Firewallها، چه به صورت سخت افزاری و چه به صورت نرم افزاری، بخشی از سیستم امنیتی یک شبکه کامپیوتری هستند که به محافظت از داده ها و سیستم ها در برابر دسترسی های غیرمجاز و حملات اینترنتی کمک می کنند.Firewall ها کار خود را با کنترل ترافیک شبکه انجام می دهند، که این کار را با استفاده از مجموعه ای از قوانین و پروتکل ها انجام می دهند. این قوانین می توانند بر اساس آدرس IP، پورت، نوع برنامه یا دیگر عوامل تعیین شوند. برای مثال، یک Firewall می تواند ترافیکی که از یک آدرس IP خاص می آید یا به یک پورت خاص می رود را مسدود کند.
استفاده از فایروالها در زمینه امنیت شبکه و کامپیوتر به ده ها قبل بازمیگردد. این تاریخچه از آغاز رشد شبکهها و اینترنت تا به امروز تحولاتی را پیش رو دارد. در زیر به برخی از مهمترین رویدادها در تاریخچه استفاده از فایروالها اشاره میکنیم:
1 . دهه 1980: در این دهه با ظهور شبکههای کامپیوتری و افزایش تعداد دستگاههای متصل به این شبکهها، نیاز به محافظت از اطلاعات و منابع در برابر تهدیدات امنیتی مطرح شد. ایدههای اولیه در زمینه تشخیص و جلوگیری از ترافیک ناخواسته و نفوذها شکل گرفت.
اولین نسخههایی از فایروالها به طور نسبی در دهه 1980 در حوزه دانشگاهی و تحقیقاتی توسط افراد و تیمهایی توسعه داده شدند. یکی از اولین افرادی که به عنوان پیشگام ساخت فایروال در این زمینه شناخته میشود، ویلیام چسویک (William Cheswick) میباشد.
ویلیام چسویک با همکاری دیگر پژوهشگران، در دهه 1980 به توسعه اولین فایروالها در محیطهای دانشگاهی و آزمایشگاهی پرداختند. او در زمینه تحقیقات امنیت شبکه و کامپیوتر فعالیت داشت و با تألیف کتاب “Firewalls and Internet Security: Repelling the Wily Hacker” به شهرت رسید ، که در آن به مفاهیم امنیتی و فایروالها پرداخته است.
دهه 1990: در این دهه، با پیشرفت فناوری شبکهها و انتشار اینترنت به عموم مردم، نیاز به راهکارهایی برای محافظت از شبکهها و دستگاهها افزایش یافت. این دوره شاهد پیشرفتهای اولیه در زمینه فایروالها و تولید نرمافزارهای مختلف امنیتی برای کنترل ترافیک و مدیریت دسترسی بود.
3. دهه 2000: با افزایش تعداد و تنوع تهدیدات امنیتی، ایجاد فایروالهای قدرتمند و تخصصی تر به دستگاههای سختافزاری معطوف شد. این دستگاهها به صورت تخصصی و با ابزارهای پیچیدهتر میتوانستند ترافیک شبکه را مدیریت کنند و تهدیدات را تشخیص دهند.
دهه 2010: در این دهه، به علت افزایش استفاده از اینترنت، شبکههای اجتماعی، ابرسیستمها و اینترنت اشیاء، نیاز به فایروالهای هوش مصنوعی و تجزیه و تحلیل ترافیک با اهمیت بیشتری پیش آمد. فایروالها به شکل تخصصیتری در سطح سازمانها و شبکههای بزرگ استفاده میشوند.
5. زمان حال حاضر: در این دوره، فایروالها به ترکیبی از تکنولوژیهای مختلف از جمله تشخیص تهدیدات، پیشگیری از حملات، مدیریت ترافیک و حتی هوش مصنوعی تبدیل شدهاند. فایروالهای نرمافزاری و سختافزاری با قابلیتهای پیشرفته از جمله تشخیص تهدیدات پیشرفته، رمزگذاری، مدیریت هویت و دسترسی، بهینهسازی ترافیک و مانیتورینگ ترافیک عملکردی حیاتی در امنیت شبکهها و سیستمها را ایفا میکنند.
به طور کلی، مفهوم فایروالها به تدریج با توسعه شبکهها و نیازهای امنیتی به وجود آمد و توسط تعدادی از پژوهشگران و توسعهدهندگان تجربیات و تجارب اولیه جمعآوری و پیادهسازی شد.به طور خلاصه، تاریخچه استفاده از فایروالها نشاندهنده تکامل مفهوم امنیت شبکه و نیازهای متغیر جامعه اینترنتی است که تغییرات در تکنولوژی، تهدیدات امنیتی و نیازهای کاربران را باعث شده تا این ابزارها رشد و پیشرفت کنند.
دو نوع اصلی Firewall وجود دارد: سخت افزاری و نرم افزاری.
Firewall سخت افزاری یک دستگاه فیزیکی است که معمولاً بین شبکه ی داخلی (مثل شبکه ی خانگی یا شرکتی) و شبکه ی بیرونی (مثل اینترنت) قرار می گیرد. از طرف دیگر، Firewall نرم افزاری یک برنامه کامپیوتری است که بر روی یک سیستم اجرا می شود و ترافیک را کنترل می کند.
فایروال نرمافزاری (Software Firewall) یک نوع ابزار امنیتی است که به صورت نرمافزاری بر روی سیستمعامل یک دستگاه نصب میشود و وظیفه محافظت از سیستم و شبکه کامپیوتری در برابر تهدیدات امنیتی و حملات اینترنتی را دارد. این نوع فایروال به صورت جداگانه نصب میشود یا ممکن است به عنوان یک قابلیت از طریق نرمافزارهای امنیتی، مانند برنامههای آنتیویروس یا نرمافزارهای امنیت اینترنتی، ارائه شود.
وظایف و عملکرد اصلی فایروال نرمافزاری عبارتند از:
1. کنترل ترافیک ورودی و خروجی: فایروال نرمافزاری ترافیک ورودی و خروجی از دستگاه را مورد بررسی قرار میدهد و بر اساس قوانین تعیینشده توسط کاربر یا تنظیمات پیشفرض تصمیمگیری میکند که کدام ترافیک مجاز است و کدام ترافیک باید مسدود شود.
2. جلوگیری از حملات شبکهای: این نوع فایروال قادر است به تشخیص و مسدود کردن حملات شبکهای مانند اسکنهای پورت، حملات نفوذ و تلاشهای نامناسب برای دسترسی به سیستم کمک کند.
3. جلوگیری از نرمافزارهای مخرب و ویروسها: فایروال نرمافزاری میتواند ترافیک حاوی نرمافزارهای مخرب، ویروسها و برنامههای مخرب را شناسایی و مسدود کند.
4. محدود کردن دسترسی به برنامهها و سرویسها : فایروال نرمافزاری به کاربران اجازه میدهد تا تنظیم کنند که کدام برنامهها و سرویسها مجاز به دسترسی به اینترنت باشند و کدامها باید مسدود شوند.
5. محافظت از حریم خصوصی : با کنترل دقیق ترافیک شبکه، فایروال نرمافزاری میتواند به حفظ حریم خصوصی کاربران کمک کند و اطلاعات حساس را از دسترسیهای نامناسب محافظت کند.
مهم است بدانید که فایروال نرمافزاری تنها یکی از اقدامات امنیتی است و در کنار آن، استفاده از فایروالهای سختافزاری، آنتیویروسها، بهروزرسانی منظم نرمافزارها، و تربیت کاربران برای اقدامات امنیتی از اهمیت بالایی برخوردار هستند.
Firewall ها می توانند از یک شبکه در برابر انواع مختلفی از تهدیدات امنیتی محافظت کنند، از جمله حملات Denial-of-Service (DoS)، حملات Man-in-the-Middle (MitM)، و سایر انواع حملات که می توانند به داده ها یا سیستم ها آسیب برسانند.
MitM مخفف “Man-in-the-Middle” است، که یک نوع حمله امنیتی در شبکه کامپیوتری است. در این نوع حمله، مهاجم تلاش میکند خود را در میان ارتباط بین دو طرف (که معمولاً فکر میکنند که به طور مستقیم با یکدیگر در ارتباط هستند) قرار دهد.وقتی یک مهاجم در این موقعیت قرار میگیرد، میتواند دادههای ارسالی را مشاهده کند، تغییر دهد یا حتی جعل کند. امکان کار به مهاجم این دسترسی را میدهد که به اطلاعات حساسی دسترسی پیدا کند، مانند نامهای کاربری، رمزهای عبور، اطلاعات کارت اعتباری و غیره.حملات Man-in-the-Middle میتوانند در شبکههای محلی (LAN) یا اینترنت رخ دهند و معمولاً از تکنیکهایی مانند “ARP spoofing” یا “DNS spoofing” برای ایجاد این ارتباط غیرمستقیم استفاده میکنند.برای مقابله با این نوع حملات، از رمزنگاری SSL/TLS یا HTTPS برای ارتباطات اینترنتی استفاده میشود. این تکنیکها اطمینان میدهند که ترافیک بین دو طرف به طور امن رمزگذاری شده و فقط آنها میتوانند آن را خوانده و مشاهده کنند.
DoS مخفف “Denial of Service” است که یک نوع حمله امنیتی به سیستم های کامپیوتری یا شبکهها است. هدف از حمله DoS اغلب ایجاد اختلال در خدمات یا منابعی است که یک سیستم یا شبکه به کاربران خود ارائه میدهد.این به صورت معمول با ارسال حجم زیادی از درخواستهای معتبر یا غیرمعتبر به سیستم هدف انجام میشود. این درخواستهای بیش از حد باعث میشوند که منابع سیستم (مانند پردازشگر، حافظه یا پهنای باند شبکه) به طور غیرعادی مصرف شود، در نتیجه سیستم قادر به پاسخ به درخواستهای معتبر دیگر نمیشود.یک نوع خاص از حمله DoS به نام DDoS یا Distributed Denial of Service وجود دارد. در حمله DDoS، مهاجم با استفاده از گروهی از کامپیوترهای مخدوش (که به عنوان یک “botnet” شناخته میشوند)، حجم عظیمی از ترافیک را به سمت سیستم هدف هدایت میکند. این حجم بزرگ از ترافیک اغلب باعث میشود که سیستم هدف کاملاً غیرقابل دسترسی شود.برای محافظت در برابر حملات DoS و DDoS، میتوان از تکنیکهای مختلفی استفاده کرد، از جمله محدود کردن تعداد درخواستهایی که یک کاربر میتواند در یک دوره زمانی خاص ارسال کند، یا استفاده از سیستمهایی که قادرند ترافیک مشکوک را تشخیص دهند و مسدود کنند.
به طور کلی، Firewall ها بخش اساسی از استراتژی امنیتی هر شبکه کامپیوتری هستند و برای محافظت از داده ها و سیستم ها در برابر دسترسی های غیرمجاز و تهدیدات امنیتی ضروری هستند.
در علم کامپیوتر، فایروال یک نوع نرمافزار یا سختافزار است که برای محافظت از یک شبکه یا سیستم کامپیوتری در برابر تهدیدات امنیتی و حملات اینترنتی استفاده میشود.
هدف اصلی یک فایروال این است که ترافیک و اطلاعات ورودی و خروجی از یک شبکه را مورد بررسی قرار دهد و تصمیمگیری کند که کدام ترافیک به منابع دسترسی داشته باشد و کدام ترافیک باید مسدود شود.
• فایروال سختافزاری (Hardware Firewall): این نوع فایروال به صورت دستگاه سختافزاری جداگانه و اختصاصی معمولاً در سطح شبکه نصب میشود. طراحی آن به گونهای است که به طور مستقیم بین شبکه داخلی و شبکه بیرونی ترافیک را مدیریت و کنترل کند. این دستگاهها قادرند تهدیدات امنیتی را در سطح شبکه مسدود کنند و حملاتی مانند حملات دیدنی یا نفوذهای مخرب را کاهش دهند. Hardware Firewall یک دستگاه فیزیکی است که میان شبکهی داخلی (مانند شبکهی خانگی یا شرکتی) و شبکهی بیرونی (مثلاً اینترنت) قرار میگیرد و به محافظت از شبکهی داخلی در برابر حملات اینترنتی کمک میکند.
Hardware Firewalls معمولاً قابلیتهای پیشرفتهتری نسبت به نرمافزار Firewall ها دارند، مانند VPN support، بررسی ترافیک اینترنت بدون تأثیرگذاری بر روی کارایی شبکه، و توانایی بررسی دادههای SSL محور.
در کل، Hardware Firewall ها میتوانند یک خط دفاع قوی در برابر حملات اینترنتی باشند و به ویژه برای محیطهای تجاری و شرکتی که نیاز به حفاظت بیشتری دارند، مناسب هستند.
مزایای استفاده از فایروالها
1. جداسازی شبکهها: فایروال سختافزاری میتواند شبکه داخلی را از شبکه بیرونی جدا کرده و به تدریج دسترسیهای نامناسب به داخلی را مسدود کند.
2. کنترل ترافیک: این نوع فایروال ترافیک ورودی و خروجی از شبکه را بر اساس تنظیمات امنیتی کنترل میکند و تصمیمگیری میکند که کدام ترافیک مجاز است و کدام ترافیک باید مسدود شود.
3. جلوگیری از حملات شبکهای: با تشخیص و مسدود کردن حملات شبکهای مانند اسکن پورتها، حملات نفوذ و تلاشهای نامناسب برای دسترسی به شبکه، فایروال سختافزاری امنیت شبکه را افزایش میدهد.
4. پیشگیری از حملات امنیتی: با مانعسازی و فیلتر کردن ترافیک مشکوک و مخرب، این دستگاه به جلوگیری از حملات مختلف امنیتی کمک میکند.
5. محافظت از ترافیک وب: فایروال سختافزاری میتواند ترافیک وب را نیز کنترل کند و به ویژه در محیطهای کسبوکار، دسترسی به وبسایتهای مخرب و غیرمجاز را محدود کند.
6. اداره و مدیریت آسان: این نوع فایروالها به طور کلی دارای رابطهای کاربری و ابزارهای مدیریتی قدرتمندی هستند که به مدیران شبکه امکان پیکربندی و کنترل آنها را میدهد
7. حفاظت از شبکه داخلی: با قابلیتهای محدودیت دسترسی به منابع داخلی و ترافیک از جانب شبکه بیرونی، این نوع فایروال به افزایش امنیت شبکه داخلی کمک میکند.
نسل های مختلف فایروال ها
1 . نسل اول فایروالها (Packet Filtering Firewall): فایروال فیلتر کننده پکت (Packet Filtering Firewall) نوعی از فایروال است که عملکرد آن بر اساس بررسی اطلاعات موجود در سربرگ هر پکت داده از شبکه یا اینترنت بنا میشود. این فایروال به عنوان نسل اول فایروالها شناخته میشود.
Packet Filtering Firewall، اطلاعات موجود در سربرگ پکتها را بررسی میکند، از جمله منبع IP، IP مقصد، پورت منبع، پورت مقصد و پروتکل شبکه (مانند TCP، UDP، ICMP و غیره). بر اساس این اطلاعات و قوانینی که برای فایروال تعیین شده، تصمیم میگیرد که پکت باید رد شود یا به سمت مقصد ادامه یابد.
به عنوان مثال، میتوان یک قانون در فایروال تعریف کرد که اجازه نمیدهد هیچ پکتی از یک IP خاص به سمت سرور ما سرازیر شود، یا اجازه نمیدهد پکتهایی با پروتکل خاصی (مانند ICMP که برای پینگ کردن استفاده میشود) وارد شبکه شوند.اگرچه فایروال فیلتر کننده پکت میتواند در بسیاری از موارد مفید باشد، اما این نوع فایروالها توانایی کمتری در تشخیص حملات پیچیدهتر و تهدیدات امنیتی نسبت به نسلهای بعدی فایروالها دارند.
2 . نسل دوم فایروالها (Stateful Firewalls): فایروالهای دارای وضعیت (Stateful Firewalls) نسل دوم فایروالها را تشکیل میدهند. این نوع از فایروالها، علاوه بر بررسی اطلاعات موجود در سربرگ هر پکت (مثل فایروالهای فیلتر کننده پکت)، قابلیت بررسی وضعیت اتصالات فعال شبکه را نیز دارند.
فایروالهای دارای وضعیت بر اساس یک جدول وضعیت اتصال (State Table) کار میکنند. این جدول شامل اطلاعاتی در مورد تمام اتصالات فعال از و به شبکه است، از جمله آدرس IP منبع، آدرس IP مقصد، پورت منبع، پورت مقصد، پروتکل استفاده شده و غیره. وقتی یک پکت به فایروال میرسد، فایروال ابتدا سربرگ پکت را بررسی میکند و سپس وضعیت اتصال مربوط به آن پکت را در جدول وضعیت بررسی میکند. اگر فایروال تشخیص دهد که پکت بخشی از اتصال موجود و معتبر است، آن پکت را به سمت مقصد ادامه میدهد. در غیر این صورت، فایروال ممکن است پکت را رد کند.این قابلیت توانایی فایروالهای دارای وضعیت را در شناسایی و مسدود کردن حملاتی که از استفاده از اتصالات نامعتبر به شبکه استفاده میکنند، افزایش میدهد. این عملکرد برای جلوگیری از حملات مبتنی بر پکتها، مانند حملات DoS و DDoS، بسیار مفید است
3 . نسل سوم فایروالها (Application Layer Firewalls): فایروالهای لایه کاربردی (Application Layer Firewalls) همچنین به عنوان فایروالهای نسل سوم شناخته میشوند. این نوع فایروالها با بررسی ترافیک در لایهی بالاترین مدل OSI، یعنی لایه کاربردی (Application Layer)، امنیت شبکه را تامین میکنند.فایروالهای لایه کاربردی قابلیت بررسی عمقی ترافیک را دارند و به جزئیات پروتکلهای کاربردی مانند HTTP، SMTP، FTP و غیره دسترسی دارند. این فایروالها میتوانند محتوای ترافیک را بررسی کنند و حتی اقدامات مشکوک را در مراحل زودرس تشخیص دهند، مانند توجه به نوع خاصی از درخواستهای HTTP که ممکن است نشانهی یک حمله از نوع SQL Injection باشد.به دلیل قابلیتهای بیشتر در بررسی ترافیک، فایروالهای لایه کاربردی قدرت بیشتری در مقابله با حملات پیچیدهتر و متنوعتر دارند. همچنین، این فایروالها قابلیت تنظیم و سفارشیسازی گستردهتری دارند، اما این قابلیتها ممکن است به نیاز به منابع بیشتری منجر شود و تأثیر منفی بر عملکرد شبکه داشته باشد.
4 . نسل چهارم فایروالها (Next Generation Firewalls): فایروالهای نسل بعدی یا Next-Generation Firewalls (NGFWs) ترکیبی از فایروالهای قدیمیتر و قابلیتهای جدیدی هستند که برای مقابله با تهدیدات امنیتی پیچیده و تکامل یافته طراحی شدهاند. NGFWs توانایی تشخیص و کنترل بستههای پیچیدهتر را دارند و از تکنولوژیهایی مانند IDS/IPS (سیستمهای تشخیص و پیشگیری از نفوذ) و فیلتراسیون بر اساس تهدید، استفاده میکنند.
NGFWs علاوه بر توانایی بررسی ترافیک در لایه کاربردی (Application Layer)، قابلیتهای جدیدی نیز به خود اضافه کردهاند. این قابلیتها شامل فیلتراسیون بر اساس هویت کاربر، تشخیص و کنترل برنامههای کاربر، فیلتراسیون وب، و حتی توانایی بررسی ترافیک مشفر (مانند SSL و TLS) میباشد.همچنین، فایروالهای نسل بعدی میتوانند از دادههای تهدید از منابع خارجی (مانند تیمهای پاسخ به حوادث امنیتی و دیتابیسهای تهدید) استفاده کنند تا از حملات امنیتی جدید و پیچیده بهتر محافظت کنند.با این همه، NGFWs بیشتر منابع میخواهند و نیاز به مدیریت بیشتری دارند. بنابراین، تصمیم برای استفاده از آنها باید براساس نیازهای امنیتی خاص، منابع موجود و توانایی مدیریت فایروال باشد.