فایروال چیست؟

چیستی و چرایی فایروال + انواع

بیش از ۳۰ سال از ورود مفهوم فایروال به دنیای امنیت می‌گذرد و این فناوری همچنان یک ابزار ضروری در دنیای شبکه است. فایروال با مکانیزم فیلترکردن ترافیک مخرب قبل از ورود به شبکه ارزش خود را در طول چند دهه ثابت کرده است. فایروال در این ۳۰ سال، مانند هر فناوری دیگری، پیشرفت‌های زیادی کرده است و قابلیت‌های زیادی به آن اضافه شده است.

فایروال چیست

فایروال (Firewall) یک وسیله‌ی امنیتی برای شبکه است که ترافیک ورودی و خروجی شبکه را کنترل می‌کند و بسته‌های داده را، بر اساس مجموعه‌ای از قوانین امنیتی، عبور می‌دهد یا مسدود می‌کند. هدف فایروال ایجاد یک مانع بین شبکه‌ی داخلی و ترافیک ورودی از منابع خارجی (مانند اینترنت) است؛ به منظور جلوگیری از ترافیک مخرب مانند ویروس‌ها و هکرها.

فایروال نرم‌افزار یا یک واحد سخت‌افزاری-نرم‌افزاری اختصاصی است که با مسدود کردن یا اجازه دادن به بسته‌های دیتا به صوت فعال در شبکه قرار می‌گیرد.

 

فایروال چطور کار می‌کند؟

فایروال یا دیورار آتش را می‌توان به عنوان دروازه‌ای مرزی در نظر گرفت که ورود افراد یا کالاها را به منطقه‌ای خصوصی مجاز یا ممنوع می‌کند. این اصطلاح از مفهوم دیوارهای فیزیکی گرفته شده که مانع از گسترش آتش می‌شوند تا زمانی که بتوان آن را خاموش کنند.

فایروال‌ها ترافیک ورودی را براساس قوانین ازپیش‌تعیین‌شده به دقت تجزیه‌وتحلیل می‌کنند و برای جلوگیری از حملاتْ ترافیکی را که از منابع ناامن یا مشکوک می‌آید فیلتر می‌کنند. فایروال‌ در ورودی رایانه، به نام پورت، قرار می‌گیرند؛ جایی که اطلاعات با دستگاه‌های خارجی رد و بدل می‌شود. آنها یک سری قانون و قاعده دارند؛ به عنوان مثال، « مبدأ به آدرس ۱۷۲.۱۸.۱.۱ مجاز است که به مقصد به آدرس ۱۷۲.۱۸.۲.۱ برود از طریق پورت ۲۲»

همه‌ی فایروال‌ها عملیات فیلتر را با ترکیبی از موارد زیر انجام می‌دهند:

  • منبع: جایی که قصد ارتباط دارد
  • مقصد: جایی که قصد ایجاد ارتباط با آن وجود دارد
  • محتویات: آنچه قرار است در این ارتباط ارسال شود.
  • پروتکل‌های بسته: «زبانی» که ارتباط با آن انجام می‌شود در میان پروتکل‌های شبکه که تجهیزات برای «گفتگو» با یکدیگر از آنها استفاده می‌کنند، TCP/IP پروتکل اولیه‌ای است که برای برقراری ارتباط از طریق اینترنت و درون اینترانت/شبکه‌های زیرین مورد استفاده قرار می‌گیرد. پروتکل‌های استاندارد دیگری مثل IMCP و UDP هم وجود دارد.
  • پروتکل‌های لایه‌ی اپلیکیشن: پروتکل‌های رایج مثل HTTP، Telnet، FTP ،DNS و SSH.

ارتباط میان منبع و مقصد توسط آدرس‌ها و پورت‌های پروتکل اینترنت (IP) برقرار می‌شود. آدرس IP نام منحصربه‌فرد هر میزبان در شبکه است. پورت‌ها هم مشابه اتاق‌های اداری در یک ساختمان بزرگتر هستند. پورت‌ها معمولاً برای اهداف خاص ایجاد می‌شوند، بنابراین پروتکل‌ها و آدرس‌های IP خاصی که از پورت‌های غیرمعمول یا پورت‌های غیرفعال استفاده می‌کنند می‌توانند مشکوک باشند.

 

چرا فایروال لازم است؟

حدود ۳۰ سال است که فایروال‌ها خط مقدم دفاعی در امنیت شبکه هستند. آنها بین شبکه‌های داخلی امن و کنترل‌شده و شبکه‌های خارجی غیرقابل‌اعتماد، مانند اینترنت، سد ایجاد می‌کنند.

ممکن است بگویید من که همۀ قواعد امنیتی را در استفاده از کامپیوتر و اینترنت رعایت می‌کنم. مثلاً:

  • روی لینک‌هایی که نمی‌شناسم و مطمئن نیستم کلیک نمی‌کنم؛
  • فقط وارد وبسایت‌های معتبر و شناخته‌شده می‌شوم؛
  • هرگز اطلاعات شخصی خودم را ارائه نمی‌دهم؛ مگر آنکه کاملاً ضروری باشد؛
  • برای هر حساب آنلاین رمزهای عبور قوی، منحصر‌به‌فرد و پیچیده‌ای دارم و اغلب بروزشان می‌کنم.

آیا اینها برای ایمن‌بودن کافی نیست؟ پاسخ «نه» است. اگر از اینترنت استفاده می‌کنید، هوشمندانه است که از فایروال هم استفاده کنید. تهدیدات سایبری گسترده و در حال پیشرفت هستند. استفاده از ابزارهای دفاعی موجود برای محافظت از شبکه و اطلاعات شخصی ذخیره‌شده در کامپیوتر در برابر جرایم سایبری بسیار مهم و ضروری است.

اگر فایروال نداشته باشید ۳ خطر شما را تهدید می‌دهد:

دسترسی آزاد

بدون فایروال هرکسی می‌تواند به شبکه‌ی شما وصل شود. هیچ راهی برای تشخیص تهدیدهای ورودی ندارید. بدون فایروال دستگاه‌های شما در برابر کاربران خراب‌کار آسیب‌پذیر است.

به‌خطرافتادن یا ازدست‌رفتن داده‌ها

نداشتن فایروال باعث می‌شود، دستگاه‌های شما در معرض دید عموم قرار گیرد. در این صورت افراد اجازه خواهند داشت کنترل کامپیوتر یا شبکه‌ی شما را به دست بگیرند. مجرمان سایبری می‌توانند اطلاعات شما را حذف کنند یا از آن برای سرقت هویت یا کلاهبرداری مالی استفاده کنند.

خرابی شبکه

بدون فایروال مهاجمان می‌توانند شبکه‌ی شما را خاموش کنند. با اجرای مجدد آن و تلاش برای بازیابی اطلاعات ذخیره‌شده زمان و پول شماست که هدر می‌رود.

 

انواع فایروال

فایروال‌ها می‌توانند نرم‌افزاری یا سخت‌افزاری باشند، اگرچه بهتر است هر دو را داشته باشید. فایروال نرم‌افزاری برنامه‌ای است که روی هر رایانه نصب می‌شود و از طریق شماره‌ی پورت و برنامه‌ها میزان ترافیک را تنظیم می‌کند، درحالی‌که فایروال فیزیکی قطعه‌ای از تجهیزات است که بین شبکه و روتر (Gateway) شما قرار می‌گیرد.

متداول‌ترین انواع فایروال، بر اساس عملکرد، عبارتند از:

 

فایروال فیلترکننده

فایروال‌های فیلترکننده‌ی بسته، متداول‌ترین نوع فایروال‌ها، بسته‌ها را بررسی می‌کنند و اگر با مجموعه‌ای از قوانین تنظیم‌شده‌ی امنیتی مطابقت نداشته باشند، جلوی عبور  آنها را می‌گیرند. این نوع فایروال آدرس مبدأ و مقصد IP را بررسی می‌کند. اگر بسته‌ها با قوانین مجاز (Allowed) در فایروال مطابقت داشته باشند، برای ورود به شبکه امن تلقی می‌شود. دربارۀ IP مقالۀ IP چیست را بخوانید.

فایروال‌های فیلترکننده‌ی بسته به دو دسته تقسیم می‌شوند: حالت‌دار (Stateful) و بدون‌حالت (Stateless). فایروال‌های بدون‌حالت بسته‌ها را به طور مستقل از یکدیگر بررسی می‌کنند و فاقد زمینه (یا حافظه) هستند؛ در مقابل، فایروال‌های حالت‌دار اطلاعات مربوط به بسته‌های قبلاًمنتقل‌شده را به خاطر می‌آورند و بسیار ایمن‌تر به حساب می‌آیند.

گرچه فایروال‌های فیلترکنندۀ بسته می‌توانند مؤثر باشند، اما در نهایت محافظتی بسیار ابتدایی ایجاد می‌کنند. به عنوان مثال، آنها نمی توانند تعیین کنند که آیا محتوای درخواستی که ارسال می‌شود، بر برنامه‌ی موردنظر تأثیر منفی می‌گذارد یا نه. اگر یک درخواست مخرب که از منبعی معتبر مجاز باشد، اما منجر به حذف یک پایگاه داده شود، فایروال راهی برای دانستن آن نخواهد داشت. فایروال‌های نسل بعدی (Next-generation firewalls) و فایروال های پروکسی (proxy firewalls) برای تشخیص چنین تهدیداتی مجهزترند.

 

فایروال نسل بعدی

«فایروال‌های نسل بعدی» یا Next-generation firewalls (NGFW) فناوری فایروال س۰نتی را با قابلیت‌های اضافی مانند بازرسی ترافیک رمزگذاری شده، سیستم‌های جلوگیری از نفوذ، آنتی‌ویروس و موارد دیگر ترکیب می‌کند. مهم‌تر از همه، دارای امکان بازرسی عمیق بسته‌هاست (DPI) است.

در حالی که فایروال‌های ابتدایی فقط به هدر بسته‌ها نگاه می‌کنند، بازرسی عمیق بسته‌ها، داده های درون خود بسته را بررسی می‌کند و به کاربران این امکان را می‌دهد تا بسته‌های دارای اطلاعات مخرب را شناسایی، دسته‌بندی یا متوقف کنند.

 

فایروال پروکسی

فایروال‌های پروکسی ترافیک شبکه را در سطح برنامه (Application) فیلتر می‌کنند. برخلاف فایروال‌های اصلی، فایروال‌های پراکسی واسطه‌ای بین دو سیستم انتهایی (end system) است. کلاینت (Client) باید درخواستی را به فایروال ارسال کند، جایی که آن درخواست  بر اساس مجموعه‌ای از قوانین امنیتی ارزیابی می‌شود و سپس مجاز تلقی می‌شود یا مسدود می‌شود. مهمتر از همه، فایروال‌های پروکسی روی ترافیک پروتکل‌های لایۀ ۷ مانند HTTP و FTP را نظارت می‌کنند و از بازرسی حالت‌دار (Stateful) و بررسی عمیق (DPI) برای تشخیص ترافیک مخرب استفاده می‌کنند.

 

فایروال NAT

فایروال‌های NAT (Network Address Translation) به چندین دستگاه با آدرس شبکه مستقل اجازه می‌دهد تا با استفاده از یک آدرس IP واحد به اینترنت متصل شوند و آدرس‌های IP خود را مخفی نگه دارند. در نتیجه، مهاجمان که یک شبکه را برای آدرس‌های IP اسکن می‌کنند، نمی‌توانند جزئیات خاصی را پیدا کنند. این نوع از انواع فایروال امنیت بیشتری در برابر حملات ایجاد می‌کنند. فایروال‌های NAT، از این نظر که به عنوان واسطه بین گروهی از کامپیوترها و ترافیک خارجی عمل می‌کنند، شبیه فایروال‌های پروکسی هستند.

 

فایروال چندلایه

فایروال‌های چندلایه/ Stateful multilayer inspection (SMLI) بسته‌ها را در لایه‌های نتورک، ترنسپرت و اپلیکیشن فیلتر می‌کنند و آنها را با بسته های معتبر شناخته‌شده مقایسه می‌کنند. فایروال‌های SMLI، مانند فایروال‌هایNGFW ، کل بسته را بررسی می‌کند و فقط در صورتی که بتوانند از همۀ لایه‌ها عبور کنند به آنها اجازه عبور داده می‌شود. این فایروال‌ها بسته‌ها را برای تعیین وضعیت ارتباط بررسی می‌کنند تا اطمینان حاصل شود که تمام ارتباطات آغاز شده فقط با منابع قابل اعتماد انجام می‌شود.

 

فایروال مجازی

فایروال‌های مجازی ابزاری است که در یک سیستم مبتنی بر کلاود (Cloud) خصوصی و عمومی استفاده می‌شود. این نوع فایروال برای ارزیابی و مدیریت ترافیک اینترنت در هر دو شبکه‌ی فیزیکی و مجازی استفاده می‌شود.

 

فایروال اپلیکیشنی تحت وب

فایروال‌های WAF وظیفه فیلترکردن، نظارت و مسدودکردن بسته‌های داده را در حین ورود و خروج از وب‌سایت‌ها یا برنامه‌های تحت وب بر عهده دارند. WAF می‌تواند در شبکه، در هاست یا در کلاود قرار گزیرد باشد و معمولاً در دروازۀ وب‌سایت یا اپلیکیشن قرار می‌گیرد. WAFها به عنوان افزونه‌های سرور، خدمات ابری یا لوازم شبکه در دسترس هستند.

WAF بیشتر شبیه فایروال پروکسی است، اما تمرکز بیشتری بر دفاع در برابر مهاجمان مبتنی بر لایۀ اپلیکیشن دارد.

 

نتیجه

فایروال عنصر ضروری شبکه‌های کامپیوتری است و باید از آن برای مراقبت از داده‌ها استفاده کرد. فایروال عنصر ضروری ایجاد امنیت در شبکه است. اگر می‌خواهید داده‌های شما افشا یا تحریف نشود یا اتصالات شبکۀ شما دچار مشکل نشود، از فایروال استفاده کنید. فایروال راه نفوذ به شبکه را می‌بندد تا هکرها نتوانند، با استفاده از انواع حملات سایبری، وارد آن شوند.

منابع:
forcepointnortonciscocybersecurity

حبیب متوسل

حبیب متوسل شیفتۀ دنیای وب، دیجیتال‌مارکتینگ و بازاریابی محتوایی است. مقالات محتواژه هم اغلب نوشته‌های اوست. او، این روزها، از تجربه و مهارت‌هایش برای موفقیت کسب‌وکارها در جذب مخاطب از موتورهای جستجو و تبدیل آنها به مشتری استفاده می‌کند.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *