آموزشتحقیق و پژوهشکامپیوتر و IT و اینترنتتکنولوژی

موضوع تحقیق : امنیت شبکه – ایمن سازی رایانه – Fire Wall

صفحه 1:
POS SPE Pen : موضوع تحقیق امتیت شبکه - ایمن سازی رایانه - (2۸) ۷۷۵۱۱ ۲۱۲6

صفحه 2:
امئیت شبکه هميشه در امنيت شبكه موضوع لايه هاى دفاعى , موضوع داغى است و نظرات مختلفى وجود دارد . عده اى [|3/لا 816 را اولين لايه دفاعى ميدانند , بعضى ها هم 1516| 3220655 رااولين لايه دفاعى ميدانند , اما واقعيت ينهان اين است كه اولين لايه دفاعى در امنيت ‎policy po ae oe ye‏ الحت , ‎RETOLD Stl Sein IDE CS Te erie eer tone 6‏ شود . اين © مرحله عبارتند از : 0) بازرسی ) ‎(Inspection‏ ©( حفاظت ( ۳۳۵۱6۵0۳ ) ‎Reaction ) Sis (# ( Detection ) 25 (9‏ ( ‎Reflection ) G63b (G‏ (

صفحه 3:
حال برای ایمن کردن از 9 گام بايد عبور كنيم : 0 6 6 ce . & Authentication +S 528 Ge! نصب و به روز كردن آنتى ويروس بر روى همه دسكتاب , سرور و همه میل سرورها . نصب آخرین به روز رسانی های سیستم عامل و سرویسهای موجود. گروه بندی کاربران و اعطای مجوز های لازم به فایلها و 00 6 هاکه معمولا شاملروتر , سوييج و فايروا-لميباشدبر لسا سلا 0011 موجود و تويولوزئشبكه , لين»0 8 ها بايد “ركه ۳۱۳ تعيين استرازى لكا ع83 . امنیت فیزیکی . ل فم

صفحه 4:
© ) جك , تنظيم و تست سیستم های ۵010 ۶ ۰۱۵09109 (0) ایمن کردن ۸66655 86۲۱016 با پروتکل ها و تکنولوژیهای ‎Secure 5 Gs!‏ . ۱ 2 (0) errs eae SOD SCTE ((( 1 Suen pS tes Oem ES EET T (Co) ‎oe eee ewer eer ene Te we ene (Uc)‏ رك ل ‎esr‏

صفحه 5:
۹ Sree ere BEE ee : ‏رایانه خود را در مقابل © خطر مهم محافظت كنيد‎ 0 ‏ا‎ buss (0 ‏بدين منظور یک برنامه بسیار سودمند به نام ۷/۷۵۱۱ ۳۱۲6 که نسخه‎ ‏عع و مم8 آن هم در اينترنت و هم در بازار رايج است را به‎ شما معرفى مى كنيم و نحوه كار با آن و نصب اين برنامه رااتا حدى ‎ee Soe‏

صفحه 6:
ااه() س) دیواره های آتش ا ‎nye ee ee Spe Dee DST wre‏ شبكه “ هستند و قادرند تا حد زيادى از دسترسى غير مجاز دنياى بيرون به متبع داخلی جلوگیری کنن . 3 eee Lt eevee 101۱ Cee = ry REITER OU عملكرد ديواره هاى آتش را مى توان در © جمله خلاصه كرد : _ آنها افراد را موقع ورود در يك نقطه كاملا كنترل شده محدود مى سازد . _ آنها از نزديك شدن خرابكاران به منابع داخلى جلوكيرى مى كنند . _ آنها افراد را موقع خروج در يك نقطه كاملا كنترل شده محدود مى سازد .

صفحه 7:
ا ا ._ يك محدود ساز ( 2651611601 ) است , ._ يك آناليز كننده ( 2©7/ا2231 ) است . ‎erp ess gee‏ یک دیواره آتعن ممکن است : | soa ._نرم افزارى كه روى يى 80 يا يك ۱ ۱ ار ۱ ۰ ۱۰۱ pe ae ey ey

صفحه 8:
توانايى و انا تواتى يك ديواره آتش در اين بخش توانايى هاى يك ديواره آتش مورد بررسى قرار مى كيرد : ‎POS Ben eae Peas sre a‏ جم به اجرا در اوردن سياست امنيتى شبكه . م ثبت فعاليت هاى مهم . بياده سازى سطوح مختلفى از امنيت براى بخشهاى مختلف . ‎Alia‏ كاف سرد ‏6 عدم محافظت از شبكه و منابع آن از خرابكاران داخلى . عدم جلوگیری از بروز تمام مشکلات امنیتی . ا ا |

صفحه 9:
انواع دیواره های آتش عبارتند از : دیواره های آتش سطح مدار , پالایشگر بسته , لایه کاربرد , پالایشگر ال ‎ere oe C1081‏ 5 توسعه يذيرى بالا , نرم افزارى , اختصاصى و ديواره هاى اتش شخصى كه به أنها ‎Desktop Fire Wall‏ 5 48 4 294 . برخی از دیواره های آتش شخصی عبارتند از : ‎Con Seal PC Firewall‏ ‎Con Seal Private Desktop‏ ‎Sy Shield‏ ‎Black Ice Defender‏ ‎Norton Internet Security 2000‏ ‎Internet Connection Firewall‏ ‎(“Zone Alarm”)‏ -

صفحه 10:
(hatin ary ‏در ادامه مراحل نصب 2131117/ ©2017 و كارايى هاى جند از آن را ب‎ ‏هم مرور می کنیم‎

صفحه 11:
Installation This program will install ZoneAlarm on your computer. It is strongly recommended that you exit all Windows programs before running this Setup program. Please select the directory where ZoneAlarm files are to be installed. C:\Program Files\Zone Labs\ZoneAlarm __ Browse... | | 35 ۵ ممما اقاكم] ۱۱6۸۱۵۱۱ ۳ 40 A Check Point COMPANY Thank You for using Zone Labs products “Security you can Trust”

صفحه 12:
Re) ZoneAlarm Registration |] Please type your name: Please type your email address (name@domain.com) In order to get notified about Zone Labs news or product teleases, please fill in a valid email address and choose the following options: ]7 | want to register ZoneAlarm so! can download updates. IV Inform me about important product and security news. ‘Your information is confidential and will not be shared. ‘You must be 13 years or older to install this product. See our Privacy Policy < Back Cancel ZUNE a Check Point COMPANY Our award-winning product line protects millions of PCs in + Global enterprises + Small businesses + Home PCs

صفحه 13:
$3 ZoneAlarm Installation [ 2 License Agreement ZONE LABS, LLC. a END USER LICENSE AGREEMENT oS A Check Point COMPANY THIS END USER LICENSE AGREEMENT ("Agreement") ZoneAlarm® Products _|/SALEGAL AGREEMENT BETWEEN YOU (EITHER ‏المع‎ Produc ON BEHALF OF YOURSELF AS AN INDIVIDUAL OR ON Award-winning BEHALF OF AN ENTITY AS ITS AUTHORIZED. Security Software |REPRESENTATIVE] AND ZONE LABS. LLC. ۴ Labs"), PLEASE READ THIS AGREEMENT ‏بسكم‎ CAREFULLY AND PRINT OUT A COPY FOR YOUR ‏ا‎ RECORDS. THIS AGREEMENT SUPERSEDES PREVIOUS VERSIONS. Net BY CHECKING THE AGREEMENT CHECKBOX BELOW {y Editors chokes M | accept the terms of the preceding License Agreement. cook (coca |

صفحه 14:
Installing Copying file: CAWINDOWS\system32\ZoneLabs\lib\pyd\\_socket.pyd اک ۳

صفحه 15:
Configuring... Configuring ZoneAlarm

صفحه 16:
۲ oneAlarm Setup Setup is complete. Do you want to start ۳۹ Zonedlarm now? ~

صفحه 17:
Your Security Options Try ZoneAlarm Pro FREE for 15 days. With antispyware, pvacy protection and Triple Protection Firewall Or, download our Free ZoneAlarm basic firewall Features Click for More Info © Free ZoneAlaim Basic Firewall Triple Defense Firewall Anti-Spyware Identity Theft & Privacy Protection Email Protection

صفحه 18:
ره وا ات۱۵ Choose from the following options: © TryZonedlarm Pro for 15 Days

صفحه 19:
Zone Labs' Web site loading... ZUNE] Ityou have purchased ZoneAlarm Pro, but have not received alicense key, Click here

صفحه 20:
License key Your license key was successfully installed.

صفحه 21:
HA Configuration Wizard 3 = ۳ Welcome! This brief wizard will help you configure igh 4 a few important settings. 2 5 What happens next? ¥ Review security settings * View tutorial Click Next to continue, Click FINISH from any page to save your selections and apply recommended settings to unviewed pages. nT Tn

صفحه 22:
2006۸۵۱ Pro Installation A Restart Your Computer to Finish The product will not be fully installed until you restart your computer. Before restarting, be sure to save your work and close any open programs. Click OK to restart your computer. Cx

صفحه 23:
GA ZoneAlarm Pro ‏ادا‎ ] ‏سم‎ cm ۴ Overview 5020005 | Productinfo. Preferences: Welcome! Blocked intrusions - ee, O Inttusions have been blacked since install ‏سينا‎ ‎ote pratected by 0 ‏مسا امال‎ of those have been high tated Click her Firowall is No futher setup is <p Inbound Protection sig to data necessary ZoneAlarm THA The frewellhas blocked 0 access Pro will alert yout you ‏و ی‎ reed to make any adjustments Fheq Outbound Protection ۳.۵ seotow Zonealam Pro 4p BS pxoo.an(s) secued for rtemet access Soe is pratecting you by lewing the securty ae statistics tothe right EQ Ennat Protection Maile ison PF 0 suspect emal atachments quaentined ۳ spyware a Antispyware is on, 0 spies treated

صفحه 24:
eA ZoneAlarm Pro © ‏مهيا‎ ‎Firewall ۳۳۳1 Zones Expert The firewall protects you (Overview) 0" dangerous traffic. = Stealth mode. Your computer is hidden has three Zones. ‘and protected fiom hackers. Shaiing is nat alowed. This seting is Firewall Internet Zone: For recommended for the Intemet Zone. protection from unknown, computers. Program Custom Control Trusted Zone: For sharing with trusted Security computers. ۱ ‏ی | سب‎ your computer and share its resources. This Blocked Zone: For ‏و‎ seta i cpanel forthe Trusted Monitoring computers. E-mail The internet Zone Custom Protection contains all of the ‏نت‎

صفحه 25:
Systems Active م © Main Programs |_ Components Trust Access Server Send Smarthefense Level Trusted ‏معط‎ Trusted Inerns_ Mail ‎Syten >‏ > امد > ارو > و > اه ‎Auto 1‏ ‎Auto 1‏ یه ‎ ‎Programs‏ عنتمم ‎ Whitows NT Logon J Whdows Beplrer Fy services ancient. i] Pun at as an agp {LSA Shell Exot ¥. 7 Genetic Host Proce. ‏تمد‎ ‎[Gl Merosctt Office Po. AF snpicatcn Layer @. ‎UA ۵ ‎Program Control ‎These arethe regres ‘hathave tiedta apcase ‘he rternet or local network, lang wth the permissions they were ‏ل‎ ‎Chenge progran permissions by ltt Dletingthe X, ? and “check oon ‎Access: lows @ progran tc ecively ‎retrieve information on ‘he Internet or retark, ‎Server: Allws a program ‘topassivey listen for unsoleted cantact fron ‘he Internet or network, ‘Very teve orograns ‎Overview ‎Firewall ‎Program ‎Control ‎Anti-spyware ‎Anti ‎Monitoring ‎Email ‎Protection ‎Privacy

صفحه 26:
A ZoneAlarm Pro 6۴ Program Control Main) Programs _ Components Choose Medium program control forthe frst few days you use ZoneAlarm Medium Pro. This lets Zonedlerm I Programs must ask for Intemet access and Pro learn and secure server tights. your programs, 1 OSFirewall will monitor for suspicious behaviors ‘Chocse Higtiprogiain Component control is disabled. control atter you have used your browser, Coxon) e-mail, chet and other ‏سور‎ ‎Internet programs at least once. SmartDefense Advisor Automatic SmartDefence Advisor will configure program access whenever advice is available, ‘Option: Enable the ‘Automatic Lock if you leave your computer online and unattended for long periods. Firewall Program Control Anti-spyware

صفحه 27:
Engage Internet Lock Stop all Internet activity Game Mode... Help About... Restore ZoneAlarm Pro Control Center

صفحه 28:
‎eee Le ere ce‏ ا شکل گرفته اما بسیار سریع رشد کرده و در کمتر از 00)© سال تحولات زیادی را پشت سر گذاشته است . ‏ببخشید سرتان را درد آوردیم , برای همه شما عزیزان آرزوی سلامتی و موفقیت داریم . ‎The End

بسم هللا الرحمن الرحیم :موضوع تحقیق امنیت شبکه – ایمن سازی رایانه – )Fire Wall (ZA امنیت شبکه همیشه در امنیت شبکه موضوع الیه های دفاعی ,موضوع داغی است و نظرات مختلفی وجود دارد .عده ای fire wallرا اولین الیه دفاعی میدانند ,بعضی ها هم access listرااولین الیه دفاعی میدانند ,اما واقعیت پنهان این است که اولین الیه دفاعی در امنیت شبکه و حتی امنیت فیزیکی policyاست . برای امنیت شبکه ما باید 5مرحله را پشت سر بگذاریم تا کارمان تمام شود .این 5مرحله عبارتند از : )1بازرسی ( )2 ) Inspectionحفاظت ( ) Protection )3ردیابی ( )4 ) Detectionواکنش ( ) Reaction )5بازتاب ( ) Reflection حال برای ایمن کردن از 13گام باید عبور کنیم : )1ایمن کردن کلیه Authenticationها . )2نصب و به روز کردن آنتی ویروس بر روی همه دسکتاپ ,سرور و همه میل سرورها . )3نصب آخرین به روز رسانی های سیستم عامل و سرویسهای موجود. )4گروه بندی کاربران و اعطای مجوز های الزم به فایلها و دایرکتوریها . Device )5هاک ه معموال ش املروتر ,س وییچ و ف ایروا لمیباشدبر اساس policyموجود و ت وپولوژیش بکه ,این Boxها ب اید Configش ود . )6تعیین استراژی . Backup )7امنیت فیزیکی . )8امنیت وب سرور . ) 9چک ,تنظیم و تست سیستم های Auditingو . Logging )10ایمن کردن Remote Accessبا پروتکل ها و تکنولوژیهای ایمن و . Secure )11نصب فایروال های شخصی در سطح Hostها . )12شرایط بازیابی در حالتهای اظطراری چک و بهینه شود . )13عضو شدن در سایتها و بولتن های امنیتی و در جریان قرار گرفتن در آخرین اخبار امنیتی . چگونه رایانه ی شخصی خود را ایمن کنیم ؟ رایانه خود را در مقابل 2خطر مهم محافظت کنید : )1ویروس ها )2 .ارتباط های نا خواسته . بدین منظور یک برنامه بسیار سودمند به نام Fire Wallکه نسخه Freeو Proآن هم در اینترنت و هم در بازار رایج است را به شما معرفی می کنیم و نحوه کار با آن و نصب این برنامه را تا حدی برایتان بازگو می کنیم . Fire Wallدیواره های آتش دیواره های آتش یکی از موثرترین و مهمترین روشهای پیاده سازی ”مصونیت شبکه “ هستند و قادرند تا حد زیادی از دسترسی غیر مجاز دنیای بیرون به منابع داخلی جلوگیری کنند . دیواره ی آتش یک سیستم یا تر کیبی از چندین سیستم است که یک سرس محدودیت را بین 2یا چند شبکه اعمال می کند ) NCSA ( . عملکرد دیواره های آتش را می توان در 3جمله خالصه کرد : __ آنها افراد را موقع ورود در یک نقطه کامال کنترل شده محدود می سازد . __ آنها از نزدیک شدن خرابکاران به منابع داخلی جلوگیری می کنند . __ آنها افراد را موقع خروج در یک نقطه کامال کنترل شده محدود می سازد . می توان گفت یک دیواره آتش : __ یک محدود ساز ( ) Restrictorاست . __ یک آنالیز کننده ( ) Analyzerاست . __ یک جدا ساز است . یک دیواره آتش ممکن است : __ مسیر یابی با چند لیست کنترل دسترسی باشد . __ نرم افزاری که روی یک PCیا یک سیستم Unixاجرا می شود , باشد . __ یک جعبه سخت افزاری اختصاصی باشد . توانایی و نا توانی یک دیواره آتش در این بخش توانایی های یک دیواره آتش مورد بررسی قرار می گیرد : )1متمرکز کردن اجرای تصمیمات امنیتی در یک نقطه . )2به اجرا در آوردن سیاست امنیتی شبکه . )3ثبت فعالیت های مهم . )4پیاده سازی سطوح مختلفی از امنیت برای بخشهای مختلف . ناتوانی های دیواره آتش : )1عدم محافظت از شبکه و منابع آن از خرابکاران داخلی . )2عدم جلوگیری از بروز تمام مشکالت امنیتی . )3عدم جلوگیری از ورود ویروسها . انواع دیواره های آتش عبارتند از : دیواره های آتش سطح مدار ,پاالیشگر بسته ,الیه کاربرد ,پاالیشگر بسته پویا , Kernel Proxy ,مخفی ,توزیع شده ,شخصی ,با توسعه پذیری باال ,نرم افزاری ,اختصاصی و دیواره های آتش شخصی که به آنها Desktop Fire Wallنیز گفته می شود . برخی از دیواره های آتش شخصی عبارتند از : ‏Con Seal PC Firewall ‏Con Seal Private Desktop ‏Sy Shield ‏Black Ice Defender ‏Norton Internet Security 2000 ‏Internet Connection Firewall )”(“Zone Alarm - در ادامه مراحل نصب Zone Alarmو کارایی های چند از آن را با هم مرور می کنیم   D:\peroje akbari\3.png  D:\peroje akbari\4.png    D:\peroje akbari\7.png         ..\17.png  ..\17.png  به هر حال اگر چه تکنولوژی دیواره های آتش جوان است و تازه شکل گرفته اما بسیار سریع رشد کرده و در کمتر از 20 سال تحوالت زیادی را پشت سر گذاشته است . ببخشید سرتان را درد آوردیم ,برای همه شما عزیزان آرزوی سالمتی و موفقیت داریم . ‏The End

12,000 تومان