Firewall

امتیاز کاربران

ستاره فعالستاره فعالستاره فعالستاره غیر فعالستاره غیر فعال
 

 

 

راه‌اندازی فایروال و کنترل مصرف اینترنت

مدیریت اینترنت در شبکه سازمان‌ها اهمیت ویژه‌ای دارد چراکه معمولاً یک کاربر عادی فیلم دانلود می‌کند و مدیران و کاربران، مشکل سرعت پائین اینترنت دارند و مدیران شبکه هم اگر ابزار مناسبی مثل اکانتینگ و مدیریت پهنای باند و نداشته باشند معمولاً به عدم‌کفایت متهم می‌شوند. در اینجا دو ابزار خیلی خوب را معرفی می‌کنیم که می‌تواند در حل این مشکل کمک کند. کنترل پهنای باند مصرفی امروزه یکی از دغدغه‌های کاربران اینترنت محسوب می‌شود. به‌عنوان‌ مثال در یک شبکه کوچک در یک کتابخانه تمامی کاربران به اینترنت دسترسی دارند و می‌توانند به‌صورت آزاد از اینترنت فایل‌های موردنیاز خود را دانلود نمایند. حال اگر این شبکه کوچک دارای پهنای باند مشخصی به میزان معین در ماه باشد و همه کاربران بخواهند فایل‌های موردنیاز خود را به‌صورت گسترده دانلود کنند، در این موقع مسئول شبکه دچار مشکل می‌شود. برای کنترل پهنای باند در شبکه نرم‌افزارهای مختلفی وجود دارد.

دیوار آتش نام عمومی برنامه‌هایی است که از دستیابی غیرمجاز به یک رایانه یا شبکه جلوگیری می‌کنند. در برخی از این نرم‌افزارها، برنامه‌ها بدون اخذ مجوز قادر نخواهند بود از یک رایانه برای سایر رایانه‌ها، داده ارسال کنند. علاوه بر درگاه ورودی (Incoming)، درگاه‌های خروجی (Outgoing) هم کنترل می‌شوند. بسته‌های اطلاعاتی که حاوی اطلاعات بدون مجوز هستند، به‌وسیله فایروال متوقف می‌شوند. نوع دیگری از فایروال نیز وجود دارد که به آن فایروال معکوس می‌گویند. فایروال معکوس ترافیک خروجی شبکه را فیلتر می‌کند، برخلاف فایروال معمولی که ترافیک ورودی را فیلتر می‌کند. در عمل، فیلتر کردن برای هردوی این مسیرهای ورودی و خروجی، احتمالاً توسط دستگاه یا نرم‌افزار یکسانی انجام می‌شود. استفاده دیگر فایروال جلوگیری از ارتباط مستقیم یک سری از رایانه‌ها با دنیای خارج می‌باشد. هرچند فایروال بخش مهمی از سیستم امنیتی را تشکیل می‌دهد ولی طراحان به این نکته نیز توجه می‌ورزند که اکثر حملات از درون شبکه می‌آیند و نه از بیرون آن. فایروال از شبکه شما در برابر ترافیک ناخواسته و همچنین نفوذ دیگران به کامپیوتر شما حفاظت می‌کند. توابع اولیه یک فایروال به این صورت هستند که اجازه می‌دهند ترافیک خوب عبور کند و ترافیک بد را مسدود می‌کنند! مهم‌ترین قسمت یک فایروال ویژگی کنترل دستیابی آن است که بین ترافیک خوب و بد تمایز قائل می‌شود. وقتی آن را نصب می‌کنید فایروال بین کامپیوتر شما و اینترنت قرار می‌گیرد. فایروال به شما اجازه می‌دهد صفحات وب را ببینید و به آن‌ها دسترسی داشته باشید، فایل download کنید، چت کنید و  درحالی‌که مطمئن هستید افراد دیگری که در اینترنت مشغول هستند نمی‌توانند به کامپیوتر شما دست‌درازی کنند. بعضی از فایروال‌ها نرم‌افزارهایی هستند که روی کامپیوتر اجرا می‌شوند اما فایروال‌های دیگر به‌صورت سخت‌افزاری ساخته‌شده‌اند و کل شبکه را از حمله مصون می‌کنند. نحوه عملکرد بسیاری از سیستم‌های فایروال این‌گونه ‌است که تمامی ارتباطات از طریق یک سرویس‌دهنده پروکسی به سمت فایروال هدایت‌شده و همین سرویس‌دهنده درباره امن بودن یا نبودن عبور یک پیام یا یک فایل از طریق شبکه تصمیم‌گیری می‌کند. این سیستم امنیتی معمولاً ترکیبی از سخت‌افزار و نرم‌افزار است. با توجه به ضرورت‌های استاندارد (ISMS & ۲۷۰۰۱ ISO ) فایروال‌ها جزء لاینفک شبکه‌های کامپیوتری قرارگرفته‌اند و یکی از دغدغه‌های اصلی مسئولین شبکه شده‌اند، در این میان با توجه به حساسیت هر سازمان لایه‌بندی و قدرت فایروال‌ها در نظر گرفته می‌شود. مثلاً در بانک‌ها به لحاظ اهمیت و ارزش اطلاعات فایروال‌ها جایگاه حساسی دارند و مسئولین شبکه بانک‌ها همواره دقت بسیاری را دراین‌ارتباط به خرج می‌دهند. در بین نرم‌افزارهای فایروال نرم‌افزار Thread Management Gateway 2010) TMG) برنامه‌ای است که به‌منظور حفاظت و امنیت شبکه در سیستم عامل ویندوز از سوی مایکروسافت ارائه‌شده است و مطرح‌ترین و قوی‌ترین نرم‌افزار موجود در بازار است که باقابلیت‌های فراوان خودکنترل کاملی بر شبکه خواهد داد. و از همه مهم‌تر ارتباط تنگاتنگی با اکتیو دایرکتوری نیز دارد.

 

 

 

فایروال یا دیوار آتش چیست؟

فایروال (Firewall) یا دیوار آتش به نرم‌افزارها یا سخت‌افزارهایی گفته می‌شود که از دسترسی‌های غیرمجاز به کامپیوتر فرد در یک شبکه یا اینترنت جلوگیری کرده و داده‌های ورودی و خروجی را کنترل می‌کند. درواقع کار فایروال بسیار شبیه به در خانه شماست. کسانی که مجوز ورود را دارند می‌توانند وارد خانه شوند و برعکس کسانی که حق ورود به خانه را ندارند، نمی‌توانند به آن وارد شوند (با این تفاوت که معمولاً در فایروال‌ها هر دو جهت ورودی و خروجی کنترل می‌شود).  یعنی فایروال به‌عنوان یک‌لایه امنیتی داده‌ها و ارتباطات را فیلتر می‌کند. دیوار آتش یکی از مهم‌ترین لایه‌های امنیتی شبکه‌های کامپیوتری است که وجود نداشتن آن موجب می‌شود هکرها و افراد خراب‌کار بدون وجود داشتن محدودیتی به شبکه وارد شده و کار خود را انجام دهند. یک فیلتر هوای خودرو را فرض کنید که از ترکیبات بسیار موجود در هوا، فقط اکسیژن را عبور می‌دهد حال‌آنکه اگر ذرات دیگر مانند گردوغبار نیز به داخل موتور وارد شوند، به آن آسیب خواهند رساند. بنابراین وجود یک فایروال (حتی اگر آنتی‌ویروس یا اینترنت سکیوریتی داشته باشید) برای همه کاربرانی که به یک شبکه وصل هستند یا از اینترنت استفاده می‌کنند، کاملاً ضروری است.

 

 

 

مشخصه‌های مهم یک فایروال قوی و مناسب عبارت‌اند از:

۱-  توانایی ثبت و اخطار : ثبت وقایع یکی از مشخصه‌های بسیار مهم یک فایروال به شمار  می‌شود و به مدیران شبکه این امکان را می‌دهد که انجام حملات را کنترل کنند. همچنین مدیر شبکه می‌تواند با کمک اطلاعات ثبت ‌شده به کنترل ترافیک ایجاد شده توسط کاربران مجاز بپردازد. در یک‌روال ثبت مناسب، مدیر می‌تواند به‌راحتی به بخش‌های مهم از اطلاعات ثبت ‌شده دسترسی پیدا کند. همچنین یک فایروال خوب باید بتواند علاوه بر ثبت وقایع، در شرایط بحرانی، مدیر شبکه را از وقایع مطلع کند و برای وی اخطار بفرستد.

۲-  بازدید حجم بالایی از بسته‌های اطلاعات : یکی از تست‌های یک فایروال، توانایی آن در بازدید حجم بالایی از بسته‌های اطلاعاتی بدون کاهش چشمگیر کارایی شبکه است. حجم داده‌ای که یک فایروال می‌تواند کنترل کند برای شبکه‌های مختلف متفاوت است اما یک فایروال قطعاً نباید به گلوگاه شبکه تحت حفاظتش تبدیل شود. عوامل مختلفی در سرعت پردازش اطلاعات توسط فایروال نقش دارند. بیشترین محدودیت‌ها از طرف سرعت پردازنده و بهینه‌سازی کد نرم‌افزار بر کارایی فایروال تحمیل می‌شوند. عامل محدودکننده دیگر می‌تواند کارت‌های واسطی باشد که بر روی فایروال نصب می‌شوند. فایروالی که بعضی کارها مانند صدور اخطار، کنترل دسترسی مبنی بر URL و بررسی وقایع ثبت‌شده را به نرم‌افزارهای دیگر می‌سپارد از سرعت و کارایی بیشتر و بهتری برخوردار است.

۳-  سادگی پیکربندی : سادگی پیکربندی شامل امکان راه‌اندازی سریع فایروال و مشاهده سریع خطاها و مشکلات است. درواقع بسیاری از مشکلات امنیتی که دامن‌گیر شبکه‌ها می‌شود به پیکربندی غلط فایروال برمی‌گردد. لذا پیکربندی سریع و ساده یک فایروال، امکان بروز خطا را کم می‌کند. برای مثال امکان نمایش گرافیکی معماری شبکه  و یا ابزاری که بتواند سیاست‌های امنیتی را به پیکربندی ترجمه کند، برای یک فایروال بسیار مهم است.

۴-  امنیت و افزونگی فایروال : امنیت فایروال خود یکی از نکات مهم در یک شبکه امن است. فایروالی که نتواند امنیت خود را تأمین کند، قطعاً اجازه ورود هکرها و مهاجمان را به سایر بخش‌های شبکه نیز خواهد داد. امنیت در دو بخش از فایروال ، تأمین‌کننده امنیت فایروال و شبکه است :

الف- امنیت سیستم عامل فایروال : اگر نرم‌افزار فایروال بر روی سیستم عامل جداگانه‌ای کار می‌کند، نقاط ضعف امنیتی سیستم عامل، می‌تواند نقاط ضعف فایروال نیز به‌حساب بیاید. بنابراین امنیت و استحکام سیستم عامل فایروال و به‌روزرسانی آن از نکات مهم در امنیت فایروال است.

ب- دسترسی امن به فایروال جهت مقاصد مدیریتی : یک فایروال باید مکانیزم های امنیتی خاصی را برای دسترسی مدیران شبکه در نظر بگیرد. این روش‌ها می‌تواند رمزنگاری را همراه با روش‌های مناسب تعیین هویت بکار گیرد تا بتواند در مقابل نفوذ گران تاب بیاورد.

5-  فیلترهای Stateful Packet  : این فیلترها بسیار باهوش‌تر از فیلترهای ساده هستند. آن‌ها تقریباً تمامی ترافیک ورودی را بلوکه می‌کنند اما می‌توانند به ماشین‌های پشتشان اجازه بدهند تا به پاسخگویی بپردازند. آن‌ها این کار را با نگهداری رکورد اتصالاتی که ماشین‌های پشتشان در لایه انتقال ایجاد می‌کنند، انجام می‌دهند. این فیلترها، مکانیزم اصلی مورداستفاده جهت پیاده‌سازی فایروال در شبکه‌های مدرن هستند. این فیلترها می‌توانند رد پای اطلاعات مختلف را از طریق بسته‌هایی که در حال عبورند ثبت کنند. برای مثال شماره پورت‌های TCP و UDP مبدأ و مقصد، شماره ترتیب TCP و پرچم‌های TCP. بسیاری از فیلترهای جدید Stateful می‌توانند پروتکل‌های لایه کاربرد مانند FTP و HTTP را تشخیص دهند و لذا می‌توانند اعمال کنترل دسترسی را با توجه به نیازها و سرعت این پروتکل‌ها انجام دهند.

6-  فایروال‌های شخصی : فایروال‌های شخصی، فایروال‌هایی هستند که بر روی رایانه‌های شخصی نصب می‌شوند. آن‌ها برای مقابله با حملات شبکه‌ای طراحی‌شده‌اند. معمولاً از برنامه‌های در حال اجرا در ماشین آگاهی دارند و تنها به ارتباطات ایجادشده توسط این برنامه‌ها اجازه می‌دهند که به کار بپردازند نصب یک فایروال شخصی بر روی یک PC بسیار مفید است زیرا سطح امنیت پیشنهادی توسط فایروال شبکه را افزایش می‌دهد. از طرف دیگر از آنجایی‌که امروزه بسیاری از حملات از درون شبکه حفاظت‌شده انجام  می‌شوند، فایروال شبکه نمی‌تواند کاری برای آن‌ها انجام دهد و لذا یک فایروال شخصی بسیار مفید خواهد بود. معمولاً نیازی به تغییر برنامه جهت عبور از فایروال شخصی نصب‌شده (همانند پروکسی) نیست.

 

 

 

نحوه پیکربندی بهینه یک فایروال به چه صورت است ؟ 

اکثر محصولات فایروال تجاری ( هم سخت‌افزاری و هم نرم‌افزاری ) دارای امکانات متعددی به‌منظور پیکربندی بهینه می‌باشند. با توجه به تنوع بسیار زیاد فایروال‌ها، می‌بایست به‌منظور پیکربندی بهینه آنان به مستندات ارائه‌شده، مراجعه تا مشخص گردد که آیا تنظیمات پیش‌فرض فایروال نیاز شما را تأمین می‌نماید یا خیر ؟ پس از پیکربندی یک فایروال یک سطح امنیتی و حفاظتی مناسب در خصوص ایمن‌سازی اطلاعات انجام‌ شده است. لازم است به این موضوع مهم اشاره گردد که پس از پیکربندی یک فایروال نمی‌بایست بر این باور باشیم که سیستم ما همواره ایمن خواهد بود. فایروال‌ها یک سطح مطلوب حفاظتی را ارائه می‌نمایند ولی هرگز عدم تهاجم به سیستم شمارا تضمین نخواهند کرد. استفاده از فایروال به همراه سایر امکانات حفاظتی نظیر نرم‌افزارهای آنتی‌ویروس و رعایت توصیه‌های ایمنی می‌تواند یک سطح مطلوب حفاظتی را برای شما و شبکه شما به دنبال داشته باشد . 

 

 

 

 

 

انواع فایروال ازلحاظ نحوه عملکرد

فایروال‌ها به سه نوع “لایه شبکه”، “لایه اپلیکیشن یا کاربردی” و “فایروال پراکسی” ازلحاظ نحوه عملکرد تقسیم می‌شوند که کاربر می‌تواند در یک‌زمان از همه‌یاهیچ کدام از آن‌ها استفاده کند.

 

 

 

دیوار آتش لایه شبکه یا فیلتر بسته‌ها:  (Network layer or packet filters)

فایروال‌های شبکه (Network Firewall) یا فیلتر بسته‌ها نوعی دیوار آتش هستند که تنها وظیفه‌ دارند تا با توجه به سربرگ (Header) پکت‌های TCP/IP و مقایسه معیارهای خود با اطلاعاتی نظیر آدرس IP فرستنده یا گیرنده، پورت انتقالی فرستنده یا گیرنده، زمان دریافت، نوع سرویس (ToS) و پارامترهای مشابه تصمیم به عبور دادن و مسیردهی بسته‌ها بگیرد یا آن‌ها را بلاک کند. فایروال لایه شبکه می‌تواند تا حداکثر چهار لایه ( از ۱ تا  ۴) از مدل OSI را فیلتر کند. از مرحله یک تا سوم که لایه فیزیکی تا شبکه است و لایه چهارم (انتقال) که برای فهمیدن پورت مقصد استفاده می‌کند. در این نوع، فایروال هیچ کاری به محتوای بسته‌های ارسالی یا دریافتی نداشته و فقط طبق سربرگ‌ها و هدرهای بسته‌ها تصمیم‌گیری می‌کند. مثلاً بسته‌هایی که فقط در هدر آن‌ها ذکرشده باشد که به پورت ۸۰ - پورت وب یا  HTTP -  فرستاده شوند را اجازه عبور دهد. این نوع فایروال‌ها معمولاً به دلیل این‌که مقایسات کلی را انجام نمی‌دهند، سرعت بسیار بالاتری نسبت به سایر دیوارهای آتش دارند. این‌گونه فایروال را تقریباً می‌توان در هر دستگاه شبکه‌ای مثل مسیریاب‌ها روترها، سوئیچ‌ها و یافت.

 

 

 

 

 

فایروال لایه کاربرد (Application Firewall) :

فایروال‌های لایه کاربردی (Application Firewalls) می‌توانند کل یک بسته را آنالیز کنند که شامل سربرگ‌ها و محتوای آن است. برعکس فایروال لایه شبکه که به محتوا کاری نداشت، در این نوع فایروال فیلتر اصلی بر روی محتوای پکت‌ها داده اعمال می‌شود. بنابراین می‌توان گفت که این فایروال می‌تواند در تمامی لایه‌های مدلینگ OSI کار کند یعنی ۷ لایه. از لایه ۱ تا ۴ که عمل مسیریابی و انتقال انجام می‌شود و از لایه ۵ تا ۷ نیز که لایه محتوای داده‌هاست. به همین دلیل این نوع فایروال می‌تواند بسیار امن تر و قابل‌اعتمادتر باشد. فهمیدیم که هدرهای بسته‌ها چگونه بررسی می‌شوند حال به بررسی و فیلترینگ محتوای بسته‌ها می‌پردازیم. می‌دانیم که بخش اصلی پکت‌ها همان محتوای آن است پس این همان قسمت است که باید آنالیز شود. منظور از محتوای پکت‌ها همان داده‌هایی هستند که در حال انتقال‌اند مثلاً ممکن است داده‌های مربوط به یک فایل، صفحه اینترنتی، ایمیل و باشد. این نوع فایروال‌ها قابلیت ایجاد معیارهای فیلترینگ دارند که محتوا و هدرهای بسته‌ها را طبق آن معیارها فیلتر کند. مثلاً فرض کنید که این داده‌ها خود آلوده باشند (یعنی فایلی که منتقل می‌شود ویروسی باشد) در اینجاست که برخی از فایروال‌های لایه کاربرد به بررسی و فیلتر کردن این داده‌ها می‌پردازد. ازجمله این فایروال‌های اسکنر می‌توان به بخشی از اینترنت سکیوریتی‌ها اشاره کرد. طبیعی است که چک کردن کل محتوای منتقل‌شده زمان‌بر است بنابراین سرعت کار این نوع فایروال‌ها نیز کند است.

 

 

 

فایروال‌های پراکسی (Proxies) :

سرورهای پراکسی نوعی رابط بین یک شبکه و یک شبکه دیگر یا یک کاربر و اینترنت است که برای مواردی نظیر حفظ امنیت، پنهان کردن هویت و استفاده می‌شود. در واقع کاربر بجای این‌که درخواست خود را مستقیماً به یک شبکه یا یک سرور دیگر در اینترنت بفرستد و پاسخ آن را نیز مستقیماً دریافت کند، آن را به یک سرور به نام پراکسی فرستاده و سرور پراکسی آن بسته را به مقصد اصلی می‌رساند. در هنگام دریافت پاسخ نیز ابتدا به سرور پراکسی فرستاده‌شده و پراکسی در صورت نیاز پردازش‌هایی را بر روی آن انجام داده و به کاربر اصلی برمی‌گرداند. فایروال‌ پراکسی یا پروکسی (Proxy Firewalls)  نوعی از فایروال‌هاست که بر روی سرور پراکسی اجرا می‌شود و کاربر با وصل شدن به آن، درواقع به یک فایروال وصل شده است چون همه داده‌های ردوبدل شده از سرور پراکسی می‌گذرد و ما یک فایروال پراکسی بر روی آن نصب‌کرده‌ایم، داده‌ها در طول مسیر انتقال فیلتر خواهند شد. این نوع فایروال معایب خود را نیز دارد ازجمله آن‌که می‌توان داده‌ها را در طول مسیر بین پراکسی و کاربر یا پراکسی و اینترنت دزدید یا سایر حملات را بر روی آن عملی کرد. درصورتی‌که ارتباط بین کاربر و فایروال پراکسی رمزگذاری شده باشد، این احتمال به حداقل خود خواهد رسید.

 

 

 

 

چه نوع فایروال هائی وجود دارد ؟


فایروال‌ها به دو شکل  سخت‌افزاری ( خارجی ) و نرم‌افزاری ( داخلی )، ارائه می‌شوند  . با اینکه هر یک از مدل‌های فوق دارای مزایا و معایب خاص خود می‌باشند، تصمیم در خصوص استفاده از یک فایروال به‌مراتب مهم‌تر از تصمیم در خصوص نوع فایروال است .

فایروال‌های سخت‌افزاری : این نوع از فایروال‌ها که به آنان فایروال‌های شبکه نیز گفته می‌شود ، بین کامپیوتر شما (و یا شبکه) و کابل و یا خط DSL  قرار خواهند گرفت. تعداد زیادی از تولیدکنندگان و برخی از مراکز ISP دستگاه‌هایی با نام “روتر” را ارائه می‌دهند که دارای یک فایروال نیز می‌باشند. فایروال‌های سخت‌افزاری در مواردی نظیر حفاظت چندین کامپیوتر مفید بوده و یک سطح مناسب حفاظتی را ارائه می‌نمایند ( امکان استفاده از آنان به‌منظور حفاظت یک دستگاه کامپیوتر نیز وجود خواهد داشت ). درصورتی‌که شما صرفاً دارای یک کامپیوتر پشت فایروال می‌باشید و یا این اطمینان رادارید که سایر کامپیوترهای موجود بر روی شبکه نسبت به نصب تمامی patch ها، بهنگام بوده و عاری از ویروس‌ها و یا کرم‌ها می‌باشند، ضرورتی به  استفاده از یک سطح اضافه حفاظتی (یک نرم‌افزار فایروال ) نخواهید داشت. فایروال‌های سخت‌افزاری، دستگاه‌های سخت‌افزاری مجزایی می‌باشند که دارای سیستم عامل اختصاصی خود می‌باشد. بنابراین به‌کارگیری آنان باعث ایجاد یک‌لایه دفاعی اضافه در مقابل تهاجمات می‌گردد. فایروال‌های سخت‌افزاری (Hardware Firewall) در قالب دستگاه‌های فیزیکی ارائه می‌شوند که به‌تنهایی و بدون نیاز به هیچ‌چیز اضافی (مثل سیستم عامل کامپیوتر فرد و ) می‌تواند داده‌ها را فیلتر کرده و عمل محافظت را انجام دهد. معمولاً در روترهایی که قدیمی نیستند، یک فایروال در آن‌ها تعبیه‌شده است که توسط ارزیابی هدر پکت‌ها این کار را انجام می‌دهد. برخلاف فایروال نرم‌افزاری، فایروال سخت‌افزاری می‌تواند بیش از یک کامپیوتر موجود در شبکه را محافظت کند چون هیچ وابستگی‌ای به کامپیوترهای شبکه نداشته و به تعداد پورت‌های آن می‌تواند کامپیوترهای شبکه را به‌وسیله یک فایروال سخت‌افزاری محافظت نمود. برای یک کاربر عادی، استفاده از فایروال نرم‌افزاری آن‌هم از فایروال‌های پیش‌فرض سیستم‌عامل می‌تواند کافی به نظر برسد اما استفاده از سایر فایروال‌های نرم‌افزاری را توصیه می‌کنیم. همچنین یک فایروال سخت‌افزاری به‌تنهایی نمی‌تواند لایه امنیتی قابل‌اعتمادی باشد به همین دلیل استفاده از فایروال‌های نرم‌افزاری را، اگرچه از نوع سخت‌افزاری نیز استفاده شود، پیشنهاد می‌کنیم.

 

 

 

 

فایروال‌های نرم‌افزاری : برخی از سیستم‌های عامل دارای یک فایروال تعبیه‌شده درون خود می‌باشند. درصورتی‌که سیستم عامل نصب‌شده بر روی کامپیوتر شما دارای ویژگی فوق می‌باشد، پیشنهاد می‌گردد که آن را فعال نموده تا یک سطح حفاظتی اضافی در خصوص ایمن‌سازی کامپیوتر و اطلاعات، ایجاد گردد. ( حتی اگر از یک فایروال خارجی یا سخت‌افزاری استفاده می‌نمایید ). درصورتی‌که سیستم عامل نصب‌شده بر روی کامپیوتر شما دارای یک فایروال تعبیه‌شده نمی‌باشد،  فایروال‌های نرم‌افزاری (Software Firewall) در قالب برنامه‌های قابل ‌نصب یا قابل ‌حمل برای سیستم عامل‌های مختلف مثل ویندوز، لینوکس، OS X و ارائه‌شده و بهترین انتخاب برای کاربران خانگی است. این‌گونه فایروال‌ها را معمولاً به‌صورت تعبیه‌شده (Built-in) می‌توان در خود سیستم عامل‌ها پیدا کرد برای مثال در سیستم عامل ویندوز برنامه Windows Firewall (که به‌صورت پیش‌فرض فعال است) می‌تواند بیشتر نیازهای کاربران را تأمین کند اگرچه پیشنهاد می‌شود از سایر فایروال‌های نرم‌افزاری مانند Comodo یا Zone Alarm در کنار آن استفاده شود. از مهم‌ترین مزایای این‌گونه فایروال‌ها به نصب آسان آن (مثل یک برنامه ساده) و امکان پیکربندی و ایجاد Rule های متنوع موردنیاز اشاره کرد برای مثال می‌توان یک برنامه خاص را مجاز کرد و از اتصال یک برنامه دیگر به شبکه یا اینترنت جلوگیری کرد. همچنین کار با این فایروال‌ها بسیار ساده بوده و حتی کاربران مبتدی نیز می‌توانند با خیال راحت از آن‌ها استفاده کنند درحالی‌که نوع سخت‌افزاری فایروال‌ها نیاز به پیکربندی‌های دقیق‌تر دارند. اما عیب این فایروال این است به دلیل ماهیت نرم‌افزاری بودن، فقط کامپیوتری را محافظت خواهد نمود که بر روی آن نصب‌شده باشد و هیچ اختلالی در فایل‌های فایروال وجود نداشته باشد به همین دلیل برای یک شبکه که از چندین کامپیوتر تشکیل‌شده باشد، استفاده از فایروال سخت‌افزاری در کنار فایروال نرم‌افزاری پیشنهاد می‌شود.

 

 

 

 

به‌طورکلی فایروال سه عملکرد دارد که در زیر به آن‌ها خواهیم پرداخت :

 

 

Stateful Inspection Firewalls

آخرین بخش فایروال بر روی مفهوم Stateful Inspection تمرکز دارد. به‌منظور درک این واژه باید بدانید که Stateless firewall  به چه معنی است. Stateless Firewall تصمیمات را بر مبنای داده‌های ورودی مثل بسته‌های ورودی می‌گیرد و نه بر اساس هر نوع تصمیم‌های پیچیده‌ای . Stateful Inspection را با نام دیگر Statefull Packet Filtering هم می‌شناسند . اکثر دیوایس هایی که در شبکه به کار می‌روند، اطلاعات مربوط به داده‌های مسیریابی شده و استفاده‌شده در شبکه را بازرسی و ثبت نمی‌کنند. به همین دلیل پس‌ازآنکه یک بسته در شبکه عبور داده شد، بسته و مسیر آن فراموش می‌شود. در Stateful Inspetion با استفاده از جدولی که به‌منظور بازرسی داده‌ها استفاده می‌شود، رکوردهایی که در هر ارتباط به وجود می‌آید ثبت می‌شود. این امکان در تمام سطوح شبکه به وجود می‌آید و امنیت مضاعفی را به‌ویژه در پروتکل‌های بدون اتصال (Statless) مثل  User Datagram و ICMP  به وجود می‌آورد. این ویژگی پروسه را کمی پیچیده‌تر می‌کند و به همین دلیل می‌توان گفت که حمله‌های ناشی از Denial-of-Service چالش‌برانگیز است. زیرا تکنیک‌های طغیان شبکه به‌منظور ایجاد بار اضافی بر روی جدول بازرسی و درنهایت به‌طور مؤثر دلیل شات دان یا ریبوت شدن فایروال می‌شود. داده‌ها در یک ارتباط شبکه‌ای (چه اینترنت باشد چه یک شبکه محلی) دررفت و برگشت از محلی به نام دروازه (Gateway) عبور می‌کنند. فایروال‌ها برای بالاترین امنیت ممکن، در این قسمت قرار می‌گیرند. اگر مقیاس را کوچک‌تر کرده و یک کامپیوتر مستقل را در نظر بگیرید، فایروال درست بعد از درایور کارت شبکه قرار می‌گیرد بنابراین در هر دو حالت، همه داده‌های ورودی و خروجی از فایروال باید بگذرند. به‌عنوان‌مثال در یک شرکت بزرگ ، بیش از ۱۰۰ رایانه وجود دارد که باکارت شبکه به یکدیگر متصل هستند. این شبکه داخلی به‌وسیله یک یا چند خط ویژه به اینترنت متصل است. بدون استفاده از یک فایروال تمام رایانه‌ها و اطلاعات موجود در این شبکه برای شخص خارج از شبکه قابل‌دسترس است و اگر این شخص راه خود را بشناسد می‌تواند تک‌تک رایانه‌ها را بررسی و با آن‌ها ارتباط هوشمند برقرار کند. در این حالت اگر یک کارمند خطایی انجام دهد و یک حفره امنیتی ایجاد شود، هکرها می‌توانند وارد سیستم شوند و از این حفره سوءاستفاده کنند؛ اما با داشتن یک فایروال همه‌چیز متفاوت خواهد بود.
فایروال‌ها روی خطوطی که ارتباط اینترنتی برقرار می‌کنند، نصب می‌شوند و از یک سری قانون‌های امنیتی پیروی می‌کنند. به‌عنوان‌مثال یکی از قانون‌های امنیتی شرکت می‌تواند به‌این‌ترتیب باشد، از تمام ۵۰۰ رایانه موجود در شرکت فقط یکی اجازه دریافت صفحات
FTP را دارد و فایروال باید مانع ارتباط دیگر رایانه‌ها از طریق FTP شود. این شرکت می‌تواند برای وب سرورها و سرورهای هوشمند و همچنین قوانینی در نظر بگیرد. علاوه بر این شرکت می‌تواند شیوه اتصال کاربران و کارمندان به شبکه اینترنت را هم کنترل کند؛ به‌عنوان‌مثال اجازه ارسال فایل از شبکه به خارج را ندهد. در حقیقت با استفاده از فایروال یک شرکت می‌تواند شیوه استفاده از اینترنت را تعیین کند.

 

 

موقعیت‌یابی برای فایروال

محل و موقعیت نصب فایروال همانند انتخاب نوع صحیح فایروال و پیکربندی کامل آن، از اهمیت ویژه‌ای برخوردار است. نکاتی که باید برای یافتن جای مناسب نصب فایروال در نظر گرفت عبارت‌اند از :

*موقعیت و محل نصب ازلحاظ توپولوژیکی : معمولاً مناسب به نظر می‌رسد که فایروال را در درگاه ورودی/خروجی شبکه خصوصی نصب کنیم. این امر به ایجاد بهترین پوشش امنیتی برای شبکه خصوصی با کمک فایروال ازیک‌طرف و جداسازی شبکه خصوصی از شبکه عمومی از طرف دیگر کمک می‌کند.

*قابلیت دسترسی و نواحی امنیتی : اگر سرورهایی وجود دارند که باید برای شبکه عمومی در دسترس باشند، بهتر است آن‌ها را بعد از فایروال و در ناحیه DMZ قرار دهید. قرار دادن این سرورها در شبکه خصوصی و تنظیم فایروال جهت صدور اجازه به کاربران خارجی برای دسترسی به این سرورها برابر خواهد بود با هک شدن شبکه داخلی. چون شما خود مسیر هکرها را در فایروال بازکرده‌اید. درحالی‌که با استفاده از ناحیه DMZ، سرورهای قابل‌دسترسی برای شبکه عمومی از شبکه خصوصی شما به‌طور فیزیکی جدا هستند، لذا اگر هکرها بتوانند به نحوی به این سرورها نفوذ کنند بازهم فایروال را پیش روی خوددارند.

*مسیریابی نامتقارن : بیشتر فایروال‌های مدرن سعی می‌کنند اطلاعات مربوط به اتصالات مختلفی را که از طریق آن‌ها شبکه داخلی را به شبکه عمومی وصل کرده است، نگهداری کنند. این اطلاعات کمک می‌کنند تا تنها بسته‌های اطلاعاتی مجاز به شبکه خصوصی وارد شوند. درنتیجه حائز اهمیت است که نقطه ورود و خروج تمامی اطلاعات به/از شبکه خصوصی از طریق یک فایروال باشد.

*فایروال‌های لایه‌ای : در شبکه‌های با درجه امنیتی بالا بهتر است از دو یا چند فایروال در مسیر قرار گیرند. اگر اولی با مشکلی روبرو شود، دومی به کار ادامه می‌دهد. معمولاً بهتر است دو یا چند فایروال مورداستفاده از شرکت‌های مختلفی باشند تا در صورت وجود یک اشکال نرم‌افزاری یا حفره امنیتی دریکی از آن‌ها ، سایرین بتوانند امنیت شبکه را تأمین کنند.

 

 

 

کارشناسان امنیت شرکت ایده پردازان شبکه گستر آریا با گذراندن دوره‌های آکادمیک در حوزه امنیت و با داشتن سوابق درخشان در این زمینه از مراحل ابتدایی اعم از مشاوره و انتخاب تا مرحله نصب و راه‌اندازی در کنار شما و همراه با شما می‌باشند. هدف ما این است که در دنیای ناامن و آشفته‌ی سایبری، امنیت و آرامش را برای شما به ارمغان بیاوریم. ما ادعا نمی‌کنیم که نهایت امنیت را به شما هدیه می‌دهیم ولی مطمئناً شما را به درجه‌ای می‌رسانیم که آسوده‌خاطر باشید. متخصصان ما در بخش امنیت سابقه نصب و راه‌اندازی انواع فایروال‌های سخت‌افزاری و نرم‌افزاری اعم از ISA و TMG و Cyberoam و FortiGate و .... را در سازمان بزرگ و کوچک دارند. ما نیازها را بر اساس نوع و درخواست شما مستند می‌کنیم و با آینده‌نگری متناسب با نوع سازمان / شرکت پیشنهادات لازم را ارائه می‌نماییم و در صورت تائید در فازهای خرید، شناسایی، پیاده‌سازی، مستندسازی و آموزش پروژه را پیاده‌سازی می‌نماییم .کارشناسان شرکت ایده پردازان شبکه گستر آریا معتقدند پیاده‌سازی و نصب تنها فازهای ابتدایی پروژه بوده و آموزش و بومی‌سازی یکی از اصول اصلی تحویل کار می‌باشد. ما در فاز طولانی و زمان‌بر کار فایروال شمارا رصد کرده و بر اساس نیازها اقدام به Tune رول‌های امنیتی می‌نماییم.