فایل ورد کامل مقاله ISA Server 2004؛ تحلیل علمی ساختار امنیتی و نقش آن در مدیریت شبکههای سازمانی
توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد
فایل ورد کامل مقاله ISA Server 2004؛ تحلیل علمی ساختار امنیتی و نقش آن در مدیریت شبکههای سازمانی دارای ۲۱ صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است
فایل ورد فایل ورد کامل مقاله ISA Server 2004؛ تحلیل علمی ساختار امنیتی و نقش آن در مدیریت شبکههای سازمانی کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی فایل ورد کامل مقاله ISA Server 2004؛ تحلیل علمی ساختار امنیتی و نقش آن در مدیریت شبکههای سازمانی،به هیچ وجه بهم ریختگی وجود ندارد
بخشی از متن فایل ورد کامل مقاله ISA Server 2004؛ تحلیل علمی ساختار امنیتی و نقش آن در مدیریت شبکههای سازمانی :
آشنایی با ISA Server 2004
اره :
شرکت مایکروسافت نرمافزارهای متعددی را تحت عنوان Microsoft Server Systems در کنار سیستمعامل اصلی سرور خود یعنی ویندوز ۲۰۰۰ تا ۲۰۰۳ عرضه کرده که وظیفه ارایه سرویسهای متعددی را از انواع ارتباطات شبکهای گرفته تا امنیت و غیره به عهده دارند. در این شماره قصد داریم به معرفی سرور کنترل ارتباط شبکهای یعنی ISA Server بپردازیم.
آشنایی
برنامه قدرتمند ارتقاء و امنیت شبکه مایکروسافت ISA Server نام دارد. این برنامه با استفاده از سرویسها، سیاستها و امکاناتی که در اختیار کاربران قرار میدهد قادر است به عنوان راهحلی در ایجاد شبکههای مجازی
و یا برپا کردن فضای حایل به عنوان cache جهت دسترسی سریعتر به صفحات وب، مورد استفاده قرار گیرد. همچنین این برنامه قادر است با ایجاد یک دیواره آتش در لایه Application شبکه، فعالیت سرویسهای مختلف یک شبکه ویندوزی مثل وب سرور IIS، سرویسهای دسترسی از راهدور (Routing and Remote Access) را از طریق فیلترگذاری و کنترل پورتها، تحت نظر گرفته و فضای امنی را برای آنها فراهم کند. این برنامه با استفاده از نظارت دایمی خود بر پروتکل امنیتی SSL و فیلتر کردن درخواستهای Http که به سرور میرسد، وب سرور و ایمیل سرور را از خطر حمله هکرها دور نگه میدارد. به همین ترتیب، کلیه ارتباطات شبکهای که با یک سرور برقرار میشود، از ارتباط Dial up ساده گرفته تا ارتباط با سرورExchange و یا IIS، باید از سد محکم ISA عبور کنند تا درخواستها و ارتباطات مشکوک با سرور مسدود گردد.
سایت مایکروسافت برای بررسی اهمیت وجود ISA در یک شبکه، کلیه راهحلهای این برنامه را که با استفاده از سرویسها و امکانات ویژه موجود در آن، ارایه گشته است به هفت سناریو یا وضعیت مختلف تقسیم کرده که به آنها میپردازیم. (تصاویر مقاله از سایت مایکروسافت برداشته شده اند)
سناریوی اول
شکل ۱
از ISA برای تأمین امنیت ایمیلها استفاده میشود. ISA Server با استفاده از دو روش استاندارد یعنی SSL decryption وهمچنین Http Filtering اولاً از ورود کدهای مشهور به malicious که عمدتاً بدنه انواع کرمها و ویروسها را میسازند جلوگیری به عمل میآورد و ثانیاً محتوای درخواستهای Http را برای بررسی مجوز دسترسی آنها و صلاحیت دریافت و ارسال اطلاعات مورد کنکاش قرار میدهد. در این حالت، ISA همچنین از هر نوع اتصال افراد با اسم کاربری anonymous که میتواند منشأ شکستن رمزعبورهای مجاز یک سرویسدهنده ایمیل شود، جلوگیری میکند. به هر حال با وجود این که یک ایمیل سرور مثل Exchange راهحلهای امنیتی مخصوص به خود را دارد، اما وجود ISA بهعنوان دیواره آتش یک نقطه قوت برای شبکه به حساب میآید. ضمن اینکه در نسخههای جدید ISA امکان ایجاد زنجیرهای از سرورهای ISA که بتوانند با یک سرورExchange در تماس بوده و درخواستهای کاربران را با سرعت چند برابر مورد بررسی قرار دهد باعث شده تا اکنون به ISA عنوان فایروالی که با قدرت انجام توازن بار ترافیکی، سرعت بیشتری را در اختیار کاربران قرار میدهد در نظر گرفته شود. (شکل ۱)
سناریوی دوم
ISA میتواند در تأمین امنیت و دسترسی از راه دور نیز مورد استفاده قرار گیرد. در این سناریو، یک شرکت برخی از اطلاعات سازمان خود را برای استفاده عموم در معرض دید و یا استفاده کاربران خارج از سازمان قرار میدهد. به عنوان مثال بسیاری از شرکتها مسایل تبلیغاتی و گاهی اوقات سیستم سفارشدهی خود را در قالب اینترنت و یا اینترانت برای کاربران باز میگذارند تا آنها بتوانند از این طریق با شرکت ارتباط برقرار نمایند. در این صورتISA میتواند به صورت واسط بین کاربران و سرویسهای ارایه شده توسط وب سرور یا بانکاطلاعاتیSQLServer که مشغول ارایه سرویس به محیط خارج است، قرار گرفته و بدینوسیله امنیت دسترسی کاربران به سرویسهای مجاز و حفاظت از منابع محرمانه موجود در سیستم را فراهم آورد.
سناریوی سوم
شکل ۳
در این سناریو، دو شبکه LAN مجزا متعلق به دو شرکت مختلف که در برخی موارد همکاری اطلاعاتی دارند، توسط فضای اینترنت و از طریق سرورها و دروازههای VPN با یکدیگر در ارتباط هستند. به عنوان مثال یکی از شرکای یک شرکت تجاری، محصولات آن شرکت را به فروش رسانده و درصدی از سود آن را از آن خود میکند. در این روش به صورت مداوم و یا در ساعات معینی از شبانهروز، امکان ردوبدل اطلاعات بین دو شرکت مذکور وجود دارد. در این زمان ISA میتواند با استفاده از روش Encryption از به سرقت رفتن اطلاعات ارسالی و دریافتی در حین مبادله جلوگیری کند، در حالی که هیچکدام از دو طرف احساس نمیکنند که فضای حایلی در این VPN مشغول کنترل ارتباط بین آنهاست. به علاوه اینکه با وجود ISA، کاربران برای اتصال به سایت یکدیگر باید از دو مرحله Authentication (احراز هویت) یکی برای سرور یا دروازه VPN طرف مقابل و دیگری برای ISA عبور کنند که این حالت یکی از بهترین شیوههای برقراری امنیت در شبکههای VPN است. در این سناریو، وجود یک ISA Server تنها در طرف سایت اصلی یک شرکت میتواند، مدیریت برقراری امنیت در کل فضای VPN هر دو طرف را بهعهده گیرد و با استفاده از دیواره آتش لایه Application از عبور کدهای مشکوک جلوگیری کند. (شکل ۳)
سناریوی چهارم
شکل ۴
در سناریوی چهارم، یک شرکت قصد دارد به عنوان مثال تعدادی از کارمندان خود را قادر به کار کردن با سیستمهای درونی شرکت از طریق یک ارتباط VPN اختصاصی بنماید. در این حالت برای دسترسی این قبیل کارمندان به سرور شرکت و عدم دسترسی به سرورهای دیگر یا جلوگیری از ارسال ویروس و چیزهای مشابه آن، یک سد محکم به نام ISA ترافیک اطلاعات ارسالی و یا درخواستی را بررسی نموده و درصورت عدم وجود مجوز دسترسی یا ارسال اطلاعات مخرب آن ارتباط را مسدود میکند. (شکل ۴)
سناریوی پنجم
شکل ۵
سناریوی بعدی زمانی مطرح میشود که یک شرکت قصد دارد با برپایی یک سیستم مرکزی در محل اصلی شرکت، سایر شعبات خود را تحت پوشش یک سیستم (مثلاً یک بانکاطلاعاتی) متمرکز درآورد. از این رو باز هم در اینجا مسأله اتصال شعبات شرکت از طریق VPN مطرح میشود. در این صورت ISA با قرار داشتن در سمت هر شعبه و همچنین دفتر مرکزی به صورت آرایهای از دیوارههای آتش (Array of Firewall) میتواند نقل و انتقال اطلاعات از سوی شعبات به دفتر مرکزی شرکت و بالعکس را زیرنظر داشته باشد. این مسأله باعث میشود تا هر کدام از شعبات و دفتر مرکزی به منابع محدودی از یکدیگر دسترسی داشته باشند. در ضمن با وجود امکان مدیریت و پیکربندی متمرکز کلیه سرورهای ISA نیازی به مسؤولین امنیتی برای هر شعبه نیست و تنها یک مدیر امنیت، از طریق ISA سرور موجود در دفتر مرکزی میتواند کلیه ISA سرورهای شعبات را تنظیم و پیکربندی کند. (شکل ۵)
سناریوی ششم
شکل ۶
کنترل دسترسی کاربران داخل دفتر مرکزی به سایتهای اینترنتی، سناریوی ششم کاربرد ISA محسوب میشود. در این جا ISA میتواند به کمک مدیر سیستم آمده، سایتها، لینکهای URL و یا انواع فایلهایی که از نظر وی نامناسب تشخیص داده شده، را مسدود کند. در همین هنگام فایروال نیز کار خود را انجام میدهد و با استفاده از سازگاری مناسبی که بین ISA و Active Directory ویندوز وجود دارد، اولاً از دسترسی افراد غیرمجاز یا افراد مجاز در زمانهای غیرمجاز به اینترنت جلوگیری شده و ثانیاً میتوان از اجراشدن برنامههایی که پورتهای خاصی از سرور را مثلاً جهت استفاده برنامههای Instant Messaging مورد استفاده قرار میدهند، جلوگیری نمود تا بدینوسیله ریسک ورود انواع فایلهای آلوده به ویروس کاهش یابد.
- لینک دانلود فایل بلافاصله بعد از پرداخت وجه به نمایش در خواهد آمد.
- همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
- ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
- در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.
یزد دانلود |
دانلود فایل علمی 