دیوار اتش

امنیت در وافا

امنیت و فناوری اطلاعات و ارتباطات

دیوار اتش

مبینا
امنیت در وافا امنیت و فناوری اطلاعات و ارتباطات

دیوار اتش

 

فایروال، نرم افزار یا سخت افزاری است که در قسمت دروازه (Gateway) قرار گرفته و منابع درون شبکه را از دسترسی غیر مجاز خارجی محافظت می کند. یک فایروال مانند یک مانع یا حصار بین یک شبکه قابل اطمینان و دیگر شبکه های غیرقابل اطمینان قرار می گیرد و از طریق یک مدل کنترلی، دسترسی به منابع شبکه ای را کنترل می کند. این بدان معناست که تنها ترافیکی می تواند اجازه ورود و خروج را داشته باشد که منطبق بر سیاست های امنیتی فایروال باشد و بقیه ترافیک غیر مجاز است.

 

 

یک فایروال یا دیواره آتش همیشه در قسمت Junction Point شبکه یعنی قسمتی که شبکه داخلی به شبکه های دیگر متصل می شود یا با اینترنت ارتباط برقرار می کند قرار می گیرد که به آن Edge شبکه نیز گفته می شود و از شبکه داخلی در برابر نفوذ مهاجمان و ابزارهای مخرب حفاظت می کند .
یک فایروال مانند یک مانع یا حصار بین یک شبکه قابل اطمینان و دیگر شبکه های غیرقابل اطمینان قرار می گیرد و از طریق یک مدل کنترلی، دسترسی به منابع شبکه ای را کنترل می کند. این بدان معناست که تنها ترافیکی می تواند اجازه ورود و خروج را داشته باشد که منطبق بر سیاست های امنیتی فایروال باشد و بقیه ترافیک غیر مجاز است.

قبل از اینکه فایروال در اواخر دهه 1980 ایجاد شود، تنها فرم واقعی امنیت شبکه بوسیله (Access Control Lists (ACLs که روی روترها مقیم بودند ارائه می شد. ACLs، تصمیم می گرفت که کدام آدرس های IP اجازه دسترسی به شبکه را دارند و کدامها ندارند.

رشد اینترنت و در نتیجه آن افزایش ارتباطات شبکه ای بدین معنی بود که این نوع فیلترینگ دیگر به اندازه کافی برای جلوگیری از ترافیک بد، کارا نیست. Digital Equipment Corporation یا DEC، اولین شرکتی بود که سیستمی مبتنی بر فیلترینگ بسته (Packet Filtering) را به عنوان فایروال معرفی کرد. این سیستم تقریباً ابتدایی، اولین نسل از چیزی بود که ما اکنون از آن به عنوان یک ویژگی امنیتی تکنیکی و پیچیده نام می بریم. بعدها Bill Cheswick و Steve Bellovin در AT&T Bell Labs مطالعه درباره فیلترینگ بسته را ادامه داده و یک مدل کاربردی برای آن ایجاد کردند.

فایروال های مبتنی بر فیلترینگ بسته، بسته هایی را که بین کامپیوترهای درون اینترنت جابجا می شوند را بررسی می کنند. زمانی که یک بسته از یک Packet-Filter Firewall عبور می کند، آدرس مبدا و مقصد، پروتکل و شماره پورت مقصد آن بر اساس مجموعه قوانین فایروال بررسی می شود. بسته هایی که اجازه عبور در شبکه را ندارند Drop می شوند (به مقصدشان هدایت نمی شوند).

برای مثال اگر یک فایروال برای بلاک کردن دسترسی Telnet پیکربندی شود، در این صورت Firewall بسته هایی با مقصد پورت شماره 23 مربوط به TCP را Drop خواهد کرد (23 شماره پورتی است که سرویس Telnet دارد). اساساً Packet-Filter Firewall در سه لایه اول مدل OSI لایه های فیزیکی، پیوند داده و شبکه کار می کند. اگرچه از لایه انتقال نیز برای احراز شماره پورت های مبدا و مقصد نیز استفاده می شود. زمانی که حمله به سرورهای وب گسترش یافت، نیاز به فایروال هایی که بتوانند سرورها و برنامه های روی آن ها را محافظت کنند بیشتر حس شد.

تکنولوژی Application-layer Firewall اولین بار در سال 1999 پدیدار شد که فایروال را برای بررسی و فیلتر کردن بسته ها در هر لایه ای از مدل OSI توانمند می کرد. مزیت اصلی فیلترینگ لایه کاربردی، توانایی در بلاک کردن محتوای خاص، مانند وب سایت های مشخص و مضر (Malware) است. کاربرد دیگر آن تشخیص این است که آیا برنامه ها و پروتکل های مشخص مانند HTTP ،FTP و DNS مورد سوء استفاده قرار گرفته اند یا خیر. امروزه تکنولوژی فایروال در ابزارهای مختلفی قرار گرفته است. بیشتر روترهایی که داده ها را بین شبکه ها عبور می دهند مولفه های فایروال دارند. بیشتر سیستم عامل های کامپیوترهای خانگی نیز، فایروال هایی مبتنی بر نرم افزار دارند. همچنین فایروال های مبتنی بر سخت افزار عملیات اضافی مانند مسیریابی پایه ای در شبکه های داخلی که از آن ها محافظت می کنند را فراهم می کنند. شرکت های برتر تولید کننده فایروال و دستگاه های امنیتی به عنوان نمونه شامل موارد زیر است:

Cisco, Mikrotik Juniper, Symantec, Kerio, Barracuda, BlueCoat, Infoblo …

 
 

شیوه کاری یک فایروال

  1. فایروال، ترافیک را از ورودی های خود که هر کدام به یک شبکه متصل است، دریافت می کند و آن را با معیارهای تعیین شده بر روی خود مقایسه  و بر اساس این معیارها تصمیم گیری می کند .
  2. فایروال بسته ها را بین شبکه ها رد و بدل و مسیریابی (Route) می کند.
  3. می تواند هم ترافیک ورودی (Inbound) و هم ترافیک خروجی (Outbound) را مدیریت و فیلتر کند .
  4. این نرم افزار دسترسی عمومی از طریق شبکه های بیرونی را به منابع داخلی مانند اتوماسیون اداری یا مثل آن را مدیریت می کند .
  5. تمامی درخواست های دسترسی به شبکه داخلی را Log برداری کرده و در صورت مشاهده مورد مشکوک بصورت ارسال هشدار (Alarm) مدیر سیستم را در جریان می گذارد.


نظرات شما عزیزان:

نام :
آدرس ایمیل:
وب سایت/بلاگ :
متن پیام:
:) :( ;) :D
;)) :X :? :P
:* =(( :O };-
:B /:) =DD :S
-) :-(( :-| :-))
نظر خصوصی

 کد را وارد نمایید:

 

 

 

عکس شما

آپلود عکس دلخواه:







تاريخ : شنبه 24 آذر 1397 | 13:33 | نویسنده : مبینا |
.: Weblog Themes By M a h S k i n:.