نمایش نتایج: از شماره 1 تا 6 , از مجموع 6

موضوع: UTM Cyberoam (Unified Threat Managment) | نماینده سایبروم در ایران

Hybrid View

پست قبلی پست قبلی   پست بعدی پست بعدی
  1. #1
    عضو انجمن Nik0TiN آواتار ها
    تاریخ عضویت
    Sep 2011
    نوشته ها
    122
    تشکر تشکر کرده 
    40
    تشکر تشکر شده 
    186
    تشکر شده در
    121 پست

    پیش فرض پاسخ : UTM Cyberoam (Unified Threat Managment) | نماینده سایبروم در ایران

    معرفی مختصر زیر مجموعه‌های UTM‌ها
    1 - Network Firewall دیواره آتش شبکه
    دیواره آتش Secure point ترافیک ورودی و خروجی شبکه و همچنین ترافیک بین شبکه‌های داخلی را کنترل می کند. مدیر شبکه می تواند دسترسی به پروتکل را به هر شبکه داخلی، سرویس دهنده، هر سرویس و هر گروه از کاربران اجازه استفاده داده و یا مسدود نماید.
    2 - شبکه خصوصی مجازی***
    در قسمت *** Secure point از روش‌های مختلف رمزگذاری داده‌ها (Data Encryption) استفاده می‌کند تا یک تونل امن بر روی بستر عمومی اینترنت ایجاد کند. برای پاسخگوئی به هر نیاز، Secure point ***با انواع ساختارهای *** سازگاری دارد مانند Host to Host, Net to Net & Host to net. Secure point *** انواع پروتکل‌های *** نظیر IPSec, L2TP Over IPSec, PPTP را پشتیبانی می کند. همچنین کاربران *** می توانند از نوع Windows, Mac OS X, Windows Mobile و دیگر انواع کاربران *** برپایه استاندارد IPSec باشند.
    3 - عامل تصدیق کاربر User Authentication
    تعیین صحت (Authentication) و مشخص کردن حدود و اختیارات هر کدام از کاربران در محیط DHCP و پشتیبانی از پروتکل Radius می باشد.
    4 - ***** محتواContent Filtering
    ***** کردن محتوای اطلاعات دریافتی از اینترنت http و ftp بوسیله طبقه بندی ( مبتذل، خشونت، ...) و یک ***** هوشمند برای محافظت اطلاعات کارکنان و منابع شبکه ای سازمان.
    5 - Firewall Security Management مدیریت امنیت دیواره آتش
    این نرم افزار یک ابزار گرافیکی با امنیت بالا برای مدیریت از راه دور Secure point Network Firewall, *** وAnti Virus/Content Filter است. Secure point Security Manager شما را از خطرات ناشی از مشکلات امنیتی مرورگرها حفظ می‌کند (برخی دیواره‌های آتش از یک مرورگر معمولی برای پیکربندی استفاده می‌کنند و مرورگرها هم مسائل امنیتی خاص خود را دارند) و همچنین رمزنگاری در آن پیاده سازی شده است.
    6 - Spam Filter ***** ایمیل‌های ناخواسته
    پیشگیری و مسدود کردن ایمیل‌های ناخواسته برای پروتکل‌های SMTP و POP3
    7 - Antivirus ضد ویروس
    ترکیب و جمع چند اتصال فیزیکی شبکه و اجتماع آنها در یک اتصال منطقی بهمحافظت در برابر ویروسها، تروجانها، کرمها و کدهای مخرب، برنامه‌های جاسوسی (Spyware) برای پروتکل‌های وب (FTP ,HTTP) و ایمیل (SMTP, POP3) . نرم افزار آنتی ویروس Securepoint پروتکل‌های زیر را پشتیبانی می‌کند:
    . SMTP - SMTP Antivirus Filtering
    · POP3 - POP3 Antivirus-Filtering in transparent-mode
    · HTTP - http Antivirus and Content Filtering
    · FTP - ftp Antivirus and Content Filtering
    8 - نرم افزار ضد جاسوسیAnti Spy ware
    برنامه‌های جاسوسی برنامه‌های هستند که بون اطلاع و اجازه کاربر بر روی کامپیوتر وی نصب و فعال می گردد و اقذلم به جمع آوری اطلاعات درباره فعالیت‌های کاربر و ارسال آنها به سایتهای خاص می نمایند. اثرات و عوارض این برنامه‌های جاسوسی از کند شدن تا سرقت اطلاعات شخصی و رمزهای عبور کاربر هستند. بخش ضد جاسوسی Secure point نه تنها از ورود برنامه‌های جاسوسی، تبلیغاتی . سایر برنامه‌های مخرب به داخل شبکه جلوگیری می‌کند بلکه از ارسال اطلاعات داخل به بیرون(حتی در صورت آلودگی سیستم‌های شبکه به برنامه‌های جاسوسی) نیز جلوگیری می نماید.
    9 - Traffic shaping
    تعیین حق تقدم برای اطلاعات مهم و پشتیبانی برنامه‌های خاص همانند VoIP بوسیله تخصیص پهنای باند مشخص و سرویس دهی بهینه.
    10 - IDS/IPS
    این دیواره آتش با داشتن سیستم هوشمند شناسائی حملات قادر به شناسایی، ضبط، تحلیل و گزارش حملات به سیستم و تشخیص هر گونه فعالیتهای مشکوک می‌باشد همچنین IDS/IPS تکمیل کننده ای جهت سیستم شناسائی و مانع نفوذ به شبکه می باشد.
    معرفی مهمترين سرويس‌هاي امنيتي تشكيل دهنده سيستم UTM بصورت کامل

  2. تعداد تشکر ها از Nik0TiN به دلیل پست مفید


  3. #2
    عضو انجمن Nik0TiN آواتار ها
    تاریخ عضویت
    Sep 2011
    نوشته ها
    122
    تشکر تشکر کرده 
    40
    تشکر تشکر شده 
    186
    تشکر شده در
    121 پست

    پیش فرض پاسخ : UTM Cyberoam (Unified Threat Managment) | نماینده سایبروم در ایران

    ***
    *** دو كامپيوتر يا دو شبكه را به كمك يك شبكه ديگر كه به عنوان مسير انتقال به كار مي گيرد به هم متصل مي كند . براي نمونه مي توان به دو كامپيوتر يكي در تهران و ديگري در مشهد كه در فضاي اينترنت به يك شبكه وصل شده اند اشاره كرد . *** از نگاه كاربر كاملا” مانند يك شبكه محلي به نظر مي رسد . براي پياده سازي چنين چيزي ، *** به هر كاربر يك ارتباط IP مجازي مي دهد . داده‌هايي كه روي اين ارتباط آمد و شد دارند را سرويس گيرنده نخست به رمز در آورده و در قالب بسته‌ها بسته بندي كرده و به سوي سرويس دهنده *** مي فرستد . اگر بستر اين انتقال اينترنت باشد بسته‌ها همان بسته‌هاي IP خواهند بود . سرويس گيرنده *** بسته‌ها را پس از دريافت رمز گشايي كرده و پردازش لازم را روي آن انجام مي دهد. تعدادي از ويژگي‌هاي *** عبارتند از:
    IPSec, L2TP, PPTP Support
    Provides site-to-site IPSec, remote-access IPSec,
    Encryption - 3DES, DES, AES, Twofish, Blowfish, Serpent , …
    Hash Algorithms - MD5, SHA-1
    Authentication - Preshared key, Digital certificates
    IPSec NAT Traversal
    Dead peer detection and PFS support
    Diffie Hellman Groups - 1,2,5,14,15,16…
    External Certificate Authority support
    Export Road Warrior connection configuration
    Domain name support for tunnel end points
    *** connection redundancy
    آنتي ويروس
    ويروس‌ها برنامه‌هايي هستند که به شکل پنهاني، موقع اجرا شدن برنامه آلوده خود را به برنامه‌هاي اجرايي نظير فايل‌هاي COM و EXE مي چسبانند و معمولاً بدون اينکه تاثيري در کار اصلي برنامه آلوده بگذارند، منتظر زمان فعاليت نهايي يا برقراري شرط خاصي مي شوند . حال اين فعاليت مي تواند بزرگتر کردن فايلهاي مختلف DATA باشد ، يا آلوده کردن فايلهاي اجرايي و يا از بين بردن اطلاعات PARTITION TABLE، معدوم کردن اطلاعا ت با ارزش يا از کار انداختن فايل هاي اجرايي و ... باشد . ولي در هر حال يک چيز در اکثر ويروس‌ها مشترک مي باشد و آن انتقال ويروس از فايل هاي آلوده به فايل هاي سالم است . نرم‌افزارهاي آنتي ويروس تمام فايل‌ها را بطور خودكار بررسي كرده و فايل‌هايي كه داراي گونه‌هاي شناخته شده ويروس‌ها هستند را شناسايي و عكس‌العمل مناسب انجام مي‌دهند. تعدادي از ويژگي‌هاي ابزارهاي آنتي‌ويروس بصورت ذيل است:
    Virus, Worm, Trojan Detection & Removal
    Spyware, Malware, Phishing protection
    Automatic virus signature database update
    Scans HTTP, FTP, SMTP, POP3, IMAP
    Customize individual user scanning
    Self Service Quarantine area
    Scan and deliver by file size
    Block by file types
    Add disclaimer/signature
    Anti-Spam
    اسپم در كامپيوتر به ايميل‌هايي گفته مي شود كه به طور ناخواسته براي ما فرستاده مي شوند و جنبه تبليغاتي دارند. راه‌هاي مختلفي براي مقابله با اسپم‌ها در جاهاي مختلف آمده و حتي ياهو هم يك آنتي اسپم را براي كاربرانش پيشنهاد كرده است. تعدادي از ويژگي‌هاي آنتي اسپم عبارتند از:
    Real-time Blacklist (RBL)
    MIME header check
    Filter based on message header, size, sender, recipient
    Subject line tagging
    IP address blacklist/exempt list
    Redirect spam mails to dedicated email address
    Image-based spam filtering using RPD Technology
    Zero hour Virus Outbreak Protection
    ********
    فيلتر ابزاري است كه به منظور تصفيه اتصالات وب استفاده مي‌شود. در كشورهاي مختلف دنيا ******** به دو روش انجام مي‌شود: فيلتر كردن نشاني‌هاي اينترنتي براساس يك ليست سياه(در يك پايگاه داده)، و فيلتر كردن براساس محتواي هر صفحه اينترنتي. روش دوم در دنيا به فيلتر محتوا (content filter) معروف است كه براي پهناي باند خيلي بالا ‌قابل انجام نيست. تعدادي از ويژگي‌هاي سيستم ******** عبارتند از:
    Inbuilt Web Category Database
    URL, keyword, File type block
    Default Categories
    Define Custom Categories
    HTTP Upload block
    Block Malware, Phishing, Pharming URLs
    Custom block messages per category
    Block Java Applets, Cookies, Active X
    CIPA Compliant

  4. تعداد تشکر ها از Nik0TiN به دلیل پست مفید


  5. #3
    عضو انجمن Nik0TiN آواتار ها
    تاریخ عضویت
    Sep 2011
    نوشته ها
    122
    تشکر تشکر کرده 
    40
    تشکر تشکر شده 
    186
    تشکر شده در
    121 پست

    پیش فرض پاسخ : UTM Cyberoam (Unified Threat Managment) | نماینده سایبروم در ایران

    سخت‌افزار تشكيل دهنده UTM
    بسياري از محصولات UTM موجود در بازار قابل نصب بر روي سيستم‌هاي PC معمولي هستند، ولي پايين بودن توان پردازشي و ... PC معمولي، در بسياري از موارد سرعت استفاده از شبكه را بسيار كند مي‌كند به نحوي كه از حوصله كاربران خارج است. با اين وجود سازمان‌هاي مختلف با توجه به تعداد كاربران خود و حجم استفاده از شبكه اينترنت، از Applianceهايي با ويژگي‌هاي سخت‌افزاري متفاوتي استفاده مي‌كنند. استفاده از سخت‌افزارهاي معمولي براي سازمان‌هايي با تعداد كاربران زياد، غير ممكن است، اخيرا معماري با عنوان ATCA با همكاري بيش از 100 شركت سخت‌افزاري جهان ( PICMG) تدوين شده است كه توليد قطعات سخت‌افزاري بر اساس اين معماري، Performance سيستم‌ها را فوق‌العاده افزايش مي‌دهد. شركت Fortinet محصولات Enterprice جديد خود را بر اساس معماري ATCA توليد كرده است كه با بررسي مشخصات اين محصول در بند مربوط به معرفي FortiGate با قدرت آن آشنا خواهيد شد. قابل ذكر است كرنل سيستم عاملي كه براي محصولات ايجاد شده با معماري ATCA استفاده مي‌شود بايد قابليت پشتيباني Carrier Grade را داشته باشد. يك سامانه UTM براي اينكه امكان پشتيباني چندين گيگابيت را داشته باشد، بايد استعداد Carrier-Grade را داشته باشد؛ اين قابليت امكاناتي نظير دسترس‌پذيري، مقياس‌پذيري، مديريت‌پذيري، مشخصات پاسخ‌ها و ... را بصورت استاندارد فراهم مي‌كند.

  6. تعداد تشکر ها از Nik0TiN به دلیل پست مفید


  7. #4
    عضو انجمن Nik0TiN آواتار ها
    تاریخ عضویت
    Sep 2011
    نوشته ها
    122
    تشکر تشکر کرده 
    40
    تشکر تشکر شده 
    186
    تشکر شده در
    121 پست

    پیش فرض پاسخ : UTM Cyberoam (Unified Threat Managment) | نماینده سایبروم در ایران

    دوستانی که علاقه مند به خرید و یا دریافت اطلاعات بیشتر درمورد یو تی ام سایبروم هستند می توانند به سایت زیر مراجعه کنند
    cyberoam.ir نماینده رسمی محصولات سایبروم در ایران
    ایران سایبروم

  8. تعداد تشکر ها ازNik0TiN به دلیل پست مفید


اطلاعات موضوع

کاربرانی که در حال مشاهده این موضوع هستند

در حال حاضر 1 کاربر در حال مشاهده این موضوع است. (0 کاربران و 1 مهمان ها)

موضوعات مشابه

  1. فرق sql server managment studio با sqlexpres
    توسط mohamad-8 در انجمن ASP-ASP.net-Access-MSSQL
    پاسخ ها: 4
    آخرين نوشته: April 11th, 2017, 13:32
  2. راهی برای دور زدن cyberoam هست ؟
    توسط hotler در انجمن مباحث دیگر
    پاسخ ها: 9
    آخرين نوشته: March 10th, 2015, 15:09
  3. هک cyberoam
    توسط Saeed7007 در انجمن Proxy / Cache / Firewall
    پاسخ ها: 2
    آخرين نوشته: November 1st, 2014, 23:19
  4. DNS Managment
    توسط ~Mostafa~ در انجمن مباحث و منابع آموزشی
    پاسخ ها: 3
    آخرين نوشته: January 7th, 2012, 18:19
  5. معرفی Unified Fabric
    توسط royalserver.ir در انجمن سیسکو Cisco
    پاسخ ها: 0
    آخرين نوشته: February 8th, 2011, 16:52

مجوز های ارسال و ویرایش

  • شما نمیتوانید موضوع جدیدی ارسال کنید
  • شما امکان ارسال پاسخ را ندارید
  • شما نمیتوانید فایل پیوست کنید.
  • شما نمیتوانید پست های خود را ویرایش کنید
  •