شبکه و امنیت

فایروال چیست و انواع آن

حملات سایبری می‌تواند برای کسب و کارها بسیار ویرانگر باشد. با افزایش تعداد حملات سایبری هدفمند، مسئولیت شرکت‌های خدمات پشتیبانی شکبه (MSP) روز به روز خطیر می‌شود. 

باید بدانید که داشتن یک یا چند دیوار آتش می‌تواند تفاوت زیادی در امنیت شبکه ایجاد کند. بیش از 25 سال است که فایروال‌ها اولین خط دفاعی در امنیت شبکه هستند. دیوارهای آتش به محافظت از شبکه‌ها و دستگاه‌ها در برابر طیف وسیعی از خطرات امنیتی، یعنی دسترسی غیر مجاز از خارج از شبکه‌های کاربران، کمک می‌کند.

فهرست مطالب

فایروال چیست؟

نحوه عملکرد فایروال چگونه است؟

Firewall یک نرم‌افزار، سخت‌افزار یا ترکیبی از این دو می‌باشد که بر اساس سیاست‌های امنیتی سازمان، ترافیک ورودی و خروجی شبکه را رصد و فیلتر می‌کند. در اصل، فایروال مانعی است که بین یک شبکه داخلی خصوصی و اینترنت عمومی قرار دارد. هدف اصلی فایروال این است که اجازه دهد ترافیک بدون تهدید وارد شده و از ترافیک خطرناک جلوگیری شود.

دیوار آتش، بسته‌ها را بین شبکه رد وبدل می‌کند و مسیریابی آن‌ها را انجام می‌دهد. همه اجازه‌های دسترسی به شبکه داخلی لاگ برداری می‌شود و اگر چیزی مشکوک بود به مدیر سیستم اخطار می‌دهد.

فایروال چگونه کار می‌کند؟

دیوارهای آتش ترافیک ورودی را بر اساس قوانین از پیش تعیین شده به دقت تجزیه و تحلیل می‌کنند و ترافیک ناشی از منابع ناامن یا مشکوک را برای جلوگیری از حملات فیلتر می‌کنند. فایروال‌ها در درگاه ورودی رایانه به نام پورت از ترافیک محافظت می‌کنند، جایی که اطلاعات با دستگاه‌های خارجی رد و بدل می‌شود.

به عنوان مثال، آدرس منبع 172.18.1.1 مجاز است تا از طریق پورت 22 به مقصد 172.18.2.1 برسد. آدرس‌های IP را به عنوان خانه و شماره پورت را به عنوان اتاق داخل خانه در نظر بگیرید. فقط افراد معتمد (آدرس منبع) اجازه ورود به خانه را دارند (آدرس مقصد)، سپس فیلتر می شود تا افراد داخل خانه با توجه به سطوح دسترسی مختلف، اجازه دسترسی به اتاق‌های خاص (پورت‌های مقصد) را داشته باشند. مالک خانه مجاز به ورود به تمام اتاق‌ها (تمام پورت‌ها) هست، در حالی که کودکان و مهمانان اجازه ورود به مجموعه خاصی از اتاق‌ها (پورت‌های خاص) را دارند.

فایروال شخصی

انواع فایروال سخت افزاری و نرم افزاری

فایروال‌ها می‌توانند نرم افزاری یا سخت افزاری باشند. البته برای امنیت بیشتر بهتر است از ترکیب این دو استفاده شود. فایروال نرم افزاری برنامه‌ای است که بر روی هر رایانه نصب شده و تردد را از طریق شماره پورت‌ها و اپلیکیشن‌ها تنظیم می‌کند، در حالی که فایروال فیزیکی قطعه‌ای از تجهیزات است که بین شبکه و gateway شما نصب شده است.

فایروال سخت افزاری یک دستگاه فیزیکی است که پشت روتر قرار گرفته و ترافیک ورودی را بررسی می‌کند. در حالی که یک کاربر معمولاً کابل شبکه را مستقیماً به رایانه یا سرور وصل می‌کند ، در صورت استفاده از فایروال سخت افزاری،با فایروال سخت افزاری، ابتدا کابل به فایروال وصل می‌شود. فایروال بین شبکه خارجی و سرور قرار دارد و یک راه حل ضد ویروس (antivirus solution) و یک مانع سخت (hard barrier) در برابر نفوذ ارائه می‌دهد.

فایروال ایرانی Maltiwall (بومی‌سازی شده) برای حفاظت از امنیت شبکه سازمان‌های کوچک و بزرگ تمام قد ایستاده است! برای کسب اطلاعات بیشتر همین حالا با شماره زیر تماس بگیرید:


00985191012270

فایروال های نرم افزاری محبوب‌ترین روش حفاظت از شبکه برای کاربران خانگی هستند. این فایروال‌ها معمولاً به عنوان برنامه‌های مستقل یا به عنوان بخشی از یک نرم افزار ضد ویروس ارائه می‌شوند. علاوه بر محافظت از ترافیک ورودی و خروجی، یک فایروال نرم افزاری می‌تواند از سیستم شما در برابر برنامه‌های Trojan یا Worm محافظت کند و گزینه‌های مختلفی را برای کنترل عملکرد آن‌ها امکان ارائه می‌دهد.

در مقاله دیگری که تحت عنوان تفاوت فایروال سخت افزاری و نرم افزاری نوشته‌ایم، به صورت مفصل راجع به این دو صحبت کرده و به بررسی معایب و مزایا استفاده از هرکدام پرداخته‌ایم.

آنواع فایروال

انواع روش‌های فایروال جهت مدیریت ترافیک

یک نوع دیگر از دسته‌بندی انواع فایروال وجود دارد که آن‌ها را به دوسته‌ی فایروال‌های مبتنی بر شبکه و فایروال‌های مبتنی بر میزبان (هاست) تقسیم می‌کند. فایروال‌های مبتنی بر میزبان روی سرورهای شخصی نصب می‌گردند و فایروال‌های مبتنی بر شبکه در زیر ساخت‌های ابری و سرویس‌های مجازی به کار می‌روند. در ادامه روش‌هایی که فایروال تحت شبکه با آن‌ها ترافیک را مدیریت می‌کند بررسی می‌کنیم.

فایروال فیلترینگ بسته‌ها (Packet-filtering)

قدیمی‌ترین نوع فایروال، ترافیک را بر اساس بسته‌ها (packets) که بیت‌های کوچک‌تری از داده‌ها هستند، فیلتر می‌کند. هر بسته دارای اطلاعات header است که به رایانه شما کمک می‌کند فایل را مانند یک پازل در کنار هم قرار دهد. Packet-filtering با مشاهده این هدرها کار می‌کند.

آدرسی که packet از آن آمده و پروتکل اتصال (connection protocol)، دو بیت مهم از اطلاعات هستند که در header قرار دارند. فایروال‌های Packet-filtering به این اطلاعات اولیه نگاه می‌کنند.

 برای مثال بررسی می‌کنند که آیا آدرس IP موجود در هدر متعلق به فیس بوک است یا blacklisted host؟ و آیا پروتکل استاندارد TCP است یا نه؟ در نهایت بسته‌هایی که اجازه عبور در شبکه را ندارند Drop می‌شوند یعنی به مقصدشان هدایت نمی‌شوند.

فایروال های Packet-filtering در دو دسته قرار می‌گیرند:

  •  stateful 
  • stateless

فایروال‌های stateless بسته‌ها را مستقل از یکدیگر بررسی کرده و فاقد context هستند. context شبکه ممکن است شامل آدرس‌های شبکه، بسته‌ها، اثر انگشت یا انواع دیگری از داده‌ها باشد که شواهدی از الگوها را در طول زمان نشان می‌دهد. 

در مقابل، فایروال‌های stateful علاوه به بررسی آدرس، اطلاعات مربوط به بسته‌های قبلاً ارسال شده را به خاطر می‌آورند و نسبت به نوع stateless ایمنی بسیار بیشتری دارند

به صورت کلی این فایروال‌ها ایمنی زیادی برای شبکه شما ایجاد نمی‌کنند. برای مثال، آن‌ها نمی‌توانند تعیین کنند که آیا محتویات در حال ارسال بر برنامه‌ای که به آن دسترسی دارد تأثیر منفی خواهد گذاشت یا خیر. 

برای مثال این نوع فایروال نمی‌تواند یک درخواست مخرب که آدرس منبع آن مجاز شناخته شده، اما منجر به حذف یک پایگاه داده می‌شود را شناسایی کند. Next-generation firewalls و proxy firewalls برای تشخیص چنین تهدیدهایی مجهزتر هستند.

فایروال بازرسی قانونی (Stateful inspection)

نام دیگر این فایروال‌ها، دینامیک بسته‌ها (dynamic packet-filtering) می‌باشد. این مدل فایروال، جدولی دارد که در آن مسیر همه ارتباطات مشخص است. زمانی که بسته‌ای می‌آید، اطلاعات هدر آن را اطلاعات موجود در جدول می‌سنجد و بر مبنای آن تصمیم می‌گیرد که این ارتباط انجام‌پذیر هست یا نه؟

فایروال‌های stateful inspection تمامی ارتباطات را از زمان باز شدن آن اتصال تا بسته شدن مشاهده و ضبط می‌کند. به این صورت مسیر بسته‌ها در شبکه همیشه باقی می‌مانند و می‌توان بازرسی داده‌ها را بر مبنای این دیتاها انجام داد. این نوع دیوارها به دلیل پیچیدگی زیادی که دارند، در برابر حملات DoS آسیب‌پذیرند.

فایروال لایه کاربرد و پروکسی (application layer getaway & proxy)

امروزه نیاز به یک فایروال خوب و قدرتمند برای امنیت شبکه‌ها در برابر حملات شدیدا حس می‌شود. فایروال لایه کاربرد، طرفیت انتقال بسته را می‌سنجد و بین درخواست‌های معتبر و ترافیک‌های مضر تفاوت قائل می‌شود. اساس کار این نوع دیوارها، محتوای منتقل شده است پس به متخصصین امنیت امکان کنترل دقیقی نسبت به داده‌های شبکه می‌دهد.

پروکسی فایروال به مثابه سیستمی میان سیستم شما و اینترنت قرار می‌گیرد و شما به صورت مستقیم به اینترنت دسترسی ندارید. این موضوع کار را برای هکرها سخت می‌کند چون آن‌ها محل شما را به راحتی متوجه نخواهند شد. پس پروکسی با مانع شدن از اتصال مستقیم از خارج از شبکه، سطح امنیت زیادی را ایجاد می‌کند. این فایروال‌ها به پردازش زیادی نیاز دارند و تا لایه هفتم ترافیک را میتوانند آنالیز کنند.

کلام پایانی

برای مدیریت شبکه، استفاده از فایروال ضروری است. شبکه‌ها، دیتا و اطلاعاتی حساس و حیاتی دارند که بدون فایروال نمی‌توانند آن‌ها را ذخیره و ایمن کنند. به کمک آن، از شبکه‌ها و کامپیوترهای خود در برابر حملات متفاوت، محافظت کنید و اینگونه خیالتان را آسوده کنید. داشتن firewall برای هر شرکت و سازمانی حیاتی است.

درباره نویسنده این مقاله

اشتراک گذاری این مقاله

اشتراک گذاری در twitter
Twitter
اشتراک گذاری در linkedin
LinkedIn
اشتراک گذاری در telegram
Telegram
اشتراک گذاری در whatsapp
WhatsApp
اشتراک گذاری در email
Email

خواندن این مطالب توصیه می‌شود

سیستم پیشگیری از نفوذ IPS


سیستم پیشگیری از نفوذ (IPS) چیست و چرا باید استفاده شود؟

سیستم پیشگیری از نفوذ (ISP) چیست و چرا باید از آن استفاده کرد؟ سیستم پیشگیری …

سگمنت در آنالیتیکس


سگمنتیشن در گوگل آنالیتیکس

سگمنتیشن در گوگل آنالیتیکس وقتی وارد آنالیتیکس می‌شوید با دنیایی از داده مواجه هستید. هر …

لینک نوفالو چیست


لینک نوفالو چیست؟ آیا تاثیری در سئو سایت دارد؟

لینک نوفالو چیست و چه تاثیری در سئو سایتی دارد؟ لینک‌های نوفالو (nofollow) چه هستند؟ …

تفاوت لوگو و هویت بصری


تفاوت لوگو و هویت بصری چیست؟

تفاوت لوگو و هویت بصری چیست؟ به نظر شما لوگو با هویت بصری تفاوت دارد؟ …

نوشته های مشابه

دیدگاهتان را بنویسید

دکمه بازگشت به بالا