فایروال صنعتی یا دیوار آتش صنعتی چیست؟
فایروال صنعتی یکی از مهمترین ابزارهای مورد استفاده در امنیت شبکه و کامپیوتر شخصی می باشد. به نحوی که تامین امنیت و پایداری شبکه های بزرگ، بدون فایروال ها امکانپذیر نخواهد بود! فایروال ها در دو نوع سخت افزاری و نرم افزاری موجود هستند که هر کدام ویژگی خاص خود را دارند. در ابتدا باید بدانیم فایروال چیست و چگونه کار می کند؟
در اصطلاح فایروال صنعتی موگزا سیستمی است که شبکه و یا کامپیوتر شخصی شما را در مقابل نفوذ مهاجمین، دسترسیهای غیرمجاز، ترافیکهای مخرب و حملات هکرها محافظت کند. نحوه عملکرد فایروالها به اینگونه است که بستهها را بین شبکهها رد و بدل و مسیریابی (Route) میکند. و هم ترافیک ورودی به شبکه و هم ترافیک خروجی از آن را کنترل و مدیریت کرده و با توجه به قوانینی که در آنها تعریف میشود به شخص یا کاربر خاصی اجازه ورود و دسترسی به یک سیستم خاص را میدهند.

مثلا شما میتوانید برای فایروال صنعتی موگزا ی خود که از یک شبکه بانکی محافظت میکند با استفاده از قوانینی که در آن تعریف میکنید بخواهید که به کاربر X در ساعت Y اجازه دسترسی به کامپیوتر Z را که درون شبکه داخلی شما قرار دارد را بدهد. قوانینی که در یک فایروال قرار دارد بر اساس نیازهای امنیتی یک سازمان و شرکت تعیین میشود. ترافیکی میتواند اجازه ورود و خروج را داشته باشد که منطبق بر سیاستهای امنیتی فایروال باشد و بقیه ترافیک غیر مجاز است.
معمولا فایروال صنعتی توسط رولهایی که برای آنها تعریف شده است عمل می کنند و هر آنچه که بر خلاف قوانین تعریف شده باشد عکس العمل در نظرگرفته شده برای آن بصورت خودکار صورت می گیرد. برای مثال اگر رمز عبور بیش از یک تعداد مشخص، بصورت اشتباه وارد شود دسترسی شخص که معمولا بصورت آی پی یا مک آدرس در نظر گرفته می شود بصورت موقت و یا دائم مسدود میشود.
تاریخچه فایروال
قبل از اینکه فایروال صنعتی موگزا در اواخر دهه ۱۹۸۰ ایجاد شود، تنها فرم واقعی امنیت شبکه بوسیله (Access Control Lists (ACLs که روی روترها مقیم بودند ارائه میشد. ACL، تصمیم میگرفت کدام آدرس های IP اجازه دسترسی به شبکه را دارند و کدامها ندارند.
رشد اینترنت و در نتیجه آن، افزایش ارتباطات شبکهای بدین معنی بود که این نوع فیلترینگ دیگر به اندازه کافی برای جلوگیری از ترافیک بد، کارا نیست. Digital Equipment Corporation یا DEC، اولین شرکتی بود که سیستمی مبتنی بر فیلترینگ بسته (Packet Filtering) را به عنوان فایروال معرفی کرد. این سیستمِ تقریبا ابتدایی، اولین نسل از چیزی بود که ما اکنون از آن به عنوان یک ویژگی امنیتی تکنیکی و پیچیده نام میبریم. بعدها Bill Cheswick و Steve Bellovin در AT&T Bell Labs مطالعه درباره فیلترینگ بسته را ادامه داده و یک مدل کاربردی برای آن ایجاد کردند.
معمولا فایروال صنعتی موگزا توسط رولهایی که برای آنها تعریف شده است عمل می کنند و هر آنچه که بر خلاف قوانین تعریف شده باشد عکس العمل در نظرگرفته شده برای آن بصورت خودکار صورت می گیرد. برای مثال اگر رمز عبور بیش از یک تعداد مشخص، بصورت اشتباه وارد شود دسترسی شخص که معمولا بصورت آی پی یا مک آدرس در نظر گرفته می شود بصورت موقت و یا دائم مسدود می شود.
رشد اینترنت و در نتیجه آن، افزایش ارتباطات شبکهای بدین معنی بود که این نوع فیلترینگ دیگر به اندازه کافی برای جلوگیری از ترافیک بد، کارا نیست. Digital Equipment Corporation یا DEC، اولین شرکتی بود که سیستمی مبتنی بر فیلترینگ بسته (Packet Filtering) را به عنوان فایروال معرفی کرد. این سیستمِ تقریبا ابتدایی، اولین نسل از چیزی بود که ما اکنون از آن به عنوان یک ویژگی امنیتی تکنیکی و پیچیده نام میبریم. بعدها Bill Cheswick و Steve Bellovin در AT&T Bell Labs مطالعه درباره فیلترینگ بسته را ادامه داده و یک مدل کاربردی برای آن ایجاد کردند.
فایروال سخت افزاری چیست؟
فایروال صنعتی سختافزاری (Hardware Firewall) از پیچیدگی بیشتری نسبت به فایروالهای نرمافزاری برخوردار هستند. آنها دارای اجزای نرمافزاری هم هستند اما یا روی یک دستگاه از شبکهای خاص طراحی شدهاند، یا روی یک سرور وجود دارند که به اجرای فایروال اختصاص داده شده است.
سیستمعاملی که مجهز به فایروال سختافزاری است، تا حد ممکن ساده بوده و هیچ نرمافزار دیگری بر روی آن نصب نمیشود. به همین دلیل حمله کردن به آن بسیار مشکل است. فایروال سختافزاری بین یک شبکه (مانند شرکت) و یک ناحیهی دارای امنیت کمتر دیگر (مانند اینترنت) قرار میگیرد. این فایروالها میتوانند شبکههای امنتر را از شبکههای نا امنتر جدا کنند.
البته فایروالهای سختافزاری فقط مخصوص شبکههای شرکتی نیستند و افرادی که میخواهند از کامپیوترهای شخصی و خانگی خود حفاظت بیشتری کنند، میتوانند از فایروالهای سختافزاری استفاده کنند. در صورت استفاده از فایروالهای سختافزاری برای کامپیوترهای خانگی باید پیکربندی پیشفرض آنها را تنظیم کرد. چون پیکربندی برخی از آنها ممکن است بهگونهای باشد که اجازه نداشته باشند با خارج ارتباط داشته باشند. تنظیمات ممکن است بهگونهای باشند که بهسادگی اجازهی عبور از پورت ۸۰ را در هر دو جهت بدهند، یا برعکس اجازهی عبور هیچ اطلاعاتی را ندهند. از نمونههای فایروالهای سختافزاری خانگی میتوان Linksys را نام برد.
فایروال صنعتی موگزا در پروتکل (NAT) هم استفاده میشوند. این امر به شبکه اجازه میدهد از آیپی آدرسهای خصوصی استفاده کند که در اینترنت مسیریابی نشدهاند. آیپی آدرسهای خصوصی به سازمانها (یا حتی شبکههای خانگی) اجازه میدهند تا تعداد آیپی آدرسهای که مورد استفاده قرار میگیرند را محدود کنند. آنها همچنین آدرسهای عمومی برای سرورهای وب و دیگر تجهیزات شبکه را محافظت میکنند.
پروتکل (NAT) به مدیران اجازه میدهد که از یک آیپی آدرس عمومی برای تمام کاربرانشان استفاده کنند و به اینترنت متصل شوند. فایروالها آنقدر هوشمند هستند که درخواستها را به آیپی داخلی درخواست کننده ارسال کنند. پروتکل (NAT) همچنین به کاربران درون یک شبکه اجازه میدهد که به یک سرور با استفاده از یک آیپی خصوصی متصل شوند. درحالیکه کاربران خارج از شبکه اگر بخواهند به همان سرور متصل شوند باید از آیپی خارجی استفاده کنند.
فایروالها در پروتکل (NAT) هم استفاده میشوند. این امر به شبکه اجازه میدهد از آیپی آدرسهای خصوصی استفاده کند که در اینترنت مسیریابی نشدهاند. آیپی آدرسهای خصوصی به سازمانها (یا حتی شبکههای خانگی) اجازه میدهند تا تعداد آیپی آدرسهای که مورد استفاده قرار میگیرند را محدود کنند. آنها همچنین آدرسهای عمومی برای سرورهای وب و دیگر تجهیزات شبکه را محافظت میکنند.
علاوه بر پورت و آیپی آدرس، فایروالها کارهای دیگری نیز انجام میدهند. آنها میتوانند نقش caching server، VPN، روتر و غیره را بازی کنند. نمونههایی از فایروالهای سختافزاری CheckPoint، Cisco PIX، SonicWall و Contivity from Nortel هستند.
نحوه عملکرد و پیکربندی فایروال سخت افزاری
پروتکل (NAT) به مدیران اجازه میدهد که از یک آیپی آدرس عمومی برای تمام کاربرانشان استفاده کنند و به اینترنت متصل شوند. فایروالها آنقدر هوشمند هستند که درخواستها را به آیپی داخلی درخواست کننده ارسال کنند. پروتکل (NAT) همچنین به کاربران درون یک شبکه اجازه میدهد که به یک سرور با استفاده از یک آیپی خصوصی متصل شوند. درحالیکه کاربران خارج از شبکه اگر بخواهند به همان سرور متصل شوند باید از آیپی خارجی استفاده کنند.
فایروالها در پروتکل (NAT) هم استفاده میشوند. این امر به شبکه اجازه میدهد از آیپی آدرسهای خصوصی استفاده کند که در اینترنت مسیریابی نشدهاند. آیپی آدرسهای خصوصی به سازمانها (یا حتی شبکههای خانگی) اجازه میدهند تا تعداد آیپی آدرسهای که مورد استفاده قرار میگیرند را محدود کنند. آنها همچنین آدرسهای عمومی برای سرورهای وب و دیگر تجهیزات شبکه را محافظت میکنند.
علاوه بر پورت و آیپی آدرس، فایروالها کارهای دیگری نیز انجام میدهند. آنها میتوانند نقش caching server، VPN، روتر و غیره را بازی کنند. نمونههایی از فایروالهای سختافزاری CheckPoint، Cisco PIX، SonicWall و Contivity from Nortel هستند.
فایروال نرم افزاری چیست؟
تفاوت فایروال نرم افزاری و سخت افزاری چیست ؟
سرعت و سطح امنیت و هزینه اجرا و استفاده از فایروال های سخت افزاری بیشتر از نرم افزاری می باشد.
انواع فایروالها از لحاظ سطح امنیت :
وظیفه اصلی تمامی فایروال ها محافظت از سیستم در برابر نفوذ و دسترسی های غیر مجاز می باشد ، با توجه به اینکه روش انجام این کار توسط انواع مختلف متفاوت می باشد لذا سطح کارایی و امنیتی که ایحاد می کنند متفاوت خواهد بود از این نظر به ۵ دسته کلی زیر تقسیم می شوند :
- فایروالهای مداری (Circuit Level Firewall)
- فایروالهای پروکسی سرور (Proxy Server)
- فایروالهای فیلترینگ بسته (Packet Filtering)
- فایروالهای بررسیکنندهی وضعیت (Stateful inspection)
- فایروالهای شخصی (Personal Firewall)