فایروال چیست و چگونه کار میکند؟ | راش بنیان مدرن پاژ

فایروال چیست و چگونه کار میکند؟

فایروال (FireWall) نرم افزار یا سخت افزاری است که از دسترسی غیرمجاز به شبکه جلوگیری می کند. ترافیک ورودی و خروجی را با استفاده از مجموعه‌ای از قوانین برای شناسایی و مسدود کردن تهدیدها بررسی می‌کند.

فایروال ها هم در تنظیمات شخصی و هم در تنظیمات سازمانی مورد استفاده قرار می گیرند و بسیاری از دستگاه ها فایروال داخلی دارند. از جمله رایانه های مک، ویندوز و لینوکس. فایروال ها جزء ضروری امنیت شبکه در نظر گرفته می شوند.

اهمیت فایروال

اهمیت فایروال

دلیل اهمیت فایروال ها این است که تأثیر زیادی بر تکنیک های امنیتی مدرن داشته اند و هنوز هم به طور گسترده مورد استفاده قرار می گیرند. فایروال ها برای اولین بار در روزهای اولیه اینترنت ظهور کردند و از آن زمان، به پایه و اساس امنیت شبکه در مدل مشتری-سرور (server-client)  که معماری اصلی محاسبات مدرن است،‌ تبدیل شده اند. بیشتر دستگاه‌ها از فایروال‌ها برای بررسی ترافیک و کاهش تهدیدها استفاده می‌کنند.

نحوه عملکرد

فایروال، مرزی بین یک شبکه خارجی و شبکه ای که از آن محافظت می کند ایجاد می کند. به این صورت که در اتصال شبکه به صورت درون خطی درج می شود، و تمام بسته های ورودی و خروجی از شبکه محافظت شده را بررسی می کند. هنگام بازرسی، از مجموعه ای از قوانین تعریف شده برای تمایز بین بسته های خوب و مخرب استفاده می کند.

اصطلاح “بسته ها” به قطعات داده ای اشاره دارد که برای انتقال در اینترنت ایجاد شده اند. این بسته ها حاوی خود داده ها و همچنین اطلاعاتی در مورد داده ها هستند، مانند اینکه از کجا آمده اند. فایروال ها می توانند از این اطلاعات برای تعیین اینکه آیا یک بسته معین از مجموعه قوانین تبعیت می کند یا خیر استفاده کنند. در غیر این صورت، بسته از ورود به شبکه محافظت شده منع خواهد شد.

این مجموعه قوانین میتوانند بر اساس چندین ویژگی بسته های داده باشند:

  • منبع آنها
  • مقصد آنها
  • محتوای آنها

نحوه عملکرد فایروال

انواع فایروال

فایروال ها براساس روش فیلتر داده ها و یا اینکه از چه سیستمی محافظت میکنند تقسیم بندی میشوند.

در دسته بندی براساس آنچه که محافظت میکنند، دو نوع فایروال وجود دارد: مبتنی بر شبکه و مبتنی بر میزبان.

فایروال های مبتنی بر شبکه (network-based firewall) از کل شبکه ها محافظت میکنند و اغلب سخت افزار هستند.

فایروال های مبتنی بر میزبان (host-based firewall) از دستگاه های فردی محافظت میکنند و اغلب نرم افزار هستند.

در دسته بندی براساس روش فیتلر داده ها انواع اصلی عبارتند از:

فایروال فیلتر کننده بسته (packet-filtering firewall)

این فایروال هر بسته داده را به صورت مجزا بررسی میکند و محتوای بسته ها را نمیداند. و هنگامی یک بسته از آن عبور میکند، آدرس مبدا و نحوه انتقال داده آن بررسی میشود. در صورتیکه با مجموعه قوانین تعریف شده مطابقت نداشته باشد، حذف خواهد شد یعنی به آدرس مقصد ارسال نمیشود.

این نوع فایرال موثر است، اما چون هر بسته داده را به صورت مجزا بررسی میکند، میتواند در برابر حملات جعل IP آسیب پذیر باشد.

فایروال بررسی کننده حالت (stateful inspection firewall)

stateful inspection ترافیک شبکه را بررسی میکند تا مشخص کند آیا یک بسته با بسته دیگری مرتبط است یا نه. این نوع فایروال دارای جدولی است که تمام اتصالات باز را ردیابی میکند. زمانی که بسته جدیدی وارد شود، اطلاعات موجود در هدر بسته را با جدول مقایسه کرده و تعیین میکند که آیا بسته بخشی از اتصال برقرار شده است یا خیر. اگر جزو اتصال باشد،‌ بدون تحلیل بیشتر ارسال میشود در غیر اینصورت طبق مجموعه قوانین تعریف شده بسته ارزیابی خواهد شد.

این فایروال ها میتوانند در برابر حملات DoS آسیب پذیر باشند.

فایروال پروکسی (proxy firewall / application-level gateway )

پروکسی که به فایروال دروازه نیز شناخته میشود، بسته ها را در لایه برنامه بررسی و فیلتر میکند. نحوه عملکرد آن به این صورت است که بسته ها را بررسی میکند تا درخواست های معتبر را از کد های مخربی که به عنوان درخواست برای داده پنهان شده اند، تشخیص دهد. این فایروال ها از امنیت بیشتری نسبت به نوع packet filtering  برخوردار هستند.

فایروال نسل بعدی (Next Generation FireWall – NGFW)‌

فایروال نسل بعدی در نسل سوم فناوری فایروال ها  قرار دارد که برای مقابله با تهدیدات امنیتی پیشرفته در سطح برنامه طراحی شده است. NGFW قابلیت‌های فایروال سنتی مانند فیلتر کردن بسته‌ها و بررسی حالت را ترکیب می‌کند تا تصمیمات بهتری در مورد ترافیک مجاز بگیرد.

NGFW این توانایی را دارد که بسته ها را بر اساس برنامه های کاربردی فیلتر کند و داده های موجود در بسته ها را بررسی کند. به جای آنکه تنها ادرسی IP آنها را بررسی کند.

به عبارت دیگر، NGFW در مدل OSI (مدل اتصال سامانه های باز) تا لایه 7 (لایه کاربرد) کار می کند، در حالی که فناوری فایروال قبلی فقط تا سطح 4 (لایه انتقال) کار می کرد.

یک فایروال نسل بعدی باید شامل موارد زیر باشد:

  • آگاهی و کنترل برنامه برای شناسایی و مسدود کردن برنامه های خطرناک
  • تکنینک هایی برای مقابله با تهدیدات امنیتی درحال تحول
  • فیلتر کردن URL بر اساس موقعیت جغرافیایی

آسیب پذیری فایروال

فایروال های کمتر پیشرفته مثل packet-filtering در برابر حملات سطح بالاتر آسیب پذیر هستند. NGFW ها که برای رفع این مشکلات معرفی شدند،‌ نیز هنوز با چالش هایی روبرو هستند و در برابر تهدیدات در حال تکامل آسیب پذیرند. به همین دلیل لازم است که درکنار فایروال ها از سایر تکنولوژی های امنیتی مثل سیستم تشخیص نفوذ و سیستم جلوگیری از نفوذ استفاده کنند.

برخی از تهدیدات مدرنی که ممکن است فایروال در برابر آنها آسیب پذیر باشد عبارتست از:

حملات خودی (insider attack):‌ سازمان ها میتوانند از فایروال های داخلی علاوه بر فایروال محیطی برای بخش بندی شبکه و ارائه حفاظت داخلی استفاده کنند. و در صورت مشکوک شدن به حمله،‌میتوان با استفاده از ویژگی های NGFW موارد حساس را بررسی کرد. برخی از نمونه هایی که نشان دهنده تهدید داخلی هست عبارتند از:

  • انتقال داده های حساس در فرمت متن ساده.
  • دسترسی به منابع خارج از ساعات کاری
  • عدم دسترسی به منابع حساس توسط کاربر

حملات انکار سرویس توزیع شده (DDoS):  یک حمله DDoS تلاشی مخرب برای مختل کردن ترافیک عادی یک شبکه با غلبه بر شبکه یا زیرساخت های آن است.

بدافزار(malware):‌ بدافزارهای متنوع و پیچیده همچون تکنولوژی های امنیتی و شبکه در حال تکامل هستند. همانطور که شبکه ها با ظهور اینترنت اشیا (IoT) پیچیده تر میشوند، دفاع از آنها توسط فایروال ها نیز سخت تر میشود.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

instagram youtube telegram pinrtest aparat

شبکه های اجتماعی

resume
home
calc
user_panel