فایروال

Firewall

  تحلیل و پیاده سازی فایروال امنیتی  

فایروال Firewall در ساده‌ترین حالت ممکن وسیله‌ای است که می‌تواند تعیین کند که ترافیک از یک پورت یا IP به سایر پورت‌ها و یا IP‌ها یا ترکیبی از این دو که سوکت Socket نامیده می‌شود باز باشد یا بسته باشد. بعضی از اینگونه فایروال‌ها می‌توانند با دارا بودن قابلیت Statefull Inspection کمی ترافیک مربوط به پروتکل TCP را مانیتور کنند ولی معمولا هیچ فایروالی توانایی واکاوی و جستجو در داخل بسته‌ها را ندارد. صرفا‌‌ همان عملیات بلاک کردن را انجام می‌دهد.
اما UTM که مخفف کلمه Unified Threat Management یا سیستم یکپارچه مدیریت تهدیدات هست با نگاهی عمیق‌تر به مسئله مانیتور کردن داخل بسته‌ها یا‌‌ همان Packet‌ها نگاه کرده است و توانایی ویژه‌ای در مانیتور کردن Packet‌ها بویژه در لایه‌های ۵ و ۶ و ۷ از مدل OSI دارد، علاوه بر این قابلیت‌ها این محصولات در حقیقت یک پکیج کامل از محصولات امنیتی هستند که شامل موارد زیر می باشند:


  •  فایروال – Firewall
  • سیستم‌های تشخیص و جلوگیری از نفوذ IDS/IPS
  • سیستم‌های تانلینگ (Tunneling) یا VPN
  • سیستم اکانتیگ - Accounting
  • سیستم‌های آنتی ویروس و آنتی اسپم و…..

 


یکی از سوالاتی که پیش می‌آید این است که پس چرا وقتی UTM وجود دارد از Firewall استفاده کنیم؟

جواب این است که از UTM در سازمان‌ها و شرکت‌های کوچک و متوسط استفاده می‌شود که سیستم ارتباطی مشخص و تک منظوره است، از فایروال در شرکت‌ها و سازمان‌هایی استفاده می‌شود که تمامی این فعالیت‌ها تفکیک شده است مثلا کار فایروال را یک سخت افزار و کار آنتی ویروس را سخت افزار دیگر انجام می‌دهد. دلایل دیگری هم هست که در ایران بیشتر این‌ها مد نظر هست و سادگی کار با UTM نسبت به فایروال هست، با توجه به دانش فنی خیلی کم بعضی از قسمت‌های فنی سازمان‌ها و شرکت‌ها مدیران شبکه ترجیح می‌دهند به جای بالا بردن سطح دانش خود، ابزارهای ساده تری را انتخاب کنند

IPS/IDS 

  تحلیل و پیاده سازی سیستم تشخیص و جلوگیری از نفوذ  


2

به منظور تامین امنیت شبکه‌های رایانه‌ای د‌ر مقابل انواع حملات و سوء استفاد‌ه‌های احتمالی، استفاد‌ه از سیستم‌های تشخیص و جلوگیری از نفوذ (Network Intrusion Detection & Prevention System ) امری حیاتی به نظر می‌رسد. به طور کلی هد‌ف این‌گونه سیستم‌ها کشف حملات رایانه‌ای و شناسایی و جلوگیری از عملیات غیرمجاز (توسط کاربران د‌اخلی یا خارجی) بر روی شبکه‌ی د‌اخلی سازمان‌ها است.

سیستم تشخیص وجلوگیری از نفوذ با توجه به الگوهای از پیش تعیین شد‌ه برای حملات و نیز بر اساس ناهنجاری‌های موجود ‌د‌ر ترافیک شبکه‌ها، ابزار قد‌رتمند‌ی برای کشف حملات رایانه‌ای است. این سیستم ها با انجام واکنش سریع و موثر د‌ر مقابل حملات احتمالی، از بروز آسیب‌ها د‌ر منابع سازمان و سرقت اطلاعات الکترونیکی جلوگیری کرد‌ه و د‌ر عین حال تاثیر به سزایی د‌ر کاهش زمان و هزینه‌های ترمیم شبکه و منابع آن د‌ارد.

 

IPS با ثبت و نمایش روید‌اد‌های امنیتی شبکه، مد‌یر شبکه را د‌ر یافتن د‌لایل و چگونگی انجام حملات یاری رساند‌ه و با شناسایی حفره‌های امنیتی موجود، شرایط تقویت ساختار شبکه‌های سازمانی را فراهم می‌کند. IPS ها با د‌اشتن قابلیت‌هایی چون امکان تعریف الگوهای جد‌ید حمله و امکان فعال یا غیر فعال کرد‌ن الگوهای موجود مختلف را د‌اراست.

فعالیت های PFP در این حوزه


پشتیبانی