فایروال, یک نوع سیستم امنیتی طراحی شده است تا از دسترسی های غیر مجاز و یا حتی از یک شبکه شخصی, جلوگیری کند. امنیت شبکه به روش های بکار رفته در برطرف ساختن تهدیدات خارجی و داخلی وارد به آن, بستگی دارد.
یکی از وظایف اصلی مدیران یک شبکه، نصب و راه اندازی فایروال ها در آن سازمان است. فایروال جزئی حیاتی از شبکه شرکت است و نقش مهمی در تأمین امنیت و حفاظت آن دارد.
این برنامه ها, از دسترسی کاربران غیر مجاز و هکرها, به شبکه های خصوصی متصل به اینترنت, خصوصا اینترانت ها جلوگیری می کنند. تمامی پیامهای ورودی و یا خروجی اینترانت (همان شبکه های محلی و منطقه ای که سیستم شما به آن متصل است), باید ابتدا از فایروال عبور کند, تا همه ی پیامها بررسی شود و آنهایی که استانداردهای امنیتی مشخصی ندارند, بلاک و مسدود می شوند.
فایروال ها می توانند به خوبی هم بصورت نرم افزاری در درون شبکه و هم سخت افزاری در بیرون آن و یا حتی ترکیبی از هر دو حالت, در سیستم راه اندازی شوند. لازم است فایروال ها حداقل به دو رابط شبکه ای متصل باشند, یکی از آنها, همان سیستم تحت محافظت است (شبکه اینترنتی شما) و دیگری سیستم هایی هستند که در معرض خطر و حملات ناشناس قرا دارند( شبکه عمومی). فایروال میتواند بعنوان یک دروازه بین این دوشبکه در نظر گرفته شود.
فایروال ها چطور کار می کنند؟
فایروال ها, تمام بسته های اطلاعاتی عبوری را بررسی می کنند, تا مطمئن شوند, انها قوانین تعیین شده ACL ( لیست کنترل دسترسی ها) که از قبل توسط مدیر شبکه برای افزایش امنیت شبکه ساخته شده, را دنبال می کنند. اگر بسته های اطلاعات, از طرف ACL مجاز شناخته شوند, آنها به مسیر اتصال منتقل می شوند. فایروال ها, عموما مجموعه ای از فعالیت های مهم درون شبکه ای را نزد خود حفظ می کنند. مدیر شبکه می تواند انچه را برایش اهمیت دارد, در قوانین مشخص کند و فایروال را طوری شکل دهد که براساس همان مجموعه فعالیت کند.
فایروال میتواند محتویات را بر اساس آدرس ها, قوانین, ویژگی های و وضعیت بسته ها, طبقه بندی کند.
فایروال ها عموما, قسمت هدر و بالایی بسته را نمایش میدهند.
معرفی انواع مختلف شبکه فایروال ها
فایروال ها انواع متعددی دارند, مانند:
فایروال فیلتر کردن بسته ((Packet filtering firewall
این سیستم, عموما روترهایی که به شبکه داخلی اینترنت متصل هستند, را به صف می کند. فایروالها در این گروه, تنها میتوانند روی لایه شبکه ای از مدل OSI اجرا شوند. کار این فایروال ها براساس قوانین تعریف شده توسط لیست های کنترل دسترسی انجام می گیرد.
آنها تمام بسته ها را چک می کنند و آنهایی را که خلاف مقررات لیست مدیریت شبکه باشد, بعنوان یکACL نمایش می دهند. اگر در این حالت, بسته ها ضوابط را رعایت نکرده باشند, حذف می شوند و مجموعه دوباره, به روز میشود. مدیران می توانند ACL های خود را بر اساس آدرس, پروتکل و مشخصات بسته ها بسازند.
مزیت فایروال فیلتر کردن بسته ((Packet filtering firewall :
بزرگترین مزیت این روش, هزینه و استفاده منابع کمتری در راه اندازی آن است. بهترین و مناسبترین روش برای شبکه های کوچکتر است.
معایب فایروال فیلتر کردن بسته ((Packet filtering firewall:
فایروال فیلتر کردن بسته, میتواند تنها روی یک لایه شبکه ای کار کند و این فایروال ها سایر قوانین وابسته به مدل ها را پشتیبانی نمیکنند. همچنین آسیب پذیری و امکان مسدودی بالایشان در بعضی موارد مشاهده شده است.
فایروالهای سطح مدار (Circuit-Level firewall)
دروازه های سطح مداری در لایه هایی از مدل OSI مرتب می شوند و session های شبیه TCP را به سه مدل دستی مشاهده می کنند تا ببینند آیا این درخواست اتصال قانونی است یا نه؟
مشاهده اصلی, قبل از اینکه اتصال برقرار شود, انجام می گیرد. بنظر می آید, اطلاعات فرستاده شده به یک کامپیوتر خارج از شبکه از طریق یک دروازه سطحی مداری, منشا و نقطه شروعش از همان دروازه سرچشمه می گیرد. این روش در ایجاد یک پوشش اولیه برای شبکه خصوصی ناشناس, مفید باشد.
مزیت فایروالهای سطح مدار (Circuit-Level firewall) :
دروازه های سطح مداری, بطور قابل ملاحظه ای ارزان هستند و ناشناس بودن شبکه خصوصی را حفظ می کنند.
معایب فایروالهای سطح مدار (Circuit-Level firewall):
دروازه های سطح مداری, بسته های شخصی را فیلتر نمیکنند. در نتیجه, این امکان وجود دارد که پس از راه اندزی اتصال, یک مهاجم از این شرایط استفاده کند.
فایروال های دروازه لایه کاربردی (Circuit-level gateway)
فایروال ها در این مجموعه, بروی لایه کاربردی مدل OSI کار می کنند و از پروتکل ویژه لایه کاربردی محافظت می کنند. سرور پروکسی, بهترین نمونه از فایروال های دروازه لایه کاربردی میتواند باشد.
دروازه لایه کاربردی, تنها برای پروتکل هایی که شکل گرفته اند, کار می کنند. بعنوان مثال, اگر ما یک پروکسی وب را بر اساس فایروال نصب کنیم, تنها از اطلاعات پروتکل HTTP اجازه استفاده خواهد داشت.
آنها, فهم دستورات مخصوص کاربردی همچون HTTP:GET و HTTP:POST را پیشنهاد می دهند, بعنوان اینکه آنها هم برای یک پروتکل خاص, روی لایه کاربردی به ترتیب قرار گرفته اند.
فایروال های سطح کاربردی, همچنین می توانند بعنوان سرورهای گیرنده به نوبه ی خود, کارایی شبکه را افزایش می دهند و ورود مجموعه ترافیک را آسانتر می کنند.
فایروال های STATEFUL MULTILAYER INSPECTION
ترکیبی از تمام فایروال هایی است که ما درباره انها در اینجا مطالعه کردیم. آنها میتوانند بسته ها را در لایه شبکه ای, بوسیله ASL ها فیلتر کنند, مجاز بودن session ها را بررسی کنند و بسته ها را روی لایه کاربردی ALG)) ارزیابی کنند. این فایروال ها, میتوانند در حالت شفاف کار کنند و اجازه اتصال و ارتباط بین گیرنده و سرور آن را که به این آسانی ممکن نبود, برقرار سازند.
همچنین میتوانند الگوریتم ها و مجموعه مدل های امنیتی که مخصوص پروتکل هستند را به اجرا در آورند و برقراری اتصال و انتقال داده ها را امن تر از قبل انجام دهند.
کدام فایروال را انتخاب کنیم؟
انتخاب نوع مناسب فایروال با توجه به اهداف خودتان و آنچه هر فایروال میتواند انجام دهد, انجام میگیرد. جواب سوالهایی مانند معایب و مزایای آن, نحوه استفاده از آن، مواردی که باید تحت حفاظت قرار بگیرد, هزینه آن و هر کدام از سوالات کلی درباره زیرساخت های مورد نظر لازم است. فایروال مناسب برای سازمان های مختلف تقریبا همیشه با یکدیگر متفاوت خواهد بود، زیرا هر شبکه خصوصی منحصر به فرد است و نیازهای منحصر به فرد خود را دارد. بنابراین:
- تنظیمات سیستمی و شبکه ای خود را از نظر امنیتی تنظیم کنید. در منوی START و کلیک روی control panel و سس قسمت system and security را بررسی کنید.
- ویژگی های برنامه فایروال را انتخاب کنید. با روشن یا خاموش نگه داشتنش در ویندوز و ….
- تنظیمات فایروال را با توجه به موقعیت ها و شرایط متفاوت مکان شبکه ای انتخاب کنید.