فایروال صنعتی

خرداد ۱۴, ۱۳۹۹

فایروال صنعتی یا دیوار آتش صنعتی چیست؟

فایروال صنعتی یکی از مهمترین ابزارهای مورد استفاده در امنیت شبکه و کامپیوتر شخصی می باشد. به نحوی که تامین امنیت و پایداری شبکه های بزرگ، بدون فایروال ها امکانپذیر نخواهد بود! فایروال ها در دو نوع سخت افزاری و نرم افزاری موجود هستند که هر کدام ویژگی خاص خود را دارند. در ابتدا باید بدانیم فایروال چیست و چگونه کار می کند؟

در اصطلاح فایروال صنعتی موگزا سیستمی است که شبکه و یا کامپیوتر شخصی شما را در مقابل نفوذ مهاجمین، دسترسی‌های غیرمجاز، ترافیک‌های مخرب و حملات هکرها محافظت کند. نحوه عملکرد فایروال‌ها به اینگونه است که بسته‌ها را بین شبکه‌ها رد و بدل و مسیریابی (Route) می‌کند. و هم ترافیک ورودی به شبکه و هم ترافیک خروجی از آن را کنترل و مدیریت کرده و با توجه به قوانینی که در آنها تعریف می‌شود به شخص یا کاربر خاصی اجازه ورود و دسترسی به یک سیستم خاص را می‌دهند.

فایروال صنعتی موگزا

مثلا شما می‌توانید برای فایروال صنعتی موگزا ی خود که از یک شبکه بانکی محافظت می‌کند با استفاده از قوانینی که در آن تعریف می‌کنید بخواهید که به کاربر X در ساعت Y اجازه دسترسی به کامپیوتر Z را که درون شبکه داخلی شما قرار دارد را بدهد. قوانینی که در یک فایروال قرار دارد بر اساس نیازهای امنیتی یک سازمان و شرکت تعیین می‌شود. ترافیکی می‌تواند اجازه ورود و خروج را داشته باشد که منطبق بر سیاست‌های امنیتی فایروال باشد و بقیه ترافیک غیر مجاز است.

معمولا فایروال صنعتی توسط رولهایی که برای آنها تعریف شده است عمل می کنند و هر آنچه که بر خلاف قوانین تعریف شده باشد عکس العمل در نظرگرفته شده برای آن بصورت خودکار صورت می گیرد. برای مثال اگر رمز عبور بیش از یک تعداد مشخص، بصورت اشتباه وارد شود دسترسی شخص که معمولا بصورت آی پی یا مک آدرس در نظر گرفته می شود بصورت موقت و یا دائم مسدود میشود.

تاریخچه فایروال

قبل از اینکه فایروال صنعتی موگزا در اواخر دهه ۱۹۸۰ ایجاد شود، تنها فرم واقعی امنیت شبکه بوسیله (Access Control Lists (ACLs که روی روترها مقیم بودند ارائه می‌شد. ACL، تصمیم می‌گرفت کدام آدرس های IP اجازه دسترسی به شبکه را دارند و کدام‌ها ندارند.

رشد اینترنت و در نتیجه آن، افزایش ارتباطات شبکه‌ای بدین معنی بود که این نوع فیلترینگ دیگر به اندازه کافی برای جلوگیری از ترافیک بد، کارا نیست. Digital Equipment Corporation یا DEC، اولین شرکتی بود که سیستمی مبتنی بر فیلترینگ بسته (Packet Filtering) را به عنوان فایروال معرفی کرد. این سیستمِ تقریبا ابتدایی، اولین نسل از چیزی بود که ما اکنون از آن به عنوان یک ویژگی امنیتی تکنیکی و پیچیده نام می‌بریم. بعدها Bill Cheswick و Steve Bellovin در AT&T Bell Labs مطالعه درباره فیلترینگ بسته را ادامه داده و یک مدل کاربردی برای آن ایجاد کردند.

معمولا فایروال صنعتی موگزا توسط رولهایی که برای آنها تعریف شده است عمل می کنند و هر آنچه که بر خلاف قوانین تعریف شده باشد عکس العمل در نظرگرفته شده برای آن بصورت خودکار صورت می گیرد. برای مثال اگر رمز عبور بیش از یک تعداد مشخص، بصورت اشتباه وارد شود دسترسی شخص که معمولا بصورت آی پی یا مک آدرس در نظر گرفته می شود بصورت موقت و یا دائم مسدود می شود.

رشد اینترنت و در نتیجه آن، افزایش ارتباطات شبکه‌ای بدین معنی بود که این نوع فیلترینگ دیگر به اندازه کافی برای جلوگیری از ترافیک بد، کارا نیست. Digital Equipment Corporation یا DEC، اولین شرکتی بود که سیستمی مبتنی بر فیلترینگ بسته (Packet Filtering) را به عنوان فایروال معرفی کرد. این سیستمِ تقریبا ابتدایی، اولین نسل از چیزی بود که ما اکنون از آن به عنوان یک ویژگی امنیتی تکنیکی و پیچیده نام می‌بریم. بعدها Bill Cheswick و Steve Bellovin در AT&T Bell Labs مطالعه درباره فیلترینگ بسته را ادامه داده و یک مدل کاربردی برای آن ایجاد کردند.

فایروال سخت افزاری چیست؟

فایروال‌ صنعتی سخت‌افزاری (Hardware Firewall) از پیچیدگی بیشتری نسبت به فایروال‌های نرم‌افزاری برخوردار هستند. آن‌ها دارای اجزای نرم‌افزاری هم هستند اما یا روی یک دستگاه از شبکه‌ای خاص طراحی شده‌اند، یا روی یک سرور وجود دارند که به اجرای فایروال اختصاص داده شده است.

سیستم‌عاملی که مجهز به فایروال سخت‌افزاری است، تا حد ممکن ساده بوده و هیچ نرم‌افزار دیگری بر روی آن نصب نمی‌شود. به همین دلیل حمله کردن به آن بسیار مشکل است. فایروال سخت‌افزاری بین یک شبکه (مانند شرکت) و یک ناحیه‌ی دارای امنیت کمتر دیگر (مانند اینترنت) قرار می‌گیرد. این فایروال‌ها می‌توانند شبکه‌های امن‌تر را از شبکه‌های نا امن‌تر جدا کنند.

البته‌ فایروال‌های سخت‌افزاری فقط مخصوص شبکه‌های شرکتی نیستند و افرادی که می‌خواهند از کامپیوترهای شخصی و خانگی خود حفاظت بیشتری کنند، می‌توانند از فایروال‌های سخت‌افزاری استفاده کنند. در صورت استفاده از فایروال‌‎های سخت‌افزاری برای کامپیوترهای خانگی باید پیکربندی پیش‌فرض آن‌ها را تنظیم کرد. چون پیکربندی برخی از آن‌ها ممکن است به‌گونه‌ای باشد که اجازه نداشته باشند با خارج ارتباط داشته باشند. تنظیمات ممکن است به‌گونه‌ای باشند که به‌سادگی اجازه‌ی عبور از پورت ۸۰ را در هر دو جهت بدهند، یا برعکس اجازه‌ی عبور هیچ اطلاعاتی را ندهند. از نمونه‌های فایروال‌های سخت‌افزاری خانگی می‌توان Linksys را نام برد.

فایروال صنعتی موگزا در پروتکل (NAT) هم استفاده می‌شوند. این امر به شبکه اجازه می‌دهد از آی‌پی آدرس‌های خصوصی استفاده کند که در اینترنت مسیریابی نشده‌اند. آی‌پی آدرس‌های خصوصی به سازمان‌ها (یا حتی شبکه‌های خانگی) اجازه می‌دهند تا تعداد آی‌پی آدرس‌های که مورد استفاده قرار می‌گیرند را محدود کنند. آن‌ها همچنین آدرس‌های عمومی برای سرورهای وب و دیگر تجهیزات شبکه را محافظت می‌کنند.

پروتکل (NAT) به مدیران اجازه می‌دهد که از یک آی‌پی آدرس عمومی برای تمام کاربرانشان استفاده کنند و به اینترنت متصل شوند. فایروال‌ها آن‌قدر هوشمند هستند که درخواست‌ها را به آی‌پی داخلی درخواست کننده ارسال کنند. پروتکل (NAT) همچنین به کاربران درون یک شبکه اجازه می‌دهد که به یک سرور با استفاده از یک آی‌پی خصوصی متصل شوند. درحالی‌که کاربران خارج از شبکه اگر بخواهند به همان سرور متصل شوند باید از آی‌پی خارجی استفاده کنند.

فایروال‌ها در پروتکل (NAT) هم استفاده می‌شوند. این امر به شبکه اجازه می‌دهد از آی‌پی آدرس‌های خصوصی استفاده کند که در اینترنت مسیریابی نشده‌اند. آی‌پی آدرس‌های خصوصی به سازمان‌ها (یا حتی شبکه‌های خانگی) اجازه می‌دهند تا تعداد آی‌پی آدرس‌های که مورد استفاده قرار می‌گیرند را محدود کنند. آن‌ها همچنین آدرس‌های عمومی برای سرورهای وب و دیگر تجهیزات شبکه را محافظت می‌کنند.

علاوه بر پورت و آی‌پی آدرس، فایروال‌ها کارهای دیگری نیز انجام می‌دهند. آن‌ها می‌توانند نقش caching server، VPN، روتر و غیره را بازی کنند. نمونه‌هایی از فایروال‌های سخت‌افزاری CheckPoint، Cisco PIX، SonicWall و Contivity from Nortel هستند.

نحوه عملکرد و پیکربندی فایروال سخت افزاری

پروتکل (NAT) به مدیران اجازه می‌دهد که از یک آی‌پی آدرس عمومی برای تمام کاربرانشان استفاده کنند و به اینترنت متصل شوند. فایروال‌ها آن‌قدر هوشمند هستند که درخواست‌ها را به آی‌پی داخلی درخواست کننده ارسال کنند. پروتکل (NAT) همچنین به کاربران درون یک شبکه اجازه می‌دهد که به یک سرور با استفاده از یک آی‌پی خصوصی متصل شوند. درحالی‌که کاربران خارج از شبکه اگر بخواهند به همان سرور متصل شوند باید از آی‌پی خارجی استفاده کنند.

فایروال‌ها در پروتکل (NAT) هم استفاده می‌شوند. این امر به شبکه اجازه می‌دهد از آی‌پی آدرس‌های خصوصی استفاده کند که در اینترنت مسیریابی نشده‌اند. آی‌پی آدرس‌های خصوصی به سازمان‌ها (یا حتی شبکه‌های خانگی) اجازه می‌دهند تا تعداد آی‌پی آدرس‌های که مورد استفاده قرار می‌گیرند را محدود کنند. آن‌ها همچنین آدرس‌های عمومی برای سرورهای وب و دیگر تجهیزات شبکه را محافظت می‌کنند.

علاوه بر پورت و آی‌پی آدرس، فایروال‌ها کارهای دیگری نیز انجام می‌دهند. آن‌ها می‌توانند نقش caching server، VPN، روتر و غیره را بازی کنند. نمونه‌هایی از فایروال‌های سخت‌افزاری CheckPoint، Cisco PIX، SonicWall و Contivity from Nortel هستند.

فایروال نرم افزاری چیست؟

نرم افزاری هستند که بر روی سیستم عامل نصب می شوند. فایروال نرم افزاری توانایی کنترل ترافیک شبکه را در لایه های محدودی می تواند انجام دهد. به این معنی که قادر است بخشی از لایه های شبکه را کنترل کند که به سیستم عامل منتقل و مربوط می شود و قادر نیست ترافیک قبل از سیستم عامل را کنترل کند. فایروال هایی نظیر Windows, Comodo, CSF, Symantec, Internet Security, … همگی در این مجموعه قرار دارند. نکته قابل توجه در فایروال های نرم افزاری این است که می بایست عملکرد بسیار مناسبی در مقابل درخواست های نرم افزاری داشته باشد. این مورد علاوه بر ساختار نرم افزار به پیکربندی داخلی آن نیز مربوط است. زیرا در غیر اینصورت و عدم وجود ساختار و پیکربندی مناسب به راحتی میتوان آنرا با درخواست های متعدد کنار زد و در حالت Overload قرار داد.

تفاوت فایروال نرم افزاری و سخت افزاری چیست ؟

سرعت و سطح امنیت و هزینه اجرا و استفاده از فایروال های سخت افزاری بیشتر از نرم افزاری می باشد.

انواع فایروال‌ها از لحاظ سطح امنیت :

وظیفه اصلی تمامی فایروال ها محافظت از سیستم در برابر نفوذ و دسترسی های غیر مجاز می باشد ، با توجه به اینکه روش انجام این کار توسط  انواع مختلف متفاوت می باشد لذا سطح کارایی و امنیتی که ایحاد می کنند متفاوت خواهد بود از این نظر به ۵ دسته کلی زیر تقسیم می شوند :

دیدگاهتان را بنویسید