معرفی قابلیت Multi-Wan در نرم افزار PfSense

رقابت بسیار شدید،لزوم حفظ و ارتقای ارتباط کارآمد و اثر بخش با مشتریان ، نیاز جدی به یکپارچه شدن سامانه های نرم افزاری شرکت با تامین کنندگان و توزیع کنندگان عمده که با هدف کاهش هزینه های انبارداری وتحویل سریع محصول و پاسخگویی به نیازهای مشتریان در کمترین زمان ممکن صورت می گیرد،در کنار وابستگی روزافزون تمامی زنجیره ارزش کسب و کار به شبکه جهانی اینترنت ، ضرورت دسترسی همیشگی و پایدار سازمانها به اینترنت را صد چندان ساخته است ، از این رو در بسیاری از سازمان ها و شرکت های بزرگ و متوسط ، بیش از یک خط ارتباطی با اینترنت وجود دارد.برای مثال سازمان می تواند دارای یک خط ارتباطی پرسرعت و با پهنای باند بالای فیبر نوری (FTTx ) از شرکت مخابرات و یک ارتباط ماهواره ای یا xDSL از یک فراهم کننده اینترنت(ISP) دیگر باشد این خطوط چندگانه، بسته به ماهیت سازمان و کسب و کار می توانند با دو رویکرد اصلی پیکربندی و مدیریت شوند : 

  ادامه مطلب ...

معرفی دادگان Kdd CUP 99 و معیار های ارزیابی الگوریتم های آزمون شده با آن

دادگان (Data Set) مجموعه ای از داده های گردآوری شده در رابطه با یک موضوع واحد بوده و بیشتر ین کاربرد آن در داده کاوی (Data Mining) است اما یکی از ابزارهای بسیارمناسب و کارآمد برای آزمون و ارزیابی الگوریتم های طراحی شده در یک حوزه خاص نیز به شمار می رود برای مثال دادگان 99 Kdd CUP با هدف آزمون الگوریتم های تشخیص نفوذ (Intrusion Detection) گردآوری و طراحی شده است این مجموعه داده با استفاده از حجم عظیم داده های گرد آوری شده در پروژه DIDE یا Darpa Intrusion Detection Evalution که با همکاری سازمان پروژه های تحقیقاتی پیشرفته دفاعی ، وزارت دفاع ایالات متحده آمریکا و آزمایشگاه لینکلن دانشگاه MIT انجام شد ، تهیه گردیده است هدف از تهیه این دادگان ، ایجاد یک مجموعه داده استاندارد برای ارزیابی سیستم های تشخیص نفوذ (Intrusion Detection System) است.

  ادامه مطلب ...

مهار SYN Flood با PfSense

در ششم فوریه سال 2000 یعنی تنها شش هفته پس از آغاز هزاره سوم ، بزرگترین سامانه های تجارت الکترونیک جهان ، همانند آمازون ، ebay و یاهو مورد هجوم و حمله سایبری قرار گرفتند و همچون برگهای خزان زده یکی پس از دیگری فرو ریختند ، زیان به بار آمده آنچنان بزرگ و گسترده بود که در تاریخ نهم فوریه همان سال ، دادستانی کل امریکا ، پایبندی خود به شناسایی مهاجمان و تضمین امنیت اینترنت را اعلام کرد (افرایم توربان و همکاران ،2006) ، سامانه های یاد شده با حمله منع سرویس (DOS) به زانو درآمده و از دسترس کاربران خارج شده بودند، در یکی از شناخته شده ترین روشهای این دسته از حملات ، مهاجم با ارسال بسته های سیل آسا به سوی کارگزار (Server) شبکه و با بهره گیری از معماری پروتکل معروف TCP/IP موجب هدر رفت منابع سرورهای حیاتی شبکه و در نهایت از کار افتادن و یا کند شدن آنها می شود در حقیقت در حمله DOS و یا گونه توزیع شده آن یعنی DDOS مولفه دسترس پذیری (Availability) امنیت اطلاعات هدف قرار گرفته و از دسترسی کابران معتبر به سرویسهای ارائه شده در شبکه جلوگیری می شود.   ادامه مطلب ...

امن کردن یا مقاوم سازی دیواره آتش (ّFireWall Hardening)

دیواره آتش مهمترین ابزاری است که معماران امنیت اطلاعات سازمان در اختیار دارند تا بتوانند سیاستها و خط مشی امنیتی تدوین شده در خصوص دسترسی به شبکه را در سطح فنی (Technical) پیاده سازی و اجرا کنند. سیاستهای امنیتی بر اساس بینشی ژرف از نیازها و الزامات تجاری کسب و کارو پس از انجام یک تحلیل ریسک علمی و عمیق به نگارش در آمده و در تمامی تارو پود سازمان ساری و جاری شده و اعمال می گردد. اعمال خط مشی امنیتی می تواند به صورت بی درنگ و یا در پس زمینه صورت پذیرد ، در روش بی درنگ که ساده ترین و در همان حال بهترین روش اعمال سیاست به شمار می آید ، بدون دخالت کاربر و عامل انسانی ، با استفاده از یک فن آوری قابل اعتماد اعمال می گردد تا سازمان را از پیروی از سیاستهای امنیتی مطمئن گرداند برای مثال چنانچه در سیاست امنیتی سازمان بردسترسی افراد به منابع و سرویسهای موجود در شبکه داخلی تنها با استفاده از پروتکلهای امن اشاره شده است برای اعمال این سیاست می توان از فن آوری دیواره آتش (FireWall) بهره گرفت .  ادامه مطلب ...