ساعت 3:9 صبح
  آشنایی با دیواره آتش Firewalls - آموزش و ترفند ها

ایران سهراب

body, h1, h2, h3, h4, h5, h6, address, blockquote, dd, dl, hr, p, form{ margin: 0; padding: 0; } body{ font-family: Tahoma,Arial, Helvetica, Georgia, Sans-Serif; font-size: 12px; text-align: center; vertical-align: top; background: #666 url(http://www.ParsiBlog.com/view/TempImgs/Temp105/bg_body.gif); color: #fff; } h1, h2, h3, h4, h5, h6{ font-family: Arial, Helvetica, Georgia, Sans-Serif; font-size: 16px; } a{ text-decoration: underline; color: #105cb6; } a:hover{ text-decoration: none; } a img{ border: 0; } abbr, acronym{ border: 0; } address, dl, p{ padding: 10px 0 0; } code{ background: #f9f9f9; } dt{ font-weight: bold; } dd{ padding: 0 0 5px 15px; } hr{ clear: both; margin: 15px 0 5px; width: 100%; border: 0; height: 1px; text-align: left; background: url(http://www.ParsiBlog.com/view/TempImgs/Temp105/bg_comment_bottom.gif) no-repeat; } small{ font-size: 10px; } input, textarea{ font-family: Arial, Helvetica, Georgia, sans-serif; font-size: 12px; padding: 2px; } input#author, input#email, input#url, textarea#comment{ border: 1px solid #cbb945; background-color: #fffadb; padding: 3px; } input#author, input#email, input#url{ margin: 0 5px 0 0; } #container, #header, #menu, #menu ul li, #menu ul li a, #pagetitle, h1, #syndication, .pagewrapper, .page, .wrapper, .narrowcolumnwrapper, .narrowcolumn, .content, .post, .entry, .browse, sidebar{ vertical-align: top; text-align:right; direction:rtl; } #container{ margin: 0 auto; width: 904px; padding: 10px 0 0; } #header{ margin: 0 0 10px; float: left; width: 904px; height: 250px; background: url(http://www.ParsiBlog.com/view/TempImgs/Temp105/bg_header.gif) no-repeat left bottom; color: #333; } #menu ul{ margin: 0; padding: 0 0 0 10px; list-style: none; } #menu ul li{ float: left; margin: 0 5px 0 0; font-size: 14px; font-weight: bold; background: url(http://www.ParsiBlog.com/view/TempImgs/Temp105/bg_tab_right.gif) no-repeat right top; color: #325b0a; } #menu ul li a{ display: block; padding: 14px 20px 10px; text-decoration: none; background: url(http://www.ParsiBlog.com/view/TempImgs/Temp105/bg_tab_left.gif) no-repeat left top; color: #325b0a; } #menu ul li a:hover{ text-decoration: underline; } #pagetitle{ clear: both; width: 904px; height: 155px; } #pagetitle h1{ padding: 36px 28px 0; font-size: 24px; font-weight: bold; letter-spacing: 1px; text-transform: uppercase; color: #fff; } #pagetitle h1 a{ text-decoration: none; color: #fff; } #syndication{ float: left; padding: 15px 31px 0; color: #999; } #syndication a{ color: #666; } #syndication a.feed{ padding: 0 0 0 19px; background: url(http://www.ParsiBlog.com/view/TempImgs/Temp105/feed_icon.png) no-repeat 0 1px; } #searchbox{ float: right; padding: 10px 31px 0; } #searchbox input#s{ border: 1px solid #ddd; padding: 3px; background: #fff; } #searchbox input#searchsubmit{ height: 24px; } .pagewrapper{ margin: 0 0 10px; float: left; width: 904px; background: #fff url(http://www.ParsiBlog.com/view/TempImgs/Temp105/bg_page_bottom.gif) no-repeat left bottom; color: #333; } .page{ float: left; padding: 0 5px 5px; background: url(http://www.ParsiBlog.com/view/TempImgs/Temp105/bg_page_top.gif) no-repeat; } .wrapper{ float: left; width: 500px; } .narrowcolumnwrapper{ margin: 5px 0 0; float: left; width: 500px; background: #fff url(http://www.ParsiBlog.com/view/TempImgs/Temp105/bg_narrowcol.gif) repeat-y; } .narrowcolumn{ float: left; width: 500px; background: url(http://www.ParsiBlog.com/view/TempImgs/Temp105/bg_narrowcol_bottom.gif) no-repeat left bottom; } .content{ background:transparent url(http://www.ParsiBlog.com/view/TempImgs/Temp105/bg_narrowcol_top.gif) no-repeat scroll left top; float:left; width:500px; } .post{ padding: 9px 16px 15px; line-height: 18px; } .post h2{ padding: 0 0 2px; font-size: 16px; font-weight: bold; line-height: 27px; } .post h2 a{ text-decoration: none; color: #105cb6; border-bottom: 1px solid #75abea; } .post img{ padding: 4px; border: 1px solid #ddd; background: #fff; } .post img.alignleft{ float: left; margin: 5px 10px 0 0; } .post img.alignright{ float: right; margin: 5px 0 0 10px; } .post img.wp-smiley{ padding: 0; border: 0; background: none; } .entry{} .entry h1, .entry h2, .entry h3, .entry h4, .entry h5, .entry h6{ padding: 9px 0 0; } .entry h1{ font-size: 20px; line-height: 30px; } .entry h2{ line-height: 18px; } .entry h3{ font-size: 14px; } .entry h4{ font-size: 12px; } .entry h5{ font-size: 11px; } .entry h6{ font-size: 10px; } .postinfo{ font-size: 11px; color: #999; } .postinfo a{ color: #578cca; } .postdate{ color: #a12a2a; } .browse{ border-top: 1px solid #bdbdbd; padding: 15px 16px; line-height: 18px; text-align:center; direction:ltr; } .sidebar, .obar{ margin: 0 0 0 5px; float: right; width: 192px; line-height: 18px; } .obar{ margin: 0 5px 0 0; float: left; } .sidebar ul, .obar ul{ margin: 0; padding: 0; list-style: none; } .sidebar ul li, .obar ul li{ margin: 5px 0 0; padding: 9px 16px 15px; background: url(http://www.ParsiBlog.com/view/TempImgs/Temp105/bg_ul_li.gif) no-repeat left top; } .sidebar ul li.widget_search, .obar ul li{ padding: 15px 16px; } .sidebar ul li h2, .obar ul li h2{ font-size: 16px; font-weight: bold; line-height: 27px; color: #8dab3b; } .sidebar ul ul li, .obar ul ul li{ margin: 0; padding: 6px 0 3px; background: none; } .sidebar ul ul ul, .obar ul ul ul{ padding: 3px 0 0; } .sidebar ul ul ul li, .obar ul ul ul li{ padding: 6px 0px 3px 15px; background: url(http://www.ParsiBlog.com/view/TempImgs/Temp105/bg_arrow_right.gif) no-repeat 0px 8px; } .sidebar ul ul li a, .obar ul ul li a{ padding-right:20px;display: block; font-family:tahoma;background: url(http://www.ParsiBlog.com/view/TempImgs/Temp105/bg_arrow_right_2.gif) no-repeat right 8px; } input, textarea { font-family:tahoma; } a { text-decoration:none; } a:hover { text-decoration:underline; } .post img { max-width:100%; } .sidebar ul ul li, .obar ul ul li { padding:0; } #searchbox { float:left; } #syndication { float:right; } #pagetitle h1 { float:right; } #menu ul { float:right; padding: 0 10px 0 0; } #syndication a.feed { padding:0; background:none; } #footer { color:#FFF; margin:10px; direction:rtl;text-align:center; } #footer a{ color:#FFF; border-bottom:1px dotted; } #footer a:hover{ border-bottom:none; text-decoration:none; } * .sidebar { float:left; }
سفارش تبلیغ
صبا ویژن
سفارش تبلیغ
صبا ویژن

آشنایی با دیواره آتش Firewalls


دیواره آتش Firewalls
مقدمه :
Firewall در فرهنگ کامپیوتر یعنی محافظت از شبکه های داخلی در مقابل شبکه های خطاکار . معمولا یک شبکه کامپیوتری با تمام دسترسی ها در طرف و در طرف دیگر شما شبکه تولیدات شرکت را دارید که باید در مقابل رفتارهای مخرب محافظت شود. چند سوال مطرح می شود که آیا واقعا نیاز به محافظت از یک شبکه داخلی داریم و سوال دیگر اینکه چگونه از طریق یFirewall در فرهنگ کامپیوتر یعنی محافظت از شبکه های داخلی در مقابل شبکه های خطاکار .

معمولا یک شبکه کامپیوتری با تمام دسترسی ها در طرف و در طرف دیگر شما شبکه تولیدات شرکت را دارید که باید در مقابل رفتارهای مخرب محافظت شود. چند سوال مطرح می شود که آیا واقعا نیاز به محافظت از یک شبکه داخلی داریم و سوال دیگر اینکه چگونه از طریق یک شبکه عمومی مانند اینترنت به آن دسترسی داشته باشیم .
دلیل بسیار ساده ای دارد ؟ که آن نیاز به بقاء و رقابت است . اعتبار کمپانیها در اینترنت به تبلیغات تولیداتشان می باشد . اینترنت به صورت شگفت انگیزی در حال رشد است .
مانند یک فروشگاه بسیار بزرگ بیشتر مردم به طرف اینترنت می آیند وهمانطوریکه در یک فروشگاه باید محصولات سالم باشند و بعد از فروش گارانتی بشوند اطلاعات و داده و انتقالات آنها نیز باید به صورت امن و گارانتی شده باشد .
حال باید مکانیزمهایی برای حفاظت از شبکه داخلی یا اینترنت شرکت در مقابل دسترسی های غیر مجاز ارائه دهیم

Firewall های مختلفی با ساختارهای مختلف وجود دارد ولی عقیده اصلی که پشت آنها خوابیده یکسان است . شما به شبکه ای نیاز دارید که به کاربرانتان اجازه دسترسی به شبکه های عمومی مانند اینترنت را بدهد و برعکس .
مشکل زمانی پیش می آید که کمپانی شما بدون در نظر گرفتن معیارهای امنیت بخواهد به اینترنت وصل شود و شما در معرض دسترسی از طرف Server های دیگر در اینترنت هستید. نه تنها شبکه داخلی کمپانی در مقابل دسترسی های غیر مجاز آسیب پذیر است بلکه تمام Server های موجود در شبکه کمپانی در معرض خطر هستند .
بنابراین به فکر محافظت از شبکه می افتید و اینجاست که نیاز به یک Firewall احساس می شود .
به هر حال قبل از فکر کردن درباره Firewall باید سرویسها واطلاعاتی که می خواهید روی اینترنت در دسترس عموم قرار دهید مشخص کنید .
آشکارست که در ابتدا شما می خواهید مطمئن شوید که سرور شما امن است شما می توانید مجوزهای دسترسی , انتقال فایل و اجرای راه دور و همچنین منع مجوزهای ورود دوباره , Telnet , Ftp , SMTP ودیگر سرویسها . اگر شما بخواهید از این سرویسها استفاده کنید نیاز به Firewall دارید
به هر حال Firewall چیست ؟ اساسا یک فایروال جداکننده شبکه های امن از ناامن در اینترنت است . Firewall تمام اتصالاتی که از اینترنت به شبکه های محافظت وارد می شوند را فیلتر می کند .
قبل از تعریف اینکه چه نوع از Firewall ها بهترین مجموعه برای نیازهای ماست , ما باید توپولوژی شبکه را برای تعیین اجزای آن مانند Hub ها , Switch ها , Router ها و Cabling آنالیز کنیم تا بهترین Firewall که مخصوص این توپولوژی باشد را پیدا کنیم .
برای ایجاد امنیت در شبکه ما نیاز به بررسی شبکه داخلی از لحاظ مدل لایه بندی ISO آن داریم بطوریکه می دانید Reapter ها و Hub ها در لایه اول , Switch ها و Bridge ها در لایه دوم و Router ها در لایه سوم , یک Firewall در تمام لایه های شبکه می تواند عمل کند ( از جمله در هر هفت لایه ) لایه ها مسئول پاسخگویی به کنترل و ایجاد نشستها و بکارگیری آنها می باشند . بنابراین با یک Firewall ما می توانیم جریان اطلاعات را در طول ایجاد کنترل کنیم .
Firewall ها به ما امکان مدیریت دروازه های ورود به Web را می دهد و امکان تمرکز روی پروژه اصلی را می دهد .

The purpose of a Firewall


Firewall ها به تنهایی نمی توانند امنیت شبکه را برقرار کنند آنها فقط یک قسمت از سایت شما را امن می کنند و به منظور امنیت شبکه باید محدوده ای از شبکه را مشخص کنید و نیاز به این دارید که چیزهایی در شبکه که باید محدود شوند را تعیین کنید ویک سیاست امن را گسترش دهید و مکانیسمهایی برای اعمال سیاستهای مورد نظر روی شبکه را ایجاد کنید البته مکانیسمهایی پشت Firewall ها هستند که می توانید به صورت عجیبی سطح امنیت را بالا ببرید .
این مکانیسمها بعد از اعمال سیاست امنیت مشخص می شوند و نه قبل از آن . برای ایجاد یک مکانیسم امن برای محافظت از Web Site شما باید یک Firewall برای نیازهای خود مشخص کنید وآن را پیاده سازی کنید.
ایجاد امنیت از سازمانی به سازمان دیگر متفاوت است البته این بستگی به چیزی که آنها مخواهند توسعه دهند دارد . مثلا Firewall من اختصاصا روی UNIX , NT , Dos کار می کند . شما دقیقا به بستر اجرایی مورد نظر خود دقت کنید همانطور که اجرای پروژه را مشخص می کنیم باید سطوح امنیت را نیز مشخص کنیم تا بتوانیم آن را پیاده سازی کنیم . این یک روش برای موفقیت در پیاده سازی مکانیسمهای امنیت است .
Firewall ها علاوه براین که امنیت واقعی را برقرار می کنند یک نقش اساسی در مدیریت امنیت را پوشش می دهند .

Firewall Role of Protection The

Firewall ها امنیت در شبکه را برقرار می کنند و ریسک Server های روی شبکه را با فیلتر کردن کاهش می دهند به عنوان مثال : شببکه دارای ریسک کمتری می باشد به علت اینکه پروتکلهای مشخص شده روی Firewall می توانند روی شبکه اعمال وظیفه کنند .
مشکل فایروالها محدودیت آنها در دسترسی به و از اینترنت است و شما مجبور می شوید که از Proxy Server استفاده کنید .

Firewalls Providing Access Control
سرورها می توانند از بیرون قابل دسترس باشند مثلا کسی ویروسی را با Mail می فرستند و بعد از اجرا , فایروال را از کار می اندازد . بنابراین تا جایی که امکان دارد از دسترسی مستقیم به سرورها جلوگیری کرد .

The Security Role of a Firewall
ما می توانیم به جای آنکه Server را محدود کنیم یک سرور را با تمام دسترسیهای ممکن به اینترنت وصل کنیم و Server دیگر را پشت Firewall به عنوان Backup از سرور قبلی داشته باشیم . با هک شدن یا خرابی سرور اولی ما می توانیم آن را بازیابی کنیم .
روشهای دیگر برای اعمال امنیت روی شبکه ممکن است موجب تغییراتی روی هر Server شبکه شود ممکن است تکنیکهای بهتری نسبت به Firewall ها باشد ولی Firewall ها برای پیاده سازی بسیار آسان هستند برای اینکه Firewall ها فقط یک نرم افزار مخصوص هستند .
یکی از مزایای Firewall ها استفاده آنها برای اینکه بتوانیم با Log کردن دسترسی به سایت آمار دسترسیهای به سایت خود را مشخص کنیم

Advantages and Disadvantages of Firewalls

Firewall ها دارای مزایای بسیاری می باشند با این وجود دارای معایب نیز هستند . بعضی از Firewall در مقابل محدود کردن کاربران و درهای پشتی (Back door ) که محل حمله هکرها ست که امنیت ندارند .
Access Restrictions

Firewall ها برای ایجاد امنیت بعضی از سرویسها مانند Telnet , Ftp , Xwindow را از کار می اندازند و این تنها محدود به فایروالها نمی شود . بلکه در سطح سایت نیز می شود این کار را انجام داد .
Back-Door Challenges: The Modem Threat
تا حالا مشخص شد که امنیت درهای پشتی کمپانی به وسیله Firewall تامین نمی شود بنابراین اگر شما هیچ محدودیتی در دسترسی به مودم نداشته باشد این در بازی برای هکرها ست
SLIP , PPP از راههای ورودی می باشند و سئوال پیش می آید که اگر این سرویسها وجود داشته باشند چرا از Firewall استفاده می کنیم .

Risk of Insider Attacks

ریسک دسترسی اعضای داخلی .

Firewall Components

Policy
Advanced Authentication
Packet Filtering
Application gateways

Network Security Policy

تصمیم برای برپایی یک Firewall در شبکه دو سطحی می باشد .
Installation , Use of the System

سیاستهای دسترسی به شبکه محدودیتهایی بر روی شبکه در سطح بالا به ما می دهد . همچنین چگونگی به کارگیری این سرویسها را نیز مشخص می کند .
Flexibility Policy

اگر شما به عنوان گسترش دهنده یک سیاست دسترسی به اینترنت یا مدیر Web و سرویسهای الکترونیکی معمولی هستید این سیاستها به دلایل زیر باید انعطاف پذیر باشند
اینترنت هر روز با سرعت غیر قابل پیش بینی رشد می کند . وقتی اینترنت تغییر تغییر می کند سرویسهای آن نیز تغییر می کند . بنابراین سیاستهای کمپانی باید تغییر کند و شما باید آماده ویرایش و سازگار کردن این سیاستها بدون تغییر در امنیت اولیه باشد .
کمپانی شما دارای ریسکهای متغیر با زمان است و شما باید در مقابل این ریسکها امنیت پردازشها را تامین کنید .

Service-Access Policy
سیاستهای دسترسی باید روی ورودی کابران متمرکز شود .

Advanced Authentication

با وجود استفاده از Firewall بسیاری از نتایج بد در مورد امنیت از پسوردهای ضعیف و غیر قابل تغییر ناشی می شوند .
پسوردها در اینترنت از راههای زیادی شکسته می شوند بنابراین بهترین پسوردها نیز بی ارزشند .
مسئله این است که پسوردهایی که باید با یک الگوریتم خاصی ساخته شوند می توان با آنالیز سیستم به پسوردها والگوریتم استفاده شده پی برد مگر اینکه پسوردها بسیار پیچیده باشند.یک کرکر می تواند با برنامه خود پسورد تعدادی از کاربران را امتحان کرده و با ترکیب نتایج ساختار کلی الگوریتم استفاده شده را بدست آورد و پسورد کاربران مختلف را مشخص کند.
همچنین باید فراموش نکرد که بعضی از سرویسهای TCP , UDP در سطح آدرس سرور هستند و نیازی به کاربران خاص خود ندارند .
به عنوان مثال یک هکر می تواند آدرس IP خود را با سرور یک کاربر معتبر یکسان کند واز طریق این کاربر یک مسیر آزاد به سرور مورد نظر باز کند و این کابر به عنوان یک واسط بین دو سرور عمل می کند .
هکر می تواند یک درخواست به کابر داده واین کاربر از سرور خود اطلاعات را به سرور هکر انتقال می دهد.این پروسه به عنوان IP Spoofing می باشد.
بیشتر روترها بسته های مسیر یابی شده منبع را بلاکه می کنند و حتی می توانند آنها از فیلتر Firewall بگذرانند.

Packet Filtering

معمولا IP Packet Filtering در یک روتر را بریا فیلتر کردن بسته هایی که بین روترها میانی جابجا می شوند به کار می برند این روترها بسته های IP را براساس فیلدهای زیر فیلتر می کنند .

Source ip address
Destination ip address
Tcp/Udp source port
Tcp/Udp destination port


منبع : دنیای رایانه


» نظر