فایروال (Firewall)

فایروال یک وسیله امنیتی شبکه ای است که نظارت بر ترافیک شبکه ورودی و خروجی را انجام می دهد و بر اساس مجموعه مشخصی از قوانین امنیتی  در مورد مجاز یا مسدود بودن ترافیک ها تصمیم گیری می کند. فایروال ها اولین خط دفاعی در امنیت شبکه هستند. آنها سدی بین شبکه های داخلی امن و کنترل شده که به شبکه های خارج از خانه قابل اعتماد و غیر قابل اعتماد مانند اینترنت ایجاد می کنند. فایروال می تواند سخت افزار ، نرم افزار یا هر دو باشد در شبکه مورد استفاده قرار گیرند

فایروال

انواع تکنولوژی فایروال

Packet Filtering

Packet Filtering Firewall ها در نقاطی مورد استفاده قرار می گیرند که دستگاه هایی مانند روتر شبکه داخلی را به شبکه ای مانند اینترنت متصل کرده باشد با این حال این فایروال ها بسته ها را مسیریابی نمی کنند ، بلکه آنها بسته های دریافتی را با مجموعه ای از معیارهای تعیین شده مانند آدرس های IP مجاز ، نوع بسته ، شماره پورت و …. مقایسه می کنند و فقط بر اساس معیارهای مشخص شده اجازه یا عدم اجازه ورود و یا خروج به شبکه را به این بسته ها خواهد داد.

 مزیت استفاده از این نوع فایروال های قیمت ارزان و منابع کم مورد نیاز برای راه اندازی این نوع فایروال می باشد و مناسب برای شبکه های کوچک است.

عیب این نوع فایروال این است که فقط در لایه 3 و 4 مدل OSI کار می کند و قادر به جلوگیری از حملات بر روی لایه های بالاتر نیست .

Circuit level Gateway Firewalls

در لایه Session در مدل OSI پیاده سازی می شود و Session های مانند TCP Handshake را مانیتور می کند و تا زمانی که ارتباط یا Session به صورت امن و کامل برقرار نشود اجازه دسترسی و اتصال Session به سیستم مقصد را نمی‌دهند. در این نوع از ارتباط‌ها شما قابلیت بررسی معتبر بودن Session را دارید و چون این نوع از فایروال‌ها دسترسی به تمامی داده‌های بسته ندارد و فقط قسمت‌هایی از آن را بررسی می‌کنند و بعد اجازه یا عدم اجازه را صادر می‌کنند، سرعت خوبی دارند.

مزیت استفاده از آن این است که نسبتاً ارزان هستند و اطلاعات مربوط به شبکه خصوصی را که از آن محافظت می کنند مخفی کنند

و از معایب آن این است که بعد از اتصال Session هیچگونه نظارت و فیلتری روی بسته ها ندارد.

Circuit level Gateway Firewall

Application Level Gateway Firewall

در لایه Application در مدل OSI کار می کند و امنیت را برای یک پروتکل خاص در لایه Application ایجاد می کند . Proxy سرور بهترین نمونه برای این مدل از فایروال ها است. این نوع فایروال فقط برروی پروتکلی که تعریف شده است کار می کند به طور مثال زمانی که یک Web Proxy راه اندازی می کنیم آن ققط اجازه دیتا های مربوط به پروتکل HTTP را می دهد. همچنین می توانیم آن به عنوان یک Cashing Server برای بالابردن کارایی شبکه و ثبت بهتر اطلاعات ترافیک های شبکه استفاده نماییم.

Application Level Gateway

Stateful Inspection Firewall

یک تکنولوژی فایروال هست که وضعیت Connection های فعال را مانیتور می کند و از این اطلاعات برای تعیین نحوه دسترسی بسته ها از طریق فایروال استفاده می کند یا این نوع فایروال Dynamic Packet Filtering نیز گفته می شود .

در Static Packet Filtering فقط هدر بسته ها را بررسی می کنید. این بدان معنی است که یک مهاجم می تواند با قرار دادن Reply در هدر بسته به اطلاعات مورد نیاز خود دسترسی پیدا کند. به این نوع فیلترینگ Statless Packet Filtering نیز گفنه می شود. اما در Statefull Inspection  روش کار آن به این صورت است که بسته های ارتباطی را برای مدت زمانی نظارت می کند و بسته های ورودی و خروجی را بررسی می کند. بسته های خروجی که درخواست نوع خاصی از بسته های دریافتی را دارند ، ردیابی می شوند و فقط بسته های ورودی که پاسخ مناسب را تشکیل می دهند از طریق فایروال مجاز به عبور هستند.

 همچنین مدیر شبکه می تواند پارامترهایی را برای رفع نیازهای خاص تنظیم کند. در یک شبکه معمولی ، پورت ها بسته می شوند مگر اینکه یک بسته ورودی درخواسن اتصال به یک پورت خاص را داشته که فقط آن پورت باز باشد . این روش از  Port Scanning که یک روش معروف هک کردن است جلوگیری می کند.

Web Application Firewall (WAF)

یک نوع از فایروال هست که مانیتور و فیلتر می کند ترافیک هایی را که به سمت یک وب سایت ارسال می شود ویا از آن خارج می شود . WAF هر بسته را بازرسی می کند و از یک قاعده مشخص برای تجزیه و تحلیل منطق برنامه وب 7 لایه و فیلتر کردن ترافیک مخرب که می تواند بهره وری وب را کاهش دهند را فیلتر کند استفاده می کند. WAF توانایی شناسایی و جلوگیری از حملاتی از قبیل XSS  ، SQL injection  ، hijacking  و Buffer Overflows که فایرال های معمولی قادر به شناسایی آنها را ندارند را دارد.

Web Application Firewall

IPS/IDS

تکنولوژیهای IDS و IPS ترافیک شبکه را با جزئیات بیشتر نسبت به فایروال تحلیل می کنندابزارهای IDS و IPS ترافیک را تحلیل و هر بسته اطلاعات را با پایگاه داده ای از مشخصات حملات شناخته شده مقایسه می کنند.هنگامی که حملات تشخیص داده می شوند، این ابزار وارد عمل می شوند. ابزارهای IDS مسؤولین را از وقوع یک حمله مطلع می سازند. ابزارهای IPS یک گام جلوتر می روند و بصورت خودکارترافیک آسیب رسان را مسدود می کنند

 IDS یک سیستم محافظتی است که خرابکاریهای در حال وقوع روی شبکه را شناسایی می کند. روش کار به این صورت است که با استفاده از تشخیص نفوذ که شامل مراحل جمع آوری اطلاعات ، پویش پورتها ، به دست آوری کنترل کامپیوترها و نهایتا هک کردن می باشد ، می تواند نفوذ خرابکاریها را گزارش و کنترل کند.

IPS یا سیستم جلوگیری از نفوذ یک وسیله امنیتی است که بر فعالیت‌ های یک شبکه و یا یک سیستم نظارت کرده تا رفتار‌های ناخواسته یا مخرب را شناسایی ‌کند. در صورت شناسایی این رفتارها، بلافاصله عکس‌العمل نشان داده و از ادامه فعالیت آن‌ها جلوگیری می‌کند. سیستم‌های جلوگیری از نفوذ به دو دسته مبتنی بر میزبان و مبتنی بر شبکه تقسیم می‌شوند. یک سیستم جلوگیری از نفوذ مبتنی بر شبکه بر همه‌ی ترافیک شبکه نظارت کرده تا حملات یا کدهای مخرب را شناسایی کند. در صورت تشخیص یک حمله، بسته‌های مورد استفاده در آن حمله را دور ریخته و به سایر بسته‌ها اجازه عبور می‌دهد.

برای امتیاز به این نوشته کلیک کنید!
[کل: 3 میانگین: 3.7]