فایروال (FireWall)

1404/01/02 ۱:۳۲ ب٫ظ

فایروال چیست؟

فایروال یک ابزار امنیتی است که می‌تواند به صورت نرم‌افزاری یا سخت‌افزاری مورد استفاده قرار گیرد. این ابزار مانند یک دیوار محکم و قوی بین شبکه داخلی قابل اعتماد شما و شبکه خارجی غیر امن مانند اینترنت عمل می‌کندو نحوه عملکرد فایروال به این صورت است که ترافک ورودی و خروجی شبکه را بر اساس قوانین امنیتی ای که از پیش تعریف شده، کنترل و مدیریت می‌کنند و مشخص می‌کند که چه داده‌هایی اجازه عبور دارند. فایروال می‌تواند از حملات هکری، دسترسی‌های غیرمجاز و ترافیک‌های مخرب جلوگیری کرده و امنیت شبکه و سیستم شما را تضمین کند. همچنین در شبکه‌های حساس مانند بانک‌ها، قوانین خاصی برای محدود کردن دسترسی‌ها می‌توان تعریف کرد.

firewall

فهرست مطالب

نحوه عملکرد فایروال

فایروال مثل یک سرباز وظیفه‌شناس در مرز بین شبکه داخلی شما و دنیای اینترنت جهانی عمل می‌کند. این ابزار امنیتی، هم به صورت نر‌م‌افزاری و هم سخت‌افزاری، تمام بسته‌های اطلاعاتی ورودی و خروجی شبکه را به دقت بازرسی می‌کند. بسته‌های اطلاعاتی همان قطعات پازل داده‌ها هستند که برای انتقال اطلاعات در اینترنت استفاده می‌شود. فایروال تنها به داده‌هایی اجازه ورود می‌دهد که از قبل ورود آن هماهنگ شده باشد. این داده‌ها را با توجه به قوانینی که از پیش تعیین شده آن ها را تشخیص داده و اجازه ورود می‌دهد. این قوانین مانند دستورالعمل‌های یک مرزبان هوشیار، این ابزار را در تصمیم‌گیری‌هایش راهنمایی می‌کند.

فایروال هنگام بررسی داد‌ه‌ها و بسته‌ها به چند نکته مهم توجه می‌کند:

  • مبدا ترافیک: داده ها از کجا آمدند؟
  • مقصد ترافیک: داده‌ها به کجا می‌روند؟
  • محتوای ترافیک: داده‌ها چه اطلاعاتی در خود دارند؟

عملکرد فایروال به زبان ساده

فایروال مانند یک دیوار محافظ، شبکه شما را از اینترنت جدا کرده و تمام داده‌هایی که قصد ورود یا خروج دارند را کنترل می‌کند این دیوار کد مانند یک دروازه‌بان هوشمند عمل کرده و اجازه عبور را تنها به ترافیک مجاز می‌دهد.

غملکرد فایروال

اهمیت فایروال در امنیت شبکه

فایروال یکی از مهم‌ترین لایه‌های امنیتی در شبکه‌های کامپیوتری است. نبود آن می‌تواند به هکرها اجازه دهد تا به راحتی وارد شبکه یا کامپیوتر شخصی شوند و فعالیت‌های مخرب خود را بدون محدودیت انجام دهند. به طور خلاصه، فایروال همانند یک فیلتر دقیق در مبدا و مقصد داده‌ها قرار می‌گیرد و با نظارت مستمر، از دسترسی مخرب‌ها جلوگیری می‌کند.

انواع فایروال چیست؟

فایروال ها نیز از لحاظ امنیتی به چندین نوع تقسیم‌بندی می‌شوند:

فایروال فیلترکننده بسته (Packet-Filtering Firewall)

این نوع فایروال‌ها به صورتی هستند که بسته‌های داده‌ها را به صورت جداگانه بررسی می‌کنند. عملکرد آن‌ها شبیه یک بازرس است. تنها در صورتی که اطلاعات بسته مانند آدرس مبدا، مقصد، پروتکل و شماره پورت مطابق قوانین از پیش تعیین‌شده باشد، اجازه عبور داده می‌شود. به عنوان مثال اگر فایروال به گونه‌ای باشد که ویژگی خاصی را مسدود کند. بسته‌هایی که با این ویژگی‌ها هستند اجازه ورود ندارند و به مقصد نمی‌رسند.

نقاط ضعف فایروال‌های فیلترکننده بسته:

  1. بررسی جداگانه بسته‌ها: این فایروال‌ها هر بسته را به صورت مستقل بررسی می‌کنند و نمیتواند ارتباط میان بسته‌های مرتبط را تشخیص دهند. به همین دلیل در برابر حملاتی که از چندین بسته تشکیل شده‌اند آسیب‌پدیر هستند.
  2.  
  3. عدم شناسایی حملات پیچیده: به دلیل اینکه این فایروال فقط به اطلاعات بسته‌ها مانند آدرس مبدا، مقصد، پروتکل و شماره پورت توجه می‌کند، نمی‌تواند محتوای مخرب داخل بسته‌ها را شناسایی کند.
  4.  
  5. آسیب‌پذیری در برابر جملات IP Spoofing: مهاجمان و هکرها می‌توانند با جعل آدرس‌های ‌IP فایروال را دور بزنند، زیرا این نوع فایروال اعتبارسنجی نمی‌کند.
  6.  
  7. سرعت پایین در شبکه‌های پر ترافیک: با توجه به اینکه باید هر بسته را به صورت جداگانه بررسی کند، در شبکه‌های پرترافیک عملکرد ضعیفی دارند.

فایروال‌های Stateful Inspection

  این نوع  فایروال برخلاف فایروال فیلتر بسته‌ای توانایی نظارت بر ارتباطات جاری و به خاطر سپردن ارتباطات گذشته را دارد. این فایروال نه تنها آدرس مبدا و مقصد را بررسی می‌کند، بلکه سابقه و تاریخچه ارتباطات را هم در نظر می‌گیرد و به این ترتیب اگر بسته‌ای جدید بخواهد وارد شود، با توجه به اطلاعات ارتباطات قبلی اجازه ورود را صادر می‌کند. در واقع این نوع قایروال می‌تواند بسته‌های مرتبط را تشخیص داده و امنیت بیشتری نسبت به فایروال‌های استاتیک را فراهم کند.

نقاط ضعف فایروال‌های Stateful Inspection

  1. مصرف منابع بالا: به دلیل ذخیره و مدیریت اطلاعات مربوط به اطلاعات جاری و اطلاعات گذشته، این فایروال‌ها به منابع سخت‌افزاری بیشتری مانند حافظه و پردازنده نیاز دارند.
  2.  
  3. کاهش کارایی در ترافیک بالا: در شبکه‌هایی که ترافیک بالا دارند، پردازش حجم زیادی از اطلاعات و ارتباطات سبب افت عملکرد و کندی شبکه می‌شود
  4.  
  5. پیچیدگی پیکربندی: راه‌اندازی و مدیریت این فایروال‌ها به دانش فنی بالایی نیاز دارد و تنظیم اشتباه ثوانین می‌تواند منجر به نقص‌های امنیتی شود.
  6.  
  7. احتمال حملات Spoofing: در صورت جعل اطلاعات ارتباطی توسط مهاجمان و هکر‌ها، ممکن است فایروال نتواند حملات را شناسایی کند و اطلاعات و ارتباطات مخرب و هک شده را  شناسایی نکند و اجازه ورود بدهد.

با وجود این نقاط ضعف، همچنان فایروال‌های Stateful Inspection به دلیل توانایی در ردیابی ارتباطات و تحلیل وضعیت‌ها از محبوب‌ترین نوع فایروال‌ها محسوب می‌شوند.

فایروال‌های Circuit Level Gateway

این فایروال به عنوان یک میانجی در ارتباطات TCP عمل می‌کنند. وظیفه این فایروال آن است که تا زمانی که ارتباط به صورت امن و کامل برقرار نشده، اجازه اتصال به سیستم مقصد را ندهد. این نوع فایروال به جای بررسی کامل محتوای بسته‌ها تنها بخش‌های مشخصی از آن‌ها را ارزیابی کرده و در صورت معتبر بودن ارتباط، اجازه متصل شدن  را می‌دهد این ویژگی باعث می‌شود سرعت عملکرد بالایی داشته باشد. فایروال Circuit Level Gateway نسبت به فایروال‌های فیلترینگ بسته‌ای یک قدم جلوتر است، زیرا علاوه بر بررسی آدرس مبدا و مقصد، نوع ارتباط و مسیر امن را هم در نظر می‌گیرد.

نقاط ضعف فایروال Circuit Level Gateway

  1. عدم بررسی محتوای بسته‌ها: این فایروال فقط وضعیت ارتباط را بررسی می‌کنند و به محتوای داده‌های عبوری دسترسی ندارند. بمابراین اگر حملات مخرب اگر از طریق یک ارتباط امن انجام شود قادر به شناسایی آن‌ها نخواهد بود.
  2.  
  3. آسیب پذیر بودن در برابر ارتباطات امن: از آنجا که پس از برقراری ارتباط دیگر نظارتی بر داده‌های عبوری ندارند، هکرها می‌توانند از مسیر امن برای انتقال داده‌های مخرب سواستفاده می‌کنند.
  4.  
  5. عدم پشتیبانی از تجزیه و تحلیل پیشرفته: این نوع فایروال‌ها توانایی تحلیل عمیق و تقیق بسته‌ها یا شناسایی محتوای مخرب را ندارند و برای محافظت در برابر تهدیدات پیچیده کافی نیستند.
  6.  
  7. محدودیت در کنترل دسترسی: چون تنها بر اساس وضعیت ارتباط تصمیم می‌گیرند، در برابر حملاتی که از پروتکل‌های مجاز سواستفاده می‌کنند، آسیب‌پذیر هستند.

به همین دلایل، این نوع فایروال‌ها معمولاً در کنار فایروال‌های پیشرفته‌تر مانند Stateful Inspection استفاده می‌شوند تا

فایروال‌های پروکسی (Proxy Firewall)

فایروال‌های پروکسی به عنوان واسطه بین شبکه داخلی و اینترنت عمل‌ می‌کند. این فایروال درخواست‌های کاربران را دریافت کرده، به جای اتصال مستقیم اینترنت، داده‌ها را از سرویس‌دهنده گرفته، بررسی کرده و ارسال می‌کند. این نوع فایروال شبکه داخلی رااز شبکه بیرونی ایزوله می‌کند. فایروال‌های پروکسی با بازرسی عمیق بسته‌ها، محتوای داده‌ها را بررسی می‌کند و براساس قوانین امنیتی آن‌ها را فیلتر می‌کند. این فایروال می‌تواند تشخیص دهند که یک ایمیل حاوی محتوای مشکوک است یا خیر و براساس آن تصمیم می‌گیرد که اجازه عبور دهد یا نه.

نقاط ضعف فایروال‌های پروکسی

  1. کاهش سرعت شبکه: به دلیل بررسی دقیق محتوا و داده‌ها، فایروال‌های پروکسی ممکن است باعث کاهش سرعت شبکه شود.
  2.  
  3. مصرف منابع بالا: پروکسی‌ها برای پردازش و ذخیره درخواست‌ها و داده‌ها به منابع سخت‌افزاری زیادی نیاز دارند، که در شبکه‌های بزرگ می‌تواند منجر به مصرف بالای حافظه و پردازنده شود.
  4.  
  5. پیچیدگی مدیریت: نظارت و مدیریت فایروال پروکسی به دلیل نیاز به تجزیه و تحلیل دقیق داده‌ها پیچیده است و ممکن است نیاز به دانش فنی بالایی داشته باشد.
  6.  
  7. آسیپ پذیری در برابر حملات پیچیده: با اینکه این فایروال‌ها محتوای بسته‌ها را بررسی می‌کنند، امکان دارد توانایی تشخیص برخی از حملات پیچیده را نداشته باشند.
  8.  
  9. عدم توانایی در مقابله با همه تهدیدات: فایروال‌های پروکسی قادر به شناسایی و مقابله با تمامی تهدیدات امنیتی به‌ویژه تهدیدات پیشرفته و جدید نیستند و ممکن است برخی حملات را شناسایی نکنند.

فایروال‌های نسل بعدی (NGFW):

فایروال‌های نسل بعدی، پیشرفته‌تر از فایروال‌های سنتی مانند فیلتر بسته‌ای و stateful inspection هستند زیرا ترکیبی از ویژگی های این دو فایروال را درون خود دارند. این فایروال نه تنها مبدا و مقصد، بلکه محتوا و منبع بسته‌ها زا نیز بررسی می‌کند. این ویژگی‌ها به این نوع فایروال امکان شناسایی و مسدود کردن تهدیدات پیچیده مانند بدافزارهای پیشرفته و حملات لایه 7 را می‌دهد. بنابراین برای مقابله با تهدیدات جدید و در حال تکامل مناسب‌ترین گزینه محسوب می‌شوند.

نقاط ضعف فایروال‌های نسل بعدی (NGFW) :

  1. هزینه بالا: فایروال‌های NGFW به دلیل ویژگی‌های پیشرفته و توانایی‌های بالای خود به هزینه بالایی برای نصب و نگهداری نیاز دارند که برای سازمان‌های نوپا، هزینه‌های سنگینی است.
  2.  
  3. پیچیدگی پیکربندی: تنظیم و پیکربندی فایروال‌های ‌نسل بعدی پیچیده‌تر از فایروال‌های سمنی است و نیاز به دانش فنی و تجربه بالا دارد.
  4.  
  5. کاهش سرعت شبکه: با توجه به بررسی و نظارت دقیق بر روی بسته‌ها، ممکن است عملکرد شبکه را تحت تاثیر قرار دهد و باعث کاهش سرعت انتقال داد‌ها شود.
  6.  
  7. منابع سخت‌افزاری بالا: این نوع فایروال برای پردازش و بررسی داده‌ها به منابع سخت‌افزاری زیادی نیاز داند.
  8.  
  9. تهدیدات خاص: با وجود اینکه فایروال NGFW قادر به شناسایی تهدیدات پیشرفته است، امکان اینکه حملات بسیار نوظهور یا خاص ممکن است از دست بروند. زیرا این فایروال‌ها به پیگاه داده‌های تهدیدات و الگوریتم‌های پیش‌بینی وابسته هستند.

فایروال مجازی

درست مانند دنیای واقعی، دنیای مجازی هم نیاز به امنیت دارد. فایروال مجازی  مانند فایروال‌های دیگر کار برقراری امنیت و بررسی دنیای شبکه را برعهده دارند. تنها تفاوتی که وجود دارد آن است که این فایروال درون محیطهای مجازی‌سازی شده کار می‌کنند. این‌ها با دقت تمام ترافیک شبکه را زیر نظر می‌گیرند.

فایروال نرم‌افزاری

فایروال نرم‌افزاری یک برنامه است که روی کامپیوتر یا سرور نصب شده و وظیفه حفاظت از شبکه در برابر ترافیک ناخواسته را بر عهده دارد. این فایروال بر اساس قوانینی که توسط مدیر شبکه تعیین می‌شود، ترافیک مجاز و غیرمجاز را تشخیص می‌دهد و کنترل می‌کند. این نوع فایروال‌‌ها بیشتر در سیستم‌های خانگی و یا سازمان‌های کوچک و متوسط استفاده می‌شوند. این فایروال‌ها ترافیک ورودی و خروجی را بررسی کرده و از سیستم‌ها در برابر تهدیدات اینترنتی و دسترسی‌های غیرمجاز محافظت می‌کنند.

فایروال‌های نرم‌افزاری به کاربران امکان می‌دهند تا تنظیمات خود را بری به اشتراک‌گذاری منابع مانند پرینتر و پوشه‌ها به دلخواد تغییر دهند و فیلترینگ و تنظیمات محرمانگی خاصی برای خود یا کاربران دیگر اعمال کنند.

فایروال سخت‌افزاری

فایروال سخت‌افزاری یک سیستم مستقل است که به طور جداگانه از کامپیوتر فعالیت می‌کند و اطلاعات ورودی از اینترنت را فیلتر ‌می‌کند. این فایروال‌ها معمولا در مودم‌ها یا روترها به کار می‌روند و از نوع فیلترینگ بسته‌ای استفاده‌ می‌کنند، به این معنی که هر بسته داده را بررسی کرده و مبدا و مقصد آن را ارزیابی می‌کنند. فایروال‌های سخت‌افزاری بیشتر برای شبکه‌های بزرگ و پیچیده مناسب هستند. این  فایروال‌ها معمولا به صورت پیش‌فرض نصب شده‌اند و بدون نیاز به تنظیمات خاص‌ می‌توانند شبکه را از ترافیک‌‌‌های ناخواسته محافظت کنند. آنها بسته‌ای داده را بررسی کرده و اگر با قوانین گفته شده مغایرت داشته باشند، اجازه ورود به آنها داده نمی‌شود. در صورت عدم مغایرت، بسته÷ها به مقصر مورد نظر هدایت می‌شوند.

فایروال‌های سخت‌افزاری مزایای زیادی دارند؛ از جمله اینکه کار با آنها برای کاربران عادی ساده است و نیاز به دانش تخصصی برای تنظیمات اولیه ندارند. همچنین بار ترافیکی کمتری برای شبکه ایجاد کرده و عملکرد بهتری دارند، اما هزینه بیشتری نسبت به فایروال‌های نرم‌افزاری دارند.

دیدگاه تان را بنویسید

نظر خود را درباره این مقاله بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *