به انجمن های تخصصی دانلود رایگان خوش آمدید
نام کاربری یا ایمیل:  
پسورد:     
ثبت نام | بازیابی پسورد
ثبت نام راهنما لیست اعضا مشاهده ارسال های جدید مشاهده ارسال های امروز
X اطلاعات تالار نشان میدهد که شما عضو نیستید. لطفا از این لینک در کمتر از 1 دقیقه ثبت نام کنید



ارسال موضوع  ارسال پاسخ 
 
امتیاز موضوع:
  • 0 رأی - میانگین امیتازات : 0
  • 1
  • 2
  • 3
  • 4
  • 5

فايروال چيست؟

نویسنده پیام
*
ارسال ها: 38
اعتبار: 0
سپاس کرده: 0
سپاس شده: 1 در 1 موضوع

امتياز: 100.00

ارسال: #1
فايروال چيست؟
فايروال چيست؟(من خودم مي دونم،براي يه جاي ديگه مي خوام)
لطفا جامع باشه
پنج شنبه ۱۹ ارد ۱۳۸۷ ۱۹:۱۸ عصر
یافتن تمامی ارسال های این کاربر سپاس نقل قول این ارسال در یک پاسخ
*
ارسال ها: 1,273
اعتبار: 158
سپاس کرده: 1,366
سپاس شده: 3,572 در 812 موضوع

امتياز: 26,339.50

ارسال: #2
RE: فايروال چيست؟
فايروال ( firewall ) چيست؟

يك فايروال از شبكه شما در برابر ترافيك ناخواسته و همچنين نفوذ ديگران به كامپيوتر شما حفاظت مي كند. توابع اوليه يك فايروال به اين صورت هستند كه اجازه مي دهند ترافيك خوب عبور كند و ترافيك بد را مسدود مي كنند! مهمترين قسمت يك فايروال ويژگي كنترل دستيابي آن است كه بين ترافيك خوب و بد تمايز قائل مي شود.

وقتي آن را نصب مي كنيد فايروال بين كامپيوتر شما و اينترنت قرار مي گيرد. فايروال به شما اجازه مي دهد صفحات وب را ببينيد و به آنها دسترسي داشته باشيد، فايل download كنيد، چت كنيد و ... . در حاليكه مطمئن هستيد افراد ديگري كه در اينترنت مشغول هستند نمي توانند به كامپيوتر شما دست درازي كنند. بعضي از فايروالها نرم افزارهايي هستند كه روي كامپيوتر اجرا مي شوند اما فايروالهاي ديگر به صورت سخت افزاري ساخته شده اند و كل شبكه را از حمله مصون مي كنند.

هر كسي كه از اينترنت استفاده مي كند بايد از بعضي از انواع فايروالها استفاده كند. برنامه هايي هستند كه مي توانند از اينترنت download شوند اين برنامه ها مي توانند تعداد زيادي آدرسهاي IP آسيب پذير براي نفوذ را پيدا مي كنند اين برنامه ها به راحتي download شده و اجرا مي شوند و براي سوء استفاده يا مشكل دار كردن كامپيوتر شما از طريق اين برنامه ها احتياجي به دانش شبكه نيست معمولاً همه انواع فايروالها از شما در برابر اين حملات حفاظت مي كنند.


فايروالهاي نرم افزاري

فايروالهاي نرم افزاري برنامه هايي هستند كه خود را بين درايو كارت شبكه (يا مودم) و كامپيوتر شما قرار مي دهند. آنها حملات را قبل از اينكه حتي سيستم شما آن را تأييد كند قطع مي كنند. تعداد زيادي فايروالهاي مجاني از اين نوع روي اينترنت وجود دارند. در اين در اينجا چند لينك براي download فايروال وجود دارد.



فايروال NAT ساده

فايروالهايي كه براي broadband router ها ساخته شده اند و نرم افزارهايي مانند Microsoft ICS فايروالهاي بسيار ساده اي هستند. و اين فايروالها شبكه را با جلوگيري از ارتباط مستقيم هر كامپيوتر با كامپيوترهاي ديگر شبكه محافظت مي كنند. اين نوع فايروالها تقريباً هر نوع هكري را متوقف مي كنند. هكرهاي حرفه اي ممكن است بتوانند از اين فايروالها عبور كننداما تعداد چنين اشخاصي كم و احتمال آن ضعيف است.



فايروالهاي با ويژگي stateful packet inspection

نسل جديد فايروالهاي خانگي stateful packet inspection ناميده مي شوند. اين يك شكل پيشرفته از فايروال است كه هر پاكت اطلاعاتي را كه از فايروال عبور مي كند بازرسي مي كند. فايروال هر پاكت اطلاعاتي را براي رديابي هر نوعي از هك اسكن مي كند.بيشتر افراد هرگز با اين نوع حمله ها روبرو نمي شوند اما نواحي در اينترنت وجود دارند كه بيشتر مورد حمله هكرهاي حرفه اي واقع مي شوند.

امضا كاربر
سایت اف دی ال جامعه ای اطلاعاتی برای منو تو

جمعه ۲۰ ارد ۱۳۸۷ ۲۳:۴۶ عصر
مشاهده وب سایت کاربر یافتن تمامی ارسال های این کاربر سپاس نقل قول این ارسال در یک پاسخ
*
ارسال ها: 1,273
اعتبار: 158
سپاس کرده: 1,366
سپاس شده: 3,572 در 812 موضوع

امتياز: 26,339.50

ارسال: #3
RE: فايروال چيست؟
بررسی نحوه عملکرد فایروال Firewallیا ديواره آتش

قبل از تحليل اجزای ديوار آتش عملكرد كلی و مشكلات استفاده از ديوار آتش را بررسی ميكنيم.
بسته های TCP و IP قبل از ورود يا خروج به شبكه ابتدا وارد ديوار آتش ميشوند و منتظر ميمانند تا طبق معيارهای حفاظتی و امنيتی پردازش شوند. پس از پردازش و تحليل بسته سه حالت ممكن است اتفاق بيفتد :
1- اجازه عبور بسته صادر ميشود (Accept Mode)
2- بسته حذف ميشود (Blocking Mode)
3- بسته حذف شده و پاسخ مناسب به مبدا آن بسته داده شود (Response Mode)
غير از حذف بسته ميتوان عملياتی نظير ثبت ، اخطار، ردگيری، جلوگيری از ادامه استفاده از شبكه و توبيخ هم در نظر گرفت.
به مجموعه قواعد ديوار آتش سياستهای امنيتی نيز گفته ميشود. همانطور كه همه جا عمليات ايست و بازرسی وقتگير و اعصاب خرد كن است ديوار آتش هم بعنوان يك گلوگاه ميتواند منجر به بالا رفتن ترافيك ، تاخير، ازدحام و نهايتا بن بست در شبكه شود. یعنی بسته ها آنقدر در پشت ديوار آتش معطل ميمانند تا زمان طول عمرشان به اتمام رسيده و فرستنده مجبور میشود مجددا اقدام به ارسال آنها كند و اين كار متناوبا تكرار ميگردد. به همين دليل ديوار آتش نياز به طراحی صحيح و دقيق دارد تا کمترین تاخیر را در اطلاعات امن و صحیح ایجاد نماید. تاخير در ديوار آتش اجتناب ناپذير است و فقط بايد به گونه ای باشد كه بحران ايجاد نكند.
از آنجايی كه معماری شبكه به صورت لايه لايه است ، در مدل TCP/IP برای انتقال يك واحد اطلاعات از لايه چهارم بر روی شبكه بايد تمام لايه ها را بگذراند، هر لايه برای انجام وظيفه خود تعدادی فيلد مشخص به ابتدای بسته اطلاعاتی اضافه كرده و آنرا تحويل لايه پايين تر ميدهد. قسمت اعظم كار يك ديوار آتش تحليل فيلدهای اضافه شده در هر لايه و header هر بسته ميباشد

سياست امنيتی يك شبكه مجموعه ای متناهی از قواعد امنيتی است كه بنابر ماهيتشان در يكی از لايه های ديوار آتش تعريف ميشوند :
1- قواعد تعيين بسته های ممنوع (بسته های سياه) در اولين لايه از ديوار آتش
2- قواعد بستن برخی از پورتها متعلق به سرويسهايی مثل Telnet يا FTP در لايه دوم
3- قواعد تحليل header متن يك نامه الكترونيكی يا صفحه وب در لايه سوم
لايه اول ديوار آتش:
لايه اول ديوار آتش بر اساس تحليل بسته IP و فيلدهای header اين بسته كار ميكند و در اين بسته فيلدهای زير قابل نظارت و بررسی هستند :
1- آدرس مبدا : برخی از ماشينهای داخل و يا خارج شبكه با آدرس IP خاص حق ارسال بسته نداشته باشند و بسته هايآنها به محض ورود به ديوار آتش حذف شود.
2- آدرس مقصد : برخی از ماشينهای داخل و يا خارج شبكه با آدرس IP خاص حق دريافت بسته نداشته باشند و بسته های آنها به محض ورود به ديوار آتش حذف شود. (آدرس های IP غير مجاز توسط مسئول ديوار آتش تعريف ميشود.)
3- شماره شناسايی يك ديتاگرام قطعه قطعه شده (Identifier & Fragment Offset) : بسته هايی كه قطعه قطعه شده اند يا متعلق به يك ديتاگرام خاص هستند بايد حذف شوند.
4- شماره پروتكل : بسته هايی كه متعلق به پروتكل خاصی در لايه بالاتر هستند ميتوانند حذف شوند. يعنی بررسی اينكه بسته متعلق به چه پروتكلی است و آيا تحويل به آن پروتكل مجاز است يا خير؟
5- زمان حيات بسته : بسته هايی كه بيش از تعداد مشخصی مسيرياب را طی كرده اند مشكوك هستند و بايد حذف شوند.
6- بقيه فيلدها بنابر صلاحديد و قواعد امنيتی مسئول ديوار آتش قابل بررسی هستند.
مهمترين خصوصيت لايه اول از ديوار آتش آنست كه در اين لايه بسته ها بطور مجزا و مستقل از هم بررسی ميشوند و هيچ نيازی به نگه داشتن بسته های قبلی يا بعدی يك بسته نيست. بهمين دليل ساده ترين و سريع ترين تصميم گيری در اين لايه انجام ميشود. امروزه برخی مسيريابها با امكان لايه اول ديوار آتش به بازار عرضه ميشوند يعنی به غير از مسيريابی وظيفه لايه اول يك ديوار آتش را هم انجام ميدهند كه به آنها مسيريابهای فيلتركننده بسته (Pocket Filtering Router ) گفته ميشود. بنابراين مسيرياب قبل از اقدام به مسيريابی بر اساس جدولی بسته های IP را غربال ميكند و تنظيم اين جدول بر اساس نظر مسئول شبكه و برخی قواعد امنيتی انجام ميگيرد.
با توجه به سزيع بودن اين لايه هرچه درصد قواعد امنيتی در اين لايه دقيقتر و سخت گيرانه تر باشند حجم پردازش در لايه های بالاتر كمتر و در عين حال احتمال نفوذ پايين تر خواهد بود ولی در مجموع بخاطر تنوع ميلياردی آدرسهای IP نفوذ از اين لايه با آدرسهای جعلی يا قرضی امكان پذير خواهد بود و اين ضعف در لايه های بالاتر بايد جبران شود.
لايه دوم ديوار آتش:
در اين لايه از فيلدهای header لايه انتقال برای تحليل بسته استفاده ميشود. عمومی ترين فيلدهای بسته های لايه انتقال جهت بازرسی در ديوار آتش عبارتند از :
1- شماره پورت پروسه مبدا و مقصد : با توجه به آنكه پورتهای استاندارد شناخته شده هستند ممكن است مسئول يك ديوار آتش بخواهد سرويس ftp فقط در محيط شبكه محلی امكان پذير باشد و برای تمام ماشينهای خارجی اين امكان وجود نداشته باشد. بنابراين ديوار آتش ميتواند بسته های TCP با شماره پورت های 20 و 21 (مربوط به ftp) كه قصد ورود و خروج از شبكه را دارند ، حذف كند. يكی ديگر از سرويسهای خطرناك كه ممكن است مورد سو استفاده قرار گيرد Telnet است كه ميتوان به راحتی پورت 23 را مسدود كرد. يعنی بسته هايی كه مقصدشان شماره پورت 23 است حذف شوند.
2- فيلد شماره ترتيب و فيلد Acknowledgment : اين دو فيلد نيز بنا بر قواعد تعريف شده توسط مسئول شبكه قابل استفاده هستند.
3- كدهای كنترلی (TCP code Bits) : ديوار آتش با بررسی اين كدها ، به ماهيت آن بسته پی برده و سياستهای لازم را بر روی آن اعمال ميكند. بعنوان مثال يك ديوار آتش ممكن است بگونه ای تنظيم شود كه تمام بسته هايی كه از بيرون به شبكه وارد ميشوند و دارای بيت SYN=1 هستند را حذف كند. بدين ترتيب هيچ ارتباط TCP از بيرون به درون شبكه برقرار نخواهد شد.
از مهمترين خصوصيات اين لايه آنست كه تمام تقاضا های برقراری ارتباط TCP بايستی از اين لايه بگذرد و چون در ارتباط TCP ، تا مراحل " سه گانه اش" به اتمام نرسد انتقال داده امكان پذير نيست لذا قبل از هر گونه مبادله داده ديوار آتش ميتواند مانع برقراری هر ارتباط غير مجاز شود. يعنی ديوار آتش ميتواند تقاضاهای برقراری ارتباط TCP را قبل از ارائه به ماشين مقصد بررسی نموده و در صورت قابل اطمينان نبودن مانع از برقراری ارتباط گردد. ديوار آتش اين لايه نياز به جدولی از شماره پورتهای غير مجاز دارد.
لايه سوم ديوار آتش:
در اين لايه حفاظت بر اساس نوع سرويس و برنامه كاربردی انجام ميشود. يعنی با در نظر گرفتن پروتكل در لايه چهارم به تحليل داده ها ميپردازد. تعداد header ها در اين لايه بسته به نوع سرويس بسيار متنوع و فراوان است. بنابراين در لايه سوم ديوار آتش برای هر سرويس مجزا (مانند وب، پست الكترونيك و...) بايد يك سلسله پردازش و قواعد امنيتی مجزا تعريف شود و به همين دليل حجم و پيچيدگی پردازش ها در لايه سوم زياد است. توصيه موكد آنست كه تمام سرويسهای غير ضروری و شماره پورتهايی كه مورد استفاده نيستند در لايه دوم مسدود شوند تا كار در لايه سوم كمتر باشد.
بعنوان مثال فرض كنيد كه موسسه ای اقتصادی، سرويس پست الكترونيك خود را دائر نموده ولی نگران فاش شدن برخی اطلاعات محرمانه است. در اين حالت ديوار آتش در لايه سوم ميتواند كمك كند تا برخی آدرسهای پست الكترونيكی مسدود شوند و در عين حال ميتواند در متون نامه های رمز نشده به دنبال برخی از كلمات كليدی حساس بگردد و متون رمز گذاری شده را در صورتی كه موفق به رمزگشايی آن نشود حذف نمايد.
بعنوان مثالی ديگر يك مركز فرهنگی علاقمند استقبل از تحويل صفحه وب به كاربر درون آنرا از لحاظ وجود برخی از كلمات كليدی بررسی نمايد و اگر كلماتی كه با معيارهای فرهنگی مطابقت ندارد درون صفحه يافت شد آن صفحه را حذف نمايد.
فيلترهای Stateful و هوشمند:
دقت كنيد كه فيلترهای معمولی كارايی لازم را برای مقابله با حملات ندارند زيرا آنها بر اساس يك سری قواعد ساده بخشی از ترافيك بسته های ورودی به شبكه را حذف ميكنند. امروزه بر عليه شبكه ها حملانی بسيار تكنيكی و هوشمند طرح ريزی ميشود بگونه ای كه يك فيلتر ساده قابل اعتماد و موثر نخواهد بود. بديهی است كه يك فيلتر يا ديوار آتش قطعا بخشی از ترافيك بسته ها را به درون شبكه هدايت خواهد كرد . (زيرا در غير اينصورت شبكه داخلی هيچ ارتباطی با دنيای خارج نخواهد داشت.) نفوذگر برای آنكه ترافيك داده های مخرب او حذف نشود تلاش ميكند با تنظيم مقادير خاص در فيلدهای بسته های TCP و IP آنها را با ظاهری كاملا مجاز از ميان ديوار آتش يا فيلتر به درون شبكه بفرستد. به عنوان مثال فرض كنيد فيلتری تمام بسته ها به غير از شماره پورت 80 (وب) را حذف ميكند. حال يك نفوذگر در فاصله هزاران كيلومتری ميخواهد فعال بودن يك ماشين را از شبكه بيازمايد. بدليل وجود فيلتر او قادر نيست با ابزارهايی مانند Ping ، Nmap و Cheops و ... از ماشينهای درون شبكه اطلاعاتی كسب كند. بنابراين برای غلبه بر اين محدوديت يك بسته SYN-ACK (با شماره پورت 80) به سمت هدف ميفرستد. يك ديوار آتش معمولی با بررسی Source Port به اين بسته اجازه ورود به شبكه را ميدهد زيرا ظاهر آن نشان ميدهد كه توسط يك سرويس دهنده وب توليد گشته است و حامل داده های وب ميباشد. بسته به درون شبكه داخلی راه يافته و و چون ماشين داخلی انتظار دريافت آنرا نداشته پس از دريافت يكی از پاسخ های RESET يا ICMP Port Unreliable را برميگرداند. هدف نفوذگر بررسی فعال بودن چنين ماشينی بوده است و بدين ترتيب به هدف خود ميرسد. فيلتر بسته (يا ديوار آتش ) نتوانسته از اين موضوع باخبر شود! برای مقابله با چنين عملياتی ديوار آتش بايد فقط به آن گروه از بسته های SYN-ACK اجازه ورود به شبكه را بدهد كه در پاسخ به يك تقاضای SYN قبلی ارسال شده اند. همچنين بايد بشرطی بسته های ICMP Echo Reply بدرون شبكه هدايت شود كه حتما در پاسخ يك پيام ICMP Echo Request باشد. يعنی ديوار آتش بايد بتواند پيشينه (History) بسته های قبلی را حفظ كند تا در مواجهه با چنين بسته هايی درست تصميم بگيرد. ديوار های آتشی كه قادرند مشخصات ترافيك خروجی از شبكه را برای مدتی حفظ كنند و بر اساس پردازش آنها مجوز عبور صادر نمايند ديوار آتش هوشمند ناميده ميشوند.
البته نگهداری مشخصات ترافيك خروجی شبكه (يا ورودی) در يك فيلتر Stateful هميشگی نيست بلكه فقط كافی است كه ترافيك چند ثانيه آخر را به حافظه خود بسپارد! وجود فيلترهای Stateful باعث ميشود بسته هايی كه با ظاهر مجاز ميخواهند درون شبكه راه پيدا كنند از بسته های واقعی تميز داده شوند. بزرگترين مشكل اين فيلتر ها غلبه بر تاخير پردازش و حجم حافظه مورد نياز ميباشد.ولی در مجموع قابليت اعتماد بسيار بالاتری دارند و ضريب امنيت شبكه را افزايش خواهند داد. اكثر فيلترهای مدرن از اين تكنيك بهره گيری نموده اند. يك ديوار آتش يا فيلتر هوشمند و Stateful پيشينه ترافيك خروجی را برای چند ثانيه آخر به خاطر ميسپارد و بر اساس آن تصميم ميگيرد كه آيا ورود يك بسته مجاز است يا خير.
ديوار آتش مبتنی بر پراكسی (Proxy Based Firewall):
فيلترها و ديوارهای آتش معمولی و Stateful فقط نقش ايست و بازرسی بسته ها را ايفا ميكنند. هر گاه مجوز برقراری يك نشست صادر شد اين نشست بين دو ماشين داخلی و خارجی بصورت مستقيم (انتها به انتها) برقرار خواهد شد . بدين معنا كه بسته های ارسالی از طرفين پس از بررسی عينا تحويل آنها خواهد شد.
فيلترهای مبتنی بر پراكسی رفتاری كاملا نتفاوت دارند:
وقتی ماشين مبدا تقاضای يك نشست (Session) مثل نشست FTP يا برقراری ارتباط TCP با سرويس دهنده وب را برای ماشين ارسال ميكند فرايند زير اتفاق ميافتد:
پراكسی به نيابت از ماشين مبدا اين نشست را برقرار ميكند. يعنيطرف نشست ديوار آتش خواهد بود نه ماشين اصلی! سپس يك نشست مستقل بين ديوار آتش و ماشين مقصد برقرار ميشود. پراكسی داده های مبدا را ميگيرد ، سپس از طريق نشست دوم برای مقصد ارسال می نمايد. بنابراين :
در ديوار آتش مبتنی بر پراكسی هيچ نشست مستقيم و رو در رويی بين مبدا و مقصد شكل نمی گيرد بلكه ارتباط آنها بوسيله يك ماشين واسط برقرار ميشود. بدين نحو ديوار آتش قادر خواهد بود بر روی داده های مبادله شده در خلال نشست اعمال نفوذ كند. حال اگر نفوذگر بخواهد با ارسال بسته های كنترلی خاص مانند SYN-ACK كه ظاهرا مجاز به نظر می آيند واكنش ماشين هدف را در شبكه داخلی ارزيابی كند در حقيقت واكنش ديوار آتش را مشاهده ميكند و لذا نخواهد توانست از درون شبكه داخلی اطلاعات مهم و با ارزشی بدست بياورد.
ديوار آتش مبتنی بر پراكسی در لايه سوم عمل ميكند و قادر است حتی بر داده های ارسالی در لايه كاربرد مثل محتوای نامه های الكترونيكی يا صفحات وب نظارت كند.
ديوار آتش مبتنی بر پراكسی به حافظه نسبتا زياد و CPU بسيار سريع نيازمندند و لذا نسبتا گران تمام ميشوند. چون ديوار آتش مبتنی بر ديوار آتش بايد تمام نشستهای بين ماشينهای درون و بيرون شبكهرا مديريت و اجرا كند لذا گلوگاه شبكه محسوب ميشود و هر گونه تاخير يا اشكال در پيكربندی آن ، كل شبكه را با بحران جدی مواجه خواهد نمود.
ممكن است از شما سوال شود كه استفاده از كدام نوع ديوارهای آتش در شبكه ای كه امنيت داده های آن حياتی است منطقی تر و امن تر خواهد بود؟
اگر قرار باشد از ديوار آتش مبتنی بر پراكسی در شبكه استفاده شود اندكی از كارايی سرويس دهنده هايی كه ترافيك بالا (مثل سرويس دهنده وب) دارند كاسته خواهد شد زيرا پراكسی يك گلوگاه در شبكه محسوب ميشود. اگر سرويس دهنده ای را برای كل كاربران اينترنت پيكربندی كرده ايد بهتر است در پشت يك ديوار آتش مبتنی بر پراكسی قرار نگيرد.
در طرف مقابل فيلترها و ديوارهای آتش معمولی سريعند وليكن قابليت اطمينان كمتری دارند و نميتوان به آنها به عنوان حصار يك شبكه اطمينان نمود. در نتيجه بهترين پيشنهاد استفاده همزمان از هر دونوع ديوار آتش است. شبكههای متعلق به سازمانها يا موسسات تجاری در دو بخش سازماندهی و پيكربندی ميشوند:
-بخش عمومی شبكه شامل سرويس دهنده وب ، پست الكترونيكی و FTP كه به عموم كاربران اينترنت سرويس ميدهد. اين بخش اصطلاحا DMZ (بخش غير محرمانه غير نظامی!) نام دارد.
-بخش حصوصی يا محرمانه كه صرفا با هدف سرويس دهی به اعضای آن سازمانيا موسسه پياده سازی شده است.
بخش عمومی شبكه توسط يك فيلتر (معمولی يا هوشنمد) حفاظت ميشود تا از كارايی سرويس دهنده آن كاسته نشود. شبكه داخلی در پشت يك ديوار آتش مبتنی بر پراكسی پنهان ميشود تا ضمن غير قابل نفوذ بودن با اينترنت در ارتباط باشد. در چنين ساختاری يك نفوذگر خارجی برای برقراری ارتباط بايك ماشين داخلی دو مانع عمده بر سر راه دارد : فيلتر و ديوار آتش مبتنی بر پراكسی. حال حتی اگر بتواند با مكانيزم های متداول از سد فيلتر بگذرد پشت ديوار آتش متوقف خواهد شد.
ديوار های آتش شخصی:
يك ديوار آتش كل ماشينها شبكه داخلی را حفاظت ميكند. سوال مهم اينست كه در محيطهای معمولی مانند ISP كه هيچ ديوار آتش يا فيلتری نصب نشده و و ماشينهای اعضای شبكه بی حفاظ رها شده اند تكليف كاربران بی گناه چيست؟!!
بسياری از كاربران ISP كه از مودمهای معمولی يا سريع (مثل سری xDSL) برای اتصال به شبكه اينترنت استفاده ميكنند بدليل عدم وجود يك سيستم امنيتی قدرتمند به دام نفوذگران بدخواه می افتند و داده هايشان سرقت ميشود و يا مورد آزار و اذيت قرار ميگيرند. اينگونه حوادث نادر نيست بلكه هر روز اتفاق می افتد. حال چگونه ميتوان از اين ماشينها حفاظت كرد؟

ديوار آتش شخصی (PersonalFirewall) يك ابزار نرم افزاری است كه روی ماشين شما نصب ميشود و ورود و خروج بسته ها به یا از ماشين را نظارت ميكند و مانع دسترسی غير مجاز به منابع شده و از داده ها حفاظت ميكند.
در اکثر نسخه های لینوکس و همچنین در ویندوز اکس پی هنگام نصب ، يك ديوار آتش با يكسری قواعد پيش فرض و نسبتا مطمئن بر روی ماشين كاربر فعال شده و ترافيك بسته ها را نظارت ميكند و حتی الامكان از دسترسی غير مجاز به آن جلوگيری ميكند. اگر کاربری بخواهد از ضریب تنظیمات امنیتی بالاتری بر خوردار شود بايد سطوح امنیتی بالاتری را با پیکربندی فایروال در نظر بگیرد و یا از فایروالهای سخت افزاری علاوه بر فایروالهای ذکر شده استفاده نماید .

امضا كاربر
سایت اف دی ال جامعه ای اطلاعاتی برای منو تو

جمعه ۲۰ ارد ۱۳۸۷ ۲۳:۴۸ عصر
مشاهده وب سایت کاربر یافتن تمامی ارسال های این کاربر سپاس نقل قول این ارسال در یک پاسخ
*
ارسال ها: 1,273
اعتبار: 158
سپاس کرده: 1,366
سپاس شده: 3,572 در 812 موضوع

امتياز: 26,339.50

ارسال: #4
RE: فايروال چيست؟
فایروال

فایـِروال (برابر فرهنگستان زبان: بارو) یکی از مفاهیم رایانه است.

یک تیم امنیتی که با هدف محافظت شبکه یک سازمان در مقابل تهدیدهای خارجی طراحی شده است. این تیم امنیتی که معمولاً ترکیبی از سخت‌افزار و نرم‌افزار است از ارتباط رایانه‌های موجود در شبکه سازمان با سایر کامپیوترهای خارج سازمان جلوگیری می‌‌کنددر عوض تمامی ارتباطات ازطریق یک سرویس دهنده پروکسی که خارج از شبکه سازمان است هدایت شده وهمین سرویس دهنده درباره امن بودن یا نبودن عبور یک پیام یا یک فایل از طریق شبکه تصمیم گیری می‌‌کند. با توجه به ضررورتهاي استاندارد (ISMS & ISO27001) فايروال ها جزء لاين فك شبكه هاي كامپيوتري قرارگرفته اند و يكي از دقدقه هاي اصلي مسئولين شبكه شده اند، در اين ميان با توجه به حساسيت هر سازمان لايه بندي و قدرت فايروالها در نظر گرفته مي شود. مثلاً در بانكها به لحاظ اهميت و ارزش اطلاعات فايروالها جايگاه حساسي دارند و مسئولين شبكه بانكها همواره دقت بسياري را در اين ارتباط به خرج مي دهند. برخي از شركتهاي بزرگي كه در اين ارتباط با مهم‌ترين بانكهاي بين المللي همكاري دارند عبارت‌اند از Cisco, Juniper, Securepoint و ... .

امضا كاربر
سایت اف دی ال جامعه ای اطلاعاتی برای منو تو

جمعه ۲۰ ارد ۱۳۸۷ ۲۳:۵۱ عصر
مشاهده وب سایت کاربر یافتن تمامی ارسال های این کاربر سپاس نقل قول این ارسال در یک پاسخ
*
ارسال ها: 1,273
اعتبار: 158
سپاس کرده: 1,366
سپاس شده: 3,572 در 812 موضوع

امتياز: 26,339.50

ارسال: #5
RE: فايروال چيست؟
فايروال چيست ؟
در صورت دستيابی سايرين به سيستم شما ، کامپيوتر شما دارای استعداد بمراتب بيشتری در مقابل انواع تهاجمات می باشد . شما می توانيد با استفاده و نصب يک فايروال ، محدوديت لازم در خصوص دستيابی به کامپيوتر و اطلاعات را فراهم نمائيد .

فايروال چه کار می کند ؟
فايروال ها حفاظت لازم در مقابل مهاجمان خارجی را ايجاد و يک لايه و يا پوسته حفاظتی پيرامون کامپيوتر و يا شبکه را در مقابل کدهای مخرب و يا ترافيک غيرضروری اينترنت ، ارائه می نمايند . با بکارگيری فايروال ها ، امکان بلاک نمودن داده از مکانی خاص فراهم می گردد . امکانات ارائه شده توسط يک فايروال برای کاربرانی که همواره به اينترنت متصل و از امکاناتی نظير DSL و يا مودم های کابلی استفاده می نمايند ، بسيار حياتی و مهم می باشد.

چه نوع فايروال هائی وجود دارد ؟
فايروال ها به دو شکل سخت افزاری ( خارجی ) و نرم افزاری ( داخلی ) ، ارائه می شوند . با اينکه هر يک از مدل های فوق دارای مزايا و معايب خاص خود می باشند ، تصميم در خصوص استفاده از يک فايروال بمراتب مهمتر از تصميم در خصوص نوع فايروال است .

*

فايروال های سخت افزاری : اين نوع از فايروال ها که به آنان فايروال های شبکه نيز گفته می شود ، بين کامپيوتر شما (و يا شبکه) و کابل و يا خط DSL قرار خواهند گرفت . تعداد زيادی از توليد کنندگان و برخی از مراکز ISP دستگاههائی با نام "روتر" را ارائه می دهند که دارای يک فايروال نيز می باشند . فايروال های سخت افزاری در مواردی نظير حفاظت چندين کامپيوتر مفيد بوده و يک سطح مناسب حفاظتی را ارائه می نمايند( امکان استفاده از آنان به منظور حفاظت يک دستگاه کامپيوتر نيز وجود خواهد داشت ) . در صورتی که شما صرفا" دارای يک کامپيوتر پشت فايروال می باشيد و يا اين اطمينان را داريد که ساير کامپيوتر های موجود بر روی شبکه نسبت به نصب تمامی patch ها ، بهنگام بوده و عاری از ويروس ها و يا کرم ها می باشند ، ضرورتی به استفاده از يک سطح اضافه حفاظتی (يک نرم افزار فايروال ) نخواهيد داشت . فايروال های سخت افزاری ، دستگاههای سخت افزاری مجزائی می باشند که دارای سيستم عامل اختصاصی خود می باشد . بنابراين بکارگيری آنان باعث ايجاد يک لايه دفاعی اضافه در مقابل تهاجمات می گردد .
*

فايروال های نرم افزاری : برخی از سيستم های عامل دارای يک فايروال تعبيه شده درون خود می باشند . در صورتی که سيستم عامل نصب شده بر روی کامپيوتر شما دارای ويژگی فوق می باشد ، پيشنهاد می گردد که آن را فعال نموده تا يک سطح حفاظتی اضافی در خصوص ايمن سازی کامپيوتر و اطلاعات ، ايجاد گردد .(حتی اگر از يک فايروال خارجی يا سخت افزاری استفاده می نمائيد). در صورتی که سيستم عامل نصب شده بر روی کامپيوتر شما دارای يک فايروال تعيبه شده نمی باشد ، می توان اقدام به تهيه يک فايروال نرم افزاری کرد . با توجه به عدم اطمينان لازم در خصوص دريافت نرم افزار از اينترنت با استفاده از يک کامپيوتر محافظت نشده ، پيشنهاد می گردد برای نصب فايروال از CD و يا DVD مربوطه استفاده گردد .

نحوه پيکربندی بهينه يک فايروال به چه صورت است ؟
اکثر محصولات فايروال تجاری ( هم سخت افزاری و هم نرم افزاری ) دارای امکانات متعددی بمنظور پيکربندی بهينه می باشند . با توجه به تنوع بسيار زياد فايروال ها ، می بايست به منظور پيکربندی بهينه آنان به مستندات ارائه شده ، مراجعه تا مشخص گردد که آيا تنظميات پيش فرض فايروال نياز شما را تامين می نمايد يا خير ؟ . پس از پيکربندی يک فايروال يک سطح امنيتی و حفاظتی مناسب در خصوص ايمن سازی اطلاعات انجام شده است . لازم است به اين موضوع مهم اشاره گردد که پس از پيکربندی يک فايروال نمی بايست بر اين باور باشيم که سيستم ما همواره ايمن خواهد بود . فايروال ها يک سطح مطلوب حفاظتی را ارائه می نمايند ولی هرگز عدم تهاجم به سیستم شما را تضمين نخواهند کرد . استفاده از فايروال به همراه ساير امکانات حفاظتی نظير نرم افزارهای آنتی ويروس و رعايت توصيه های ايمنی می تواند يک سطح مطلوب حفاظتی را برای شما و شبکه شما بدنبال داشته باشد .

امضا كاربر
سایت اف دی ال جامعه ای اطلاعاتی برای منو تو

جمعه ۲۰ ارد ۱۳۸۷ ۲۳:۵۳ عصر
مشاهده وب سایت کاربر یافتن تمامی ارسال های این کاربر سپاس نقل قول این ارسال در یک پاسخ
*
ارسال ها: 1,273
اعتبار: 158
سپاس کرده: 1,366
سپاس شده: 3,572 در 812 موضوع

امتياز: 26,339.50

ارسال: #6
RE: فايروال چيست؟
مروری بر فايروال‌ها

مترجم: مريم پويان‌پور



تا چند سال پيش بسياري از افراد تصور مي‌كردند كه استفاده از فايروال بر روي سيستم به

علت ترس بيهوده كاربران است. واقعا چه كسي به اطلاعات كامپيوتر شما نياز دارد؟





اما امروزه با افزايش تعداد كساني كه دائما به اينترنت متصل هستند و ماهرتر شدن ويروس‌ها، wormها، و برنامه‌هاي Trojan وجود فايروال‌ها ضروري به نظر مي‌رسد. اگر كامپيوترتان حتي به مدت زمان بسيار كمي در روز به شبكه متصل مي‌شود، وجود فايروال نه تنها از نظر محافظت سيستم، بلكه براي نشان دادن اينكه شما يك كاربر خوب شبكه هستيد ضروري مي‌باشد.

فايروال‌هاي نرم‌افزاري جديد اين اطمينان را به وجود مي‌آورند كه در صورت آلوده بودن كامپيوتر، آلودگي از طريق شبكه گسترش نخواهد يافت.

راهكار ديگر فايروال سخت‌افزاري است كه مي‌تواند به صورت مستقل يا داخل يك روتر مورد استفاده قرار گيرد. اما اين نوع فايروال گران است و بسياري از مردم معتقدند كه مديريت فايروال‌هاي نرم‌افزاري بر روي كامپيوتر بسيار آسان‌تر است ويندوز ايكس‌پي داراي يك فايروال نرم‌افزاري مي‌باشد.

ما 9 محصول را (كه فايروال ويندوز هم شامل آن است) مورد آزمايش قرار داده‌ايم تا ميزان سهولت استفاده از آنها، مقدار تداخلي كه با برنامه‌هاي ديگر ايجاد مي‌كنند و نيز ميزان انعطاف‌پذيري آنها را مشخص كنيم. تعدادي از اين محصولات براي كاربران فني در نظر گرفته شده‌اند و تعدادي نيز تسهيلات اضافه‌اي ارائه مي‌كنند و به عنوان مجموعه‌هاي كامل امنيتي مورد استفاده قرار مي‌گيرند. بعضي از محصولات فوق هم به دليل سهولت استفاده مورد توجه قرار گرفته‌اند. با توجه به قيمت مناسب اين مجموعه‌ها دليلي وجود ندارد كه چنين حفاظتي را براي سيستم خود و نيز افرادي كه اينترنت را به طور مشترك با شما مورد استفاده قرار مي‌دهند فراهم نسازيد.



Agnitum outpost 2

فايروال شخصي نه چندان معروف outpost Personal firewall Pro2 داراي اينترفيسي است كه كاربران outlook مايكروسافت با احساس راحتي كامل با آن كار مي‌كنند، اينترفيسي با يك صفحه اصلي خلاصه شده و يك درخت قابل گسترش در سمت چپ صفحه.

در آزمايشات ما نصب برنامه ساده بوده و برنامه توانست شبكه خانگي را كه استفاده مي‌كرديم شناسايي كند، گرچه outpost به طور پيش‌فرض به ماشين‌هاي مرتبط اعتماد ندارد. خوشبختانه ايجاد تغييرات براي امكان به اشتراك گذاري فايل بسيار ساده است. در ضمن كامپيوتر در طي زمان راه‌اندازي (Start up) اسكن مي‌شود تا برنامه‌هاي كاربردي اينترنت مشخص شوند بنابراين برنامه‌ها مي‌توانند مجوز بگيرند بدون اينكه مجبور باشيد هر يك از آنها را به ترتيب كليك كنيد. اما تعدادي از برنامه‌هاي كليدي ما همچون Net Object Fusion يافت نشدند.

همچون اكثر فايروال‌ها در اين محصول نيز تلاش براي اجراي يك برنامه نا‌آشنا كه به شبكه متصل است به ايجاد يك اخطار pop up منجر مي‌شود.

شما مي‌توانيد قوانيني را بر اساس موارد از پيش تنظيم شده ايجاد كنيد، در ضمن قوانين پيشرفته خودتان نيز مقدور مي‌باشد. انجام دادن چنين كاري آسان بوده و به روش قوانين outlook عمل مي‌نمايد. بدين ترتيب شما با انتخاب گزينه‌ها قانوني ايجاد مي‌كنيد و سپس توصيف نوشتاري كاملي از موارد روي داده در پنجره تهيه مي‌نماييد.

برنامه از معماري plug-in استفاده مي‌كند و plug-inهايي براي مسدود ساختن تبليغات، مديريت و حتي فيلترسازي دستيابي به شبكه بر اساس واژه‌هاي كليدي موجود در صفحات در آن موجود مي‌باشد. البته فيلترسازي محتوا به صورت كامل نيست، اما حفاظت مفيدي را فراهم مي‌سازد. ساير موارد شامل توابع whois و ثبت فعاليتهاي وب است گرچه ما براي آزمايش آنها وقت نداشتيم.

اسكن‌هاي امنيتي نشان مي‌دهد كه سيستم فوق در پنهان‌سازي كامپيوتر از شبكه و نيز سيستم عامل در حال اجرا خوب عمل مي‌كند. در ضمن مي‌توانيد برنامه را طوري تنظيم كنيد كه با آشكار شدن يك عامل مزاحم همچون يك اسكن پورت، آدرس IP يا كل زير شبكه مسدود شود.





CA E-Trash EZ Firewall

EZ Firewall، محصول شركت computer Associates، در حقيقت بر پايه كد Zone Alarm تهيه شده كه البته اندكي تغييرات در آن صورت گرفته است. اول اينكه شما براي نصب آن به مجوز نياز داريد هر چند مي‌توانيد از نسخه آزمايشي 30 روزه آن استفاده كنيد.

در طي نصب به شما يادآوري مي‌شود كه كنترل خصوصي‌سازي را فعال ساخته و با ايجاد يك اسم رمز فايروال را در مقابل تغيير تنظيمات محافظت نماييد. در ضمن از شما پرسيده مي‌شود كه تمايل داريد فايروال باinternet Connection Sharing مايكروسافت كار كند يا خير؟

در آزمايشات ما، شبكه‌اي كه سيستم به آن متصل بود به خوبي نشان داده شد اما بعضي از كاربران احتمالا پرسش فوق را گيج كننده مي‌يابند زيرا تنها دو گزينه دارد و به نظر نمي‌رسد كه هيچ يك از گزينه‌ها كاملا قابل اعمال باشند.

در اين محصول برخلاف Zone Alarm Pro هيچ گزينه‌اي براي افزودن اتوماتيك تعداد زيادي برنامه به ليست برنامه‌هاي مجاز وجود ندارد. شما مي‌توانيد تعدادي برنامه را در يك زمان اضافه كنيد اما براي اين كار بايد هاردديسك خود را مرور كنيد تا هر كدام از برنامه‌ها را بيابيد.

كنترل‌هاي خصوصي‌سازي، شامل گزينه‌اي براي تنظيم كنترل‌هاي مختلف براي سايت‌هاي مختلف، ارائه شده كه بسيار مورد استقبال قرار گرفته است. شما حتي مي‌توانيد تبليغاتي را كه در طي محدوده زماني خاص بارگذاري نمي‌شوند مسدود سازيد.

يك دگمه قفل براي مسدود ساختن دستيابي به شبكه وجود دارد اما با تنظيم برنامه‌هاي خاص مي‌توان قفل را باز كرد. بنابراين به عنوان مثال seti screen saver مي‌تواند هنوز كار كند. فايروال EZ كار خود را انجام مي‌دهد (تعجبي ندارد چون اين برنامه بر اساس Zone Alarm تهيه شده) اما فاقد مجموعه ويژگي‌هاست كه در محصول Pro شركت Zone labs وجود دارد و مسئله حيرت‌آورتر اينكه محصول فوق فاقد يكي از اين ويژگي‌هاست كه حتي در نسخه رايگان Zone Alarm وجود دارد. در حاليكه در نگاه اول هشدارهاي مربوط به نفوذ سيستم يا دستيابي برنامه‌ها به شبكه بسيار شبيه به چنين هشدارهايي در Zone Alarm است اما جاي يك دگمه خالي مي‌باشد: گزينه اطلاعات بيشتر. اين به آن معناست كه كاربراني كه به دنبال اطلاعات بيشتر درباره يك برنامه در حال اجرا يا يك حمله احتمالي مي‌باشند به نتيجه نخواهند رسيد. دليل حذف اين دگمه هر چه مي‌خواهد باشد، مهم اين است كه فقدان آن سبب شده تا محصول فوق چند امتيازي از دست بدهد.

تصوير بالا: فايروال EZ تقريبا نسخه اصلاح شده Zone Alarm Pro مي‌باشد.

تصوير سمت چپ: متاسفانه فايروال EZ فاقد دگمه More Info مي‌باشد. اين دگمه در نسخه Zone labs به شما كمك مي‌كند تا اطلاعات مورد نظر خود را بيابيد.



ISS Black Ice Pc Protection

Black Ice نام شناخته شده‌اي در زمينه فايروال‌ها مي‌باشد كه مدتهاست براي كاربران آن‌لاين توصيه شده است. نسخه جديد با عنوان 3.66 داراي ويژگي محافظت از برنامه ارائه شده توسط بسياري از برنامه‌هاي كاربردي مي‌باشد. وجود اين ويژگي به معناي توانايي مداخله به هنگام تلاش يك برنامه براي دستيابي به شبكه است. Black Ice از اين هم فراتر رفته و هر گونه تلاش برنامه‌هاي ناشناخته همچون برنامه‌هاي Installer را آشكار مي‌سازد. اما حالت نصب مي‌تواند چنين ويژگي را غير فعال سازد، يك يادآوري كننده را در زمانهاي مشخص ظاهر كند و براي مشخص كردن موقعيت فايل‌هاي جديدي كه كامل كرده‌ايد سيستم را اسكن نمايد. اسكن سيستم مدتي وقت مي‌گيرد. در آزمايشات ما مرحله اسكن در ابتدا 11 دقيقه بعد از شروع و سپس پايان يافتن عمل نصب، 4 دقيقه طول مي‌كشد.

Black Ice از نظر وضعيت هشدارها نيز با ساير رقبا تفاوت دارد. در اين سيستم اعلام هشدار به صورت اخطارهاي ظاهر شونده نيست بلكه با چشمك زدن آيكون محافظ در بخش پايين كاربر متوجه خواهد شد كه مسئله‌اي پيش آمده است. با دوبار كليك كردن بر روي آيكون فوق پنجره برنامه اصلي باز مي‌شود و در اينجاست كه مسئله بغرنج‌تر مي‌شود.

Black Ice به به‌روز‌رساني اينترفيس نياز مبرم دارد و داراي سه بخش Events، Intruders، History مي‌باشد. با كليك بر يكي از آيتم‌هاي بخش Events وارد بخش Intruders خواهيد شد و اطلاعات بيشتري درباره كامپيوترهاي ديگر شبكه به دست خواهيد آورد.

بخش History گراف‌هاي ساده‌اي است كه فعاليت را نشان مي‌دهد. تنظيمات در يك پنجره منفرد چند بخشي قرار دارد و نيازمند بررسي كامل اطلاعات است. براي به اشتراك‌گذاري فايل در شبكه بايد گزينه Allow Internet file sharing، Allow Netbios Neighborhood را كه به معني مرور شبكه است، علامت بزنيد.

Black Ice داراي مجموعه گزينه‌هاي خوبي همچون توانايي مسدود ساختن موقت يك سيستم راه دور براي مدت زمان خاص يا پذيرفتن تمام ارتباطات از كامپيوتر ديگر مي‌باشد. به طور كل Black ice فايروال قابل قبولي است كه از اينترفيس دهه 1990 برخوردار بوده و تعدادي از گزينه‌هاي انعطاف‌پذير ساير محصولات را براي كاربر فراهم نمي‌سازد.





Kerio Personal Firewall 4

نصب فايروال kerio آسان است. در آزمايشات ما اين محصول توانست موقعيت شبكه خانگي LAN را به طور صحيح نشان دهد. در هنگام انتقال فايل در شبكه با تنظيمات پيش‌فرض هيچگونه مشكلي پيش نيامد و كامپيوتر از ساير موارد اينترنت محافظت شد.

فيلترسازي اينترنت براي حذف تبليغات و مسدود كردن عناصر فعالي همچون VB Script يا Active X نيز يكي از ويژگي‌هاي kerio است. شما مي‌‌توانيد با گزينه‌هاي جداگانه براي هر نوع كوكي كوكي‌هاي session، كوكي‌هاي خارجي و كوكي‌هاي پايدار، آنها را مسدود سازيد (كنترل بيشتر نسبت به مجموعه‌هاي ديگر) در ضمن با كمك ويژگي‌ فوق مي‌توانيد اطلاعات شخصي مثل شماره كارتهاي اعتباري ارسال شده از طريق وب را مسدود سازيد.

با تقاضاي دستيابي به شبكه يا مشخص شدن موقعيت يك ارتباط دريافت شده اخطاري ظاهر مي‌شود. شما مي‌توانيد مثل ساير موارد تقاضا را بپذيريد يا آن را رد كنيد و سپس پاسخ خود را براي اخطارهاي مشابه تعيين نماييد. در ضمن مي‌توانيد يك قانون اختصاصي كاملا ساده ايجاد كنيد. (البته نه به سادگي outpost) در صورت تمايل مي‌توانيد ويژگي‌ فيلتر‌سازي پيچيده را نيز تنظيم كنيد.

يكي از نقاط ضعف جزئي kerio اين است كه هيچ گزينه‌اي براي اسكن برنامه‌هاي مجاز به دستيابي وجود ندارد. در اينجا بايد منتظر اعلام هشدارها در هر مورد باشيد و سپس براي ايجاد مجوزها به صورت اتوماتيك آنها را كليك كنيد. از طرف ديگر اين به آن معناست كه شما كاملا به ارتباطات كامپيوتر خود اطمينان داريد.

اينترفيس kerio به خوبي محصولات ديگر نيست و به توان و تخصص كاربر در استفاده از آن بستگي دارد. صفحه اصلي، برنامه‌هاي در حال اجرا و ارتباطات آنها را نشان مي‌دهد.

ثبت وقايع در اين محصول خوب است، در آزمايش ما، kerio تلاش‌هاي fingerprinting و اسكن پورت ما را نشان داد (گرچه در طي فرآيند اخطارهاي فراواني ظاهر شد).

اگر kerio در اسكن پورت هر چند ثانيه يك بار ما را به ستوه نمي‌آورد مي‌توانستيم آن را دوست داشته باشيم. Kerio به طور كل محصول خوبي است و ويژگي‌هاي زيادي را با قيمت مناسب در اختيار كاربران (البته نه افراد مبتدي) قرار مي‌دهد.





McAfee personal firewall plus

McAfee يكي از نام‌هاي مطرح در حوزه محافظت از كامپيوتر مي‌باشد بنابراين جاي تعجب ندارد كه يك فايروال شخصي در ميان محصولات خود ارائه دهد. با كمال تعجب مشاهده مي‌شود كه در روي جعبهMcAfee Personal Firewall plus 2004 v5 توصيه شده كه يك كاربر ابتدايي اينترنت احتمالا نيازي به فايروال نخواهد داشت، چنين توصيه‌اي اين روزها تاييد نمي‌شود.

نصب اين محصول آسان است، اما يك آدرس پست‌الكترونيك براي ثبت‌نام و نيز يك اسم رمز براي زمانيكه برنامه خود را براي اولين اجرا به روز‌رساني مي‌كند مورد نياز مي‌باشد. مانند ديگر فايروال‌هاي شخصي، مركز امنيت McAfee نيز نصب مي‌شود و مي‌تواند برنامه‌هاي ديگر شركت را اجرا كند. البته ما ترجيح مي‌دهيم اين را تنها زماني ببينيم كه برنامه‌هاي كاربردي ديگر وجود دارد چون معناي آن اين است كه بايد ابتدا آيكون واقع در System tray را كليك كرده و سپس از انتخاب يك زيرمنو به فايروال برسيد.

نقش McAfee در دنياي فايروال، توصيه‌هاي هوشمند است. برنامه به همراه ديتابيسي از برنامه‌هاي شناخته شده عرضه مي‌شود، بنابراين ديگر مجبور نيستيد تا همه آنها را پيكربندي كنيد، گرچه بار ديگر Netobjects Fusion در آن گنجانده نشده است. شما مي‌توانيد اطلاعاتي را درباره يك برنامه به McAfee بدهيد تا برنامه در آينده وارد مجموعه شود اما اين روند مستلزم چندين Cut، paste است (ما ترجيح مي‌دهيم اين كار به صورت اتوماتيك انجام گيرد).

به اشتراك‌گذاري فايل بر روي شبكه محلي و با استفاده از تنظيمات پيش‌فرض مشكلي ايجاد نمي‌كند اما انتقال فايل‌هاي MSN Messenger با دشواري‌هايي همراه مي‌باشد. كنترل و بررسي حملات و ديگر اخطارهاي دريافتي به سادگي انجام مي‌شود. امكان رديابي، آدرس IP و دامين whois را براي آگاهي از حملات احتمالي مورد بررسي دقيق قرار مي‌دهد و شما مي‌توانيد اطلاعات مشروح در اين‌ باره را به طور اتوماتيك به سايت McAfee Hackerwatch ارائه كنيد. راهنماي آن‌لاين انواع مختلف اخطارها و نگراني‌هاي موجود را شرح مي‌دهد. اخطارهاي نه چندان مهم را مي‌توان طوري تنظيم نمود تا پس از 10 ثانيه قطع شوند و نيازي به كليك كردن اضافه نداشته باشند.

McAfee با قيمت مناسب مجموعه خوبي به نظر مي‌رسد و در صورتيكه ديگر محصولات آن را نيز داشته باشيد مي‌توانيد آنها را در كنار يكديگر كامل كنيد.





Microsoft Windows XP FireWall

با توجه به انتقادهاي شديد در مورد مسائل امنيتي مايكروسافت و تعداد شكاف‌هايي كه در طي چندين سال در محصولات مختلف مايكروسافت ديده شده اين مسئله كه ويندوز ايكس‌پي داراي فايروال مي‌باشد سبب تعجب بسياري از كاربران شده است. البته فايروال در نگاه اول مشخص نيست. شما مي‌توانيد آن را از طريق بخش Advanced properties شبكه و علامت زدن يك كادر فعال سازيد. طريقه ديگر فعال ساختن آن ويزارد Network setup است، اما گزينه‌هاي پيكربندي زيادي وجود ندارد.

فايروال ويندوز ايكس‌پي اينترفيس مناسبي ندارد. اين موضوع يا به اين دليل است كه مايكروسافت نمي‌خواهد به عنوان شركتي شناخته شود كه به محدوده برنامه‌هاي كمكي ديگر تعدي نموده و يا عدم علاقه در اين زمينه سبب ايجاد چنين اينترفيسي شده است. تنظيمات پيشرفته 3 بخش ساده Services، Security logging، ICMP را ارائه مي‌كند.

با كليك بر روي بخش Security logging به يك فايل متني مي‌رسيم، در حاليكه دو بخش ديگر كادرهايي را براي آيتم‌هاي خاص همچون سروروب، دسك‌تاپ راه‌دور، سرور FTP يا تقاضاي ICMP echo ارائه مي‌كنند كه مي‌توانيد براي انتخاب هر گزينه آن را علامت بزنيد. گرچه اطلاعات شبكه قابل درك است اما به زبان انگليسي كاملا ساده بيان نشده است. روش مبتني بر برنامه كاربردي كه ساير رقبا در پيش گرفته‌اند براي كاربران مبتدي بيشتر قابل درك است.

در بخش Services شما مي‌توانيد در صورت نياز امكانات اضافه‌اي داشته باشيد، اما بايد بدانيد كه چه شماره پورتي مورد استفاده قرار گرفته است.

بخش logging (ثبت وقايع) براي مبتديان كاربردي ندارد. به راستي اين بخش بسيار بزرگ است و حاوي اطلاعات زيادي مي‌باشد. اين موضوع قابل بحث است كه آيا بخش logging براي همه افراد به جز تحليلگران متعصب شبكه قابل استفاده است. اين بخش يك فايل متني ساده به همراه خط عنوان در بالاي آن و اطلاعات به صورت رديفي مي‌باشد.

فايروال مايكروسافت كار خود را انجام داده و ترافيك را كاملا مسدود مي‌سازد. اگر مي‌خواهيد كارهايي را انجام دهيد كه حفاظت نمي‌شوند بايد به سرعت از آن آگاه شويد. از آنجائيكه شناسايي شبكه به معناي واقعي وجود ندارد به اشتراك گذاري فايل در شبكه محلي مسدود مي‌شود. اگر سيستم شما توسط يك worm، يا Trojan آلوده شود هيچ كنترل ارتباطات ارسالي وجود ندارد.





Sygate Personal Firewall

Sygate نيز مانند محصولات ديگر به صورت نسخه‌هاي رايگان و غير رايگان عرضه مي‌شود.

ما در اينجا نسخه رايگان يعني Sygate Personal Firewall Standard را مورد بررسي قرار داده‌ايم تا دريابيم در صورتيكه شما نخواهيد هزينه‌اي صرف كنيد و يا تمايل داشته باشيد از فايروال دروني ويندوز ايكس‌پي استفاده كنيد انتظار چه نوع امكاناتي را مي‌توانيد داشته باشيد. اگر داراي شبكه هستيد مي‌توانيد از يك نسخه كوچك شبكه كه براي سه كاربر طراحي شده استفاده كنيد.

نصب اين محصول ساده مي‌باشد. اما در آزمايشات، در مرحله بوت مجدد قبل از رسيدن به صفحه ثبت‌نام اخطارهاي زيادي دريافت نموديم كه كمي گيج‌كننده بود. كادرهاي ظاهر شونده sygate نيز مانند كادرهاي outpost به صورت پنجره‌هاي استاندارد مدل برنامه كاربردي (application-style) مي‌باشند و زياد جلب توجه نمي‌كنند. آنها حاوي اطلاعات بسيار زيادي هستند. كافيست آنها را كليك كنيد تا بتوانيد اطلاعات شبكه و به دنبال آن اخطارهايي را دريافت كنيد.

كنسول اصلي نموداري از فعاليت‌ شبكه را به همراه آيكون برنامه‌هاي در حال اجرا نشان مي‌دهد، شما مي‌توانيد سرويس‌هاي ويندوز را پنهان سازيد. پنهان كردن پيغام‌هاي موجود در انتهاي صفحه نيز اختياري مي‌باشد.

به اشتراك‌گذاري فايل‌ بر روي شبكه ما به صورت پيش فرض توسط يك پيغام خطا مربوط به فايل ntoskrnl.exe مسدود شد، اما فعال ساختن مجدد به اشتراك‌گذاري كار سختي نبود. هنگاميكه محافظ صفحه نمايش دچار اشكال مي‌شود گزينه‌اي براي مسدود ساختن ترافيك شبكه موجود است.

محدوده گسترده‌اي براي ايجاد قوانين وجود دارد و شما مي‌توانيد آنها را زمانبندي نماييد، به عنوان مثال مي‌توانيد دستيابي با وجود فايروال را در زمانهاي خاص باز بگذاريد.

شما مي‌توانيد علاوه بر زير شبكه‌ها و آدرس‌هاي IP معمولي قوانيني را بر اساس آدرس MAC بسازيد، در صورتيكه از DHCP استفاده مي‌كنيد و مي‌خواهيد كامپيوتر خاصي را بدون توجه به آدرس IP آن مسدود سازيد اين كار بسيار آسان است.

در ضمن تنها محصولي است كه بر اساس ويندوز 95 و البته تنها نسخه OSRZ و نسخه‌هاي بعد از آن كار مي‌كند. تعداد ابزارهاي قدرتمند نسخه رايگان Sygate بسيار زياد است و در نسخه غير رايگان حتي تعداد بيشتري ابزار وجود دارد. تنها نگراني ما اينترفيس Sygate است كه براي مبتديان مناسب نمي‌باشد.







Symantec Internet Security

Norton Internet security 2004 چيزي بيش از يك فايروال است. محصول فوق شامل ابزارهايي براي كنترل اسپم، كنترل از طرف والدين و برنامه‌هاي ضد ويروس مي‌باشد، گرچه نصب هر يك از اين گزينه‌ها به انتخاب كاربر صورت مي‌پذيرد. در اينجا كنترل حريم خصوصي و فايروال مورد بحث مي‌باشد.

در اين محصول نيز مانند McAfee عمل نصب با download كردن برنامه به روز شده نرم‌افزار پايان مي‌يابد، قوانين به طور اتوماتيك براي برنامه‌هاي رايج ايجاد مي‌شود و امكان دستيابي را براي آنها فراهم مي‌سازد. Symantec با كار كردن با Netobjects Fusion و حتي تشخيص putty، كه يك برنامه SSH بر روي كامپيوتر مي‌باشد، نشان داد كه از ساير رقبا بهتر عمل مي‌كند. اين فايروال به ما امكان داد تا فايل‌ها را از طريق MSN Messenger نيز دريافت كنيم.

دستيابي به شبكه در اين محصول با مشكلات بيشتري همراه است. ما توانستيم به ماشين‌هاي ديگر متصل شويم اما امكان به اشتراك‌گذاري فايل بدون تغيير دادن قوانين (اين تغيير قوانين به سادگي محصولات ديگر مثلا outpost نبود) وجود نداشت.

يكي از ويژگي‌هاي Symantec سيستم Location مي‌باشد بدين ترتيب شما مي‌توانيد در زمانيكه كامپيوتر در جاهاي مختلف مثل خانه يا دفتر قرار دارد و يا از طريق يك hotspot بي‌سيم به شبكه متصل است، قوانين مختلفي داشته باشيد.

كنترل‌هاي حريم خصوصي مي‌توانند از ارسال اطلاعات در شبكه جلوگيري كنند اما از قرار معلوم آنها در ارتباطات امن به كار گرفته نمي‌شوند كه اين مسئله مي‌تواند مشكلاتي را ايجاد كند.

اخطارهاي Symantec اطلاعات واضحي از خطر را به شما مي‌دهند اما رديابي بصري نفوذگران، به اپلت جاوا اتكا دارد و مشكلاتي را براي تعدادي از كاربران ايجاد مي‌كند. سيستم فوق تلاشهاي اثر انگشت و اسكن پورت آزمايشي ما را نشان داد و گزينه‌هاي پيش‌فرض ماشين‌هاي مورد حمله قرار گرفته را مسدود ساخت.

فايروال Symantec براي بسياري از كاربران يك راهكار عالي محسوب مي‌شود زيرا بدليل وجود پيش فرض‌هاي معقولانه نيازي به پيكربندي برنامه‌هاي جديد نمي‌باشد. تنها اشكال موجود تغيير قوانين اختصاصي براي شرايط مختلف است. اما وجود ويژگي‌هاي بسيار خوب ديگر مانند برنامه ضد ويروس يا كنترل از طرف والدين قيمت بالاي اين مجموعه را توجيه مي‌كند.





Zone Labs zone Alarm Pro 4.5

اگر بخش مربوط به EZ firewall را مطالعه كرده باشيد متوجه شباهت آشكار بين آن و zone Alarm خواهيد شد: هر دو از روند نصب يكسان (به طور مجازي) برخوردارند، گرچه در اين مورد Zone Alarm Pro داراي ليستي از برنامه‌هاي ايمن است كه مي‌توانند به طور اتوماتيك به اينترنت دسترسي داشته باشند و بدين ترتيب كمي در زمان‌ پيكربندي صرفه‌جويي مي‌شود. ليست فوق شامل كلاينت‌هاي پيغام‌گذاري ثالث همچون Trillian مي‌باشد اما Netobjects در آن وجود ندارد (عليرغم اينكه وجود اين قابليت سبب صرفه‌جويي در زمان نصب مي‌شود).

Zone Alarm pro علاوه بر قابليت‌هاي مسدودسازي تبليغات و كنترل‌هاي حفظ حريم خصوصي موجود در EZ firewall، از قابليت محافظت اسم رمز Ebay براي حفاظت از كاربران نيز برخوردار است.

ويژگي اتوماتيك پاكسازي حافظه cache مي‌تواند در زمانهاي تعيين شده هاردديسك شما را پاكسازي نمايد، اين پاكسازي شامل بخش‌هاي Scandisk، فايل‌هاي موقت Media player، حافظه cache نت‌اسكيپ وInternet Explorer مي‌باشد (اين قابليت در مورد opera كارآيي ندارد).

تنظيمات پيش‌فرض شبكه ما را در وضعيت Trusted zone قرار داد اما با اين وجود هنوز امكان به اشتراك‌گذاري فايل‌ وجود نداشت. براي استفاده از اين امكان بايد آن را فعال سازيد كه اين كار به آساني انجام مي‌گيرد. يكي ديگر از كنترل‌هاي مفيد Zone Alarm توانايي آگاه ساختن شما از ارسال يك پيغام، با تعداد ضميمه بيشتر از حد تعيين شده توسط كامپيوترتان مي‌باشد. در ضمن اگر پيغام سريع‌تر از حد معمول نيز ارسال شود پيغام اخطار دريافت خواهيد نمود. اين قابليت به شما كمك مي‌كند تا با بعضي از ويروس‌هاي پست الكترونيك مقابله كنيد.

هر اخطار در Zone Alarm برخلاف EZ FireWall داراي يك دگمهMore Info مي‌باشد. شما مي‌توانيد با استفاده از اين دگمه‌ها به سايت Zone Labs رفته و توضيحات مربوط به اخطار را به طور كامل دريافت كنيد.

در اينجا نيز مانند McAfee Hacker watch امكان ارائه اطلاعات بهZone labs به صورت ناشناس وجود دارد در نتيجه شركت مي‌تواند آماري را از طرف كاربران جمع‌آوري نمايد.

نسخه رايگان كه نسخه آزمايشي را نيز در پايان دوره تعيين شده در بر مي‌گيرد تنها قابليت‌هاي ابتدايي فايروال را عرضه مي‌كند اما لازم به ذكر است كه همين قابليت‌هاي ابتدايي نيز مناسب و قابل قبول هستند. وجود دگمه More info نيز سبب شده تا Zone Alarm بسيار مفيدتر از نسخه‌هاي معروف باشد.


نكاتي در رابطه با استفاه از فايروال

همانطور كه مي‌دانيد در استفاده از نرم‌افزارها نكاتي وجود دارد كه بايد آنها را در نظر داشته باشيد. در ضمن بايد قبل و بعد از نصب نرم‌افزار و نيز در طي اين مرحله بسيار محتاطانه عمل نماييد. در اينجا نكاتي را به شما يادآوري مي‌كنيم.

قبل از نصب يك فايروال سيستم خود را اسكن نماييد تا بتوانيد از آن در مقابل ويروس‌ها محافظت كنيد. زيرا بعضي از فايروال‌ها فرض را بر اين مي‌گيرند كه برنامه‌هاي موجود بر روي كامپيوتر شما ايمن هستند در نتيجه به طور اتوماتيك به آنها اجازه مي‌دهند تا به اينترنت دسترسي داشته باشند.

از اعداد خود آگاه باشيد: آدرس‌ها و شماره‌هاي IP سيستم ضروري براي ارتباط اينترنت خود را بررسي نماييد (مثل سرورهاي پستي و سرورهاي DNS) و آنها را به ليست ميزبان‌هاي قابل اعتماد در فايروال خود اضافه كنيد.

با حدس و گمان عمل نكنيد: بعضي از فايروال‌ها شبكه خانگي شما را به طور اتوماتيك شناسايي مي‌كنند و بعضي از آنها فاقد اين ويژگي هستند. تنظيمات سيستم را بطور كامل بررسي كنيد تا اطمينان حاصل نماييد كه تنها به ماشين‌هاي مورد اعتماد شما مجوز داده شده است و نه به طور مثال به تمام مشتريان فراهم‌كننده سرويس اينترنت شما (البته به صورت غير عمدي).

بعد از نصب فايروال آن را به طور كامل آزمايش كنيد تا مطمئن شويد كه تنظيمات در وضعيت مناسب هستند، به عنوان مثال امكان به اشتراك‌گذاري فايل در شبكه يا دريافت فايل از طريق برنامه پيغام فوري مورد استفاده شما وجود دارد. اگر اينطور نيست احتمالا بايد تنظيمات را تغيير دهيد اما بايد مواظب باشيد كه به طور اتفاقي برنامه به اشتراك‌گذاري فايل ويندوز را در معرض اينترنت قرار ندهيد.

وجود يك دوست در ارتباط ديگر شبكه براي انجام آزمايشات بسيار مفيد خواهد بود.

عكس‌العمل افراطي از خود نشان ندهيد زيرا ممكن است بسياري از هشدارهايي را كه از طرف فايروال دريافت مي‌كنيد اخطارهاي نادرست باشند. به عنوان مثال اسكن پورت لزوما به معناي اين نيست كه فردي سيستم شما را تحت نظر دارد. شايد گاهي اوقات فراهم‌كنندگان سرويس اسكن‌هايي را بر روي سيستم شما انجام دهند تا مطمئن شوند كه سرورهاي غير قانوني را اجرا نمي‌كنيد.

لاگ‌هاي خود را بررسي كنيد: غير فعال ساختن اخطارها يا بستن آنها راحت‌ترين كار است اما شما بايد فايل ثبت شده خود را بررسي كنيد تا متوجه شويد كه آيا تلاش‌هاي مجدد از طرف همان آدرس وجود دارد يا خير.

زيرا ممكن است حمله به سيستم شما يا مشتريان سرويس‌دهنده اينترنت شما جدي باشد.

آزمايش كنيد: در عوض اينكه گزينهAlways let this program do what it wants را انتخاب كنيد به برنامه‌ها اجازه دهيد تا با يك ارتباط اوليه شروع شوند يا دسترسي آنها را ممنوع سازيد. قوانين فايروال خود را بر پايه ضروريات كار خود تهيه كنيد: آيا واقعا نياز داريد تمام برنامه‌ها در پايين صفحه در بخش system tray قرار گيرند و اجازه ارتباط داشته باشند؟

حدس و گمان نزنيد: بعضي از فايروال‌ها سعي دارند اطلاعات مهم سيستم شما را محافظت نمايند اما آنها خطاناپذير نيستند. به عنوان مثال ممكن است هنگامي كه در يك صفحه امن باشيد آنها سيستم را وارسي نكنند. اينجاست كه نصب يك سروروب ايمن، براي نفوذگر به آساني امكان‌پذير بوده و در نتيجه او مي‌تواند اطلاعاتي در مورد حساب بانكي شما بدست آورد. داشتن فايروال و نرم‌افزارهاي حريم خصوصي به اين معنا نيست كه فعاليت‌هاي آن‌لاين خود را بدون توجه به مسائل امنيتي انجام دهيد.

سيستم خود را به روزرساني كنيد: برنامه‌هاي خود را به طور مرتب به روزرساني كنيد. بسياري از فايروال‌ها نيز بايد برنامه‌هاي ضد ويروس در مدت زمان‌هاي مشخص به روزرساني شوند، در اين زمينه بخصوص اطلاعات مربوط به شناسايي الگوهاي خاص حمله بعضي از wormها بسيار ياري رسانده است. اكثر برنامه‌هايي كه در اين مقاله مورد بررسي قرار گرفته‌اند نسبتا ارزان هستند. به عنوان مثال قيمت استفاده ساليانه آنها از ارزش زماني كه صرف نصب مجدد ويندوز مي‌كند بسيار كمتر است.

وضعيت اقتصادي خود و هزينه‌ها را در نظر بگيريد: مجموعه‌ فايروال‌هايي كه در اينجا بحث شد براي يك كامپيوتر منفرد بسيار ايده‌آل هستند اما در يك شبكه يا ADSL به علت وجود چندين كامپيوتر هزينه افزايش مي‌يابد و شايد در اين مورد استفاده از يك روتر با فايروال داخلي بيشتر مقرون به صرفه باشد (مثل مدل Zyxel prestige 652H) در ضمن با داشتن اين روتر ديگر نيازي نيست كه كامپيوتر خود را براي مرتبط نگهداشتن ساير كامپيوترها با شبكه روشن نگاه داريد.

امضا كاربر
سایت اف دی ال جامعه ای اطلاعاتی برای منو تو

شنبه ۲۱ ارد ۱۳۸۷ ۰۰:۰۱ صبح
مشاهده وب سایت کاربر یافتن تمامی ارسال های این کاربر سپاس نقل قول این ارسال در یک پاسخ
*
ارسال ها: 1,273
اعتبار: 158
سپاس کرده: 1,366
سپاس شده: 3,572 در 812 موضوع

امتياز: 26,339.50

ارسال: #7
RE: فايروال چيست؟
مقدمه ای بر فایروال

فایروال وسیله ای است که کنترل دسترسی به یک شبکه را بنابر سیاست امنیتی شبکه تعریف می کند.علاوه بر آن از آنجایی که معمولا یک فایروال بر سر راه ورودی یک شبکه می نشیند لذا برای ترجمه آدرس شبکه نیز بکار گرفته می شود.

مشخصه های مهم یک فایروال قوی و مناسب جهت ایجاد یک شبکه امن عبارتند از:

1- توانایی ثبت و اخطار :ثبت وقایع یکی از مشخصه های بسیار مهم یک فایروال به شمار می شود و به مدیران شبکه این امکان را می دهد که انجام حملات را کنترل کنند. همچنین مدیر شبکه می تواند با کمک اطلاعات ثبت شده به کنترل ترافیک ایجاد شده توسط کاربران مجاز بپردازد. در یک روال ثبت مناسب ، مدیر می تواند براحتی به بخشهای مهم از اطلاعات ثبت شده دسترسی پیدا کند. همچنین یک فایروال خوب باید بتواند علاوه بر ثبت وقایع، در شرایط بحرانی، مدیر شبکه را از وقایع مطلع کند و برای وی اخطار بفرستد.

2- بازدید حجم بالایی از بسته های اطلاعات: یکی از تستهای یک فایروال ، توانایی آن در بازدید حجم بالایی از بسته های اطلاعاتی بدون کاهش چشمگیر کارایی شبکه است. حجم داده ای که یک فایروال می تواند کنترل کند برای شبکه های مختلف متفاوت است اما یک فایروال قطعا نباید به گلوگاه شبکه تحت حفاظتش تبدیل شود.عوامل مختلفی در سرعت پردازش اطلاعات توسط فایروال نقش دارند. بیشترین محدودیتها از طرف سرعت پردازنده و بهینه سازی کد نرم افزار بر کارایی فایروال تحمیل می شوند. عامل محدودکننده دیگر می تواند کارتهای واسطی باشد که بر روی فایروال نصب می شوند. فایروالی که بعضی کارها مانند صدور اخطار ، کنترل دسترسی مبنی بر URL و بررسی وقایع ثبت شده را به نرم افزارهای دیگر می سپارد از سرعت و کارایی بیشتر و بهتری برخوردار است.

3- سادگی پیکربندی: سادگی پیکربندی شامل امکان راه اندازی سریع فایروال و مشاهده سریع خطاها و مشکلات است.در واقع بسیاری از مشکلات امنیتی که دامنگیر شبکه های می شود به پیکربندی غلط فایروال بر می گردد. لذا پیکربندی سریع و ساده یک فایروال ، امکان بروز خطا را کم می کند. برای مثال امکان نمایش گرافیکی معماری شبکه و یا ابزرای که بتواند سیاستهای امنیتی را به پیکربندی ترجمه کند ، برای یک فایروال بسیار مهم است.

4- امنیت و افزونگی فایروال: امنیت فایروال خود یکی از نکات مهم در یک شبکه امن است.فایروالی که نتواند امنیت خود را تامین کند ، قطعا اجازه ورود هکرها و مهاجمان را به سایر بخشهای شبکه نیز خواهد داد. امنیت در دو بخش از فایروال ، تامین کننده امنیت فایروال و شبکه است:

الف- امنیت سیستم عامل فایروال : اگر نرم افزار فایروال بر روی سیستم عامل جداگانه ای کار می کند، نقاط ضعف امنیتی سیستم عامل ، می تواند نقاط ضعف فایروال نیز به حساب بیاید. بنابراین امنیت و استحکام سیستم عامل فایروال و بروزرسانی آن از نکات مهم در امنیت فایروال است.

ب- دسترسی امن به فایروال جهت مقاصد مدیریتی : یک فایروال باید مکانیزمهای امنیتی خاصی را برای دسترسی مدیران شبکه در نظر بگیرد. این روشها می تواند رمزنگاری را همراه با روشهای مناسب تعیین هویت بکار گیرد تا بتواند در مقابل نفوذگران تاب بیاورد.



انواع فایروال

انواع مختلف فایروال کم و بیش کارهایی را که اشاره کردیم ، انجام می دهند، اما روش انجام کار توسط انواع مختلف ، متفاوت است که این امر منجر به تفاوت در کارایی و سطح امنیت پیشنهادی فایروال می شود.بر این اساس فایروالها را به 5 گروه تقسیم می کنند.

1- فایروالهای سطح مدار (Circuit-Level): این فایروالها به عنوان یک رله برای ارتباطات TCP عمل می کنند. آنها ارتباط TCP را با رایانه پشتشان قطع می کنند و خود به جای آن رایانه به پاسخگویی اولیه می پردازند.تنها پس از برقراری ارتباط است که اجازه می دهند تا داده به سمت رایانه مقصد جریان پیدا کند و تنها به بسته های داده ای مرتبط اجازه عبور می دهند. این نوع از فایروالها هیچ داده درون بسته های اطلاعات را مورد بررسی قرار نمی دهند و لذا سرعت خوبی دارند. ضمنا امکان ایجاد محدودیت بر روی سایر پروتکلها ( غیر از TCP) را نیز نمی دهند.

2- فایروالهای پروکسی سرور : فایروالهای پروکسی سرور به بررسی بسته های اطلاعات در لایه کاربرد می پردازد. یک پروکسی سرور درخواست ارائه شده توسط برنامه های کاربردی پشتش را قطع می کند و خود به جای آنها درخواست را ارسال می کند.نتیجه درخواست را نیز ابتدا خود دریافت و سپس برای برنامه های کاربردی ارسال می کند. این روش با جلوگیری از ارتباط مستقیم برنامه با سرورها و برنامه های کاربردی خارجی امنیت بالایی را تامین می کند. از آنجایی که این فایروالها پروتکلهای سطح کاربرد را می شناسند ، لذا می توانند بر مبنای این پروتکلها محدودیتهایی را ایجاد کنند. همچنین آنها می توانند با بررسی محتوای بسته های داده ای به ایجاد محدودیتهای لازم بپردازند. البته این سطح بررسی می تواند به کندی این فایروالها بیانجامد. همچنین از آنجایی که این فایروالها باید ترافیک ورودی و اطلاعات برنامه های کاربردی کاربر انتهایی را پردازش کند، کارایی آنها بیشتر کاهش می یابد. اغلب اوقات پروکسی سرورها از دید کاربر انتهایی شفاف نیستند و کاربر مجبور است تغییراتی را در برنامه خود ایجاد کند تا بتوان داین فایروالها را به کار بگیرد.هر برنامه جدیدی که بخواهد از این نوع فایروال عبور کند ، باید تغییراتی را در پشته پروتکل فایروال ایجاد کرد.

3- فیلترهای Nosstateful packet : این فیلترها روش کار ساده ای دارند. آنها بر مسیر یک شبکه می نشینند و با استفاده از مجموعه ای از قواعد ، به بعضی بسته ها اجازه عبور می دهند و بعضی دیگر را بلوکه می کنند. این تصمیمها با توجه به اطلاعات آدرس دهی موجود در پروتکلهای لایه شبکه مانند IP و در بعضی موارد با توجه به اطلاعات موجود در پروتکلهای لایه انتقال مانند سرآیندهای TCP و UDP اتخاذ می شود. این فیلترها زمانی می توانند به خوبی عمل کنند که فهم خوبی از کاربرد سرویسهای مورد نیاز شبکه جهت محافظت داشته باشند. همچنین این فیلترها می توانند سریع باشند چون همانند پروکسی ها عمل نمی کنند و اطلاعاتی درباره پروتکلهای لایه کاربرد ندارند.

4- فیلترهای ٍStateful Packet : این فیلترها بسیار باهوشتر از فیلترهای ساده هستند. آنها تقریبا تمامی ترافیک ورودی را بلوکه می کنند اما می توانند به ماشینهای پشتشان اجازه بدهند تا به پاسخگویی بپردازند. آنها این کار را با نگهداری رکورد اتصالاتی که ماشینهای پشتشان در لایه انتقال ایجاد می کنند، انجام می دهند.این فیلترها ، مکانیزم اصلی مورد استفاده جهت پیاده سازی فایروال در شبکه های مدرن هستند.این فیلترها می توانند رد پای اطلاعات مختلف را از طریق بسته هایی که در حال عبورند ثبت کنند. برای مثال شماره پورت های TCP و UDP مبدا و مقصد، شماره ترتیب TCP و پرچمهای TCP. بسیاری از فیلترهای جدید Stateful می توانند پروتکلهای لایه کاربرد مانند FTP و HTTP را تشخیص دهند و لذا می تواننداعمال کنترل دسترسی را با توجه به نیازها و سرعت این پروتکلها انجام دهند.

5- فایروالهای شخصی : فایروالهای شخصی ، فایروالهایی هستند که بر روی رایانه های شخصی نصب می شوند.آنها برای مقابله با حملات شبکه ای طراحی شده اند. معمولا از برنامه های در حال اجرا در ماشین آگاهی دارند و تنها به ارتباطات ایجاد شده توسط این برنامه ها اجازه می دهند که به کار بپردازند نصب یک فایروال شخصی بر روی یک PC بسیار مفید است زیرا سطح امنیت پیشنهادی توسط فایروال شبکه را افزایش می دهد. از طرف دیگر از آنجایی که امروزه بسیاری از حملات از درون شبکه حفاظت شده انجام می شوند ، فایروال شبکه نمی تواند کاری برای آنها انجام دهد و لذا یک فایروال شخصی بسیار مفید خواهد بود. معمولا نیازی به تغییر برنامه جهت عبور از فایروال شخصی نصب شده (همانند پروکسی) نیست.



موقعیت یابی برای فایروال

محل و موقعیت نصب فایروال همانند انتخاب نوع صحیح فایروال و پیکربندی کامل آن ، از اهمیت ویژه ای برخوردار است. نکاتی که باید برای یافتن جای مناسب نصب فایروال در نظر گرفت عبارتند از :

ü موقعیت و محل نصب از لحاظ توپولوژیکی : معمولا مناسب به نظر می رسد که فایروال را در درگاه ورودی/خروجی شبکه خصوصی نصب کنیم. این امر به ایجاد بهترین پوشش امنیتی برای شبکه خصوصی با کمک فایروال از یک طرف و جداسازی شبکه خصوصی از شبکه عمومی از طرف دیگر کمک می کند.

ü قابلیت دسترسی و نواحی امنیتی : اگر سرورهایی وجود دارند که باید برای شبکه عمومی در دسترس باشند ، بهتر است آنها را بعد از فایروال و در ناحیه DMZ قرار دهید. قرار دادن این سرورها در شبکه خصوصی وتنظیم فایروال جهت صدور اجازه به کاربران خارجی برای دسترسی به این سرورها برابر خواهد بود با هک شدن شبکه داخلی. چون شما خود مسیر هکرها را در فایروال باز کرده اید. در حالی که با استفاده از ناحیه DMZ ، سرورهای قابل دسترسی برای شبکه عمومی از شبکه خصوصی شما بطور فیزیکی جدا هستند، لذا اگر هکرها بتوانند به نحوی به این سرورها نفوذ کنند بازهم فایروال را پیش روی خود دارند.

ü مسیریابی نامتقارن : بیشتر فایروالهای مدرن سعی می کنند اطلاعات مربوط به اتصالات مختلفی را که از طریق آنها شبکه داخلی را به شبکه عمومی وصل کرده است، نگهداری کنند. این اطلاعات کمک می کنند تا تنها بسته های اطلاعاتی مجاز به شبکه خصوصی وارد شوند. در نتیجه حائز اهمیت است که نقطه ورود و خروج تمامی اطلاعات به/از شبکه خصوصی از طریق یک فایروال باشد.

ü فایروالهای لایه ای : در شبکه های با درجه امنیتی بالا بهتر است از دو یا چند فایروال در مسیر قرار گیرند. اگر اولی با مشکلی روبرو شود، دومی به کار ادامه می دهد.معمولا بهتر است دو یا چند فایروال مورد استفاده از شرکتهای مختلفی باشند تا در صورت وجود یک اشکال نرم افزاری یا حفره امنیتی در یکی از آنها ، سایرین بتوانند امنیت شبکه را تامین کنند.

امضا كاربر
سایت اف دی ال جامعه ای اطلاعاتی برای منو تو

شنبه ۲۱ ارد ۱۳۸۷ ۰۰:۰۳ صبح
مشاهده وب سایت کاربر یافتن تمامی ارسال های این کاربر سپاس نقل قول این ارسال در یک پاسخ
*
ارسال ها: 1,273
اعتبار: 158
سپاس کرده: 1,366
سپاس شده: 3,572 در 812 موضوع

امتياز: 26,339.50

ارسال: #8
RE: فايروال چيست؟
با کاربرد فایروال آشنا شویم

در این حالت وب سرور بیرون فایروال قرار دارد و امنیت شبکه
بطور کامل توسط فایروال کنترل می شود و وجود وب سرور
خطری برای شبکه ندارد.
Firewall دستگاهی است در درون شبکه یک شرکت قرار می گیرد و شبکه را از محیط اینترنت و یا دسترسی های بیرونی ایزوله می کند. فایروال با کنترل دسترسی ها به شبکه، به برخی از درخواستها اجازه ورود به شبکه را داده و مانع ورود برخی دیگر درخواستها می شود. معمولآ برنامه ریزی و سیاستگذاری یک فایروال اینگونه است که کلیه دسترسی ها از بیرون به داخل شبکه شرکت از محیطی عبور می کند که کاملآ در حال کنترل و مونیتور کردن است. این موضوع دقیقآ همانند قسمتی است که شما هنگام ورود به یک ساختمان مهم باید از آن عبور کنید که در آن نیروهای امنیتی شما را بازرسی بدنی می کنند و یا شما را از X-Ray عبور می دهند.

اما از آنجایی که فایروالها اغلب به دلیل انجام تنظیمات نادرست خوب عمل نمی کنند، امروزه بسیاری از مدیران شرکت ها به آنها اعتماد ندارند و عملکرد مثبت آنها به هنگام بروز خطر یا حمله یک هکر را پنجاه پنجاه می دانند. بعنوان مثال همانطور که می دانید یکی از مهمترین منابع حملات شبکه ای از ناحیه کارکنان ناراضی شرکت ها است، این در حالی است که فایروال ها معمولآ طوری تنظیم می شوند که مراقبت شبکه را از تهدیدهای بیرونی به عهده بگیرند.

بنابراین یکی از مهمترین مواردی که مدیران یک سازمان باید آنرا خوب درک کنند آن است که بدانند فایروالی که در شبکه شرکت نصب شده است چه محدوده ای راه پوشش امنیتی می دهد. همچنین مدیران شرکت ها باید بدانند که فایروال دستگاهی است که در کنار سایر سیستم های امنیتی داخلی و خارجی می تواند بر استحکام امنیتی شبکه شما بیفزاید.


در این حالت وب سرور در درون شبکه قرار دارد و امنیت شبکه
بطور کامل توسط فایروال کنترل می شود اما ضعف وب سرور
می تواند محل نفوذ هکرها باشد.
یک مقال کاربردی
بسیاری از شرکت های امروز دارای وب سرور هایی هستند که اطلاعات مورد نظر خود را از طریق آن در اختیار کارکنان و یا مشتریان خود قرار میدهند. خب چنانچه شبکه شما از نعمت وجود یک فایروال برخوردار باشد بنظر شما وب سرور را باید در کجای شبکه قرار داد.

1 - بیرون فایروال
انتخاب اول آن است که وب سرور را خارج از فایروال قرار دهید. در این حالت بنظر می رسد که شما سرور خود را مستقیمآ بدون هیچ سیستم امنیتی روی اینترنت قرار داده اید. این محل برای وب سرور شما خطرناک است اما شاید تعجب کنید اگر بدانید که می تواند مفید هم باشد. چرا؟

در این حالت چنانچه یکی از سارقین یا هکرهای اینترنتی بتواند از ضعف وب سرور شما استفاده کند و بخواهد وارد شبکه شما شود با دیواری بنام فایروال برخورد می کند. اما دقت کنید که این حالت برای شبکه شما امنیت بیشتری دارد.

2 - درون فایروال و تحت حمایت آن
در این حالت شما وب سرور شرکت را در درون محدوده امنیتی فایروال یعنی شبکه شرکت قرار داده اید. لذا باید به فایروال بگویید که برای درخواست کنندگان سرویس وب، پروتکل http را اجازه عبور دهد و نه چیز دیگر. در این حالت وب سرور شما قاعدتآ باید فقط به سرویس های درخواست صفحات وب پاسخ بدهد اما چنانچه هکری بتواند به نحوی به داخل این سرور رسوخ کند، به احتمال زیاد خواهد توانست از طریق پورت های مختلف وب سرور شما به قسمت های مختلف شبکه دسترسی پیدا کند. بخصوص اگر وب سرور شما برای اجرای برنامه ها مانند برنامه های CGI آماده باشد.


در اینجا ترکیبی از دو حالت قبل را داریم و شبکه و وب سرور در
محدوده کنترل امنیتی دو فایروال قرار دارند
3 - میان دو فایروال
این حالت ترکیبی است از دو موردی که تا کنون راجع به آن صحبت کردیم. به شکل نگاه کنید کاملآ واضح است که در این حالت هم شبکه و هم وب سرور از امنیت لازم که توسط فایروالها بوجود می آید بهره خواهند برد.

امضا كاربر
سایت اف دی ال جامعه ای اطلاعاتی برای منو تو

شنبه ۲۱ ارد ۱۳۸۷ ۰۰:۰۸ صبح
مشاهده وب سایت کاربر یافتن تمامی ارسال های این کاربر سپاس نقل قول این ارسال در یک پاسخ
*
ارسال ها: 1,273
اعتبار: 158
سپاس کرده: 1,366
سپاس شده: 3,572 در 812 موضوع

امتياز: 26,339.50

ارسال: #9
RE: فايروال چيست؟
Stateful فايروال چيست و چگونه كار مي كند؟

Stateful فايروال نوعي از فايروال است كه بررسي و رديابي وضعيت (State) ارتباطات شبكه را در موقع فيلتر كردن بسته هاي اطلاعاتي انجام مي دهد.

Stateful فايروال بيشتر كنترل و تست بسته هاي اطلاعاتي از لايه 4 به پايين را انجام مي دهد. همچنين سيستم پيشرفته بازرسي را نيز جهت كنترل بسته هاي مورد نياز لايه 7 ارائه مي دهد.

اگر بسته اطلاعاتي مجوز عبور از فايروال را دريافت نمايد، اجازه عبور به اين بسته داده شده و يك ركورد به جدول وضعيت(State Table) اضافه مي شود.

از اين به بعد ارتباط هايي كه از اين ركورد انتقال پيدا مي كنند بدون چك كردن لايه 7 گذر داده مي شوند و فقط بسته هايي كه لازم است تا اطلاعات آنها كه شامل آدرس مبداء و مقصد و پورت Tcp/Udp مي باشند چك شود با اين جدول كنترل خواهند شد تا صحت آنها تاييد شود. اين روش كارآيي فايروال را افزايش خواهد داد چرا كه فقط بسته هاي اطلاعاتي كه مقدار دهي شده باشند ميبايست پردازش شوند.

چون اين فايروالها براي فيلتر كردن از اصول مشابه استفاده مي كنند، دستورات لايه 7 را در يك ارتباط در نظر نمي‌ گيرند درصورتي كه پروكسي فايروال ها اين كار را انجام مي دهند. ناتواني فايروال ها، در كنترل كردن ارتباطات لايه 7 نقطه ضعفي است كه در برابر پروكسي ها دارند در صورتيكه مزيت آنها كنترل دامنه وسيعي از پروتكل ها(در مقايسه با پروكسي ها كه محدوده كمتري از پروتكل هاي لايه 7 را پشتيباني مي كنند) و سرعت بالاي آنها مي باشد و مي توانند بهترين انتخاب براي محافظت از شبكه باشند.

فايروال به منزله نقطه كنترلي شبكه مي باشد. از خصوصيات نقطه كنترلي يكي بودن و قابل كنترل بودن آن است. در اين نقطه كاهش ترافيك ورودي و خروجي را خواهيم داشت، درست مانند دستگاه فلز ياب فرودگاه كه افراد مي بايست نفر به نفر از آن عبور كنند و همين امر باعث كندي در مراحل انتقال مسافران خواهد بود. فايروال نقش دستگاه فلزياب را روي شبكه ايفا مي كند، به اين ترتيب كه تمامي ترافيك خروجي و ورودي به شبكه مي بايست توسط آن بازرسي شود و مزيت ديگر علاوه بركنترل، ثبت ورود و خروجها و دريافت گزارش مي باشد.

security_managed

در اين قسمت مفهوم Defense-in-Depth يا دفاع در عمق را به خوبي مي توان دريافت. در مثال فوق اگر شخص خرابكار از بازرسي اول فرودگاه با موفقيت عبور كند در بازرسي هاي بعدي كه به منزله فايروال مي باشد و تا رسيدن به هواپيما قرار دارد، متوقف خواهد شد.

دفاع در عمق يعني دفاع لايه به لايه و قرار دادن عنصر مهم اطلاعاتي در مركز لايه.(بحث دفاع در عمق در مقاله هاي بعدي بيشتر توضيح داده خواهد شد.)

state-firewall

Stateful فايروال داراي يك جدول وضعيت است بطوري كه با اولين ارتباط كه از داخل فايروال مي گذرد اين جدول ايجاد شده و ركوردي در اين جدول ثبت مي شود كه حاوي اطلاعات زيادي از جمله آدرس مبدا و مقصد، پورت استفاده شده، Flag ها،Sequenceهاو... مي باشد. اين اطلاعات مي بايست تا حدي دقيق و مشخص آورده شود كه از ايجاد ترافيك توسط هكرها كه مجوز ورود آنها را به شبكه ميسر مي سازد، جلوگيري نمايد. نمونه اي از Stateful فايروال ها، فايروال هاي مبتني بر Netfilter/IPtabels مي باشند.

امضا كاربر
سایت اف دی ال جامعه ای اطلاعاتی برای منو تو

شنبه ۲۱ ارد ۱۳۸۷ ۰۰:۱۲ صبح
مشاهده وب سایت کاربر یافتن تمامی ارسال های این کاربر سپاس نقل قول این ارسال در یک پاسخ
*
ارسال ها: 1,273
اعتبار: 158
سپاس کرده: 1,366
سپاس شده: 3,572 در 812 موضوع

امتياز: 26,339.50

ارسال: #10
RE: فايروال چيست؟
مترجم: شهرزاد شريف


فايروال‌ها چگونه كار مى‌كنند؟

اگر شما يك كاربر اينترنت باشيد و در خانه يا محل كار خود در وب گشت و گذار كنيد احتمالاً بارها و بارها كلمه Firewall يا ديواره آتش را شنيده‌ايد. به عنوان مثال جملاتى مانند زير بسيار شنيده مى‌شود:
«من نمى‌توانم از اين سايت استفاده كنم چون پشت فايروال است.»
بحث فايروال مربوط به ارتباط تلفنى Dial-Up اينترنت نيست و كسانى كه احياناً از مودم‌هاى كابلى و ارتباط از نوع DSL دارند از فايرول استفاده بيشترى مى‌برند.
در حقيقت فايروال شبكه‌هاى كوچك خانگى و شبكه‌هاى بزرگ شركتى را ازحملات احتمالى هكرها و وب‌سايتهاى نامناسب و خطرناك حفظ مى‌كند و مانع وسدى است كه متعلقات و دارايى‌هاى شما را از دسترس نيروهاى متخاصم دور نگاه مى‌دارد و به همين دليل است كه فايروال ديواره آتشين خوانده مى‌شود، چون فايروال‌هاى فيزيكى نيز حوزه ‌آتش را محدود كرده و مانع از گسترش آن به نواحى ديگر مى‌شوند.

فايروال چيست؟
فايروال يك برنامه يا وسيله سخت افزارى است كه اطلاعات ورودى به سيستم كامپويتر و شبكه‌هاى اختصاصى را تصفيه يا به اصطلاح فيلتر مى‌كند. اگر يك بسته اطلاعاتى ورودى به وسيله فيلترها نشان دار شود اجازه ورود به به شبكه و كامپيوتر كاربر را نخواهد داشت.
به عنوان مثال در يك شركت بزرگ بيش از صد كامپيوتر وجود دارد كه با كارت شبكه به يكديگر متصل هستند. اين شبكه داخلى توسط يك يا چند خط ويژه به اينترنت متصل است. بدون استفاده از يك فايروال تمام كامپيوترها و اطلاعات موجود در اين شبكه براى شخص خارج از شبكه قابل دسترسى است و اگر اين شخص راه خود را بشناسد مى‌تواند يك يك كامپيوترها را بررسى كرده و با آنها ارتباط هوشمند برقرار كند. در اين حالت اگر يك كارمند خطايى را انجام دهد و يك سوراخ امنيتى ايجاد شود، هكرها مى‌توانند وارد سيستم شده و از اين سوراخ سواستفاده كنند.
اما با داشتن يك فايروال همه چيز متفاوت خواهد بود .
فايروال ها روى خطوطى كه ارتباط اينترنتى برقرار مى‌كنند، نصب مى‌شوند و از يكسرى قانون‌هاى امنيتى پيروى مى‌كنند. به عنوان مثال يكى از قانون‌هاى امنيتى شركت مى‌تواند به صورت زير باشد:
«از تمام پانصد كامپيوتر موجود در شركت فقط يكى اجازه دريافت صفحات FTP را دارد و فايروال بايد مانع از ارتباط ديگر كامپيوتر‌ها از طريق FTP شود.»
اين شركت مى‌تواند براى وب سرورها و سرورهاى هوشمند و غيره نيز چنين قوانينى در نظر بگيرد. علاوه بر اين شركت مى‌تواند نحوه اتصال كاربران – كارمندان – به شبكه اينترنت را نيز كنترل كند به عنوان مثال اجازه ارسال فايل از شبكه به خارج را ندهد.

در حقيقت با استفاده از فايروال يك شركت مى تواند نحوه استفاده از اينترنت را تعيين كند.
فايروال ها براى كنترل جريان عبورى در شبكه‌ها از سه روش استفاده مى‌كنند:
Packet Filtering – يك يك بسته‌هاى اطلاعاتى با توجه به فيلترهاى تعيين شده مورد تحليل و ارزيابى قرار مى‌گيرند. بسته‌هايى كه ازتمام فيلترها عبور مى‌كنند به سيستم‌هاى مورد نياز فرستاده شده و بقيه بسته‌ها رد مى‌شوند. Proxy Service – اطلاعات موجود در اينترنت توسط فايروال اصلاح مى‌شود و سپس به سيستم فرستاده مى‌شود و بالعكس.
Stateful Inspection – در اين روش جديد محتواى هر بسته با بسته هاى اطلاعاتى ويژه‌اى از اطلاعات مورد اطمينان مقايسه مى‌شوند. اطلاعاتى كه بايد از درون فايروال به بيرون فرستاده شوند، با اطلاعاتى كه ازبيرون به درون ارسال مى‌شود از لحاظ داشتن خصوصيات ويژه مقايسه مى‌شوند و در صورتى كه با يكديگر ارتباط منطقى داشتند اجازه عبور به آن ها داده مى‌شود و در غير اين صورت امكان مبادله اطلاعات فراهم نمى‌شود.

ساختن يك فايروال مناسب
فايروال ها قابليت سفارشى شدن دارند. يعنى مى‌توان در شرايط متفاوت فيلترهاى ويژه‌اى رابه آنها اضافه يا كم كرد. بعضى از اين موارد عبارتند از:
آدرس‌هاى IP : هر دستگاه و ماشين در اينترنت بايك آدرس واحد به نام آدرس IP مشخص مى‌شود. آدرس هاى IP اعداد 32 بيتى هستند كه به صورت چهارتايى نوشته مى‌شوند.
بع عنوان مثال 216.27.61.137 يك آدرس IP است، يك فايروال مى‌تواند به گونه‌اى تنظيم شود كه جلوى آدرس‌هاى IP خاصى را بگيرد و اجازه عبور اطلاعات را ندهد. به عنوان مثال اين آدرس IP مى‌تواند مربوط به سرور خاصى باشد كه شخص مايل بع گرفتن اطلاعات ازآن نيست.
اسامى Domain : به دليل اينكه به خاطر سپردن اعداد موجود در آدرس‌هاى IP مشكل است و گاهى نيز آدرس‌هاى IP تغيير مى‌كند، تمام سرورها اسامى قابل خواندن توسط انسان رانيز دارند كه Domain ناميده مى‌شود. به عنوان مثال به خاطر سپردن آدرس از به خاطر سپردن 216.77.61.137 آسان‌تر است. به اين ترتيب يك شركت مى‌تواند Domain هاى خاصى را مسدود كند. و اجازه دسترسى به آن‌ها را ندهد.
پروتكل ها: پروتكلها روش‌هاى از پيش تعيين شده‌اى هستند كه هنگامى كه شخصى بخواهد بين دو سرويس ارتباط برقرار كند از آنها استفاده مى‌كند. البته اين شخص مى‌تواند يك انسان و يا يك برنامه كامپيوترى چون مرورگر وب باشد. پروتكل ها معمولاً به صورت متن هستند و بع سادگى ارتباط بين سرور و Client را توضيح مى‌دهند. از پروتكل هاى ‌آشنا كه مى‌توان براى ‌آنها فايروال نصب كرد، مى‌توان به موارد زير اشاره كرد:
Ip – مهمترين سيستم ارايه اطلاعات كه در اينترنت استفاده مى‌شود.
‏TCP (Transport Control Protocol) : براى شكستن و ساخت مجدد اطلاعات منتقل شده در اينترنت استفاده مى‌شود.
HTTP (Hyper Text Transfer Protocol) : براى صفحات وب استفاده ميشود.
FTP (File T ransfer Protocol) براى ارسال و دريافت فايل‌ها استفاده مى‌شود.
UDP (User Datagram Protocol) براى اطلاعاتى كه نيازى به پاسخ‌گويى ندارند استفاده مى‌شود مانند جريان صوت و تصوير.
ICMD براى انتقال اطلاعات در روترها استفاده مى ‌شود.
SMTP براى فرستادن اطلاعات متنى مثل Email‌استفاده ميشود.
SNMP – براى جمع آورى اطلاعات سيستمى از كامپيوترهاى دور استفاده ميشود.
TELNET – براى انجام دستورات دركامپيوترهاى دور استفاده ميشود.
در يك شركت شايد تنها دو يا سه كامپيوتر خاص اجازه دسترسى به پروتكلهاى ويژه اى راداشته باشند وارتباط بقيه سيستم با آن پروتكل بسته خواهد شد.

پورتها – هر سرورى براى ارايه سرويس خود از پورت‌هاى شماره دارى استفاده مى‌كند و هر پورتى ويژه سرويس خاصى است. به عنوان مثال در سيستم سرورى كه وب سرورهاى Http و FTP را اجرا مى‌كند پورت 80 ويژه وب سرورHTTP و پورت 21 ويژه سرويس FTP است. يك شركت مى‌تواند دسترسى به پورت 21 را براى همه سيستم‌هاى داخلى شركت به جز يك سيستم محدود كند.
لغات يا عبارات ويژه – فايروال ها مى‌توانند در هر بسته اطلاعاتى جست و جو و يا اصطلاحاً Sniff نمايند و اسامى و عبارات خاص را پيدا كرده و از دسترسى به آنها جلوگيرى كنند.
به عنوان مثال هنگامى كه به دنبال لغت Ratecdx مى گردد عبارت Xrated را شامل نمى‌شود.اما مى‌توان تمام عبارات و لغات مورد نياز را براى فايروال ها تعريف كرد.
ويروس‌ها: برنامه‌هاى ‌آشناى ويروسى كه مى‌توانند به راحتى از كامپيوترى به كامپيوتر ديگر منتقل شوند ،‌ مى توانند توسط فايروال‌ها رديابى شوند.
Spam – Email‌هاى ناخواسته و انبوه كه بيشتر آزاردهنده هستند تا مخرب گرچه نبايد روى لينك‌هاى موجود روى Spam ها كليك كرد چون معمولاً موجب ايجاد Backdoor روى كامپيوتر مى‌شوند.
Redirect Bomb – هكر ها با استفاده از ICMP ميتوانند مسير فرستادن اطلاعات را تغيير دهند. از اين روش معمولاً براى ايجاد يك حمله Daniel Of Service استفاده ميشود.
Source Routing – معمولاً مسيرى كه يك بسته اطلاعاتى در اينترنت طى مى‌كند توسط روترها تعيين مى شود. اما با استفاده از اين روش مى‌توان مسير بسته هاى اطلاعاتى رابه صورت اختيارى تعيين نمود . هكرها از اين روش استفاده مى كنند و در حالى كه به نظر مى‌آيد اطلاعات از يك منبع مطمئن و يا داخل شبكه فرستاده مى‌شود ولى در حقيقت حمله‌اى پايه ريزى مى‌شود.
محدود كردن همه موارد بالا از عهده يك فايروال خارج است. با آن كه بسيارى از فايروال ها جلوى داخل شدن ويروس ها را مى‌گيرند. اما معمولاً توصيه مى‌شود كه همراه فايروال از يك ضد ويروس هم استفاده شود. فايروال‌ها هر قد جلوى حملات و ويروس ها رامى‌گيرند اما بر محدوديت ها مى ‌افزايند. اين بزرگ‌ترين نقطه ضعف فايروال‌هاست.

امضا كاربر
سایت اف دی ال جامعه ای اطلاعاتی برای منو تو

شنبه ۲۱ ارد ۱۳۸۷ ۰۰:۱۵ صبح
مشاهده وب سایت کاربر یافتن تمامی ارسال های این کاربر سپاس نقل قول این ارسال در یک پاسخ
1 کاربر به دلیل این ارسال از شهرام سپاسگزاری کرده است. محمد
ارسال موضوع  ارسال پاسخ 






تالار گفتمان اف دی ال - انجمن تخصصی دانلود رایگان - تالار گفتگوی ایرانیان © 1395.