تبلیغات
Parand University Students of Computer Softwer - fire wall
fire wall - پنجشنبه 18 مرداد 1386

تعریف دیواره‌های آتش

دیواره‌های آتش یكی از مؤثرترین و مهمترین روشهای پیاده سازی "مصونیت شبكه" هستند و قادرند تا حد زیادی از دسترسی غیر مجاز دنیای بیرون به منابع داخلی جلوگیری كنند.دیواره‌های آتش، مانند خندق‌های دور قلعه‌های دوران قرون وسطی عمل می‌كنند. شكل 1 یكی از این قلعه‌ها را نشان می‌دهد. خندق دور قلعه باعث می‌شود نفوذ به قلعه مشكل باشد.

انجمن Network Computer Security Association) NCSA) تعریف زیر را از دیواره‌های آتش ارائه داده است."دیواره آتش یک سیستم یا ترکیبی از چندین سیستم است که یک سری محدودیت را بین دو یا چند شبکه اعمال می‌كند."در واقع یك دیواره آتش با محدودكردن دسترسی بین دو شبكه سعی می‌كند یكی را از دیگری محافظت كند. عموماً دیواره‌های آتش به منظور محافظت شبكه خصوصی ‌كه به یك شبكه عمومی یا مشترك متصل است به كار گرفته می‌شوند. دیواره‌های آتش یك نقطه محدود كننده‌‌ را بین دو شبكه ایجاد می‌كند . . .

دیواره‌های آتش یكی از مؤثرترین و مهمترین روشهای پیاده سازی "مصونیت شبكه" هستند و قادرند تا حد زیادی از دسترسی غیر مجاز دنیای بیرون به منابع داخلی جلوگیری كنند.دیواره‌های آتش، مانند خندق‌های دور قلعه‌های دوران قرون وسطی عمل می‌كنند. شكل 1 یكی از این قلعه‌ها را نشان می‌دهد. خندق دور قلعه باعث می‌شود نفوذ به قلعه مشكل باشد.

انجمن Network Computer Security Association) NCSA) تعریف زیر را از دیواره‌های آتش ارائه داده است."دیواره آتش یک سیستم یا ترکیبی از چندین سیستم است که یک سری محدودیت را بین دو یا چند شبکه اعمال می‌كند."در واقع یك دیواره آتش با محدودكردن دسترسی بین دو شبكه سعی می‌كند یكی را از دیگری محافظت كند. عموماً دیواره‌های آتش به منظور محافظت شبكه خصوصی ‌كه به یك شبكه عمومی یا مشترك متصل است به كار گرفته می‌شوند. دیواره‌های آتش یك نقطه محدود كننده‌‌ را بین دو شبكه ایجاد می‌كند.

عملكرد دیواره‌های آتش را می‌توان در سه جمله خلاصه كرد:

- آنها افراد را موقع ورود در یك نقطه كاملاً كنترل شده محدود می‌سازد.

- آنها از نزدیك شدن خرابكاران به منابع داخلی جلوگیری می‌كنند.

- آنها افراد را موقع خروج در یك نقطه كاملاً كنترل شده محدود می‌سازند.

در واقع این نقطه كاملاً كنترل شده در مثال قلعه‌های قرون وسطایی همان پل متحركی است كه تنها در مواقع ورود و خروج افراد مشخص بر روی خندق قرار می‌گیرد و در دیگر موارد بسته است و در نقش درب قلعه عمل می‌كند. دیواره آتش اغلب در نقطه‌ای ‌كه شبكه ‌داخلی به شبكه خارجی متصل است قرار داده می‌شود (شكل 2). تمام ترافیكی كه از سمت شبكه خارجی به شبكه داخلی وارد می‌‌شود و یا از شبکه داخلی به سمت شبکه خارجی، خارج می‌‌شود از دیواره آتش عبور می‌كند، به همین علت دیواره آتش فرصت و موقعیت مناسبی را داراست كه تشخیص دهد آیا ترافیك عبوری مورد پذیرش هست یا خیر. اینكه چه ترافیكی مورد پذیرش هست به "سیاست امنیتی" (Security Policy)شبكه باز می‌گردد. سیاستهای امنیتی تعیین می‌كنند كه چه نوع ترافیكهایی مجوز ورود و یا خروج را دارا هستند.

می‌توان گفت یك دیواره آتش:

- یك جداساز است.

- یک محدودساز (Restrictor) است.

- یك آنالیزكننده (Analyzer) است.

یك دیواره آتش ممكن است:

- مسیریابی با چند لیست كنترل دسترسی باشد.

- نرم افزاری که روی یک PC یا یک سیستم Unix اجرا می شود، باشد.

- یك جعبه سخت افزاری اختصاصی باشد.

انواع پیچیده تر دیواره های آتش به صورت ترکیبی از چندین سیستم و راه حلهای Multi-computer و Multi-router پیاده سازی می‌شوند. شبکه های مختلف بسته به نیازهای امنیتی مختلف و هزینه ای که برای تأمین امنیت در نظر گرفته اند از دیواره‌های آتش مختلف و روشهای پیاده سازی مختلف آنها استفاده می‌كنند.

دیواره‌های آتش اگر چه ‌كه از بروز مشكلات مختلف برای شبكه داخلی جلوگیری می‌كنند اما بدون اشكال و عیب نیستند. در مثال ذكر شده، افراد ماهرتر قادر خواهند بود از خندق با شنا عبور كنند و در یك فرصت مناسب هنگامی كه پل باز است با لباس مبدل به قلعه وارد شوند. سؤال اینجاست كه با وجود این اشكالات چرا دیواره‌های آتش مورد استفاده قرار می‌گیرند؟ در پاسخ باید گفت درست است كه در حالات خاصی دیواره آتش نفوذ پذیر است و خرابكاران قادرند از آن عبور كنند، اما با این حال این ابزار از عبور بسیاری از خرابكاران جلوگیری می‌كند و موثرترین ابزار در كنترل دسترسی به شبكه به حساب می‌آید. در صورتی كه هیچ خندقی وجود نداشته باشد ورود افراد غیر مجاز به قلعه بسیار آسانتر خواهد بود و آیا چون در حالات خاصی، افراد خاص ممكن است از خندق عبور كنند، هیچ خندقی وجود نداشته باشد؟

در هر حال یك دیواره آتش قادر است در جهت بالا رفتن سطح امنیتی شبكه اقدامات مفیدی را انجام دهد. در ادامه مواردی كه یك دیواره آتش قادر است انجام دهد و به امنیت شبكه كمك كند را مورد بررسی قرار می‌دهیم.

توانایی‌های دیواره‌های آتش
در این بخش توانایی‌های دیواره‌های آتش را مورد بررسی قرار می‌دهیم.

یك دیواره آتش می‌تواند اجرای تصمیمات امنیتی را در یك نقطه متمركزكند: همانطوركه‌گفته شد، دیواره آتش یك نقطه محدود كننده بین دو شبكه است. تمام ترافیك به داخل و از خارج باید از این نقطه باریك عبوركند و راه دیگری برای عبور ترافیك وجود ندارد. بدین ترتیب دیواره آتش قابلیت اعمال كنترل شدیدی را دارا خواهد بود و می‌تواند با اعمال ابزار مختلف تأمین‌كننده امنیت در این نقطه سطح قابل قبولی از امنیت را تضمین كند. در واقع چون همه چیز در یك كانال ارتباطی قابل كنترل است می‌توان تصمیمات مختلفی را در ارتباط با امنیت شبكه گرفت و به اجرا در آوردن آنها را در یك نقطه متمركز ساخت.

یك دیواره آتش می‌تواند سیاست امنیتی شبكه را به اجرا در آورد: می‌دانیم سرویسهای مختلفی در شبكه‌ها وجود دارند و با گسترش اینترنت تنوع و تعداد آنها بسیار افزایش یافته است. اغلب این سرویسها ناامن هستند و هنگام استفاده و ارائه آنها باید دقت كرد. سیاست امنیتی شبكه‌های مختلف تعیین می‌كند كه چه سرویسهایی در شبكه ارائه می‌شود و چه افرادی مجازند از این سرویسها استفاده كنند. دیواره‌های آتش قادرند با پاسبانی و كنترل سرویسهای مختلف تنها به سرویسهای مجاز تعریف شده در سیاست امنیتی اجازه عبور دهند و بدین ترتیب سیاست امنیتی شبكه را به اجرا در‌آورند. سیاستهای امنیتی نهایتاً به تعدادی قوانین اجرایی تبدیل می‌شوند كه دیواره‌های آتش قادر خواهند بود تعداد زیادی از آنها را اجرا كنند. دیواره‌‌‌‌های آتش ممكن است سرویسهای خطرناك و ناامن و را با اعمال محدویت تنها در شبكه داخلی اجازه دهند.

سیاستهای امنیتی مختلفی قابل اتخاذ هستند. مدیران یك شبكه ممكن است تنها به یك سیستم داخلی اجازه دهند. با دنیای بیرون در ارتباط باشد، در این صورت دیواره آتش تنها ترافیك متعلق به آن سیستم را از خود عبور خواهد داد.

ذكر این نكته ضروری است كه پیاده‌سازیهای مختلف از دیواره‌های آتش تواناییهای متفاوت در به اجرا در آوردن سیاستهای امنیتی دارند و بنابراین با استفاده از برخی از دیواره‌های آتش ممكن است نتوان برخی از سیاستها را به اجرا در آورد.

یك دیواره آتش می‌‌تواند فعالیتهای مهم را ثبت كند: به این علت كه تمام ترافیك از دیواره آتش عبور می‌كند، دیواره آتش یك مكان مناسب برای ثبت مجموعه‌های مختلف از فعالیتهاست. به عنوان تنها نقطه دسترسی، دیواره آتش می‌تواند ثبت كند كه چه اتفاقاتی بین شبكه محافظت شده و شبكه بیرونی رخ می‌دهند. با دسته بندی این اطلاعات می‌توان به نتایج خوبی در ارتباط با استفاده از شبكه، تهاجم‌های در حال شكل‌گیری، مزاحمان و متخلفان داخلی و خارجی و.... دست یافت.

یك دیواره آتش قادر است سطوح مختلفی از امنیت را برای بخشهای مختلف پیاده‌سازی كند: از دیواره‌های آتش گاهی برای جدا نگه داشتن یك بخش از بخشهای دیگر استفاده می‌شود. این حالت زمانی اتفاق می‌افتد كه یك بخش از شبكه بیشتر از بخشهای دیگرحساس باشد و نیازمند امنیت بیشتری ‌باشد. بدین ترتیب با استفاده از دیواره‌های آتش می‌توان بخشهای مختلف با سطوح امنیتی مختلف را ایجاد نمود. این مسأله باعث می‌شود بروز مشكلات امنیتی نتواند تمام سرتاسر شبكه را تحت تأثیر قرار دهد و برخی بخشهای مهمتر و حساس‌تر مصون بمانند. دیواره‌های آتش در مجموع قادرند شبكه را در برابر تهدیدات مختلف تا حد زیادی مورد محافظت قرار دهند، اما آنها راه حل امنیتی كامل و بدون عیبی نیستند. برخی از خطرات و مشكلات از كنترل دیواره آتش خارج هستند و برای مقابله با آنها باید از روشهایی مانند ایجاد مكانیزم‌های قوی امنیت فیزیكی، ‍" مصونیت میزبان" و آموزش كاربران و مدیران و... استفاده كرد.

ناتوانی‌های دیواره‌های آتش
در ادامه برخی از ناتوانی‌های دیواره‌های آتش را مورد بررسی قرار می‌دهیم:

یك دیواره آتش نمی‌تواند شبكه و منابع آن را از خرابكاران داخلی محافظت‌كند: دیواره آتش ممكن است بتواند از اینكه اطلاعات مفید سازمان از طریق خط ارتباطی شبكه به بیرون انتقال یابند جلوگیری كند اما هنگامی كه این اطلاعات از خط ارتباطی عبور نمی‌كنند نمی‌تواند هیچ‌كاری انجام دهد. كاربری ممكن است با استفاده از یك دیسك، Floppy، CD و یا تعدادی ورقه كه آنها را در كیفش قرار می‌دهد اطلاعات حساس سازمان را به بیرون انتقال دهد. در مقابله با این نوع كاربران (كه ممكن است اطلاعات داخل را عمداً و یا سهواً از روی غفلت افشا كنند)، دیواره‌های آتش ناتوان هستند و هیچ‌كاری از دستشان ساخته نیست. برخی از افراد داخلی سطوح دسترسی بالایی را در شبكه دارا هستند و مجازند به منابع مختلف در شبكه دسترسی داشته باشند، این افراد قادر خواهند بود سخت افزارها را خراب كنند، نرم افزارها و برنامه‌های مختلف را دچار مشكل‌كنند، به طور ماهرانه‌ای برنامه‌ها را تغییردهند، سطوح دسترسی‌ها را دستكاری كنند و.... واقعیت این است كه دیواره‌های آتش در مقابله با این مشكلات كاری نمی‌توانند انجام دهند.

یك دیواره آتش نمی‌تواند از بروز تمام مشكلات امنیتی جلوگیری‌كند: دیواره آتش برای مقابله با خطرات شناخته شده طراحی شده است. مدیران شبكه با شناختی كه از حملات و خطرات مختلف دارند و با تصویب تعدادی قوانین و اجرای آنها توسط دیواره آتش سعی می‌كنند از بروز آنها جلوگیری كنند، اما واقعیت این است كه روز به روز حملات و مشكلات امنیتی جدیدی به وجود می‌آیند و دیواره آتش نمی‌تواند به طور خودكار با این خطرات مقابله كند. دیواره آتش نیز مانند تجهیزات دیگر توسط مدیر سیستم پیكربندی می‌شود و پیرو دستوراتی است كه مدیر می‌دهد. یك پیكربندی خوب تا حدودی قادر خواهد بود از خطرات جدید نیز جلوگیری‌كند. در این پیكربندی هیچ ترافیكی عبور داده نمی‌شود غیر از ترافیك مربوط به تعداد بسیار اندكی سرویس مطمئن. خرابكاران به طور مرتب راههای جدیدی برای نفوذ و خرابكاری پیدا می‌كنند. آنها یا از سرویسهای مطمئن شناخته شده سوء استفاده می‌كنند ویا مشكلاتی كه تا كنون برای كسی رخ نداده (و بنابراین هیچ كس راجع به آنها چیزی نمی‌داند و به همین دلیل در هیچ دیواره آتشی در نظر گرفته نشده) را به كار می‌بندند. یك دیواره آتش را نمی‌توان یك بار پیكربندی كرد و انتظار داشت برای همیشه شبكه را از هر خطری مورد محافظت قرار دهد.

یك دیواره آتش معمولاً نمی‌تواند از ورود ویروسها جلوگیری كند: اغلب دیواره‌های آتش بخشهای مربوط به آدرس مبدأ و آدرس مقصد و شماره پورت مبدأ ومقصد شبكه‌های ورودی را مورد بازرسی قرار می‌دهند و به جزئیات داده توجهی ندارند. پیاده‌سازی بخش تشخیص ویروس و بررسی كامل داده بسته‌ها در دیواره‌‌های آتش زیاد عملی وكارا نیست. انواع بسیار زیادی از ویروسها وجود دارند و روشهای زیادی برای آنكه ویروس خودش را در داخل داده مخفی‌كند وجود دارد. تشخیص ویروس (Virus Detection) در یك بسته تصادفی از داده‌ای كه از دیواره آتش عبور می‌كند بسیار مشكل است. برای تشخیص ویروس در بسته‌ها نیازمندیهای زیر وجود دارد:

- تشخیص این مطلب كه بخش داده بسته بخشی از یك برنامه است.

- مشخص كردن این‌كه یك برنامه مجاز چگونه است و چه ویژگیهایی دارد.

- تشخیص این كه تفاوتی بین این برنامه و مدل برنامه‌های بدون مشكل و مجاز وجود دارد و بنابراین برنامه یك ویروس است.

اغلب دیواره‌های آتش ماشینهایی از انواع مختلف و با فرمتهای اجرایی مختلف را مورد محافظت قرار می‌دهند.

یك برنامه ممكن است یك برنامه كامپایل شده قابل اجرا و یا یك script باشد. علاوه بر این، بسیاری از برنامه‌ها قبل از اینکه انتقال یابند به شکل یک Package در می‌آیند و به خوبی فشرده سازی می‌شوند. این مسایل باعث می‌شود پیچیدگی مسأله تشخیص ویروسها بالاتر رود و پیاده‌سازی آن مشكل باشد. با این همه باز هم نمی‌توان تمامی منابع دیگر انتقال ویروسها را كنترل كرد. بسیاری از برنامه‌ها ممكن است از طریق مودمهای اشخاصی كه به اینترنت متصلند و از دیواره آتش رد نمی شوند download شوند و یا با یک floppy از محل سکونت به شبکه داخلی سازمان انتقال یابند و ... روش عملی تر مقابله با ویروسها استفاد از نرم افزارهای host-base virus protection است. آموزش کاربران و آگاه کردن آنها از خطرات ویروسها نیز می تواند مؤثر باشد.


تاریخچه

اگر چه تكنولوژی دیواره‌های آتش جوان است و تازه شكل گرفته اما بسیار سریع رشد كرده و در كمتر از بیست سال تحولات زیادی را پشت سر گذاشته است.

اولین نسل از دیواره های آتش در حدود سال 1985 بوجود آمدند و " دیواره های آتش پالایشگر بسته" (Packet ****** firewalls) نام گرفتند. ایده اصلی آنها از امکانات نرم افزاری گرفته شده بود که متعلق به شرکت Cisco بود و تحت عنوان (IOS (Internetworking Operation system شناخته می شد. اولین مقاله در ارتباط با فرآیند غربال کردن (Screening Process) که توسط این نوع دیواره های آتش مورد استفاده قرار می گرفت در سال 1988 منتشر شد.

در سال 1989 آزمایشگاه شركت AT&T برای اولین بار نسل دوم دیواره‌های آتش كه در آینده "دیواره‌های آتش سطح مدار" (Circuit level firewalls) لقب گرفتند را بوجود آوردند. در همان سال آنها همچنین اولین مدل عملی (Working Model) از نسل سوم دیواره‌های آتش یعنی "دیواره‌‌‌‌های آتش لایه كاربرد" (Application layer firewalls) پیاده‌سازی كردند اما نه هیچ مقاله‌ای در این ارتباط منتشر شد و نه محصولی بر اساس این مدل به بازار عرضه گشت.

در اواخر سال 1989 و اوایل دهه 90 تحقیقات مختلف و پراکنده ای در سطح کشور آمریکا بر روی نسل سوم دیواره های آتش انجام شد و بالاخره نتایج این تحقیقات به صورت جداگانه درسال های 1990 و 1991 توسط Gene Spafford از دانشگاه Bill Cheswick,Purdue از لابراتوری Bell شرکت AT&T و Marcus Ranum انتشار یافتند. در سال 1991 تحقیقات Marcus Ranum بیشترین توجه را به خودش معطوف کرد و باعث بوجود آمدن Bastion host هایی که سرویس ***** را اجرا می کردند شد. نتایج این تحقیقات به سرعت در اولین محصول تجاری شکل عینی یافت و به کار گرفته شد. این محصول که SEAL نام داشت توسط شرکت DEC عرضه شد.

در اواخر سال1991، Bill Cheswick و Steve Bellovin تحقیقاتی را در ارتباط با پالایش كردن بسته‌ ها به صورت پویا (Dynamic) شروع کردند و بر این اساس محصولی داخلی را در لابراتوار Bell پیاده‌سازی كردند كه البته هرگز به بیرون عرضه نشد. در سال 1992، Bob Barden و Annette DeSchon در مؤسسه USC’s Information Sience Institute تحقیقاتی را بر روی نسل چهارم دیواره‌های آتش تحت عنوان "دیواره‌های آتش پالایشگر بسته پویا" (Dynamic packet ****** firewalls) برای سیستمی با نام Visas به طور جداگانه شروع كردند و در نهایت نرم افزار Chech Point، اولین محصول تجاری بر پایه معماری نسل چهارم دیواره های آتش، در سال 1994 به بازار عرضه شد.

در سال 1996، Scott Wiegel طرحی را برای نسل پنجم دیوارههای آتش با عنوان Kernel ***** ارائه داد. دیواره آتش Cisco Centri که درسال 1997 پیاده سازی شد اولین محصول تجاری بر اساس معماری این نسل بود.

در سال های اخیر نیاز به سیستم های امنیتی که پرسرعت و در عین حال قابل گسترش(Extensible)، قابل نگهداری(Maintainable) و انعطاف پذیر (Flexible) باشند باعث شده است شرکت های فعال در زمینه امنیت در تکاپوی یافتن راه حلهایی مناسب و کاربردی برای پاسخگویی به این نیازها باشند.

انواع دیواره‌های آتش

دیواره‌های آتش پالایشگر بسته

دیواره‌های آتش سطح مدار

دیواره‌های آتش لایة كاربرد

دیواره‏های آتش پالایشگر بسته پویا

دیواره‏‏های آتش Kernel *****

دیواره‌های آتش مخفی

دیواره‌های آتش توزیع شده

دیواره‌های آتش شخصی

دیواره‌های آتش با توسعه‌پذیری بالا

دیواره‌های آتش نرم‌افزاری.

دیواره‌های آتش اختصاصی

دیواره‌های آتش شخصی

دیواره‌های آتش شخصی (كه به آنها desktop firewalls نیز گفته می‌شود) نرم‌افزارهایی هستند كه برای محافظت از یك كامپیوتر تنها كه به اینترنت متصل است مورد استفاده قرار می‌گیرند. این كامپیوتر ممكن است به طور دائمی (از طریق خطوط Cable modem , DSL) و یا موقت (از طریق ارتباطات Dial-up) به اینترنت متصل باشد. در مقایسه با برنامه های anti-virus دیواره های آتش در background و در سطحی پایین تر اجرا می شوند. دیواره های آتش شخصی با چک کردن جامعیت فایل های سیستم، پالایش ترافیك ورودی و خروجی، اخطار به كاربر در ارتباط با حملات در حال شكل‌گیری و .... سعی می‌كنند كامپیوتر مرتبط با اینترنت را مورد محافظت قرار دهند. در آیندة نزدیك امن‌سازی سیستم‌ها با دیواره‌های آتش شخصی به یكی از استاندارد‌های كامپیوترهای خانگی تبدیل خواهد شد.

دیواره‌های آتش شخصی مانند دیواره‌های آتش توزیع شده كار می‌كنند به جز چند مورد. در واقع قابلیت‌های دیواره‌های آتش توزیع شده بیشتر از دیواره‌های آتش شخصی است. دیواره‌های آتش شخصی برای محافظت از یك كامپیوتر تنها كه به اینترنت متصل است استفاده می‌شود در حالی كه دیواره‌های آتش توزیع شده برای محافظت از كامپیوترهای موجود در یك شبكة بزرگ سازمانی طراحی شده‌اند.یك شركت یا سازمان می تواند با خرید یک distributed firewall solution، كارمندان دور، شبكه‌های محلی سازمان و شبكه‌های گسترده‌اش را مورد محافظت قرار دهد. مدیریت مركزی، قابلیت logging در یك نقطة مركزی و ریز‌سازی كنترل دسترسی(Access Control Granularity) ویژگی‌هایی هستند كه در دیواره‌های آتش شخصی وجود ندارند. می‌توان گفت دیواره‌های آتش شخصی مستقل و مجزا هستند در حالی كه دیواره‌های آتش توزیع شده با یك نقطة مركزی در ارتباطند و در صحبت با او قادرند اطلاعات سیاست‌های امنیتی را دریافت و اطلاعات ثبت شده و جمع‌‌آوری شده را ارسال كنند (به این علت به دیواره های آتش توزیع شده Firewall agent نیز گفته می شود). از دیواره‌های آتش شخصی عموماً برای كامپیوتر‌های شخصی و خانگی استفاده می‌شود حال آن كه دیواره‌های آتش توزیع شده علاوه بر محافظت از كامپیوترهای شخصی و ایستگاه‌های موجود در شبكه قادرند سرویسگرهای مهم و حساس را نیز مورد محافظت قرار دهند. برخی از دیواره‌های آتش توزیع شده را می‌توان به گونه‌ای پیكربندی كرد كه كاملاً شفاف عمل كنند. آنها هیچ رابط گرافیكی ندارند و سیاست‌های امنیتی بدون این كه كاربر از آنها اطلاعی داشته باشد به دیوارة آتش منتقل می‌شود. بدین ترتیب درگیری كاربر نهایی حذف می‌شود و او نمی‌تواند در سیاست‌های امنیتی مداخله كرده یا دیوارة آتش را غیر فعال كند. این قابلیت عموماً در دیواره‌های آتش شخصی وجود ندارد.

برخی از دیواره‌های آتش شخصی عبارتند از:

- ConSeal PC firewall

- ConSeal Private Desktop

- SyShield

- BlackICE Defender

- ZoneAlarm

- Norton Internet Security 2000 (firewall & virus protection)

نویسندگان
آرشیو
آرشیو موضوعی
مطالب پیشین
مسابقه

خبر نامه
اطلاعات
امروز :
بازدید های امروز :
بازدید های دیروز :
كل مطالب :
كل پیام ها :
كل بازدید ها :
ایجاد صفحه : - ثانیه
تبلیغات

CAPU

اخبار اس ام اسی

این قسمت توسط اس ام اس به روز می شود

اخبار هک و امنیت

اخبار دانشگاه

اخبار وبلاگ

درباره دانشگاه - تماس با ما - درباره ما


Powered by: Mihanblog.com
Copyright © 2006-2007 PUCS. All rights reserved.