توضیحات
عنوان فارسی: فایروالها
- مقدمه
- تاریخچه
- لایه های OSI
- Physical (لایه فیزیکی)
- Data Link (لایه پیوند داده)
- Network (لایه شبکه)
- Transport (لایه انتقال)
- Session (لایه نشست)
- Presentation (لایه نمایش)
- Application (لایه کاربرد)
- مثلث CIA
- Confidentiality
- Integrity
- Availability
- فایروال چیست
- امکانات
- مشخصه فایروال
- پیشرفت و نوع فایروالها سه نسل رو طی کردن
- انواع فایروال
- Circuit Level Gateway
- Aplication Level Gateway
- SMLI(Stateful Multi Level Inspection)
- کارکرد فایروال
- NAT (Network Address Translation)
- اجزاء جانبی فایروال ها
- سختافزاری و نرمافزاری بودن فایروالها
- فيلترينگ پورت ها
- توپولوژی فایروال
- انواع حمله هایی که فایروال از آنها جلوگیری می کند
- پیکربندی فایروال
- ناتوانیهای دیوارههای آتش در ادامه برخی از ناتوانیهای دیوارههای آتش را مورد بررسی قرار میدهیم
- IDS چیست؟ Intrusion Detection System
- IPS چیست ؟ Intrusion Prevention System
- تفاوت میان IPS و IDS چیست؟
- برترین فایروال ها در سال از نظر سایت Gartner
مقدمه:
فلسفه ایجاد یک دیوار برای جلوگیری از نفوذ مهاجمان به هزاران سال قبل بر می گردد. چینیها دو هزار سال پیش دیوار بزرگ چین را برای محافظت خود در مقابل قبایل شمالی ساختند. در قرون وسطا نیز پادشاهان قلعه هایی با دیوارهای بسیار بلند و خندق هایی در اطراف آنها می ساختند تا خود و رعایای خود را از گزند دزدان و چپاولگران حفظ کنند.
عبارت دیوار آتش[1] اولین بار در اوایل سال 1764 برای توصیف دیواری استفاده شد که قسمتی از ساختمان را که در آن احتمال آتش سوزی وجود دارد مانند آشپزخانه را از سایر قسمت های ساختمان جدا می کند، تا به هنگام آتش سوزی از سرایت آتش به سایر نقاط جلوگیری کند. تمامی موارد ذکر شده جهت حفاظت از دارایی های افراد می باشد ولی از نوع فیزیکی. در عصر حاضر که عصر اطلاعات نیز نامیده می شود، اطلاعات مجازی افراد در کنار دارایی های مادی آنها قرار می گیرد و در مواردی ارزش این اطلاعات از دارایی های مادی بسیار بیشتر می باشد.
با رشد اینترنت و استفاده روزافزون از آن، اطلاعات افراد بر روی یک شبکه که به گستره کل کره زمین است قرار می گیرد و افراد می توانند به اطلاعات خود در هر ساعت از شبانه روز دسترسی داشته باشند و از آنها استفاده کنند. در واقع با وجود اینترنت مرزهای سیاسی، محدودیت های زمانی و مکانی بسیار کمرنگ شده است. تا این لحظه در مورد مزایای شبکه اینترنت صحبت کردیم ولی ما در یک دنیای ایده آل زندگی نمی کنیم پس این فن آوری دارای معایبی هم می باشد. عیب بزرگی که این شبکه دارد امن نبودن آن است چون در ابتدای ایجاد شبکه اینترنت قصد مهندسان فقط این بوده است که بستری را به وجود آورند که بتوان از طریق آن اطلاعات را از مکانی به مکان دیگر با سرعت زیاد منتقل کرد. با رشد اینترنت و استفاده روزافزون کاربران از آن، افرادی هم سعی می کنند در این دنیای اطلاعات خرابکاری یا از اطلاعات کاربران سواستفاده کنند. به همین جهت بحث امنیت شبکه و اطلاعات به وجود آمد تا از نشت اطلاعات جلوگیری کند و حریم خصوصی افراد را در دنیای اینترنت حفظ کند.
مبحث امنیت شبکه یا بهتر بگوییم علم امنیت شبکه و اطلاعات بسیار وسیع و گسترده است، در این مقاله سعی شده است که در مورد دیوارآتش که یکی از راههای امن سازی شبکه است، صحبت شود.
قبل از اینکه وارد مبحث دیوارآتش شویم لازم است با دو موضوع مهم آشنا شویم. اول لایه های مختلف شبکه که دیوارهای آتش در لایه های مختلف آن کار می کنند و مبجث دوم مثلث امنیت اطلاعات است.
لايههاي شبكه لايهها در شبكههاي كامپيوتري وظيفه انتقال اطلاعات و دادهها را دارند كه نحوه ارسال دادهها بين لايهها در مبداء (كامپيوتر فرستنده) از بالا به پايين و در مقصد (گيرنده) از پايين به بالا است. اين دادهها ميتواند هر چيز باشند، پكتي حامل قطعاتي از كد يك ايميل، فايل و حتي ويروس! پس جداي از نوع دادههايي كه قرار است منتقل شوند، لايههاي شبكه وظيفه مشخص و خاص خود در چيدمان دادهها و ارسالشان از سيستم مبداء به مقصد را دارند. اصولاً دو مدل معروف در معرفي لايههاي شبكهاي وجود دارد كه يكي از آنها مدل OSI هفت لايهاي ديگري مدل TCP/IP چهار لايهاي است.
تاریخچه:
اگر چه تکنولوژی دیوارههای آتش جوان است و تازه شکل گرفته اما بسیار سریع رشد کرده و در کمتر از بیست سال تحولات زیادی را پشت سر گذاشته است.
اولین نسل از دیواره های آتش در حدود سال 1985 بوجود آمدند و ” دیواره های آتش پالایشگر بسته” (Packet filter firewalls) نام گرفتند. ایده اصلی آنها از امکانات نرم افزاری گرفته شده بود که متعلق به شرکت Cisco بود و تحت عنوان IOS(Internetworking Operation system) شناخته می شد. اولین مقاله در ارتباط با فرآیند غربال کردن (Screening Process) که توسط این نوع دیواره های آتش مورد استفاده قرار می گرفت در سال 1988 منتشر شد.
در سال 1989 آزمایشگاه شرکت AT&T برای اولین بار نسل دوم دیوارههای آتش که در آینده “دیوارههای آتش سطح مدار” (Circuit level firewalls) لقب گرفتند را بوجود آوردند. در همان سال آنها همچنین اولین مدل عملی (Working Model) از نسل سوم دیوارههای آتش یعنی “دیوارههای آتش لایه کاربرد” (Application layer firewalls) پیادهسازی کردند اما نه هیچ مقالهای در این ارتباط منتشر شد و نه محصولی بر اساس این مدل به بازار عرضه گشت.
در اواخر سال 1989 و اوایل دهه 90 تحقیقات مختلف و پراکنده ای در سطح کشور آمریکا بر روی نسل سوم دیواره های آتش انجام شد و بالاخره نتایج این تحقیقات به صورت جداگانه درسال های 1990 و 1991 توسط Gene Spafford از دانشگاه Bill Cheswick,Purdue از لابراتوری Bell شرکت AT&T و Marcus Ranum انتشار یافتند. در سال 1991 تحقیقات Marcus Ranum بیشترین توجه را به خودش معطوف کرد و باعث بوجود آمدن Bastion host هایی که سرویس proxy را اجرا می کردند شد. نتایج این تحقیقات به سرعت در اولین محصول تجاری شکل عینی یافت و به کار گرفته شد. این محصول که SEAL نام داشت توسط شرکت DEC (HP) عرضه شد.
در اواخر سال1991، Bill Cheswick و Steve Bellovin تحقیقاتی را در ارتباط با پالایش کردن بسته ها به صورت پویا (Dynamic) شروع کردند و بر این اساس محصولی داخلی را در لابراتوار Bell پیادهسازی کردند که البته هرگز به بیرون عرضه نشد. در سال 1992، Bob Barden و Annette DeSchon در مؤسسه USC’s Information Sience Institute تحقیقاتی را بر روی نسل چهارم دیوارههای آتش تحت عنوان “دیوارههای آتش پالایشگر بسته پویا” (Dynamic packet filter firewalls) برای سیستمی با نام Visas به طور جداگانه شروع کردند و در نهایت نرم افزار Chech Point، اولین محصول تجاری بر پایه معماری نسل چهارم دیواره های آتش، در سال 1994 به بازار عرضه شد.
در سال 1996، Scott Wiegel طرحی را برای نسل پنجم دیوارههای آتش با عنوان Kernel Proxy ارایه داد. دیواره آتش Cisco Centri که درسال 1997 پیاده سازی شد اولین محصول تجاری بر اساس معماری این نسل بود.
در سال های اخیر نیاز به سیستم های امنیتی که پرسرعت و در عین حال قابل گسترش(Extensible)، قابل نگهداری(Maintainable) و انعطاف پذیر (Flexible) باشند باعث شده است شرکت های فعال در زمینه امنیت در تکاپوی یافتن راه حلهایی مناسب و کاربردی برای پاسخگویی به این نیازها باشند.
لایه های OSI:
مدل OSI یا Open System Interconnectionیک مدل مرجع برای ارتباط بین دو کامپیوتر می باشد که در سال 1980 طراحی گردیده است. هر چند امروزه تغییراتی درآن به وجود آمده اما هنوز هم کاربردهای فراوانی در اینترنت و به خصوص در معماری پایه شبکه دارد. این مدل بر اساس لایه بندی قراردادهای برقراری ارتباط که همزمان روی دو سیستم مرتبط اجرا شده اند پایه ریزی شده است که این امر بسیار سرعت و دقت ارتباط را افزایش می دهد و این قراردادها بصورت طبقه طبقه در هفت لایه تنظیم شده اند که در زیر بررسی خواهند شد.
Physical (لایه فیزیکی):
در مدل OSI این لایه اولین و پایین ترین لایه می باشد. این لایه برای انتقال یکسری از بیت های نامنظم از یک کامپیوتر به کامپیوتر دیگر تعریف شده است. در این لایه مشخص می شود که هر بیت اطلاعات تا چه مسافتی در محیط شبکه می تواند منتقل شود. رمزگذاری و همزمان سازی اطلاعات از وظایف این لایه است. در حقیقت لایه فیزیکی ازتباط الکترونیکی و یا نوری با کابل شبکه دارد. به این لایه ، لایه Hardware نیز گفته می شود.
توجه:
- برای دانلود فایل word کامل ترجمه از گزینه افزودن به سبد خرید بالا استفاده فرمایید.
- لینک دانلود فایل بلافاصله پس از خرید بصورت اتوماتیک برای شما ایمیل می گردد.
به منظور سفارش تحقیق مرتبط با رشته تخصصی خود بر روی کلید زیر کلیک نمایید.
سفارش تحقیق
دیدگاهها
هیچ دیدگاهی برای این محصول نوشته نشده است.