• فایروال در نظر گرفته شده است. فایروال چگونه کار می کند

    \\ 06.04.2012 17:16

    دیواره آتشمجموعه ای از وظایف برای جلوگیری از دسترسی غیرمجاز، آسیب یا سرقت داده ها، یا سایر اثرات منفی است که ممکن است بر عملکرد شبکه تأثیر بگذارد.

    فایروال، همچنین نامیده می شود دیواره آتش(از انگلیسی. فایروال) یا فایروال در دروازه به شما امکان می دهد دسترسی ایمن به اینترنت را برای کاربر فراهم کنید و در عین حال محافظت کنید. اتصال از راه دوربه منابع داخلی دیواره آتشتمام ترافیک عبوری بین بخش‌های شبکه را از طریق خود بررسی می‌کند و برای هر بسته یک تصمیم را اجرا می‌کند - عبور یا عدم عبور. یک سیستم انعطاف پذیر از قوانین فایروال به شما امکان می دهد اتصالات را بر اساس پارامترهای متعدد رد یا اجازه دهید: آدرس ها، شبکه ها، پروتکل ها و پورت ها.

    روش های کنترل ترافیک بین شبکه های محلی و خارجی


    فیلتر کردن بسته ها بسته به اینکه بسته دریافتی شرایط مشخص شده در فیلترها را برآورده کند، به شبکه منتقل می شود یا دور انداخته می شود.

    بازرسی دولتی در این مورد، ترافیک ورودی بررسی می شود - یکی از پیشرفته ترین راه ها برای پیاده سازی فایروال. بازرسی به معنای تجزیه و تحلیل کل بسته نیست، بلکه تنها بخش کلیدی ویژه آن و مقایسه با مقادیر شناخته شده قبلی از پایگاه داده منابع مجاز است. این روش بالاترین عملکرد فایروال و کمترین تاخیر را ارائه می دهد.

    سرور پروکسی: در این حالت، یک دستگاه سرور پراکسی اضافی بین شبکه های محلی و خارجی نصب می شود که به عنوان یک "دروازه" عمل می کند که تمام ترافیک ورودی و خروجی باید از آن عبور کند.

    دیواره آتشبه شما امکان می دهد فیلترهایی را که وظیفه عبور ترافیک را دارند پیکربندی کنید:

    آدرس آی پی. با تنظیم مقداری آدرس یا محدوده خاصی، می‌توانید دریافت بسته‌ها را از آن‌ها ممنوع کنید، یا برعکس، اجازه دسترسی فقط از این آدرس‌های IP را بدهید.

    - بندر. فایروال می تواند نقاط دسترسی برنامه را برای خدمات شبکه تنظیم کند. به عنوان مثال، ftp از پورت 21 و برنامه های مرورگر وب از پورت 80 استفاده می کنند.

    پروتکل. فایروال را می توان به گونه ای پیکربندی کرد که فقط به یک پروتکل اجازه عبور دهد یا با استفاده از آن دسترسی را ممنوع کند. اغلب، نوع پروتکل می تواند در مورد وظایف انجام شده، برنامه ای که استفاده می کند و مجموعه تنظیمات امنیتی را بیان کند. به همین دلیل، دسترسی را فقط می توان برای اجرای یک برنامه خاص پیکربندی کرد و با استفاده از تمام پروتکل های دیگر از دسترسی بالقوه خطرناک جلوگیری کرد.

    نام دامنه. در این حالت، فیلتر اتصال منابع خاص را رد یا اجازه می دهد. این به شما امکان می‌دهد دسترسی به سرویس‌ها و برنامه‌های شبکه ناخواسته را ممنوع کنید یا برعکس، فقط به آنها اجازه دسترسی بدهید.

    پارامترهای دیگر برای فیلترها که مخصوص این هستند شبکه خاص، بسته به وظایف انجام شده در آن است.

    اغلب، فایروال در ترکیب با سایر ابزارهای محافظتی، به عنوان مثال، ضد ویروس استفاده می شود نرم افزار.

    اصل عملکرد دیوار آتش

    دیواره آتشمی تواند انجام شود:

    سخت افزار. در این حالت روتر که بین کامپیوتر و اینترنت قرار دارد به عنوان فایروال سخت افزاری عمل می کند. چندین رایانه شخصی را می توان به فایروال متصل کرد و همه آنها توسط فایروال که بخشی از روتر است محافظت می شوند.

    به صورت برنامه ای رایج ترین نوع فایروال ها که نرم افزارهای تخصصی هستند که کاربر روی کامپیوتر خود نصب می کند.

    حتی اگر یک روتر با فایروال داخلی متصل باشد، یک فایروال نرم افزاری را می توان به طور جداگانه روی هر کامپیوتر نصب کرد. در این صورت نفوذ به سیستم برای مهاجم دشوارتر خواهد بود.

    اسناد رسمی

    در سال 1997، سند راهنمای کمیسیون فنی دولتی زیر نظر رئیس جمهور فدراسیون روسیه "به معنی علوم کامپیوتر. فایروال ها محافظت در برابر دسترسی غیرمجاز به اطلاعات. شاخص‌های امنیتی از UA تا اطلاعات". این سند پنج کلاس امنیت فایروال را ایجاد می‌کند که هر کدام با حداقل مجموعه خاصی از الزامات امنیت اطلاعات مشخص می‌شوند.

    در سال 1998، سند دیگری ایجاد شد: "الزامات زمانی برای دستگاه های فایروال." با توجه به این سند 5 کلاس حفاظت از فایروال ایجاد شده است که برای محافظت از اطلاعات استفاده می شود سیستم های خودکارحاوی ابزارهای رمزنگاری

    و از سال 2011، الزامات قانون در مورد صدور گواهینامه بین المللی فایروال ها. بنابراین، اگر شبکه شرکت با داده های شخصی کار می کند، باید یک فایروال تایید شده توسط سرویس فدرال برای کنترل صادرات (FSTEC) نصب شود.

    که در اخیراتمایل به محدود کردن حریم خصوصی در اینترنت وجود دارد. این به دلیل محدودیت هایی است که مقررات دولتی اینترنت برای کاربر اعمال می کند. مقررات دولتی اینترنت در بسیاری از کشورها (چین، روسیه، بلاروس) وجود دارد.

    کلاهبرداری "کلاهبرداری ثبت نام دامنه آسیا" در Runet! شما یک دامنه را ثبت کرده یا خریداری کرده اید و یک وب سایت در آن ایجاد کرده اید. سال ها می گذرد، سایت توسعه می یابد، محبوب می شود. اینجا قبلاً و درآمد حاصل از آن "چکیده است". شما درآمد خود را دریافت می کنید، هزینه دامنه، هاست و سایر هزینه ها را پرداخت می کنید ...

    شبکه باید در برابر تهدیدات خارجی محافظت شود. سرقت اطلاعات، دسترسی غیرمجازو آسیب می تواند شبکه را تحت تاثیر قرار دهد و خسارات جدی ایجاد کند. استفاده کنید برنامه های ویژهو وسایلی برای محافظت از خود در برابر تأثیرات مخرب. در این بررسی در مورد فایروال صحبت می کنیم و انواع اصلی آن را در نظر می گیریم.

    هدف از فایروال ها

    فایروال ها (ITU) یا فایروال ها اقدامات سخت افزاری و نرم افزاری برای جلوگیری از تأثیرات منفی خارجی هستند. فایروال مانند یک فیلتر کار می کند: فقط ترافیک مجاز از کل جریان ترافیک غربال می شود. این اولین خط دفاعی بین شبکه های داخلی و شبکه های خارجی مانند اینترنت است. این فناوری 25 سال است که مورد استفاده قرار گرفته است.

    نیاز به فایروال زمانی بوجود آمد که مشخص شد اصل شبکه های کاملا متصل دیگر کار نمی کند. رایانه ها نه تنها در دانشگاه ها و آزمایشگاه ها ظاهر شدند. با گسترش رایانه شخصی و اینترنت، جداسازی شبکه های داخلی از شبکه های خارجی ناامن برای محافظت از خود در برابر نفوذگران و محافظت از رایانه در برابر هک ضروری شد.

    برای محافظت از شبکه شرکت، یک فایروال سخت افزاری نصب شده است - می تواند یک دستگاه جداگانه یا بخشی از روتر باشد. با این حال، این عمل همیشه دنبال نمی شود. یک راه جایگزین نصب یک فایروال نرم افزاری بر روی کامپیوتر است که نیاز به محافظت دارد. به عنوان مثال، فایروال ساخته شده در ویندوز است.

    منطقی است که از فایروال نرم افزاری در لپ تاپ شرکتی که در شبکه ایمن شرکتی استفاده می کنید استفاده کنید. خارج از دیوارهای سازمان، خود را در یک محیط ناامن می بینید - فایروال نصب شدهاز شما در سفرهای کاری، هنگام کار در کافه ها و رستوران ها محافظت می کند.

    چگونه کار می کند دیواره آتش

    فیلترینگ ترافیک بر اساس قوانین امنیتی از پیش تعیین شده است. برای انجام این کار، یک جدول ویژه ایجاد می شود که در آن توضیحاتی از داده های معتبر و نامعتبر وارد می شود. اگر یکی از قوانین انکار جدول فعال شود، فایروال اجازه ترافیک را نمی دهد.

    فایروال ها می توانند دسترسی را بر اساس پارامترهای مختلف رد یا اجازه دهند: آدرس های IP، نام های دامنه، پروتکل ها و شماره پورت ها یا ترکیب آنها.

    • آدرس های IP هر دستگاهی که از پروتکل IP استفاده می کند یک آدرس منحصر به فرد دارد. می توانید آدرس یا محدوده خاصی را برای توقف تلاش برای دریافت بسته ها تنظیم کنید. یا برعکس - فقط به دایره خاصی از آدرس های IP دسترسی داشته باشید.
    • پورت ها اینها نقاطی هستند که به برنامه ها امکان دسترسی به زیرساخت شبکه را می دهند. به عنوان مثال، پروتکل ftp از پورت 21 استفاده می کند و پورت 80 برای برنامه هایی است که برای مرور وب سایت ها استفاده می شود. بنابراین، ما فرصتی برای جلوگیری از دسترسی به برنامه های کاربردی خاصو خدمات
    • نام دامنه. آدرس منبع موجود در اینترنت نیز پارامتری برای فیلتر کردن است. می توانید ترافیک یک یا چند سایت را مسدود کنید. کاربر از محتوای نامناسب و شبکه از اثرات مضر محافظت می شود.
    • پروتکل. یک فایروال به گونه ای پیکربندی شده است که به ترافیک اجازه دهد از طریق یک پروتکل عبور کند یا دسترسی به یکی از آنها را مسدود کند. نوع پروتکل مجموعه ای از تنظیمات امنیتی و وظیفه ای را که برنامه مورد استفاده آن انجام می دهد را نشان می دهد.

    انواع ITU

    1. سرور پروکسی

    یکی از بنیانگذاران ITU که به عنوان دروازه ای برای برنامه های کاربردی بین شبکه های داخلی و خارجی عمل می کند. سرورهای پروکسی ویژگی های دیگری نیز دارند، از جمله حفاظت از داده ها و ذخیره سازی. علاوه بر این، آنها اجازه اتصال مستقیم از خارج از مرزهای شبکه را نمی دهند. استفاده ویژگی های اضافیمی تواند عملکرد را بیش از حد بارگذاری کند و توان عملیاتی را کاهش دهد.

    2. ITU با جلسات دولتی

    صفحه نمایش هایی با قابلیت نظارت بر وضعیت جلسات در حال حاضر یک فناوری جا افتاده است. تصمیم برای پذیرش یا مسدود کردن داده ها تحت تأثیر وضعیت، پورت و پروتکل است. چنین نسخه هایی تمام فعالیت ها را بلافاصله پس از باز شدن اتصال و تا زمان بسته شدن اتصال پیگیری می کنند. این سیستم بر اساس قوانین و زمینه تعیین شده توسط مدیر تصمیم می گیرد که آیا ترافیک را مسدود کند یا خیر. در حالت دوم، داده های داده شده توسط اتصالات گذشته به ITU در نظر گرفته می شود.

    3. ITU مدیریت یکپارچه تهدید (UTM)

    دستگاه پیچیده به عنوان یک قاعده، چنین فایروال 3 کار را حل می کند:

    • وضعیت جلسه را کنترل می کند.
    • جلوگیری از نفوذ؛
    • انجام اسکن آنتی ویروس

    گاهی اوقات فایروال هایی که به نسخه UTM ارتقا می یابند دارای عملکردهای دیگری مانند مدیریت ابری نیز هستند.

    4. فایروال نسل بعدی (NGFW)

    پاسخ به تهدیدات مدرن مهاجمان دائماً در حال توسعه فناوری‌های حمله هستند، آسیب‌پذیری‌های جدید را پیدا می‌کنند، بدافزارها را بهبود می‌بخشند و مقابله با حمله در لایه برنامه را سخت‌تر می‌کنند. چنین فایروال نه تنها بسته ها را فیلتر می کند و وضعیت جلسات را کنترل می کند. در نگهداری مفید است امنیت اطلاعاتبا تشکر از ویژگی های زیر:

    • با در نظر گرفتن ویژگی های برنامه ها، که امکان شناسایی و خنثی کردن یک برنامه مخرب را فراهم می کند.
    • دفاع در برابر حملات بی وقفه سیستم های آلوده؛
    • یک پایگاه داده به روز شده که حاوی توضیحاتی از برنامه ها و تهدیدها است.
    • نظارت بر ترافیکی که با استفاده از پروتکل SSL رمزگذاری شده است.

    5. نسل بعدی ITU با حفاظت فعال در برابر تهدید

    این نوع فایروال نسخه بهبود یافته NGFW است. این دستگاه به محافظت در برابر تهدیدات پیشرفته کمک می کند. عملکرد اضافی می تواند:

    • زمینه را در نظر بگیرید و منابعی را بیابید که بیشتر در معرض خطر هستند.
    • به سرعت حملات ناشی از اتوماسیون امنیتی را منعکس می کند، که به طور مستقل حفاظت را مدیریت می کند و سیاست ها را تنظیم می کند.
    • شناسایی فعالیت های مشکوک یا منحرف کننده از طریق استفاده از همبستگی رویدادها در شبکه و رایانه؛

    این نسخه از فایروال NGFW سیاست های یکپارچه ای را معرفی می کند که مدیریت را تا حد زیادی ساده می کند.

    نقاط ضعف ITU

    فایروال ها از شبکه در برابر نفوذگران محافظت می کنند. با این حال، باید تنظیمات آنها را جدی بگیرید. مراقب باشید: اگر هنگام تنظیم پارامترهای دسترسی اشتباه کنید، باعث آسیب می شوید و فایروال ترافیک ضروری و غیر ضروری را متوقف می کند و شبکه از کار می افتد.

    استفاده از فایروال می تواند باعث افت عملکرد شبکه شود. به یاد داشته باشید که آنها همه را رهگیری می کنند ترافیک ورودیبرای بررسی با یک شبکه بزرگ، حفاظت بیش از حد و معرفی قوانین بیشتر باعث کندی شبکه می شود.

    اغلب، یک فایروال برای محافظت کامل از شبکه در برابر تهدیدات خارجی کافی نیست. بنابراین در کنار سایر برنامه ها مانند آنتی ویروس استفاده می شود.

    1. رمزگذاری متقارن

    سیستم های رمزنگاری متقارن(همچنین رمزگذاری متقارن, رمزهای متقارن) (انگلیسی) متقارن- کلید الگوریتم) یک روش رمزگذاری است که در آن از همان کلید رمزنگاری برای رمزگذاری و رمزگشایی استفاده می شود. قبل از اختراع طرح رمزگذاری نامتقارن، تنها روشی که وجود داشت رمزگذاری متقارن بود. کلید الگوریتم باید توسط هر دو طرف مخفی نگه داشته شود. الگوریتم رمزگذاری قبل از تبادل پیام توسط طرفین انتخاب می شود.

    سیستم های رمزنگاری متقارن از یک کلید برای رمزگذاری و رمزگشایی استفاده می کنند. از این رو نام - متقارن. الگوریتم و کلید از قبل انتخاب شده و برای هر دو طرف شناخته شده است. راز نگه داشتن کلید یک وظیفه مهم برای ایجاد و حفظ یک کانال ارتباطی امن است. در این زمینه مشکل انتقال کلید اولیه (همگام سازی کلید) وجود دارد. علاوه بر این، روش‌هایی برای حملات رمزنگاری وجود دارد که به هر طریقی به رمزگشایی اطلاعات بدون کلید یا با رهگیری آن در مرحله مذاکره اجازه می‌دهد. به طور کلی، این نکات، مشکل قدرت رمزنگاری یک الگوریتم رمزگذاری خاص هستند و در هنگام انتخاب یک الگوریتم خاص، استدلال هستند.

    الگوریتم های رمزگذاری متقارن و به طور خاص، الفبایی جزو اولین الگوریتم ها بودند. . بعداً رمزگذاری نامتقارن اختراع شد که در آن کلیدهای طرفین متفاوت است. .

    اطلاعات اولیه[ویرایش | ویرایش کد]

    الگوریتم های رمزگذاری داده ها به طور گسترده در فناوری رایانه در سیستم هایی برای پنهان کردن اطلاعات محرمانه و تجاری از استفاده مخرب توسط اشخاص ثالث استفاده می شود. اصل اصلی آنها شرطی است که فرستنده و گیرنده از قبل الگوریتم رمزگذاری را می دانندو همچنین کلید پیام که بدون آن اطلاعات فقط مجموعه ای از کاراکترها هستند که معنی ندارند.

    نمونه های کلاسیک از این الگوریتم ها هستند الگوریتم های رمزنگاری متقارنلیست شده در زیر:

      جایگشت ساده

      جایگشت تک توسط کلید

      جایگشت دوگانه

      جایگشت "میدان جادویی"

    جایگشت ساده[ویرایش | ویرایش کد]

    جایگشت ساده بدون کلید یکی از ساده ترین روش های رمزگذاری است. پیام توسط ستون ها روی جدول نوشته می شود. پس از اینکه متن ساده در ستون ها نوشته شد، خط به خط خوانده می شود تا متن رمزی شکل بگیرد. برای استفاده از این رمز، فرستنده و گیرنده باید روی یک کلید مشترک به شکل اندازه جدول توافق کنند. ترکیب حروف در گروه ها در کلید رمز گنجانده نشده است و فقط برای راحتی نوشتن متن بی معنی استفاده می شود.

    جایگشت تک توسط کلید[ویرایش | ویرایش کد]

    یک روش رمزگذاری کاربردی تر به نام جایگشت تک کلید بسیار شبیه به روش قبلی است. تفاوت آن فقط در این است که ستون های جدول بر اساس مرتب شدن مجدد هستند کلمه کلیدی، یک عبارت یا مجموعه ای از اعداد به طول یک ردیف جدول.

    جایگشت دوگانه[ویرایش | ویرایش کد]

    برای حفظ محرمانه بودن، می توانید پیامی را که قبلاً رمزگذاری شده است، دوباره رمزگذاری کنید. این روش به جایگشت دوگانه معروف است. برای این کار اندازه جدول دوم طوری انتخاب می شود که طول سطرها و ستون های آن با طول های جدول اول متفاوت باشد. بهتر است آنها کوپرایم باشند. علاوه بر این، می‌توان ستون‌ها را در جدول اول و ردیف‌ها را در جدول دوم بازآرایی کرد. در نهایت، می توانید میز را به صورت زیگزاگ، مار، مارپیچ یا به روشی دیگر پر کنید. چنین روش هایی برای پر کردن جدول، اگر قدرت رمز را افزایش ندهند، فرآیند رمزگذاری را بسیار سرگرم کننده تر می کنند.

    جایگشت "میدان جادویی"[ویرایش | ویرایش کد]

    مربع‌های جادویی به جدول‌های مربعی گفته می‌شود که اعداد طبیعی متوالی از 1 در خانه‌های آن‌ها حک شده است، که به هر ستون، هر سطر و هر قطر یک عدد می‌رسد. چنین مربع هایی به طور گسترده ای برای وارد کردن متن رمزگذاری شده با توجه به شماره گذاری داده شده در آنها استفاده می شد. اگر محتویات جدول را خط به خط بنویسید، با مرتب کردن مجدد حروف، رمزگذاری دریافت خواهید کرد. در نگاه اول، به نظر می رسد که تعداد بسیار کمی از مربع های جادویی وجود دارد. با این حال، تعداد آنها به سرعت با افزایش اندازه مربع افزایش می یابد. بنابراین، اگر چرخش های آن را در نظر نگیرید، تنها یک مربع جادویی 3×3 وجود دارد. در حال حاضر 880 مربع جادویی 4 × 4 وجود دارد و تعداد مربع های جادویی 5×5 حدود 250000 است. بنابراین، مربع های جادویی بزرگ می تواند مبنای خوبی برای یک سیستم رمزگذاری قابل اعتماد آن زمان باشد، زیرا شمارش دستی همه گزینه های کلیدی برای این رمز غیر قابل تصور بود.

    اعداد از 1 تا 16 در مربع 4 در 4 حک شده بودند. جادوی آن این بود که مجموع اعداد در ردیف ها، ستون ها و مورب های کامل برابر بود با همان عدد - 34. این مربع ها برای اولین بار در چین ظاهر شدند، جایی که مقداری به آنها نسبت داده شد. "قدرت جادویی".

    رمزگذاری مربع جادویی به شرح زیر انجام شد. به عنوان مثال، شما می خواهید عبارت: "من امروز می آیم." را رمزگذاری کنید. حروف این عبارت با توجه به اعداد نوشته شده در آنها به ترتیب در مربع حک می شوند: موقعیت حرف در جمله با عدد ترتیبی مطابقت دارد. یک نقطه در سلول های خالی قرار می گیرد.

    پس از آن، متن رمزی به صورت رشته ای نوشته می شود (خواندن از چپ به راست، سطر به خط انجام می شود): .irdzegyuSzhaoyanP

    هنگامی که رمزگشایی می شود، متن در یک مربع قرار می گیرد و متن ساده در یک دنباله از اعداد "مربع جادویی" خوانده می شود. برنامه باید "مربع جادویی" تولید کند و مورد نیاز را یکی با کلید انتخاب کند. مربع بزرگتر از 3x3 است.

    طرح کلی[ویرایش | ویرایش کد]

    در حال حاضر، رمزهای متقارن عبارتند از:

      رمزهای بلوکی آنها اطلاعات را در بلوک هایی با طول معین (معمولاً 64، 128 بیت) پردازش می کنند، و یک کلید را به ترتیب تعیین شده روی بلوک اعمال می کنند، به عنوان یک قاعده، چندین چرخه اختلاط و جایگزینی، که دور نامیده می شود. نتیجه تکرار دورها یک اثر بهمنی است - از دست دادن فزاینده تطابق بیت بین بلوک های داده های باز و رمزگذاری شده.

      رمزهای جریانی، که در آنها رمزگذاری بر روی هر بیت یا بایت متن منبع (ساده) با استفاده از گاما انجام می شود. یک رمز جریان را می توان به راحتی بر اساس یک رمز بلوکی (به عنوان مثال، GOST 28147-89 در حالت گاما) که در یک حالت خاص راه اندازی شده است ایجاد کرد.

    اکثر رمزهای متقارن از ترکیب پیچیده ای از تعداد زیادی جانشینی و جایگشت استفاده می کنند. بسیاری از این رمزها در چندین پاس (گاهی تا 80) با استفاده از یک "کلید عبور" در هر پاس اجرا می شوند. مجموعه "کلیدهای عبور" برای همه پاس ها، "برنامه زمانی کلید" نامیده می شود. به عنوان یک قاعده، از کلید با انجام عملیات خاصی از جمله جایگشت و جایگزینی روی آن ایجاد می شود.

    یک راه معمولی برای ساخت الگوریتم های رمزگذاری متقارن، شبکه Feistel است. الگوریتم یک طرح رمزگذاری را بر اساس تابع F(D، K می‌سازد)، که در آن D قطعه‌ای از داده به اندازه نصف بلوک رمزگذاری است، و K کلید عبور برای این پاس است. تابع نیازی به برگشت پذیر نیست - تابع معکوس آن ممکن است ناشناخته باشد. مزایای شبکه Feistel همزمانی تقریباً کامل رمزگشایی با رمزگذاری است (تنها تفاوت ترتیب معکوس "کلیدهای عبور" در برنامه است) که اجرای سخت افزار را بسیار تسهیل می کند.

    عملیات جایگشت، بیت های پیام را طبق قانون خاصی مخلوط می کند. در پیاده سازی های سخت افزاری، به صورت پیش پا افتاده به عنوان درهم تنیدگی هادی ها اجرا می شود. این عملیات جایگشت است که دستیابی به "اثر بهمن" را ممکن می کند. عملیات جایگشت خطی است - f(a) xor f(b) == f(a xor b)

    عملیات جایگزینی به عنوان جایگزینی مقدار یک بخش معین از پیام (اغلب 4، 6 یا 8 بیت) با یک عدد استاندارد که با ارجاع به یک آرایه ثابت در الگوریتم کدگذاری شده است، انجام می شود. عملیات جایگزینی غیرخطی بودن را به الگوریتم وارد می کند.

    اغلب، قدرت یک الگوریتم، به ویژه در مقابل تحلیل رمزی تفاضلی، به انتخاب مقادیر در جداول جایگزینی (S-boxes) بستگی دارد. حداقل، وجود عناصر ثابت S(x) = x، و همچنین عدم تأثیر برخی از بیت های بایت ورودی بر روی برخی از بیت های نتیجه نامطلوب تلقی می شود - یعنی مواردی که بیت نتیجه برای همه جفت کلمات ورودی که فقط در این بیت تفاوت دارند یکسان است.

    پارامترهای الگوریتم[ویرایش | ویرایش کد]

    الگوریتم های رمز متقارن زیادی (حداقل دوجین) وجود دارد که پارامترهای اساسی آنها عبارتند از:

      استقامت

      طول کلید

      تعداد دور

      طول بلوک پردازش

      پیچیدگی اجرای سخت افزار/نرم افزار

      پیچیدگی تبدیل

    انواع رمزهای متقارن[ویرایش | ویرایش کد]

    رمزهای بلوکی

      AES (انگلیسی) پیشرفته رمزگذاری استاندارد) - استاندارد آمریکارمزگذاری

      GOST 28147-89 - استاندارد رمزگذاری شوروی و روسیه، همچنین یک استاندارد CIS

      DES (انگلیسی) داده ها رمزگذاری استاندارد) استاندارد رمزگذاری داده ها در ایالات متحده است

      3DES (Triple-DES، DES سه گانه)

      RC2 (رمز Rivest یا رمز Ron))

      IDEA (الگوریتم رمزگذاری بین المللی داده ها، الگوریتم رمزگذاری بین المللی داده ها)

      CAST (پس از حروف اول توسعه دهندگان کارلایل آدامز و استافورد تاوارس)

    رمزهای جریانی

      RC4 (الگوریتم رمزگذاری با طول متغیر)

      SEAL (الگوریتم کارآمد نرم افزار)

      WAKE (الگوریتم رمزگذاری کلید خودکار جهانی)

    مقایسه با سیستم های رمزنگاری نامتقارن[ویرایش | ویرایش کد]

    مزایای[ویرایش | ویرایش کد]

      سرعت

      سهولت اجرا (به دلیل عملیات ساده تر)

      طول کلید کوتاه‌تر برای دوام قابل مقایسه مورد نیاز است

      دانش (به دلیل سن بیشتر)

    ایرادات[ویرایش | ویرایش کد]

      پیچیدگی مدیریت کلید در یک شبکه بزرگ

      پیچیدگی تعویض کلید برای کاربرد، لازم است مشکل انتقال مطمئن کلیدها به هر مشترک حل شود، زیرا ضروری است کانال مخفیبرای انتقال هر کلید به دو طرف

    برای جبران کاستی های رمزگذاری متقارن، در حال حاضر یک طرح رمزنگاری ترکیبی (ترکیبی) به طور گسترده استفاده می شود، که در آن یک کلید جلسه با استفاده از رمزگذاری نامتقارن منتقل می شود، که توسط طرفین برای تبادل داده ها با استفاده از رمزگذاری متقارن استفاده می شود.

    یکی از معایب مهم رمزهای متقارن این است عدم امکاناستفاده از آنها در مکانیسم های تشکیل الکترونیک امضای دیجیتالیو گواهی ها، زیرا کلید برای هر یک از طرفین شناخته شده است.

    2. فایروال. دیواره آتش. برندماور

    دیواره آتش, صفحه نمایش شبکه - برنامهیا عنصر سیستم عامل شبکه کامپیوتری، که آب عبوری از خود را کنترل و فیلتر می کند ترافیک شبکهمطابق با قوانین داده شده .

    نامهای دیگر :

      دیواره آتش (آلمانی برندماور - دیواره آتش) اصطلاحی است که از آلمانی به عاریت گرفته شده است.

      دیواره آتش (انگلیسی دیواره آتش- دیوار آتش) - وام گرفته شده از به انگلیسیمدت، اصطلاح.

    فایروال (فایروال)

    فایروال (دیوار آتش یا فایروال) وسیله ای برای فیلتر کردن ترافیک بسته ای است که از یک شبکه خارجی در ارتباط با یک شبکه محلی یا رایانه مشخص می شود. بیایید دلایل ظاهر و وظایف انجام شده توسط فایروال را در نظر بگیریم. شبکه مدرنانتقال داده مجموعه ای از دستگاه های از راه دور با کارایی بالا است که در فاصله قابل توجهی با یکدیگر تعامل دارند. یکی از بزرگترین شبکه های انتقال داده، شبکه های کامپیوتری مانند اینترنت هستند. این به طور همزمان میلیون ها منبع و مصرف کننده اطلاعات را در سراسر جهان به کار می گیرد. توسعه گسترده این شبکه اجازه می دهد تا نه تنها توسط افراد، بلکه توسط شرکت های بزرگ نیز برای ترکیب دستگاه های متفاوت خود در سراسر جهان استفاده شود. شبکه واحد. در عین حال، دسترسی مشترک به منابع فیزیکی مشترک به کلاهبرداران، ویروس‌ها و رقبا فرصت آسیب رساندن به کاربران نهایی را می‌دهد: سرقت، تحریف، نصب یا نابود کردن اطلاعات ذخیره‌شده، نقض یکپارچگی نرم‌افزار و حتی حذف سخت‌افزار ایستگاه پایانی. برای جلوگیری از این اثرات نامطلوب، لازم است از دسترسی های غیرمجاز جلوگیری شود که اغلب برای آن از فایروال استفاده می شود. خود نام فایروال (دیوار - از دیوار انگلیسی) هدف خود را پنهان می کند، یعنی. به عنوان دیواری بین شبکه محلی محافظت شده و اینترنت یا هر شبکه خارجی دیگر عمل می کند و از هرگونه تهدید جلوگیری می کند. علاوه بر موارد فوق، یک فایروال همچنین می تواند عملکردهای دیگری مربوط به فیلتر کردن ترافیک از / به هر منبع اینترنتی را انجام دهد.

    اصل عملکرد فایروال مبتنی بر کنترل ترافیکی است که از خارج می آید. روش های زیر برای کنترل ترافیک بین شبکه های محلی و خارجی را می توان انتخاب کرد:

    1. فیلتر کردن بسته ها- بر اساس تنظیم فیلتر. بسته به اینکه بسته دریافتی شرایط مشخص شده در فیلترها را برآورده کند، به شبکه منتقل می شود یا دور انداخته می شود.

    2. سرور پروکسی- یک دستگاه سرور پراکسی اضافی بین شبکه های محلی و خارجی نصب شده است که به عنوان یک "دروازه" عمل می کند که تمام ترافیک ورودی و خروجی باید از آن عبور کند.

    3. بازرسی دولتی– بازرسی ترافیک ورودی یکی از پیشرفته ترین راه ها برای پیاده سازی فایروال است. بازرسی به معنای تجزیه و تحلیل کل بسته نیست، بلکه تنها بخش کلیدی ویژه آن و مقایسه با مقادیر شناخته شده قبلی از پایگاه داده منابع مجاز است. این روشبالاترین عملکرد فایروال و کمترین تأخیر را ارائه می دهد.

    فایروال چگونه کار می کند

    فایروال را می توان در سخت افزار یا نرم افزار پیاده سازی کرد. پیاده سازی خاص به مقیاس شبکه، میزان ترافیک و وظایف مورد نیاز بستگی دارد. رایج ترین نوع فایروال ها نرم افزاری هستند. در این مورد، به عنوان یک برنامه در حال اجرا بر روی رایانه شخصی مقصد یا یک دستگاه شبکه لبه، مانند روتر، اجرا می شود. در مورد پیاده سازی سخت افزار، فایروال یک عنصر شبکه مجزا است که معمولاً دارای قابلیت های عملکردی بیشتری است، اما وظایف مشابهی را انجام می دهد.

    فایروال به شما امکان می دهد فیلترهایی را که وظیفه عبور ترافیک را بر اساس معیارهای زیر بر عهده دارند پیکربندی کنید:

    1. آدرس آی پی. همانطور که می دانید، هر دستگاه نهایی که از طریق پروتکل IP کار می کند باید یک آدرس منحصر به فرد داشته باشد. با تنظیم مقداری آدرس یا محدوده خاصی، می‌توانید دریافت بسته‌ها را از آن‌ها ممنوع کنید، یا برعکس، اجازه دسترسی فقط از این آدرس‌های IP را بدهید.

    2. نام دامنه. همانطور که می دانید، به یک سایت در اینترنت، یا بهتر است بگوییم آدرس IP آن، می توان یک نام الفبایی اختصاص داد که به خاطر سپردن آن بسیار آسان تر از مجموعه ای از اعداد است. بنابراین، فیلتر را می توان طوری پیکربندی کرد که ترافیک را فقط به/از یکی از منابع منتقل کند یا دسترسی به آن را ممنوع کند.

    3. بندر. این در مورد است پورت های نرم افزاری، یعنی نقاط دسترسی برنامه به خدمات شبکه بنابراین، به عنوان مثال، ftp از پورت 21 استفاده می کند و برنامه های کاربردی برای مرور صفحات وب از پورت 80 استفاده می کنند. این به شما امکان می دهد دسترسی سرویس ها و برنامه های شبکه ناخواسته را ممنوع کنید یا برعکس، فقط به آنها اجازه دسترسی دهید.

    4. پروتکل. فایروال را می توان به گونه ای پیکربندی کرد که فقط به یک پروتکل اجازه عبور دهد یا با استفاده از آن دسترسی را ممنوع کند. به طور معمول، نوع پروتکل می تواند به شما بگوید که چه وظایفی انجام می دهد، برنامه ای که استفاده می کند و مجموعه تنظیمات امنیتی. بنابراین، دسترسی را فقط می توان برای کار با یک برنامه خاص پیکربندی کرد و از دسترسی بالقوه خطرناک با استفاده از تمام پروتکل های دیگر جلوگیری کرد.

    در بالا فقط پارامترهای اصلی قابل تنظیم فهرست شده است. بسته به وظایف انجام شده در آن شبکه، سایر گزینه های فیلتر خاص شبکه نیز ممکن است اعمال شوند.

    بنابراین، فایروال مجموعه ای جامع از وظایف را برای جلوگیری از دسترسی غیرمجاز، آسیب یا سرقت داده ها، یا سایر اثرات منفی که ممکن است بر عملکرد شبکه تأثیر بگذارد، فراهم می کند. به طور معمول، فایروال همراه با سایر ابزارهای حفاظتی مانند نرم افزار آنتی ویروس استفاده می شود.

    چند سال پیش، برای محافظت مطمئن از رایانه شخصی خود، کافی بود یک برنامه آنتی ویروس و مانیتور خوب نصب کنید به روز رسانی منظمپایه ها با این حال، نبوغ مهاجمان راه‌های جدید و بیشتری را برای ایجاد آسیب ایجاد می‌کند. اغلب، راه اصلی برای نفوذ به رایانه کاربر از طریق آن است اتصالات شبکه، یا بهتر است بگوییم آسیب پذیری های سیستم مرتبط با آنها. یک بسته آنتی ویروس فقط می تواند کدهای مخرب را شناسایی کند، اما هر آنتی ویروسی قادر به تشخیص دسترسی غیرمجاز به داده ها نیست.

    با توسعه روابط بازار، اطلاعات بیشتر و بیشتر به کیفیت یک کالا می رسد، یعنی می توان آن را خرید، فروخت، انتقال داد و متأسفانه دزدید. بنابراین، مشکل تضمین امنیت اطلاعات هر سال بیشتر و بیشتر مطرح می شود. یکی از راه های ممکن برای حل این مشکل استفاده از فایروال است.

    فن آوری های مدرن حفاظت از شبکهیکی از پویاترین بخش ها هستند بازار مدرنامنیت. ابزارهای حفاظت از شبکه آنقدر سریع در حال توسعه هستند که در حال حاضر اصطلاحات عمومی پذیرفته شده در این جهت هنوز در نهایت ایجاد نشده است. این حفاظت ها در ادبیات و رسانه ها به صورت فایروال، فایروال و حتی غشای اطلاعات ظاهر می شوند. اما متداول ترین اصطلاح "فایروال" (FW) است.

    به طور کلی، برای ارائه حفاظت شبکه بین دو مجموعه سیستم های اطلاعاتی(IS) یک صفحه نمایش یا غشای اطلاعاتی قرار می گیرد که وسیله ای برای محدود کردن دسترسی مشتریان از یک مجموعه از سیستم ها به اطلاعات ذخیره شده در سرورهای مجموعه دیگر است. از این نظر، ME را می توان به عنوان مجموعه ای از فیلترها نشان داد که اطلاعات عبوری از آنها را تجزیه و تحلیل می کند و تصمیم می گیرد: اطلاعات را نادیده بگیرید یا آن را مسدود کنید. در همان زمان، رویدادها ثبت می شوند و در صورت شناسایی تهدید، آلارم ایجاد می شود. معمولا سیستم های محافظ نامتقارن ساخته می شوند. برای صفحه نمایش، مفاهیم "درون" و "خارج" تعریف شده است و وظیفه صفحه نمایش محافظت از شبکه داخلی از یک محیط بالقوه خصمانه است. علاوه بر این، ME می تواند به عنوان یک بخش باز شرکتی از شبکه، قابل مشاهده از اینترنت استفاده شود. به عنوان مثال، در بسیاری از سازمان ها، ME ها برای ذخیره داده هایی با دسترسی باز، مانند اطلاعات مربوط به محصولات و خدمات، فایل های پایگاه داده FTP، پیام های خطا و غیره استفاده می شوند.

    فایروال یا صفحه نمایش شبکه - مجموعه ای از سخت افزار یا ابزارهای نرم افزاریکه بسته های شبکه عبوری از آن را طبق قوانین مشخص شده کنترل و فیلتر می کند.

    هدف اصلی یک فایروال محافظت است شبکه های کامپیوتریا گره های فردی از دسترسی غیرمجاز. همچنین، فایروال ها اغلب فیلتر نامیده می شوند، زیرا وظیفه اصلی آنها عبور نکردن (فیلتر) بسته هایی است که معیارهای تعریف شده در پیکربندی را ندارند.

    برخی از فایروال‌ها ترجمه آدرس را نیز امکان پذیر می‌سازند - جایگزینی پویا آدرس‌ها یا پورت‌های داخلی (خاکستری) با موارد خارجی که خارج از شبکه محلی استفاده می‌شوند.

    شکل 4 ساختار کلیدیواره آتش

    نامهای دیگر

    فایروال (به آلمانی Brandmauer) اصطلاحی است که از زبان آلمانی به عاریت گرفته شده است که مشابه دیوار آتش انگلیسی در معنای اصلی آن (دیواری که ساختمان های مجاور را جدا می کند و از گسترش آتش جلوگیری می کند) است. جالب اینجاست که در زمینه فناوری کامپیوتر در زبان آلمانی از کلمه فایروال استفاده می شود.

    فایروال - با ترجمه اصطلاح انگلیسی فایروال تشکیل شده است.

    انواع فایروال

    فایروال ها به دو دسته تقسیم می شوند انواع مختلفبسته به ویژگی های زیر:

    آیا سپر ارتباط بین یک گره و شبکه یا بین دو یا چند شبکه مختلف را فراهم می کند.

    در چه سطحی پروتکل های شبکهجریان داده کنترل می شود.

    آیا ایالت ها ردیابی می شوند ترکیبات فعالیا نه.

    بسته به پوشش جریان های داده کنترل شده، فایروال ها به موارد زیر تقسیم می شوند:

    صفحه نمایش شبکه سنتی (یا فایروال) - یک برنامه (یا بخشی جدایی ناپذیر از سیستم عامل) در یک دروازه (سروری که ترافیک بین شبکه ها را منتقل می کند) یا یک راه حل سخت افزاری که جریان داده های ورودی و خروجی را بین شبکه های متصل کنترل می کند.

    فایروال شخصی برنامه ای است که روی رایانه کاربر نصب شده و برای محافظت از این رایانه در برابر دسترسی غیرمجاز طراحی شده است.

    یک مورد منحط استفاده از فایروال سنتی توسط سرور برای محدود کردن دسترسی به منابع خود است.

    بسته به سطحی که کنترل دسترسی در آن انجام می شود، تقسیم بندی به فایروال هایی وجود دارد که در موارد زیر عمل می کنند:

    لایه شبکههنگامی که فیلتر بر اساس آدرس فرستنده و گیرنده بسته ها، شماره پورت لایه انتقال مدل OSI و قوانین استاتیک تنظیم شده توسط مدیر انجام می شود.

    لایه جلسه (همچنین به عنوان stateful شناخته می شود) - ردیابی جلسات بین برنامه ها، عدم عبور بسته هایی که مشخصات TCP/IP را نقض می کنند، اغلب در عملیات مخرب استفاده می شود - اسکن منابع، هک از طریق اجرای نادرست TCP/IP، حذف/کاهش سرعت اتصالات، داده ها تزریق.

    لایه برنامه، فیلتر بر اساس تجزیه و تحلیل داده های برنامه ارسال شده در بسته. این نوع صفحه نمایش ها به شما امکان می دهند بر اساس سیاست ها و تنظیمات، انتقال اطلاعات ناخواسته و بالقوه مضر را مسدود کنید.

    برخی از راه حل هایی که به آنها فایروال لایه برنامه گفته می شود، سرورهای پروکسی با برخی از قابلیت های فایروال هستند که پیاده سازی می کنند. سرورهای پروکسی شفاف، با تخصص در پروتکل ها. قابلیت‌های سرور پروکسی و تخصص چند پروتکلی، فیلتر کردن را بسیار انعطاف‌پذیرتر از فایروال‌های کلاسیک می‌کند، اما چنین برنامه‌هایی تمام معایب سرورهای پراکسی را دارند (مثلاً ناشناس کردن ترافیک).

    بسته به ردیابی اتصالات فعال، فایروال ها عبارتند از:

    بدون حالت (فیلتر ساده)، که اتصالات فعلی را ردیابی نمی کند (به عنوان مثال، TCP)، اما جریان داده را صرفاً بر اساس قوانین استاتیک فیلتر می کند.

    بازرسی بسته حالت دار (SPI) (فیلتر کردن بر اساس زمینه)، با ردیابی اتصالات فعلی و صرف نظر از بسته هایی که منطق و الگوریتم های پروتکل ها و برنامه های مربوطه را برآورده می کنند. این نوع فایروال ها به شما این امکان را می دهند که به طور مؤثرتری با انواع مختلف حملات DoS و آسیب پذیری در برخی از پروتکل های شبکه مقابله کنید. علاوه بر این، آنها عملکرد پروتکل هایی مانند H.323، SIP، FTP و غیره را ارائه می دهند که از آنها استفاده می کنند. طرح های پیچیدهانتقال داده ها بین گیرندگان که توصیف آنها با قوانین ثابت دشوار است و اغلب با فایروال های استاندارد و بدون حالت سازگار نیست.

    لازم به ذکر است که در حال حاضر، همراه با فایروال های تک سطحی، فایروال های پیچیده ای که سطوح را از شبکه ای به برنامه دیگر پوشش می دهند، به طور فزاینده ای محبوب می شوند، زیرا چنین محصولاتی بهترین ویژگی های انواع مختلف فایروال های تک سطحی را با هم ترکیب می کنند. شکل 1 ساختار محافظ اطلاعات بین دو سیستم را با استفاده از مدل مرجع ISO/OSI نشان می دهد.


    شکل 5. ساختار غربالگری اطلاعات با استفاده از مدل مرجع

    الزامات مدرن برای فایروال ها

    شرط اصلی اطمینان از امنیت شبکه داخلی (محافظت شده) و کنترل کامل بر اتصالات خارجی و جلسات ارتباطی است.

    سیستم محافظ باید دارای کنترل های قدرتمند و منعطف باشد تا بتواند به راحتی و به طور کامل سیاست امنیتی سازمان را اجرا کند.

    فایروال باید برای کاربران شبکه محلی به طور نامحسوس کار کند و نباید مانع اقدامات قانونی آنها شود.

    پردازشگر فایروال باید سریع، به اندازه کافی کارآمد باشد و بتواند تمام ترافیک ورودی و خروجی را با اوج نرخ پردازش کند تا نتواند با تعداد زیادی تماس مسدود شود و در عملکرد آن اختلال ایجاد کند.

    سیستم امنیتی خود باید به طور قابل اعتماد در برابر هر گونه تأثیرات غیرمجاز محافظت شود، زیرا کلید اصلی آن است اطلاعات محرمانهدر سازمان.

    سیستم مدیریت صفحه باید بتواند به طور مرکزی یک خط مشی امنیتی یکپارچه را برای شاخه های راه دور اعمال کند.

    ویژگی های فایروال های مدرن

    همانطور که از جدول 3 مشاهده می شود، فایروال رایج ترین وسیله برای تقویت ابزار سنتی حفاظت در برابر دسترسی غیرمجاز است و برای اطمینان از حفاظت از داده ها هنگام سازماندهی کار اینترنتی استفاده می شود.

    پیاده سازی های خاص ME تا حد زیادی به پلت فرم های محاسباتی مورد استفاده بستگی دارد، اما، با این وجود، همه سیستم های این کلاس از دو مکانیسم استفاده می کنند، که یکی از آنها ترافیک شبکه را مسدود می کند و دومی، برعکس، امکان تبادل داده ها را می دهد.

    در همان زمان، برخی از نسخه های ME بر مسدود کردن ترافیک ناخواسته تمرکز می کنند، در حالی که برخی دیگر بر تنظیم تبادل مجاز ماشین به ماشین تمرکز می کنند.

    جدول 3 - ویژگی های فایروال ها

    نوع فایروال

    اصل عملیات

    مزایای

    ایرادات

    روترهای غربالگری (دیوارهای آتش با فیلتر بسته)

    فیلتر کردن بسته مطابق با هدر IP بسته با این معیار انجام می شود: آنچه به صراحت ممنوع نیست مجاز است. اطلاعات تجزیه و تحلیل شده عبارتند از: - آدرس فرستنده. - آدرس گیرنده؛ - اطلاعات برنامه یا پروتکل؛ - شماره پورت منبع؛ - شماره پورت مقصد

    هزینه کم تاثیر حداقلی بر عملکرد شبکه پیکربندی و نصب آسان برای نرم افزار شفاف است

    آسیب پذیری مکانیسم حفاظتی برای انواع مختلفحملات شبکه مانند جعل آدرس منبع بسته ها، اصلاح غیرمجاز محتویات بسته ها عدم پشتیبانی از گزارش رویداد و ابزارهای حسابرسی در تعدادی از محصولات

    دروازه غربالگری (ES)

    تبادل اطلاعات از طریق یک میزبان سنگر نصب شده بین شبکه های داخلی و خارجی انجام می شود که در مورد امکان مسیریابی ترافیک تصمیم گیری می کند. ES دو نوع است: جلسه و سطح برنامه

    · عدم عبور بسته ها در صورت خرابی · مکانیزم های حفاظتی پیشرفته در مقایسه با EM که امکان استفاده از وجوه اضافیاحراز هویت، نرم افزار و سخت افزار استفاده از روش ترجمه آدرس، که امکان مخفی کردن آدرس هاست ها در یک شبکه بسته را فراهم می کند.

    استفاده از هاست های قدرتمند سنگر به دلیل حجم زیاد محاسبات عدم شفافیت به دلیل تاخیر در فرآیند انتقال و نیاز به مراحل احراز هویت از کاربر

    زیرشبکه های غربالگری (ES)

    یک زیر شبکه ایزوله بین شبکه های داخلی و عمومی ایجاد می شود. پیام های شبکه باز توسط دروازه برنامه پردازش شده و وارد ES می شوند. پس از گذراندن موفقیت آمیز کنترل در EP وارد شبکه بسته می شوند. درخواست‌های یک شبکه بسته از طریق ES به همین ترتیب پردازش می‌شوند. فیلتر کردن از این اصل انجام می شود: آنچه مجاز نیست ممنوع است

    امکان مخفی کردن آدرس شبکه داخلی افزایش ضریب اطمینان حفاظت امکان ایجاد ترافیک زیاد بین شبکه های داخلی و باز در هنگام استفاده از چندین هاست سنگر در ES شفافیت کار برای هر سرویس شبکه و هر ساختار شبکه داخلی

    استفاده از هاست های قدرتمند باستیون به دلیل حجم بالای محاسبات، تعمیر و نگهداری (نصب، پیکربندی) فقط توسط متخصصان قابل انجام است.

    گزینه های معمولی برای فعال کردن فایروال ها


    شکل 6. روشن کردن ME طبق طرح دروازه دو پورت


    شکل 7. فعال کردن فایروال به طور مستقیم بر روی سرور محافظت شده


    شکل 8. فعال کردن ME در سیستم اینترانت اینترنت

    ویژگی های مقایسه ایفایروال های مدرن

    جدول 4 - ویژگی های مقایسه ای فایروال های مدرن

    سکو

    شرکت

    ویژگی های خاص

    فایروال انقلاب انقلاب

    مجتمع

    SunOS، UNIX، Solaris

    سان میکروسیستم

    یک خط مشی امنیتی را اجرا می کند: همه داده هایی که مجوز صریح ندارند دور ریخته می شوند. در فرآیند عملیات، فیلترهای بسته در دروازه‌ها و سرورها رکوردهایی از همه رویدادها ایجاد می‌کنند و مکانیسم‌های هشداری را فعال می‌کنند که به پاسخ مدیر نیاز دارد.

    شرکت شبکه های Milkyway

    از مکانیسم فیلتر بسته استفاده نمی کند. اصل عملیات: آنچه صریحاً مجاز نیست ممنوع است. همه اقدامات سرور را ثبت می کند، در مورد آن هشدار می دهد تخلفات احتمالی. می تواند به عنوان یک دروازه دو جهته استفاده شود.

    سرور فایروال BorderWare

    دروازه محافظ لایه کاربردی

    یونیکس، ویندوز، داس

    شرکت محاسبات ایمن

    نرم افزار امنیتی که عملکرد تحت کنترل سیستم عامل (توسعه خود) را تضمین می کند. به شما امکان می‌دهد آدرس‌ها، زمان، تلاش‌ها، پروتکل‌های مورد استفاده را اصلاح کنید.

    ALF (فیلتر لایه کاربردی)

    دروازه محافظ لایه کاربردی

    می تواند بسته های IP را بر اساس آدرس ها، محدوده پورت ها، پروتکل ها و رابط ها فیلتر کند. یک بسته دریافتی را می توان نادیده گرفت، دور انداخت یا به آدرس آن ارسال کرد.

    سرویس ANS InterLock

    دروازه محافظ لایه کاربردی

    سیستم های ANS CO + RE

    از کارگزاران برای خدمات Telnet، FTR، HTTR استفاده می کند. از رمزگذاری اتصال نقطه به نقطه پشتیبانی می کند، علاوه بر این، سخت افزار می تواند به عنوان ابزار احراز هویت استفاده شود.

    صفحه نمایش

    SunOS، BSDI در اینتل، IRIX در INDY و Challenge

    از زمان، تاریخ، آدرس، پورت و غیره برای تجزیه و تحلیل استفاده می کند. شامل پراکسی های لایه برنامه برای Telnet، FTR، SMTP، X11، HTTP، Gopher و غیره است. از اکثر بسته های احراز هویت سخت افزاری پشتیبانی می کند.

    دروازه محافظ لایه کاربردی

    SunOS، BSDI، Solaris، HP-UX، AIX

    یک شبکه بسته از بیرون به عنوان یک میزبان واحد دیده می شود. دارای برنامه های واسطه ای برای خدمات: پست الکترونیکی، پروتکل FTR و غیره. تمام اقدامات سرور را ثبت می کند، در مورد تخلفات هشدار می دهد.

    دروازه محافظ لایه کاربردی

    نرم افزار استرلینگ

    است محصول نرم افزاری، که محافظت از اطلاعات را از دسترسی غیرمجاز هنگام اتصال بسته و شبکه های باز. به شما امکان می دهد تمام اقدامات سرور را ثبت کنید و در مورد نقض احتمالی هشدار دهید.

    فایروال CyberGuard

    دروازه نوع پیچیده دو جهته (میزبان سنگر به عنوان فیلتر، دروازه لایه برنامه یا صفحه نمایش)

    پلت فرم RISC، OS UNIX

    شرکت سیستم های کامپیوتری هریس

    راه حل های پیچیده، از جمله مکانیسم های امنیتی سیستم عامل یونیکس و یکپارچه استفاده شد امکانات شبکهطراحی شده برای کامپیوترهای RISC برای تحلیل از آدرس مبدا، آدرس مقصد و ... استفاده می شود.

    فایروال دیجیتال برای یونیکس

    صفحه نمایش

    شرکت تجهیزات دیجیتال

    از پیش نصب شده بر روی سیستم های دیجیتال آلفا و معرفی فیلتر صفحه نمایش و قابلیت های دروازه لایه برنامه.

    Eagle Enterprise

    دروازه محافظ لایه کاربردی

    پیاده سازی فناوری شبکه های خصوصی مجازی

    شامل واسطه های لایه برنامه برای خدمات FTR، HTTP، Telnet است. تمام فعالیت های سرور را ثبت می کند و در مورد تخلفات هشدار می دهد.

    روتر فایروال IRX

    روتر شیلد

    به شما امکان می دهد شبکه را تجزیه و تحلیل کنید تا ترافیک شبکه را بهینه کنید، به طور ایمن به شبکه محلی متصل شوید شبکه های راه دوربر اساس شبکه های باز

    فایروال یکپارچه

    Intel x86، Sun Sparc و غیره

    محافظت در برابر حملات هکرها مانند جعل آدرس (جعل آدرس بسته) و ترکیبی از محافظت های شبکه و لایه برنامه است.

    فایروال-1/VPN-1

    فایروال یکپارچه

    Intel x86، Sun Sparc و غیره

    Check Point Software Technologies

    رابط عمومی یک برنامه OPSEC API را نشان می دهد. فراهم می کند: - تشخیص ویروس های کامپیوتری; - اسکن URL؛ - مسدود کردن جاوا و اکتیو ایکس؛ - پشتیبانی از پروتکل SMTP - فیلتر HTTP؛ - پردازش پروتکل FTP

    جعبه ابزار فایروال TIS

    مجموعه ای از برنامه ها برای ایجاد و مدیریت سیستم های فایروال

    سیستم های اطلاعاتی قابل اعتماد

    همه ماژول ها با کد منبع توزیع شده به زبان C نوشته شده اند. این مجموعه برای برنامه نویسان خبره در نظر گرفته شده است.

    فایروال اینترنتی Gauntlet

    دروازه محافظ لایه کاربردی

    یونیکس، BSD امن

    سیستم های اطلاعاتی قابل اعتماد

    پشتیبانی از خدمات: پست الکترونیک، وب سرویس، خدمات ترمینال و غیره قابلیت ها: رمزگذاری در سطح شبکه، محافظت در برابر حملات هکرها مانند جعل آدرس، محافظت در برابر تلاش برای تغییر مسیریابی.

    فایروال چند پروتکلی

    پلتفرم های سخت افزاری مختلف

    نرم افزار و فناوری Network-1

    کنترل در سطح فریم ها، بسته ها، کانال ها و برنامه ها (برای هر پروتکل) پیاده سازی می شود. به شما امکان می دهد با بیش از 390 پروتکل کار کنید و هر گونه شرایط فیلتر را برای کار بیشتر توصیف می کند.

    Zastava-Jet

    فایروال یکپارچه

    SPARC، Solaris، UNIX

    یک خط مشی امنیتی را اجرا می کند: همه داده هایی که مجوز صریح ندارند دور ریخته می شوند.

    فایروال به خودی خود نوشدارویی برای همه تهدیدات شبکه نیست. به ویژه، او:

    گره های شبکه را از نفوذ از طریق درهای پشتی یا آسیب پذیری های نرم افزار محافظت نمی کند.

    در برابر بسیاری از تهدیدات داخلی، در درجه اول نشت اطلاعات، محافظت نمی کند.

    کاربران را در برابر دانلود بدافزارها از جمله ویروس ها محافظت نمی کند.

    برای حل دو مشکل آخر، از ابزارهای اضافی مناسب، به ویژه آنتی ویروس ها استفاده می شود. معمولاً آنها به فایروال متصل می شوند و قسمت مناسب ترافیک شبکه را از خود عبور می دهند و به عنوان یک پروکسی شفاف برای سایر گره های شبکه کار می کنند یا یک کپی از تمام داده های ارسال شده از دیوار آتش دریافت می کنند. با این حال، چنین تحلیلی به منابع سخت افزاری قابل توجهی نیاز دارد، بنابراین معمولاً در هر گره شبکه به طور مستقل انجام می شود.

    دستورالعمل

    به منوی اصلی "شروع" بروید سیستم های ویندوز. بخش "کنترل پنل" را انتخاب کرده و به " دیوار آتش ویندوز". شما همچنین می توانید راه اندازی آن را از خط فرمانبا وارد کردن متن زیر: "control.exe /name Microsoft.WindowsFirewall".

    به پنجره ای که باز می شود نگاه کنید. در سمت چپ یک پنل متشکل از چندین بخش وجود دارد که مسئولیت تنظیمات مختلف فایروال را بر عهده دارند. صفحه نمایشآ. به برگه "نمایه عمومی" و "نمایه خصوصی" بروید، جایی که در نزدیکی کتیبه "اتصالات خروجی" باید تیک گزینه "Block" را بردارید. روی دکمه های «اعمال» و «OK» کلیک کنید، سپس پنجره را ببندید. پس از آن، می توانید راه اندازی دسترسی به اینترنت را شروع کنید. خدمات مختلفو برنامه های نصب شده روی کامپیوتر شخصی.

    برو به برگه " گزینه های اضافیبرای شروع دروازه صفحه نمایشدر حالت امنیتی پیشرفته پنجره ای که ظاهر می شود از یک نوار ابزار و سه بخش تشکیل شده است. بخش "قوانین برای اتصالات خروجی" را در قسمت سمت چپ انتخاب کنید و سپس مورد "ایجاد قانون" را در قسمت سمت راست علامت بزنید. با این کار ویزارد ایجاد قانون باز می شود.

    نوع قانونی را که می خواهید به تنظیمات فایروال اضافه کنید انتخاب کنید. صفحه نمایشآ. می توان برای همه اتصالات رایانه انتخاب یا پیکربندی کرد برنامه خاصنشان دادن راه به آن روی دکمه "بعدی" کلیک کنید تا به آیتم "برنامه" بروید، که در آن دوباره مسیر برنامه را نشان می دهیم.

    به "عمل" بروید. در اینجا می توانید اتصال را مجاز یا مسدود کنید. همچنین می توانید یک اتصال ایمن راه اندازی کنید که آن را از طریق IPSec بررسی می کند. در همان زمان، با کلیک بر روی دکمه "سفارشی کردن"، می توانید قوانین خود را تنظیم کنید. پس از آن، یک «نمایه» برای قانون خود مشخص کنید و نامی برای آن بگذارید. برای ذخیره تنظیمات روی دکمه Done کلیک کنید.

    میزان سوسو زدن هنگام روشن بودن صفحه به تنظیمات مربوط به نرخ تازه سازی تصویر در مانیتور بستگی دارد. مفهوم "نرخ تازه سازی" برای نمایشگرهای لامپ قابل استفاده است؛ برای نمایشگرهای LCD، این تنظیمات مهم نیستند. صفحه نمایش اکثر مانیتورهای لامپ یک بار در دقیقه به روز می شود. اگر این تنظیمات برای شما مناسب نیست، حذف کنید سوسو زدن صفحه نمایشبا انجام چند کار

    دستورالعمل

    مولفه Screen را فراخوانی کنید. برای انجام این کار، کنترل پنل را از منوی استارت باز کنید. در دسته «ظاهر و تم ها»، روی نماد «صفحه نمایش» کلیک چپ کنید یا هر یک از وظایف موجود در بالای پنجره را انتخاب کنید. اگر "کنترل پنل" در رایانه شما ظاهری کلاسیک دارد، بلافاصله نماد مورد نظر خود را انتخاب کنید.

    راه دیگری وجود دارد: در هر قسمت از "Desktop" که فاقد فایل ها و پوشه ها است، راست کلیک کنید. در منوی کشویی، مورد "Properties" را با کلیک بر روی آن با دکمه سمت چپ ماوس انتخاب کنید. یک کادر محاوره ای جدید "Properties: Display" باز می شود.

    در پنجره باز شده به تب "تنظیمات" بروید و روی دکمه "پیشرفته" واقع در پایین پنجره کلیک کنید. این عمل یک کادر محاوره ای اضافی "Properties: Monitor Connection module and [name of your video card]" ظاهر می شود.

    در پنجره جدید، به تب "Monitor" بروید و کادر کنار "Hide modes that مانیتور نمی تواند استفاده کند" را علامت بزنید. این به شما کمک می کند که اجتناب کنید مشکلات احتمالی: اگر صفحه نمایشتنظیم نادرست، تصویر روی مانیتور ممکن است ناپایدار باشد. همچنین، فرکانس انتخاب نادرست می تواند منجر به اختلال در عملکرد تجهیزات شود.

    با استفاده از لیست کشویی در بخش «تنظیمات مانیتور»، قسمت «نرخ تازه‌سازی» را روی آن تنظیم کنید صفحه نمایش» ارزشی که می خواهید هر چه نرخ تازه سازی بیشتر باشد صفحه نمایش، مانیتور کمتر سوسو می زند. فرکانس پیش‌فرض 100 هرتز است، اگرچه نمایشگر شما ممکن است فرکانس‌های دیگری را پشتیبانی کند. این اطلاعات را در اسناد یا در وب سایت سازنده بررسی کنید.

    پس از ساخت تغییرات لازمروی دکمه "اعمال" در پنجره ویژگی های مانیتور کلیک کنید. هنگامی که از شما خواسته شد تنظیمات جدید را تأیید کنید، پاسخ مثبت دهید. بر روی دکمه OK کلیک کنید. شما با یک پنجره "Properties: Display" باقی خواهید ماند. آن را با استفاده از دکمه OK یا نماد [x] در گوشه سمت راست بالای پنجره ببندید.

    اگر هنگام تغییر نرخ تجدید صفحه نمایشظاهر دسکتاپ تغییر خواهد کرد، در پنجره خواص تنظیم شده است صفحه نمایشوضوح قابل خواندن، روی دکمه "اعمال" کلیک کنید و پنجره را ببندید. اندازه ناحیه کار روی صفحه را با استفاده از دکمه های تنظیم روی بدنه مانیتور تنظیم کنید. فراموش نکنید که در پایان بر روی دکمه "Degauss" کلیک کنید.

    کار اینترنتی صفحه نمایشیا فایروال برای کنترل عملکرد برنامه ها در شبکه و محافظت از سیستم عامل و داده های کاربر در برابر حملات خارجی طراحی شده است. برنامه های زیادی با عملکردهای مشابه وجود دارد و همیشه موثر نیستند. برای بررسی کیفیت شبکه خود صفحه نمایش a، از برنامه 2ip Firewall Tester استفاده کنید.

    دستورالعمل

    پیدا کردن با موتور جستجولینک دانلود ابزار 2ip Firewall Tester. فایل های دانلود شده را با یک برنامه آنتی ویروس بررسی کنید و برنامه را اجرا کنید. به عنوان یک قاعده، برنامه باید روی آن نصب شود HDDکامپیوتر. پس از آن، یک میانبر روی دسکتاپ ظاهر می شود که می توانید آن را راه اندازی کنید.

    پنجره برنامه بسیار ساده است و شامل یک خط خروجی پیام و دو دکمه Help و Test است. اطمینان حاصل کنید که رایانه شما به اینترنت دسترسی دارد و روی دکمه Test کلیک کنید. ابزار سعی خواهد کرد به یک سرور خارجی متصل شود. اگر اتصال برقرار شود (که با یک پیام با حروف قرمز نشان داده می شود)، فایروال شما بی اثر است. همچنین شایان ذکر است که اکثر این نرم افزارها به صورت پیش فرض با رابط انگلیسی نصب می شوند. برای تغییر به روسی، به تنظیمات برنامه بروید. فراموش نکنید که تمام تغییرات ایجاد شده در برنامه را ذخیره کنید.

    اگر اتصال خراب شد و برنامه دروازه صفحه نمایشو درخواست مجوز صادر کرد این ارتباط، سپس فایروال کار می کند. اجازه اتصال یکباره را بدهید. برای بیشتر بررسی دشوارفایروال، نام فایل راه اندازی ابزار 2ip Firewall Tester را به نام برنامه ای که دسترسی به اینترنت آن مجاز است تغییر دهید. مثلا، اینترنت اکسپلورر. برای انجام این کار، نام برنامه کاربردی iexplore.exe را بگذارید، آن را دوباره اجرا کنید و روی دکمه Test کلیک کنید. اگر اتصال برقرار شد، اینترنت شما کار می کند صفحه نمایشکاملا دارد سطح پایینحفاظت.

    اگر اتصال برقرار نشد، برنامه دروازه شما صفحه نمایشو وظایف خود را در پنج نقطه انجام می دهد. شما می توانید با خیال راحت در اینترنت گشت و گذار کنید زیرا رایانه شخصی شما به خوبی در برابر تهدیدات مختلف محافظت می شود. به عنوان یک قاعده، چنین نرم افزارهایی دارای تنظیمات انعطاف پذیر در سیستم هستند.

    ویدیو های مرتبط

    گاهی اوقات، با نشستن پشت کامپیوتر، ممکن است متوجه شوید که تصویر روی صفحه به شکلی عجیب می لرزد، "شناور" می شود یا به طور غیر منتظره شروع می شود. این مشکل گسترده است. اما دلایل آن متفاوت است. درک اینکه چرا صفحه نمایش می لرزد ارزش دارد.

    بیشتر اوقات، علت تکان دادن صفحه نمایش وجود منبع میدان های الکترومغناطیسی متناوب در اتاق کار یا آپارتمان است. این موضوع با حرکت دادن مانیتور به راحتی بررسی می شود. اگر متوقف شود، پس مشکل مربوط به میدان های الکترومغناطیسی است. منابع آنها در محل کار تاسیسات مختلف برق، پست های ترانسفورماتور و همچنین خطوط برق است. در خانه، آنها با تلویزیون، یخچال، مایکروویو و سایر لوازم خانگی جایگزین می شوند.

    دومین علت رایج لرزش صفحه نمایش، برق ناکافی مانیتور است. به عنوان یک قاعده، مانیتور به خلبان متصل است، که در آن، علاوه بر خودش، آنها نیز "تغذیه" می کنند. واحد سیستم، مودم، تلویزیون، لوستر و خیلی چیزهای دیگر بسته به سلیقه کاربر. ارزش این را دارد که برخی از این دستگاه ها را خاموش کنید و ببینید آیا لرزش تصویر در مانیتور کاهش یافته است یا خیر. اگر نه، پس شاید مشکل در خود خلبان است، در نحوه فیلتر کردن برق. می توانید سعی کنید فقط آن را تغییر دهید.

    کمترین احتمال (اگرچه اغلب به ذهن می آید) دلیل لرزش تصویر می تواند نقص در داخل خود مانیتور باشد، به عنوان مثال، خرابی اسکنر یا نقص در سیستم برق آن. در چنین مواقعی بهتر است یک کاربر کم تجربه از داخل مانیتور بالا نرود. بهترین راه حل در این شرایط تماس با متخصصان واجد شرایط است.

    گاهی اوقات مشکلات فوق می تواند ناشی از فرکانس پایینبه روز رسانی صفحه نمایش به طور پیش فرض، برخی از مانیتورها دارای فرکانس در حدود 60 هرتز هستند. این نه تنها لرزش صفحه نمایش را محسوس می کند، بلکه برای بینایی نیز بسیار مضر است. بنابراین، ارزشمند است که از طریق "کنترل پنل" آیتم منو "صفحه" را پیدا کنید و فرکانس را روی 75 هرتز در آنجا تنظیم کنید. در این فرکانس، لرزش صفحه ممکن است به طور کامل ناپدید شود.

    توجه: فیلمبرداری!

    برای گرفتن اسکرین شات، با کلیک بر روی میانبر روی دسکتاپ (معمولاً در طول مراحل نصب به طور خودکار ایجاد می شود) یا با پیدا کردن آن در لیست برنامه ها (از طریق دکمه "شروع") برنامه را روی رایانه خود راه اندازی کنید. پس از آن، در پنجره کاری که باز می شود، عملکرد مورد نیاز خود را انتخاب کنید. در این برنامه می توانید از صفحه نمایش عکس بگیرید: تمام صفحه، عنصر پنجره، پنجره اسکرول، منطقه انتخاب شده، منطقه ثابت، منطقه دلخواه، یا از انتخاب قبلی اسکرین شات بگیرید.

    نوار ابزار نیز با کلیک بر روی دکمه "File" در منوی اصلی برنامه باز می شود.

    از نام گزینه ها مشخص است که کدام قسمت از پنجره کاری در فرآیند گرفتن صفحه انتخاب می شود. می توانید با یک کلیک یک دکمه از کل صفحه یا هر قسمتی از آن عکس بگیرید. همچنین در اینجا می توانید یک منطقه خاص یا بخشی از صفحه را تنظیم کنید که با پارامترهای تنظیم شده قبلی مطابقت دارد. به طور کلی، مطلقاً همه چیز را می توان غربال کرد.

    علاوه بر این، این برنامه دارای لیست کوچکی از ابزارهای لازم برای پردازش تصویر است: یک پالت رنگ، یک پنجره بزرگنمایی، یک خط کش که با آن می توانید فاصله یک نقطه به نقطه دیگر را با دقت یک میلی متر محاسبه کنید، یک نقاله، یک همپوشانی، و حتی یک تخته تخته سنگ که به شما امکان می دهد یادداشت ها و نقاشی ها را مستقیماً روی صفحه نمایش دهید.

    برای اعدام اقدامات بیشترروی دکمه "اصلی" کلیک کنید، پس از آن یک پانل اضافی با مجموعه خاصی از ابزارها روی صفحه ظاهر می شود. با کمک آنها می توانید تصویر را برش دهید ، اندازه آن را تنظیم کنید ، قسمت خاصی را با رنگ برجسته کنید ، متن را روی آن قرار دهید ، رنگ فونت را انتخاب کنید و پر کنید.

    دکمه "View" در منوی اصلی به شما امکان می دهد مقیاس را تغییر دهید، با خط کش کار کنید، ظاهر اسناد نمایش داده شده را تنظیم کنید: آبشار، موزاییک.

    پس از گرفتن اسکرین شات، روی دکمه "File" در نوار بالای برنامه کلیک کنید و گزینه "Save As" را در پنجره کشویی انتخاب کنید. پس از آن، در سمت راست باز می شود پنجره اضافی، که در آن باید نوع فایل را انتخاب کنید: PNG، BMP، JPG، GIF، PDF. سپس فقط مشخص کردن پوشه ای که فایل باید در آن ذخیره شود باقی می ماند.