ش | ی | د | س | چ | پ | ج |
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
Identity Access Manager روشی است جهت پایش دسترسی به منابع شبکه و سرورها در مراکزداده که به دو صورت نرمافزاری و سختافزاری قابل پیادهسازی شدن میباشد. در این روش از کلیه فعالیتهای مدیران سرویسها با فرمت OCR فیلم تهیه میشود و با این مکانیزم میتوان علاوه بر پایش مدیران سرویسها، قابلیت Knowledge Management را در مجموعه فراهم نمود.
سیستمهای پیشگیری از نفوذ به انگلیسی(Intrusion prevention system) که با نام سیستمهای تشخیص و جلوگیری از نفوذ هم شناخته میشوند، ابزاری برای امنیت شبکه هستند که فعالیتهای موجود در شبکه و یا سیستم را برای تشخیص و جلوگیری از فعالیتهای مخرب تحت نظر میگیرند. وظایف اصلی یک سیستم جلوگیری نفوذ شامل شناسایی فعالیتهای مخرب، ثبت اطلاعات در مورد این فعالیتها، اقدام به بلوکه و متوقف کردن این فعالیتها و ثبت گزارش کارهای انجام شده توسط خود سیستم میشوند. سیستمهای جلوگیری از نفوذ حالت ارتقا یافته سیستمهای تشخیص نفوذ محسوب میشوند چرا که هر دو این سیستمها فعالیتهای شبکه و یا سیستم را برای یافتن فعالیتهای مخرب نظارت میکنند. تفاوت اصلی این سیستمها با سیستمهای تشخیص نفوذ در این است که این سیستمها میتوانند به صورت فعال مانع فعالیتهای مخرب شده و یا آنها را متوقف کنند. به طور دقیقتر میتوان گفت که یک سیستم جلوگیری نفوذ توانایی انجام کارهایی مانند ارسال هشدار، دور ریختن بستههای مخرب، بازنشاندن و یا بلوکه کردن ارتباط از طرف آدرسهای متخاصم. این سیستمها همچنین توانایی اصلاح خطاهای CRC، اصلاح ترتیب بستهها، جلوگیری از مسائل ترتیب بسته TCP و پاکسازی گزینههای ناخواسته در لایه حمل(Transport Layer) و شبکه (Network Layer) را دارند.
سرویس فایرپاور بر روی نسل جدید فایروال سیسکو ASA قرار دارد و اولین فایروال نسل بعدی است که Threat-Focused می باشد، این سرویس ویژگی های پیشرفته فایروال و همچنین قابلیت های امنیتی نسل بعدی IPS شامل توانایی تشخیص و بازرسی برنامه های کاربردی سفارشی شده دیتا سنترها همراه با افزایش کارایی و قابلیت های ارایه شده، را انجام می دهد. همچنین این سرویس بصورت پیشرفته بدافزارها را تشخیص و از نفوذ آنها جلوگیری می کند (قابلیت AMP).
به منظور کنترل ترافیک¬های ورودی و خروجی در شبکه¬های کامپیوتری سازمان¬ها از تجهیزی به نام فایروال استفاده می¬شود که در لایه¬های مختلف مجوز تردد ترافیک را صادر می¬کند. فایروال¬ها در دو نوع نرم افزاری و سخت افزاری وجود دارند. اما به دلیل حساسیت کاری سازمان¬ها و ادارات، معمولا از تجهیزات سخت افزاری فایروال¬ استفاده می¬شود. Stateful: برای بررسی پیام ها گاهی نیاز است که مجموعه ای از بسته ها قبل از تحویل به مقصد موقتا نگهداری شود تا داده های درون پیام برای بررسی های دقیق بازسازی گردد.لذا در اینجا دیوار آتش باید خودش را در نقش یک پراکسی جابزند و داده ها را تحویل بگیرد و پس از تعیین مجوز عبور ، آنرا تحویل صاحبش بدهد. گاهی نیز دیواره آتش بسته هایی که مجوز عبورشان توسط لایه های زیرین صادر شده عبور می دهد ولی یک نسخه از آنها را برای بازسازی اصل پیام و بررسی های بیشتر نگه می دارد تا به صورت غیر فعال و بدون تاخیر عمل کند. به این نوع از دیواره آتش Stateful گفته می شود. در فایروال Stateful بیشتر کنترل و تست بسته های اطلاعاتی از لایه ? به پایین را انجام می دهد. اگر بسته اطلاعاتی مجوز عبور از فایروال را دریافت نماید، اجازه عبور به این بسته داده شده و یک رکورد به جدول وضعیت(State Table ) اضافه¬می-شود. از این به بعد ارتباط هایی که از این رکورد انتقال پیدا می کنند بدون چک کردن لایه ? گذر داده می شوند و فقط بسته هایی که لازم است تا اطلاعات آنها که شامل آدرس مبداء و مقصد و پورتTcp/Udp می باشند چک شود با این جدول کنترل خواهند شد تا صحت آنها تایید شود. این روش کارآیی فایروال را افزایش خواهد داد چرا که فقط بسته های اطلاعاتی که مقدار دهی شده باشند میبایست پردازش شوند. Stateful فایروال دارای یک جدول وضعیت است بطوری که با اولین ارتباط که از داخل فایروال می گذرد این جدول ایجاد شده و رکوردی در این جدول ثبت می شود که حاوی اطلاعات زیادی از جمله آدرس مبدا و مقصد، پورت استفاده شده، Flag ها ، Sequence ها و… می باشد. این اطلاعات می بایست تا حدی دقیق و مشخص آورده شود که از ایجاد ترافیک توسط هکرها که مجوز ورود آنها را به شبکه میسر می سازد، جلوگیری نماید. نمونه ای ازStateful فایروال ها، فایروال های مبتنی برNetfilter/IPtabels می باشند.
Stateless: فایروال¬هایی که فقط غربال کننده¬ی بسته هستند و به بسته های قبلی و یعدی (یک دنباله از بسته ها) توجهی ندارند اصطلاحا Stateless گفته می شود. امروزه روش های نفوذ به شبکه به قدری هوشمند شده است که استفاده از دیواره آتش نوع Stateless توانایی کمی در مقابله با آنها دارند.
شرکت¬های مختلفی در جهان وجود دارد که رقابت فشرده¬ای در ارائه فایروال سخت افزاری دارند.
فابروال¬های امروزی علاوه بر کنترل درگاه¬های وروردی و خروجی، محتوای داده¬ها را نیز کنترل کرده و با ماژول¬های امنیتی یکپارچه از قبیل : Antivirus ، IPS ، WebFilter و EmailFilter شبکه¬های کامپیوتری سازمان¬ها را ازهرگونه خطرات احتمالی حفظ می¬کند.
پورتال هر سازمان به منظور شناسنامه¬ی آن سازمان می¬باشد و روزانه کاربران زیادی از پورتال سازمان¬ها بازدید می¬کنند. پایداری سرویس پورتال وب اهمیت ویژه¬ای در سازمان¬ها به خصوص بانک¬ها دارد. امروزه با پیشرفت حملات موجود در لایه¬ی Application استفاده از تجهیزات WAF حیاتی می¬باشد. این تجهیز امنیت در سطح وب و لایه¬¬ی Application را با آخرین حملات شناخته شده در سطح جهان برقرار می¬نماید.