فایروال ها بسته های را که بین کامپیوترها جا به جا می شود، بررسی می کنند و زمانی که بسته از فایروال عبور می کند پروتکل شماره پورت مقصد و آدرس مبدا و مقصد بر اساس قوانین فایروال بررسی می شود و بسته هایی که اجازه عبور در شبکه را ندارند به مقصد هدایت نمی شود. اینبار ما تصمیم به بررسی تاریخچه پیدایش فایروال بگیریم. اگر می خواهید اطلاعاتی درباره تاریخچه فایروال کسب کنید تا پایان با ما همراه باشید.
تاریخچه فایروال از ابتدا چگونه بوده است؟
اولین فایروال با مفهوم Packet Filtering تولید شد و فایروال به عنوان یک proxy بین شبکه های داخلی و خارجی وجود داشت. در سال 1994 شرکت امنیتی اسرائیلی برای اولین بار stateful inspection مبتنی بر فایروال را معرفی کرد. سال 1995 stateful Inspection رشد قابل توجهی داشت و این فایروال ویژگی های پیشرفته تری مانند VPN را کامل کرد. در سال 2004، UTM شکل گرفت که ترکیبی از فایروال های سنتی سیستم تشخیص نفوذ، قابلیت آنتی ویروس و قابلیت Email Filtering در این فایروال بود.
در سال 2008 مفهوم NGFW یا Next Generation Firewall معرفی شد. NGFW تمرکز بر روی Performance Degradation داشت که برای مدیریت بهتر کاربران برنامه و محتوا بود. بعد از سال 2008 رشد NFGWو UTM ادامه داشت. در سال 2019 نوع دیگری از فایروال ها که به صورت 7لایه ای هستند تولید شد که ترکیبی از هوش مصنوعی و هوش انسانی برای بررسی مدل رفتار برنامه ها مورد استفاده قرار می گرفت. این فایروال وضعیت امنیت را در محیط شبکه ایجاد می کند.
نحوه عملکرد فایروال
فایروال ترافیک را از ورودی های خود دریافت می کند و بر اساس معیارهای خود تصمیم گیری می کند. فایروال بسته ها را بین شبکه رد و بدل و مسیریابی می کند و می تواند هم ترافیک ورودی و هم ترافیک خروجی را فیلتر و مدیریت کند. فایروال دسترسی از طریق شبکه بیرونی را به منابع داخلی مدیریت می کند و تمام درخواست های دسترسی به شبکه داخلی را لاگ برداری می کند و در صورت مشاهده موارد مشکوک به صورت ارسال هشدار مدیر سیستم را آگاه می کند.
فایروال چه کاربردی دارد؟
برای جلوگیری از حملات و امنیت در هر سیستم از فایروال استفاده می شود. فایروال در سازمان های بزرگ برای جلوگیری از حملات سایبری استفاده می شود و به عنوان بخش مهمی از امنیت در شبکه است.
انواع فایروال ها
فایروال ها به دو نوع فایروال سخت افزرای و فایروال نرم افزاری تقسیم شده اند که هر دو برای اطمینان شبکه استفاده می شود.
فایروال سخت افزاری
فایروال سخت افزاری قطعه ای است که بین شبکه، درگاه ورودی و خروجی شبکه وصل می شود. فایروال های سخت افزاری عملکرد خوبی در لایه های ابتدایی دارند و باعث می شود ترافیک سالمی به سیستم ها و فایروال های نرم افزاری برسد. فایروال های سخت افزاری نمی توانند بسته های موجود در هر شبکه را به صورت کامل بررسی کند به همین دلیل ترکیب فایروال های سخت افزاری و نرم افزاری برای تامین امنیت شبکه ضروری است.
فایروال نرم افزاری
فایروال نرم افزاری برنامه ای است که بر روی همه کامپیوترها و بر روی هر ویندوزی نصب و فعال می شود و می تواند از طریق برنامه و شماره پورت ترافیک را تنظیم کند. بیشتر سیستم عامل های کامپیوتر خانگی دارای فایروال مبتنی بر نرم افزار است. فایروال های نرم افزاری سیستم را در برابر تهدیدات مانند دسترسی غیر مجاز به اینترنت محافظت می کند. اکثر این فایروال ها به کاربران این امکان را می دهند که قوانین فایروال خود را تغییر دهند تا منابع خود را به اشتراک بگذارند.
انواع فایروال از لحاظ سطح امنیت
فایروال از سیستم در برابر دسترسی غیر مجاز محافظت می کند و ممکن است با روش های مختلفی این کار را انجام دهد. فایروال ها امنیت و کارایی که ایجاد می کنند با هم متفاوت است و به 5دسته تقسیم بندی شده اند که به شرح زیر است:
1.فایروال های مداری Circuit Level Firewall
2.فایروال های پروکسی سرور Proxy Server
3.فایروال های شخصی Personal Firewall
4.فایروال های بررسی کننده وضعیت Stateful Inspection
5.فایروال های فیلترینگ بسته Packet Filtering
نتیجه گیری
فایروال دارای دو نوع نرم افزاری و سخت افزاری است که از سیستم در برابر دسترسی غیر مجاز، هکر ها و ترافیک مخرب محافظت می کند. فایروال ها ترافیک ورودی و خروجی را مدیریت می کند و به کاربر اجازه می دهد تا طبق قوانین به سیستم خاصی دسترسی داشته باشد.