About: کامپیوتر میزبان سنگر   Sponge Permalink

An Entity of Type : owl:Thing, within Data Space : 134.155.108.49:8890 associated with source dataset(s)

یک کامپیوتر میزبان سنگر ،کامپیوتری با هدف خاص در شبکه است که مشخصا برای مقاومت در برابر حملات طراحی و پیکربندی شده است .این کامپیوتر عموما تنها یک برنامه کاربردی را میزبانی می کند.مثلا : کارگزار پروکسی و تمام سرویسهای دیگر حذف یا محدود می شوند تا تهدیدات به کامپیوتر کاهش یابند. تهدید و حمله به کامپیوتر در این روش اصولا سخت شده است به علت هدف و محل قرار گیریش که خارج دیواره آتش است یا در [http://fa.wikipedia.org/wiki/%D9%85%D9%86%D8%B7%D9%82%D9%87_%D8%BA%DB%8C%D8%B1_%D9%86%D8%B8%D8%A7%D9%85%DB%8C_(%D8%AF%D8%B1_%D8%B9%D9%84%D9%85_%D8%B1%D8%A7%DB%8C%D8%A7%D9%86%D9%87) DMZ]ومعمولا دسترسی از شبکه ها و کامپیوترهای نا مطمئن را شامل می شود. === تاریخچه: === این عبارت بطور کلی منسوب به [[Marcus_J._Ranum|Marcus j.ranum]] در یک مقاله است که در مورد دیوارهای آتش بحث می کند.در این مقاله او کامپیوتر میز

AttributesValues
rdfs:label
  • کامپیوتر میزبان سنگر
rdfs:comment
  • یک کامپیوتر میزبان سنگر ،کامپیوتری با هدف خاص در شبکه است که مشخصا برای مقاومت در برابر حملات طراحی و پیکربندی شده است .این کامپیوتر عموما تنها یک برنامه کاربردی را میزبانی می کند.مثلا : کارگزار پروکسی و تمام سرویسهای دیگر حذف یا محدود می شوند تا تهدیدات به کامپیوتر کاهش یابند. تهدید و حمله به کامپیوتر در این روش اصولا سخت شده است به علت هدف و محل قرار گیریش که خارج دیواره آتش است یا در [http://fa.wikipedia.org/wiki/%D9%85%D9%86%D8%B7%D9%82%D9%87_%D8%BA%DB%8C%D8%B1_%D9%86%D8%B8%D8%A7%D9%85%DB%8C_(%D8%AF%D8%B1_%D8%B9%D9%84%D9%85_%D8%B1%D8%A7%DB%8C%D8%A7%D9%86%D9%87) DMZ]ومعمولا دسترسی از شبکه ها و کامپیوترهای نا مطمئن را شامل می شود. === تاریخچه: === این عبارت بطور کلی منسوب به [[Marcus_J._Ranum|Marcus j.ranum]] در یک مقاله است که در مورد دیوارهای آتش بحث می کند.در این مقاله او کامپیوتر میز
dbkwik:speedydelet...iPageUsesTemplate
abstract
  • یک کامپیوتر میزبان سنگر ،کامپیوتری با هدف خاص در شبکه است که مشخصا برای مقاومت در برابر حملات طراحی و پیکربندی شده است .این کامپیوتر عموما تنها یک برنامه کاربردی را میزبانی می کند.مثلا : کارگزار پروکسی و تمام سرویسهای دیگر حذف یا محدود می شوند تا تهدیدات به کامپیوتر کاهش یابند. تهدید و حمله به کامپیوتر در این روش اصولا سخت شده است به علت هدف و محل قرار گیریش که خارج دیواره آتش است یا در [http://fa.wikipedia.org/wiki/%D9%85%D9%86%D8%B7%D9%82%D9%87_%D8%BA%DB%8C%D8%B1_%D9%86%D8%B8%D8%A7%D9%85%DB%8C_(%D8%AF%D8%B1_%D8%B9%D9%84%D9%85_%D8%B1%D8%A7%DB%8C%D8%A7%D9%86%D9%87) DMZ]ومعمولا دسترسی از شبکه ها و کامپیوترهای نا مطمئن را شامل می شود. === تاریخچه: === این عبارت بطور کلی منسوب به [[Marcus_J._Ranum|Marcus j.ranum]] در یک مقاله است که در مورد دیوارهای آتش بحث می کند.در این مقاله او کامپیوتر میزبان سنگر را به صورت زیر تعریف می کند: سیستمی که توسط مسئول دیواره اتش به عنوان یک نقطه بحرانی در امنیت شبکه شناسایی شده است. به طور کلی کامپیوترهای میزبان سنگر درجاتی از توجهات اضافی به امنیت نشان خواهند داشت. ممکن است متحمل بازبینی های مکرر شوند و ممکن است نرم افزارهای اصلاح شده داشته باشند. === تعریف: === یک کامپیوتر میزبان شبکه کامپیوتری است که کاملا در [http://fa.wikipedia.org/wiki/%D9%85%D9%86%D8%B7%D9%82%D9%87_%D8%BA%DB%8C%D8%B1_%D9%86%D8%B8%D8%A7%D9%85%DB%8C_(%D8%AF%D8%B1_%D8%B9%D9%84%D9%85_%D8%B1%D8%A7%DB%8C%D8%A7%D9%86%D9%87) DMZ] معرض حمله قرار دارد (در یرابر حمله بی پناه باشد) سیتم در سمت عمومی محدوده غیر نظامی قرار دارد و بدون حمایت یک دیواره آتش یا یک مسیر یاب فیلتر کننده (filtering router) خیلی از اوقات نقش این سیستم ها برای سیستم امنیت شبکه بسیار حساس و حیاتی است به طور قطع دیواره های آتش و مسیریابها میتوانند به عنوان کامپیوتر میزبان سنگر تلقی شوند. به علت در معرض دید قرار گرفتن آنها تلاش زیادی برای طراحی و پیکر بندی کامپیوترهای میزبان سنگر باید انجام شود تا شانس نفوذ کمینه شود. سایر انواع کامپیوترهای میزبان سنگر شامل: وب،پست الکترونیکی،DNS و سرورهای FTP می شود. placement : دو نوع پیکر بندی شبکه رایج وجود دارد که شامل کامپیوتر میزبان سنگر و گمارش آن می شود. اولی به دو دیواره آتش احتیاج دارد ، با کامپیوتر میزبان سنگری که بین دیواره آتش "خارج از دنیا" ی اولی و یک دیواره آتش داخلی در داخل محدوده غیر نظامی قرار می گیرد .سایر شبکه های کوچکتر از دیواره های آتش چندگانه ندارند.بنابراین اگر یک دیواره آتش ئجود داشته باشد در شبکه کامپیوترهای میزبان سنگر معمولا در خارج دیواره آتش قرار می گیرند. کامپیوترهای میزبان شبکه مربوط به میزبان های چند گانه در حالیکه یک میزبان دو خانه ای که معمولا شامل یک دیواره آتش می باشد همچنین برای میزبانی از سرویسهای دیگر نیز استفاده می شود. === مثالها: === مثالهایی از سیستمهای کامپیوتر میزبان سنگر : Deep-secure Bastion DNS (Domain Name System) server Email server [[FTP|FTP (File Transfer Protocol) server]] [http://fa.wikipedia.org/wiki/%D9%87%D8%A7%D9%86%DB%8C%D9%BE%D8%A7%D8%AA Honeypot] [http://fa.wikipedia.org/wiki/%D9%BE%D8%B1%D8%A7%DA%A9%D8%B3%DB%8C_%D8%B3%D8%B1%D9%88%D8%B1 Proxy server] [http://fa.wikipedia.org/wiki/%D8%B4%D8%A8%DA%A9%D9%87_%D8%AE%D8%B5%D9%88%D8%B5%DB%8C_%D9%85%D8%AC%D8%A7%D8%B2%DB%8C VPN (Virtual Private Network) server] [http://fa.wikipedia.org/wiki/%D8%B3%D8%B1%D9%88%D8%B1_%D9%88%D8%A8 Web server] === بهترین راه حلها: === به این دلیل که کامپوترهای میزبان سنگر در برابر حمله آسب پذیر هستند،بر حسب درجه نیاز به دسترسی به دنیای خارج ، برای استفاده مفید از آنها چندین راهکار پیشنهاد می شود : *غیر فعال یا حذف کردن هر سرویسی که در کامپوتر میزبان مورد نیاز نیست * غیر فعال یا حذف کردن هر حساب کاربرب که مورد نیاز نیست * غیر فعال یا حذف کردن هر پروتکل شبکه که مورد نیاز نیست * پیکربندی و قایع نگاری و بررسی ثبت وقایع برای حملات احتمالی * اجرای یک سیستم رد یابی نفوذ در کامپیوتر میزبان * بروز رسانی سیستم عامل با آخرین آپدیت های امنیتی * قفل کردن حسابهای کاربری تا حد امکان مخصوصا حسابهای ریشه یا رییس * بستن تمامی پورتهایی که مورد نیاز یا استفاده نیستن * استفاده از رمز گذاری برای ثبت وقایع در کامپیوتر سرور === همچنین ببینید: === * محدوده غیر نظامی * دیواره آتش * خدمت گذار پروکسی * hardening (computing) === مراجع: === 1.^ "Thinking about firewalls". Vtcif.telstra.com.au. 1990-01-20. Retrieved 2012-01-19. 2.^ "Intrusion Detection FAQ: What is a bastion host?". SANS. Retrieved 2012-01-19. 3.^ "Building a Bastion Host Using HP-UX 11". Secinf.net. 2002-10-16. Retrieved 2012-01-19. 4.^ "Using ProxyCommand with OpenSSH and a Bastion server. | Chmouel's Blog". Chmouel.com. 2009-02-08. Retrieved 2012-01-19. 5.^ "deep-secure.com". deep-secure.com. Retrieved 2012-01-19 {{wikipedia-deleted|Pichpich}}
Alternative Linked Data Views: ODE     Raw Data in: CXML | CSV | RDF ( N-Triples N3/Turtle JSON XML ) | OData ( Atom JSON ) | Microdata ( JSON HTML) | JSON-LD    About   
This material is Open Knowledge   W3C Semantic Web Technology [RDF Data] Valid XHTML + RDFa
OpenLink Virtuoso version 07.20.3217, on Linux (x86_64-pc-linux-gnu), Standard Edition
Data on this page belongs to its respective rights holders.
Virtuoso Faceted Browser Copyright © 2009-2012 OpenLink Software