فایروال سخت افزاری یک وسیله فیزیکی است که برای اعمال مرز شبکه بهکار میرود. تمام ارتباطاتی که از این مرز عبور میکنند، از این دستگاه عبور کرده، و آن را قادر میسازد تا ترافیک ورودی و خروجی شبکه را بازرسی و کنترلهای دسترسی و سایر سیاستهای امنیتی را اعمال کند.
انواع فایروال
فیلتر بستهها[1]
کار اساسی این فایروالها بررسی جداگانه آدرس منبع و مقصد، پروتکل و شماره پورت هر بسته است و در صورتی که قوانین را نقض کند، ارتباط قطع شده و بسته به مقصد نمیرسد. این نوع فایروال، اطلاعات موجود در بستهها را بررسی نمیکند، بلکه براساس آدرسی که در بسته قرار گرفته اجازه گذر آن از/به شبکه را صادر میکند.
فایروالهای سطح مدار[2]
این نوع فایروال ها بهوسیله بررسی نشستها، امکان دسترسی به شبکه را فراهم میکنند؛ به گونهای که اگر نشست امن نباشد، امکان دسترسی به شبکه نیز وجود نخواهد داشت. مزیت اصلی فایروالهایی از این نوع، سرعت بالای آنهاست.
بازرسی قانونی[3]
در این نوع فایروال جدولی حاوی قوانین دسترسی به شبکه وجود دارد که فایروال از آن برای اعطای دسترسی به شبکه استفاده میکند. علاوه بر قوانین موجود در این جدول، قوانینی در خود فایروال نیز وجود دارد که شرایط دسترسی به شبکه را تعریف میکند. فایروال با بررسی هدر بستهها و مرور قوانین مشخص شده، به بستهها اجازه یا عدم اجازه ورود به شبکه را اعلام میکند.
لایه کاربرد[4]
این نوع فایروال معمولاَ بین شبکه داخلی و اینترنت قرار میگیرد. نحوه عملکرد آنها بهگونهای است که سیستم شما مستقیماَ به اینترنت دسترسی نخواهد داشت؛ بلکه فایروال دادههای درخواستی شما را ارسال و پاسخ سرویسدهنده را پس از بررسی، به شما ارسال میکند.
امکان مسدودسازی محتواهای خاص، مانند بدافزارها یا وب سایتهای مشخص و یا تشخیص پروتکلهای FTP,HTTP,DNS به عنوان پروتکلهای مضر از ویژگیهای این لایه از فایروال است.
فایروالهای نسل جدید (NGFW)[5]
فایروالهای نسل جدید یا NGFW طراحی شدهاند تا از حملات مدرن پیشگیری کرده و بدافزارهای پیشرفته را شناسایی کنند. این فایروالها، حملات انجام شده روی لایه هفتم شبکه را خنثی میکنند.
فایروالهای نرمافزاری
این نوع فایروالها روی سیستم عامل نصب شده و ترافیک شبکه را مانیتور و کنترل میکنند.
ویژگیهای مهم در انتخاب دستگاههای فایروال
ردیف |
ویژگی |
توضیحات |
---|---|---|
1 |
سرعت انتقال داده |
گیگابیت بر ثانیه |
2 |
پیشگیری از وقوع نفوذ با مسدودسازی آدرسها، پورتها، نوع فایلها و ...، شناخته شده مخرب یا با ریسک بالا |
پیشگیری از وقوع نفوذ با مسدودسازی آدرسها، پورتها، نوع فایلها و ...، شناخته شده مخرب یا با ریسک بالا |
3 |
قابلیت IDS (Intrusion Detection System) |
تشخیص ترافیکهای مخرب از طریق: 1) روش تشخیص رفتار غیر عادی: با ایجاد رفتار عادی (ساختن ترافیکها و ساختارهای نرمال شبکهای)، رفتارهای نرمال تعریف شده و رفتارها و ترافیک هایی که از این ساختار پیروی نمیکنند به عنوان رفتار های غیر عادی شناسایی میشوند. 2) روش تشخیص مبتنی بر امضا: الگوهایی از پیش تعریف شده (امضاء) نگهداری میشوند. این الگو ها انواع متفاوتی از کدهای مخرب و نفوذهای معروف و خاص هستند که شرکتهای بزرگ حوزه IT با بررسی حملات معروف، کدهای مخرب و ویروسها، تهیه و منتشر میکنند. |
4 |
پروتکلهای امنیتی و شبکه اختصاصی مجازی |
پشتیبانی از پروتکلهای امنیتی ارتباطی و رمزگذاری از جمله IPSec |
5 |
تعداد و نوع درگاهها |
تعداد و پهنای باند قابل پشتیبانی پورتهای شبکه، پورتهای فیبر نوری درگاههای USB و ... |
6 |
مشخصات سختافزاری |
بالا بودن توان پردازشی و کارایی قطعات از جمله پردازنده مرکزی (CPU)، حافظه (RAM) و ... |