مربوط به FTP ) که مقصد ورود و خـروج از شـبکه را دادنـد، حـذف کنـد. یکـی دیگـر از سرویسهاي خطرناك که ممکن است مورد سوء استفاده قرار گیرند Telnet می باشد کـه مـی تـوان بـه راحتـی پورت 23 را مسدود کرد یعنی بسته هایی که مقصدشان شماره پورت 23 است، حذف شوند.

2-فیلد شماره ترتیب و فیلد Ackrowledgment : این دو فیلد نیز بنابر قواعد تعریف شده توسط مسئول شبکه قابل استفاده هستند.

3- کدهاي کنترلی (TCP code Bits) : دیواره آتش با بررسی ایـن کـدها، بـه ماهیـت آن بـسته پـی بـرده و سیاست هاي لازم را بر روي آن اعمال می کند. بعنوان مثال یک دیواره آتش ممکن است بگونه اي تنظیم شـود که تمام بسته هایی که از بیرون به شبکه وارد می شـوند و داراي بیـت SYN=1 هـستند را حـذف کنـد. بـدین ترتیب هیچ ارتباط TCP از بیرون به درون شبکه برقرار نخواهد شد.

از مهمترین خصوصیات این لایه آن است که تمام تقاضاهاي برقراري ارتباط TCP بایستی از این لایه بگـذرد و چون در ارتباط TCP ، تا مراحل سه گانه اش به پایان نرسد، انتقال داده امکان پذیر نیست.

لذا قبل از هر گونه مبادله دیواره آتش می تواند مانع برقراري هر ارتباط غیر مجـاز شـود. بـدین معنـا کـه دیـواره آتش می تواند تقاضاهاي برقراري ارتباط TCP را قبل از ارائه به ماشین مقصد بررسی نمـوده و در صـورت قابـل اطمینان نبودن مانع از برقراري ارتباط گردد. دیواره آتش این لایه نیاز به جدولی از شماره پورت هاي غیـر مجـاز دارد.

ج) لایه سوم دیواره آتش :

در این لایه حفاظت براساس نوع سرویس و برنامه کاربردي انجام می شـود. بـدین معنـا کـه بـا در نظـر گـرفتن پروتکل در لایه چهارم به تحلیل داده ها می پردازد. تعداد header در این لایـه بـسته بـه نـوع سـرویس بـسیار متنوع و فراوان است.

بنابراین در لایه سوم دیواره آتش براي هر سرویس مجزا (ماننـد وب، پـست الکترونیـک و …) بایـد یـک سلـسله پردازش و قواعد امنیتی مجزا تعریف شود و به همین دلیل حجم و پیچیدگی پردازش ها در لایه سوم زیاد است. بنابراین توصیه می شود که تمام سرویس هاي غیر ضروري و شماره پورت هـایی کـه مـورد اسـتفاده نیـستند در لایه دوم مسدود شوند تا کار در لایه سوم کمتر باشد.

انواع فایروال هاي از لحاظ عملکرد

انواع مختلف فایروال ها اعم از سخت افزاري و نرم افزاري (که در واقع به نـوعی فـایروال هـاي سـخت افـزاري خود داراي سیستم عامل و نرم افزارهاي مربوط به خود مـی باشـند و بایـستی تنظـیم گردنـد)، روش انجـام کـار توسط آنها متفاوت است که این امر منجر به تفاوت در کارایی و سطح امنیت پیـشنهادي فـایروال هـا مـی شـود. بنابراین براین اساس، فایروال ها را به 5 گروه تقسیم می نمایند:

1- دیواره هاي آتش سطح مدار (Circuit – Level Firewall)

این دیواره هاي آتش به عنوان یک رله براي ارتباطات TCP عمل می کنند. آنها ارتباط TCP با رایانـه پـشتیبان قطع می کنند و خود به جاي آن رایانه به پاسخگویی اولیه می پردازند. تنهـا پـس از برقـراري ارتبـاط اسـت کـه اجازه می دهند تا داده به سمت رایانه مقصد جریان پیدا کند و تنها بـه بـسته هـاي داده اي مـرتبط اجـازه عبـور میدهند. این نوع از دیواره هاي آتش هیچ داده درون بسته هاي اطلاعات را مورد بررسی قرار نمـی دهنـد و لـذا سرعت خوبی دارند ضمناً امکان ایجاد محدودیت بر روي سایر پروتکل ها (غیر از TCP) را نیز نمی دهند.

2-دیواره هاي آتش پروکسی سرور (Proxy Based Firewall)

فایروال هاي پروکسی سرور به بررسی بسته هاي اطلاعات در لایـه کـاربرد مـی پـردازد. یـک پروکـسی سـرور درخواست ارائه شده توسط برنامه هاي کاربردي را قطع می کند و خود به جاي آنها درخواست را ارسال می کنـد. نتیجه درخواست را نیز ابتدا خود دریافت و سپس بـراي برنامـه هـاي کـاربردي ارسـال مـی کنـد. ایـن روش بـا جلوگیري از ارتباط مستقیم برنامه با سرورها و برنامه هاي کاربردي خارجی امنیـت بـالایی را تـامین مـی کنـد. از آنجایی که این دیوارههاي آتش پروتکل هاي سطح کاربرد را می شناسند، لذا می توانند بر مبناي این پروتکلهـا محدودیت هایی را ایجاد کنند. همچنـین آنهـا مـی تواننـد بـا بررسـی محتـواي بـسته هـاي داده اي بـه ایجـاد محدودیتهاي لازم بپردازند. البته این سطح بررسی می تواند به کندي این دیوارههاي آتش بیانجامـد. همچنـین از آنجایی که این دیواره هاي آتـش بایـد ترافیـک ورودي و اطلاعـات برنامـه هـاي کـاربردي کـاربر انتهـایی را پردازش کند، کارایی آنها بیشتر کاهش می یابد. اغلب اوقات پروکسی سرورها از دید کاربر انتهایی شفاف نیـستند و کاربر مجبور است تغییراتی را در برنامه خود ایجاد کند تا بتواند این دیواره هاي آتش را به کار گیرد. هـر برنامـه جدیدي که بخواهد از این نوع دیوارهآتش عبور کند، باید تغییراتی در پشته پروتکل دیوارهآتش ایجاد کرد.

عملکرد دیواره آتش پروکسی سرور بدین صورت می باشد که بطور مثال زمانی که یک کـامپیوتر مبـدا تقاضـاي یک نشست (_Session) مانند FTP یا برقراري ارتباط TCP با سرویس دهنده وب را بـراي، کـامپیوتر ارسـال می کند، فرایند زیر اتفاق می افتد: پروکسی به نیابت از کامپیوتر مبدأاین نشست را برقرار می کند. یعنی طرف نشست دیـواره آتـش خواهـد بـود نـه کامپیوتر اصلی. سپس یک نشست مستقل بین دیواره آتش و کامپیوتر مقصد برقرار مـی شـود. پروکـسی داده هـا مبدا را می گیرد، سپس از طریق نشست دوم براي مقصد ارسال می نمایـد. بنـابراین در دیـواره آتـش مبتنـی بـر پروکسی هیچ نشست مستقیم رودرویی بین مبدا و مقصد شکل نمی گیرد، بلکه ارتباط آنها بوسیله یـک کـامپیوتر واسط برقرار می شود. بدین نحو دیوارهآتش قادر خواهد بود بر روي داده هاي مبادله شده درخلال نشست اعمـال نفوذ کند. حال اگر نفوذ گر بخواهد با ارسال بسته هاي کنترلی خاص ماننـد SYN-ACK کـه ظـاهراً مجـاز بـه نظر می آیند واکنش ماشین هدف را در شـبکه داخلی ارزیابی کند، در حقیقـت واکـنش دیـواره آتـش را مـشاهده می کند و لذا نخواهد توانست از درون شبکه داخلی اطلاعات مهم و با ارزشی بدست بیاورد.

همچنین دیواره آتش پروکسی سرور به حافظه نسبتاً زیاد و CPU بسیار سریع نیازمندند و لـذا نـسبتاً گـران تمـام می شوند، بدین علت که این نوع دیواره آتش باید تمام نشست هاي بین ماشـین هـاي درون و بیـرون شـبکه را مدیریت و اجرا کند، لذا گلوگاه شبکه محسوب می شود و هرگونه تاخیر یا اشکال در پیکربندي آن ، کـل شـبکه را با بحران جدي مواجه خواهد نمود.

3- دیواره آتش غیر هوشمند یا فیلترهاي Nosstatful pocket

این نوع دیواره آتش روش کار ساده اي دارند . آنها بر مسیر یک شبکه می نشینند و با استفاده از مجموعـه اي از قواعد ، به بعضی بسته ها اجازه عبور می دهند و بعضی دیگر را بلوکه می کنند. این تصمیم ها با توجه اطلاعـات آدرس دهی موجود در پروتکل هاي لایه شبکه ماننـد IP و در بعـضی مـوارد بـا توجـه بـه اطلاعـات موجـود در پروتکل هاي لایه انتقال مانند سرایندهاي TCP و UDP اتخاذ می شود.این فیلترها زمانی می توانند بـه خـوبی عمل کنند که فهم خوبی از کاربرد سرویس هاي مورد نیاز شبکه جهت محافظت داشته باشند. همچنین این نـوع دیواره آتش می توانند سریع باشند ، چون همانند پروکسی ها عمل نمی کنند و اطلاعاتی دربـاره پروتکـل هـاي لایه کاربرد ندارند.

4- دیواره آتش هوشمند یا فیلترهاي Stateful packet : دیواره آتشی که قادر باشد مشخصات ترافیک خروجی از شبکه را براي مدتی حفظ کنند و بر اساس پردازش آنها مجوز عبور صادر نمایند ، دیواره آتش هوشـمند نامیـده می شوند. این فیلتر ها یا به نوعی دیواره آتش باهوش تر از فیلتر هاي ساده هستند. آنهـا تقریبـاً تمـامی ترافیـک ورودي را بلوکه می کنند ، اما می توانند به ماشین هاي پشتشان اجازه بدهند تا به پاسخگویی بپردازند. آنهـا ایـن کار را با نگهداري رکورد اتصالاتی که ماشین هاي پشتشان در لایه انتقـال مـی کننـد ، انجـام مـی دهنـد. ایـن فیلترها ، مکانیزم اصلی مورد استفاده جهت پیاده سازي دیواره آتش در شبکه مدرن هستند. این فیلترها میتواننـد ردپاي اطلاعات مختلف را از طریق بسته هایی که در حال عبورند ، ثبت کنند. براي مثال شماره پورت هاي TCP و UDP مبدأ و مقصد ، شماره ترتیب TCP و پرچم هـاي TCP . بـسیاري از فیلتر هاي جدید Stateful می توانند پروتکل هاي لایه کاربرد مانند FTP و HTTP را تشخیص دهند و لـذا می توانند اعمال کنترل دسترسی را با توجه به نیازها و سرعت این پروتکل ها انجام دهند.همچنین فیلتر هاي هوشمند باعث می شود بسته هایی که با ظاهر مجاز می خواهند درون شبکه راه پیـدا کننـد را از بسته هاي واقعی تمیز داده شوند. بزرگترین مشکل این فیلتر ها غبله بر تاخیر پردازش و حجم حافظـه مـورد نیاز می باشد، ولی در مجموع قابلیت اعتماد بسیار بالاتري دارند و ضریب امنیت شبکه را افـزایش خواهنـد داد؛ و بطور کل یک دیواره آتش یا فیلتر هوشمند پیشینه ترافیک خروجی را براي چند ثانیه آخر به خـاطر مـی سـپارد و بر اساس آن تصمیم می گیرد که آیا ورود یک بسته مجاز است یا خیر.؟

5- دیواره هاي آتش شخصی (Personal Firewall)

دیواره هاي آتش شخصی ، دیواره هاي آتشی هستند که بر روي رایانه هاي شخصی نصب می شوند. آنها بـراي مقابله با حملات شبکهاي طراحی شده اند. معمولاً از برنامههاي در حال اجرا در ماشین آگاهی دارنـد و تنهـا PC ارتباطات ایجاد شده توسط این برنامه ها اجازه می دهند که به کار بپردازند.نصب یک دیـواره آتـش شخـصی بـر روي یک کامپیوتر بسیار مفید است ، زیرا سطح امنیت پیشنهادي توسط دیواره آتش شبکه را افـزایش مـی دهـد. از طرف دیگر از آنجایی که امروزه بسیاري از حملات از درون شبکه حفاظت شـده ، انجـام مـی شـوند ، دیـواره آتش شبکه نمی تواند کاري براي آنها انجام دهد و لذا یک دیواره آتش شخصی بسیار مفید خواهـد بـود. معمـولاً نیازي به تغییر برنامه جهت عبور از دیواره شخصی نصب شده (همانند پروکسی) نیست.

موقعیت یابی براي دیواره آتش

محل و موقعیت نصب دیواره آتش همانند انتخاب نوع صـحیح دیـواره آتـش و پیکربنـدي کامـل آن ، از اهمیـت ویژه اي برخوردار است.نکاتی که باید براي یافتن جاي مناسب نصب دیواره آتش در نظر گرفت ، عبارتند از :

1- موقعیت و محل نصب از لحاظ توپولوژیکی :

معمولاً مناسب به نظر می رسد که دیواره آتش را در درگاه ورودي/خروجی شبکه خصوصی نصب کرد. ایـن امـر به ایجاد بهترین پوشش امنیتی براي شبکه خصوصی با کمـک دیـواره آتـش از یـک طـرف و جداسـازي شـبکه خصوصی از شبکه عمومی از طرف دیگر کمک می کند.

2- قابلیت دسترسی و نواحی امنیتی :

اگر سرورهایی وجود دارند که باید براي شبکه عمومی در دسترس باشند ، بهتر است آنها را بعد از دیواره آتـش و در ناحیه DMZ قرار دهید. قرار دادن این سرورها در شبکه خصوصی و تنظیم دیواره آتش جهت صدور اجازه بـه کاربران خارجی براي دسترسی به این سرورها برابر خواهد بود و با هک شدن شبکه داخلـی بـدین علـت کـه در اینحالت مسیر را براي هکرها باز شده است. در حالی که با استفاده از ناحیـه DMZ ، سـرورهاي قابـل دسترسـی براي شبکه عمومی از شبکه خصوصی بطور فیزیکی جدا می باشند. لذا اگـر هکرهـا بتواننـد بـه نحـوي بـه ایـن سرورها نفوذ نمایند،باز هم دیواره آتش را پیش روي خود دارند.

3- مسیریابی نامتقارن :

بیشتر دیواره هاي آتش مدرن سعی می کنند اطلاعات مربوط به اتصالات مختلفـی را کـه از طریـق آنهـا شـبکه داخلی را به شبکه عمومی وصل کرده است ، نگهداري کنند.اینن اطلاعات کمک می کنند تـا تنهـا بـسته هـاي اطلاعاتی مجاز به شبکه خـصوصی وارد شـوند. در نتیجـه حـائز اهمیـت اسـت کـه نقطـه ورود و خـروج تمـامی اطلاعات به / از شبکه خصوصی از طریق یک دیواره آتش باشد.

4- دیواره هاي آتش لایه اي :

در شبکه هاي با درجه امنیتی بالا بهتر است از دو یا چند دیواره آتش در مسیر اسـتفاده شـود.در ایـن حالـت اگـر اولین دیواره آتش با مشکلی روبرو گردد ، دومین دیواره آتش به کار خود ادامه می دهد. در این روش بهتـر اسـت از دیواره هاي آتش شرکت هاي مختلف استفاده گردد تا در صورت وجود یک اشکال نرم افزاري یا حفره امنیتـی در یکی از آنها ، سایرین بتوانند امنیت شبکه را تأمین کنند.

توپولوژي هاي دیواره آتش

براي پیاده سازي و پیکربندي دیواره آتش هـا در یـک شـبکه از توپولـوژي هـاي متفـاوتی اسـتفاده مـی گـردد . توپولوژي انتخابی به ویژگی هاي شبکه و خواسته هاي موجود بستگی خواهد داشت.

توپولوژي نوع اول : دیواره آتش Dual-Homed

در این توپولوژي که یکی از ساده ترین و در عین حال متداولترین روش استفاده از یک دیواره آتش اسـت ، یـک دیواره آتش مستقیماً و از طریق یک خط Dial-up ، خطوط ISDN و یا مودم هاي کـابلی بـه اینترنـت متـصل می گردد. در توپولوژي فوق امکان استفاده از DMZ وجود نخواهد داشت.

دیاگرام فایروال

برخی از ویژگی هاي این توپولوژي عبارت از :

  • دیواره آتش مسئولیت بررسی بسته هاي اطلاعاتی ارسالی با توجه به قوانین فیلترینگ تعریـف شـده بـین شـبکه داخلی و اینترنت و برعکس را برعهده دارد.
  • دیواره آتش از آدرس IP خود براي ارسال بسته هاي اطلاعاتی بر روي اینترنت استفاده می نماید .
  • داراي یک پیکربندي ساده بوده و در مواردي کـه صـرفا” داراي یـک آدرس IP معتبـر ( Valid ) مـی باشـیم ، کارساز خواهند بود .

  • 0

مراکز اطلاعات در آمریکا

مراکز اطلاعات در آمریکا

مراکز اطلاعات در آمریک

دولـت آمریکـا بـه منظـور ارتقـاي ضـریب ایمنـی مراکـز اطلاعاتی ، بانک هاي اطلاعاتی و کارگزاران شـبکه ( Servers ) خود را در مکان هاي با امنیت بالا نگهداري مـی کنـد . بعضـی از این اماکن محوطه هاي وسیعی در اعماق کوه هـا ي راکـی، در نقاط پنهانی از اعماق صحراهاي نوادا و آریزونـا، در زیـر یخچـال هاي آلاسکا و در اعماق اقیانوس هـا مـی باشـند . ایـن نقـاط بـا شدیدترین تدابیر امنیتی حفاظت می شوند از طرف دیگر پـیش بینی هاي ایمنی تهدیـدات فیزیکـی ، از جملـه آتـش سـوزي و بلایاي طبیعی را به حداقل رسانده اسـت . تجهیـزات حفـاظتی ، امکان دستبرد و یا آسـیب هوشـمندانه فیزیکـی را کـاهش داده است. در این اماکن خطوط متعدد فیبر نوري با پهناي بانـد بـالا بـالاترین سـرعت انتقـال داده و اطلاعـات را تـامین مـی کننـد . تجهیزات پرسرعت مانند سـوپر کامپیوترهـا ( Main Frame ) و پردازنده هاي بسیار سریع و موازي بالاترین سرعت دسترسـی را در اختیار می گذارند. سیستم هاي پیشرفته تنظیم دما و حرارت،تنظیم رطوبـت و کنتـرل ترکیبـات هـواي محـیط بهینـه تـرین شـرایط را بـراي کـار تجهیـزات مهیـا مـی سـازند و تجهیـزات مانیتورینگ دقیق، لحظه بـه لحظـه وضـعیت هـاي مختلـف را کنترل و بازنگري می کنند. بناهاي مستحکم در اعماق زمین نـه تنها توان تحمل شدید ترین زلزله ها را دارنـد، بلکـه در مقابـل قویترین بمب هاي هسته اي موجود آسیبی نمی بینند. سیسـتم هاي پشتیبان، از اطلاعات در فواصل زمـانی مشـخص بـر طبـق آخرین تکنیک هاي موجود نسخه هاي پشتیبان تهیه می کننـد . ژنراتورها و مولدهاي قوي برق( UPS) ، آماده تامین نیروي بـرق لازم در صورت بروز اختلال می باشندو پوشش هـاي مخصـوص، تجهیزات را از تهدید امواج مختلف از قبیل امواج مـاکروویو و یـا میدان هاي الکترومغناطیسـی خـارجی یـا تولیـد شـده از خـود تجهیزات محافظت می کنند. به هر یک از این مراکز، مرکـز داده اي ( Data Center) گفته می شود .در کنار هر مرکز داده اي دو مرکز دیگر آماده ي انجام عملیات می باشند. یکی مرکز بازیافـت اطلاعات آسیب دیده ( Disaster Recovery Center ) است کـه فعالیت هاي آن در قالب کلی بازیافـت داده ( Data Recovery) می گنجد که خود مقوله ي بسیار مهمـی اسـت کـه از ضـروري ترین نیازهاي هر ارگان و تشکل مرتبط با اطلاعـات مـی باشـد . مرکز دوم مرکز کنترل و فرمان است که مدیریت انسـانی مرکـز داده اي را به عهده دارد ، در این مرکز افرادي با تخصص بالا و با دستمزدهاي بسیار بالا کار می کننـد . بانـک هـاي اطلاعـاتی و سرورهاي مربوط به زیر ساخت هاي این کشور از قبیل شبکه ي برق، آب و نیز اطلاعات شرکت هاي دولتی یا خصوصی حسـاس مثل شرکت هاي اسلحه سازي و یا اطلاعـات بانـک هـا در ایـن مراکز نگهداري می شود. ایده ي مرکـز داده ( Data Center) در سطوح پایین تر و با درجه حساسیت کمتر نیز پیاده شده اسـت . به طوري که امروزه شرکت هایی وجود دارند که با فراهم آوردن اماکنی که بعضی از امتیازات فوق را دارند در ازاي دریافت اجاره بها اطلاعات فردي یا سازمان ها را میزبانی می کننـد و خـدمات مورد نظر آن ها را با کیفیتی بسیار بهتر در اختیار مشتریان قرار می دهند. سایت هاي خارجی در چنین محیط هـایی قـرار داده شده اند. به صورت خلاصه مزایاي استفاده از مراکز داده عبارتند از :

 امنیت فیزیکی بالا

 امنیت الکترونیکی بالا

 مقابله با افزونگی و تکرار اطلاعات

 ارایه بالاترین سرعت پردازش در یک مکان

 ارایه بالاترین سرعت انتقال اطلاعات

 خرید تنها یک نسخه از نرم افزارها

 پشتیبانی متمرکز

اگـر از مراکـز داده اسـتفاده نشـود و هـر سـازمانی بانـک اطلاعاتی خود را در شبکه داشته باشد، به تعداد سازمان ها نیـاز به تیم پشـتیبانی جداگانـه، نـرم افـزار جداگانـه، سـخت افـزار جداگانه، پهناي باند جداگانه، امنیت جداگانه و … خواهیم داشت که هزینه های سربار بالایی دارد. به نظر می رسـد ایـده Data Center بـه دلیـل تـامین کـارایی و امنیـت بـالا و جلـوگیري از افزونگی ، سهولت نگهداري و مدیریت و بسیاري جنبه هاي فنی دیگر، در تحقق اهـدافی همچـون دولـت الکترونیکـی ، ایـده اي کارساز باشد.

 

مفهوم Disaster Recovery

مفهوم Recovery Point Objective RPO

مفهوم Recovery Time Objective RTO

گروه فنی و مهندسی وی سنتر آماده ارائه کلیه دیتاسنتر به مشتریان خود می باشد.

شماره تماس: 88884268


  • 0

درباره ما

گروه فنی و مهندسی وس سنتر با هدف انجام امور انفورماتیکی شامل طراحی ، پیاده سازی و پشتیبانی طرحهای شبکه و دیتاسنتر فعالیت خود را آغاز کرد.

گروه فنی و مهندسی وی سنتر آمادگی خود را برای شرکت در پروژه های خدماتی فنی و مهندسی در حوزه های ذیل اعلام می نماید:

1- سرور و سیستم های محاسباتی

2- استوریج های و راهکارهای ذخیره سازی

3- مجازی سازی

4- طراحی و اجرا و پشتیبانی شبکه

5- طراحی و پیاده سازی دیتاسنتر

 

راهکارهای ذخیره سازی اطلاعات:
• راه حل های ذخیره سازی اولیه – Primary Storage Solutions
• راه حل های تداوم کسب و کار – Business Continuity Solutions
• راه حل های پشتیبان – Backup Solutions
• راه حل داده های بزرگ – Big Data Solution
• سیستم های ابری – Cloud Services

 

راهکارهای مجازی سازی:

– طراحی، تامین تجهیزات و پياده ‌سازی زیرساخت مجازی مراکز داده شامل منابع پردازشی، ذخیره‌سازی و شبکه‌ای.
– طراحی و پیاده ‌سازی زیرساخت ابری، ایستگاه های کاری مجازی و مدیریت بازسازی مراکز داده مجازی.
– تدوين و ارائه طرح انتقالی (Migration Plan) زیرساخت های فيزيکی به بستر مجازی.
– طراحی و پياده ‌سازی روال‌ ها و ابزارهای مورد نياز جهت راهبری، پایش و پشتيبانی از زيرساخت‌های ايجاد شده.
– طراحی و پياده‌سازی راهکارهای پشتيبان‌گیری جامع از سرورهای مجازی.
– بروزرسانی نرم ‌افزارهای پیاده‌ سازی شده.
– مستندسازی و آموزش مراحل طراحی، پياده‌سازی، پشتيبانی و توسعه.
– راه اندازی سرویس های HA جهت بستر مجازی سازی

 

راهکارهای شبکه :

– طراحی و پیاده سازی شبکه مراکزداده (Active و Passive) مبتنی بر استانداردهای مربوطه.
– مشاوره، تأمین و نصب تجهیزات  شبکه مورد نیاز مراکزداده.
– راه اندازی سرویس های زیرساخت شبکه (LAN و WAN)
– مدیریت کیفی و کارآمدی پهنای باند با تکنولوژی ها و استانداردهای نوین
– راه اندازی سرویس های FoIP و VoIP
– طراحی شبکه های نرم افزار محور
-پشتیبانی

 

سرویسهای دیتاسنتر

  • طراحی و اجرای مراكز داده Datacenter  
  • طراحی و اجرای سیستم‌های امنیت و پشتیبانی مراکز داده
  • مدیریت مرکز عملیات شبکه NOC و مرکز داده
  • اصلاح معماری قدیمی‌مراکز داده به معماری نوین
  • معماری‌های نوین مراکز داده (Cloud , DDC , SODC)
  • راه‌کارهای مدیریت منابع ذخیره سازی (HSM, ILM)
  • روش‌های مانیتورینگ لایه‌های مراکز داده
  • ایمن سازی مراکز داده در تمامی‌لایه‌ها
  • طراحی، برآورد و خرید تجهیزات مورد نیاز اتاق سرور، پیاده سازی و راه اندازی دیتاسنتر
  1. اجرای کف کاذب
  2. اجرای سقف کاذب
  3. کابل کشی برق ساختمان و اتاق سرور
  4. اجرای سیستم Cooling
  5. اجرای سیستم های اعلام و اطفاء حریق
  6. کابل کشی شبکه، نصب و راه اندازی تجهیزات
  7. Test و Label گذاری نودها
  8. برآورد و تهیه تعداد رک های مورد نیاز و آرایش رک ها
  9. برآورد آمپر برق مورد نیاز
  10. برآورد، خرید و راه اندازی UPS مورد نیاز
  11. برآورد، خرید و راه اندازی generator مورد نیاز
  12. اجرای اتاق مانیتورینگ و Access Control
  13. پشتیبانی دیتاسنتر و تجهیزات نصب شده

 

راهکارهای-جامع-دیتاسنتر-و-خدمات-مجازی-سازی


آخرین دیدگاه‌ها

    دسته‌ها