• 1.jpg
  • 2.jpg
  • 3.jpg
  • 4.jpg
یکشنبه, 29 تیر 1393 ساعت 17:16

فایروال و کنترل مصرف اینترنت

نوشته شده توسط 
این مورد را ارزیابی کنید
(0 رای‌ها)

 

دیوار آتش نام عمومی برنامه‌هایی است که از دستیابی غیر مجاز به یک رایانه یا شبکه جلوگیری می‌کنند. در برخی از این نرم‌افزارها، برنامه‌ها بدون اخذ مجوز قادر نخواهند بود از یک رایانه برای سایر رایانه‌ها، داده ارسال کنند. علاوه بر درگاه ورودی (Incoming)، درگاه‌های خروجی (Outgoing) هم کنترل می‌شوند. بسته‌های اطلاعاتی که حاوی اطلاعات بدون مجوز هستند، به وسیله فایروال متوقف می‌شوند. نوع دیگری از فایروال نیز وجود دارد که به آن فایروال معکوس می گویند. فایروال معکوس ترافیک خروجی شبکه را فیلتر می کند، برخلاف فایروال معمولی که ترافیک ورودی را فیلتر می‌کند. در عمل، فیلترکردن برای هر دوی این مسیرهای ورودی و خروجی، احتمالاً توسط دستگاه یا نرم‌افزار یکسانی انجام می‌شود.

 

استفاده دیگر فایروال جلوگیری از ارتباط مستقیم یک سری از رایانه‌ها با دنیای خارج می‌باشد. هر چند فایروال بخش مهمی از سیستم امنیتی را تشکیل می‌دهد ولی طراحان به این نکته نیز توجه می‌ورزند که اکثر حملات از درون شبکه می‌آیند و نه از بیرون آن.

 

 فایروال از شبکه شما در برابر ترافیک ناخواسته و همچنین نفوذ دیگران به کامپیوتر شما حفاظت می‌کند. توابع اولیه یک فایروال به این صورت هستند که اجازه می دهند ترافیک خوب عبور کند و ترافیک بد را مسدود می کنند! مهمترین قسمت یک فایروال ویژگی کنترل دستیابی آن است که بین ترافیک خوب و بد تمایز قائل می شود.

 

وقتی آن را نصب می کنید فایروال بین کامپیوتر شما و اینترنت قرار می گیرد. فایروال به شما اجازه می دهد صفحات وب را ببینید و به آنها دسترسی داشته باشید، فایل download کنید، چت کنید و …  در حالیکه مطمئن هستید افراد دیگری که در اینترنت مشغول هستند نمی‌توانند به کامپیوتر شما دست درازی کنند. بعضی از فایروال‌ها نرم افزارهایی هستند که روی کامپیوتر اجرا می‌شوند اما فایروال‌های دیگر به صورت سخت افزاری ساخته شده‌اند و کل شبکه را از حمله مصون می‌کنند.

 

نحوه عملکرد بسیاری از سیستم‌های فایروال اینگونه ‌است که تمامی ارتباطات از طریق یک سرویس دهنده پروکسی به سمت فایروال هدایت شده و همین سرویس دهنده درباره امن بودن یا نبودن عبور یک پیام یا یک فایل از طریق شبکه تصمیم گیری می‌کند.

 

این سیستم امنیتی معمولاً ترکیبی از سخت‌افزار و نرم‌افزار است. با توجه به ضررورت‌های استاندارد (ISMS & ISO۲۷۰۰۱) فایروال‌ها جزء لاینفک شبکه‌های کامپیوتری قرارگرفته‌اند و یکی از دغدغه‌های اصلی مسئولین شبکه شده‌اند، در این میان با توجه به حساسیت هر سازمان لایه بندی و قدرت فایروال‌ها در نظر گرفته می‌شود. مثلاً در بانک‌ها به لحاظ اهمیت و ارزش اطلاعات فایروال‌ها جایگاه حساسی دارند و مسئولین شبکه بانک‌ها همواره دقت بسیاری را در این ارتباط به خرج می‌دهند. برخی از شرکت‌های بزرگی که در این ارتباط با مهم‌ترین بانک‌های بین‌المللی همکاری دارند عبارت‌اند از Cisco، Juniper،  Securepoint و….

 

در بین نرم افزارهای فایروال نرم افزارهای ISAThread Management Gateway 2010) TMG & ) برنامه هایی هستند که به منظور حفاظت و امنیت شبکه در سیستم عامل ویندوز از سوی مایکروسافت ارائه شده است و مطرحترین و قویترین نرم افزارهای موجود در بازار می باشند که با قابلیتهای فراوان خود کنترل کاملی بر شبکه خواهند داشت و  ارتباط تنگاتنگی با اکتیو دایرکتوری از ویژگیهای دیگر این دو نرم افزار می باشد.

 

 TMG & ISA   امکانات زیر را ارائه میدهند:

 

تعیین کاربرانی که مجاز به استفاده از اینترنت و یا هر قسمتی از منابع داخل شبکه هستند

 

اعمال محدودیت حجمی، سرعتی ، زمانی و نوع منبع جهت استفاده از اینترنت یا محیط داخل شبکه

 

مانیتورینگ و لاگ گیری قوی شامل تمامی منابع استفاده شده توسط کاربران مانند سایتهای بازیدد شده و

 

ارائه گزارش درباره منابع استفاده شده به تفکیک کاربر، منبع، زمان و

 

قابلیت Capture کردن ترافیک SSL و کشف Malware های موجود و همچنین ایجاد محدودیت بر روی حجم استفاده از اینترنت

 

امکان مسدود سازی دسترسی به URL های خاص

 

دارا بودن امکانات Anti-Virus و Anti-Malware

 

امکانات ویژه ایمن سازی پست الکترونیک

 

امکان شناسایی آسیب پذیری های امنیتی موجود در شبکه

 

بهبود NAT

 

بهبود پشتیبانی از VoIP

 

استفاده از تکنولوژی فایروال چند لایه

 

امکان مسدود سازی در سطح برنامه های کاربردی

 

امکان مدیریت بر روی دانلود فایل ها

 

امکان مدیریت بر روی متدهای HTTP

 

امکان مدیریت بر روی امضاهای الکترونیک

 

امکان مقابله با بسیاری از حملات هکری

 

دارا بودن قابلیت هایی برای SharePoint و Exchange Server

 

انتشار بسیار امن Web Server , Intranet Server و Terminal Services

 

بازدید 1411 بار
محتوای بیشتر در این بخش: « راه اندازی و تنظیم تجهیزات Mikrotik
Scroll to Top