PDA

توجه ! این یک نسخه آرشیو شده میباشد و در این حالت شما عکسی را مشاهده نمیکنید برای مشاهده کامل متن و عکسها بر روی لینک مقابل کلیک کنید : آموزشی تفاوت آنتی ویروس و فایروال



آبجی
8th March 2010, 05:35 PM
چرا باید از آنتی ویروس استفاده کنیم ؟
دلایل زیادی برای استفاده از آنتی ویروس و به خصوص نسخه های اصلی و دارای لایسنس وجود دارد که ما در اینجا به بعضی از این نکات اشاره می کنیم.
الف ) حفظ امنیت اطلاعات و داده ها .
ب ) جلوگیری از نفوذ ویروسها و تروجان ها و کرمها و برنامه های مخرب .



ج ) جلوگیری از نفوذ هکرها و کراکرها.
د ) کاهش قابل توجه هزینه های تعمیر و نگهداری و پشتیبانی کامپیوترها و شبکه های خانگی و سازمانها و غیره .
همانطور که می دانید هزینه های تعمیر و نگهداری و پشتیبانی کامپیوترها روز به روز افزایش یافته و از نظر مالی هزینه های سنگینی را به افراد و همچنین سازمانها و موسسات تحمیل می کنند.
ه ) کاهش هزینه در مواقعی که ویروسها یا دیگر برنامه های مخرب فایلها و اطلاعات را پاک می کنند و نیاز به بازیابی اطلاعات است و در این مواقع نیاز به صرف هزینه های زیاد از نظر زمانی و مالی می باشد تا شاید اطلاعات بازیابی گردند.
و ) استفاده بهینه از منابع سیستم.
خیلی از ویروسها و برنامه های مخرب منابع سیستم را جهت استفاده اهداف خود اشغال می کنند.
ز ) مشکل نصب مجدد سیستم عامل :
خیلی از ویروسها و تروجان ها به فایلهای سیستم عامل آسیب جدی وارد می کنند و در این مواقع چاره ای بجز تعویض سیستم عامل وجود ندارد که حتما کاربران عزیز به مشکلات این کار کاملا واقف هستند. مانند : از دست دادن اطلاعات و صرف زمان و همچنین هزینه های مالی.


2- مقایسه بین آنتی ویروسهای کرک شده و نسخه اصلی
- اولاً اگر آنتی ویروس را دانلود کنید (بصورت رسمی از سایت های سازندگان آنتی ویروس) معمولاً این نرم افزار ها بصورت نسخه های Trial می باشند نه Demo ، یعنی همه امکانات یک آنتی ویروس رجیستر شده را دارند بجز محدودیت زمانی (مثلاً اجازه می دهند بین 20 تا 30 روز بصورت رایگان آپدیت شوند). بعد از این مدت شما دیگر قادر به استفاده از امکانات نرم افزار نمی باشید از جمله مهمترین ویژگی که همه آنتی ویروسها آن را Disable می کنند امکان Update لیست ویروسها و گارد یا جستجوی آنلاین ویروسها است و برای ادامه استفاده از یک آنتی ویروس شما نیاز دارید که آنرا رجیستر کنید یا لایسنس آن را خریداری کنید.
چرا شرکتهای امنیتی سازنده آنتی ویروسها اجازه آپدیت نرم افزارهای کرک شده را می دهند؟
شاید شما فکر کنید که براحتی و با دانلود فایلهای کرک توانسته باشید این شرکتهای بزرگ را گول زده باشید وا ین شرکتها که کارشان امنیتی است نتوانسته اند مشکل Crack را حل کرده باشند !!! اگر این چنین فکر می کنید کاملاً در اشتباهید! همه شرکتها به راحتی می توانند بفهمند که چه کسانی و با چه IP ی و از چه کشوری و از چه نسخه ی و با چه شماره سریال به سرور آنها وصل شده و اقدام به آپدیت آنتی ویروس خود می کنند. بنابرین به راحتی می توانند شرکتهای بزرگی همچون کسپرسکی( Kaspersky ) و ای ست (ESET ) ( سازنده آنتی ویروس نود 32 ) و مک آفی ( Mcafee ) و غیره مانع آپدیت برنامه های کرک شده شوند. حتماً می پرسید اگر این شرکتها می توانند چرا مانع کپی غیر قانونی نرم افزارها نمی شوند؟
دلایل متعددی برای این کار وجود دارد:
1- از نظری تجاری کارشناسان شرکتهای آنتی ویروسی معتقدند که برای اینکه بتوانند بر سر زبانها بیفتند و افرادی که توانایی خریدن را ندارند و یا نیازی ندارند بتوانند از این آنتی ویروسها استفاده کنند. در واقع این شرکتها اجازه استفاده %20 بصورت غیرقانونی را برای اهداف تجاری و تبلیغاتی می دهند.
2- افرادی که از برنامه های کرک شده استفاده می کنند حتماً احتیاجی به ساپورت و پشتیبانی ندارند و اطلاعات روی سیستمشان آنقدر برایشان مهم نیست که در صورت ویروسی شدن و یا مورد حمله قرارگرفتن (اطلاعات خصوصی) ، چیزی را از دست نمی دهند و می توانند با یکبار فرصت و نصب دوباره سیستم عاملشان (مثل ویندوز) دوباره همه چیز را از اول آغاز کنند.
بنابرین شرکتهای امنیتی از آپدیت برنامه های کرک شده مطلع هستند.


- تفاوت بین آنتی ویروسهای Crack شده و اصلی چیست؟
- آپدیت برنامه های کرک شده از سرور اصلی آپدیت صورت نمی گیرد بلکه از سرور مخصوص آپدیت برنامه های کرک شده انجام می گیرد.
- بعلت وجود کرکهای مختلف که بدست افراد خرابکار بوجود می آید امکان دزدی و کپی اطلاعات شخصی کامپیوتر شما مثل پسوردها و اطلاعات ایمیلها و اطلاعات بانکی و فایلهای شخصیو غیره و همچنین ایجاد خرابکاری در کامپیوتر شما وجود دارد.
- سرورهای شرکتهای آنتی ویروس ابتدا اقدام به آپدیت نرم افزارهای اصلی یا Genuine و یا لایسنس دار می کنند و برنامه های کرکی با سرعت بسیار پایین و تنها لیست برخی از ویروسها را بروز می کنند و البته آنهم از سرورهای مخصوص برنامه های کرک.
- ساپورت ها و پشتیبانی امروزه در همه محصولات حرف اول را می زند. خصوصاً در یک آنتی ویروس که روزانه تعداد بیشماری برنامه های مخرب بوجود می آیند و امکان شناختن ویروس یا مخربها وجود دارد بسیار مهم است.
3- چگونه یک آنتی ویروس خوب انتخاب کنیم ؟
شاید یکی از مهمترین و بهترین راه جلوگیری از ویروسی و هک شدن کامپیوتر در اینترنت ، داشتن یک ویروس کش قوی و به روز باشد. با توجه به پیشرفت روز به روز علم کامپیوتر و دانش اینترنت، تعداد ویروس کشها یا همان آنتی ویروسها رو به رشد می باشد. ولی آیا هر ویروس کشی قابلیت شناسایی ویروسها و تروجانهای جدید را دارد؟ خیر. معمولاً آنتی ویروس ها به طوری تقسیم و طبقه بندی میشوند که هر ویروس کشی که بتواند ویروسهای بیشتر و جدیدتری را شناسایی نماید، در رتبه بالاتری قرار دارد. در این مقاله میخواهیم به شما چند ویروس کش قوی و کارا در ایران معرفی نماییم.
اولین گام: تعریفی از ویروس:
ویروس به نرم افزارها و تکه های اطلاعاتی گفته می شوند که توسط افراد باهوش و با تجربه نوشته می شود و با دو هدف تخریب و یا جاسوسی در سطح شبکه و کامپیوترهای شخصی توزیع می شود.
چگونگی پخش ویروس:
در اصل، پخش ویروس به دو صورت جهنده و راکد است. پخش جهنده بدین صورت است که خود ویروس با بهره گیری از ابراز انتقال اهم از سی دی، فلاپی دیسک و ... خودبخود توزیع می شود. راکد ویروسهایی هستند که در اصل می بایست نسخه ای از آن در سیستم جدید کپی شود وگرنه خود جابجا نمی شود. چگونگی ویروسها در این خصوص باتوجه به طراح آن ویرویس است.

عملکرد ویروسها:
- تخریبی: در ابتدا با همین هدف ویروسها نوشته وتوزیع می شد که به کل یا قسمتی از اطلاعات آسیب جزئی یا جدی برساند و در مواردی نادر، کل اطلاعات را از بین ببرد. فرض کنید یک فرد ناآرام ویروسی را در شبکه پلیس شهر پخش می نماید تا کلیه پرونده ها را نابود سازد. هدف وی از این کار، تخریب اطلاعات است ولی چرا تخریب ، از خودش سئوال کنید!!
- جاسوسی: به مرور این نوع ویروسها هم شیوع پیدا نمود که به شبکه ها و اطلاعات ارزشمند و یا غیر ارزشمند دسترسی پیدا نمایند. همان فرد مثال ما ، به شبکه بانک شهر ویروس ارسال میکند. این بار می خواهد که اطلاعات حسابها بانکی را دریافت نموده و بعد آن را به نوع اول تخریب و دستکاری کند!!!
- کسب و کار: فکر کنم کشور لهستان بالاترین رقم درآمد از ویروس نویسی را داراست. ساده است فردی ویروسی را آماده میکند، کمی هم در شبکه ها توزیع می نماید و به شرکتهای که نرم افزار ویروس کش را می نویسند، می فروشد و یا اینکه شرکتها رأساً نسبت به اینکار اقدام می کنند. البته در برخی موارد ویروس نویس به صورت مستقیم با قربانی معامله می کند. مثلاً "جان" شبکه ناسا را هدف قرار می دهد و با مقامات ذیربط تماس می گیرد که ویروس کش را در ازا مبلغی به آنها می دهند. البته در بعضی از کشورهای دنیا، نگارش ویروس ، پخش و هرگونه دخالت در پدید آمدن آن جرم محسوب می شود.
هدف اصلی چیست؟
نمی توان هدفی را تدوین نمود. در اصل و در نگاه نویسنده ویروس، شاید دو عامل تخریبی و جاسوسی باشد ولی در مواردی هم درآمدزایی است. در مجموع پس از طراح ویروس، بیشتر کاربران بدون هدف و بدون آنکه آگاه باشند، ویروس منتشر می کنند.
ویروسهای ایرانی
ویروسهای ایرانی به جر چند ویروس، مشهور و معروف نشدند و کمتر مورد توجه قرار گرفتند به خصوص ویروسهای که کل اطلاعات را نابود می نمودند و مورد تنفر قرار گرفتند. در دهه گذشته، اخبار انتشار ویروسهای ایرانی شنیده می شد اما اینک متخصصین آی تی بیشتر به سمت هک سایتها تمایل نشان می دهند.
نسل جدید ویروسها
اگر اخبار آی تی را دنبال کنید، هر هفته تعدادی ویروس جدید منتشر و منتطقه ای را آلوده می سازند. برخی از کاربران واژه تروجان و اسب تراوا و کرمهای را ویروس می دانند ولی این نرم افزارهای جاسوسی اینترنتی بوده گرچه از نوادگان ویروس هستند ولی در واقع نمی توان در تعاریف ویروس آنها را ذکر نمود.

راه حل مواجهه با ویروسها
ساده است. ویروس کشها و برنامه های امنتیتی شبکه!!! البته اگر شما کامپیوتر شخصی دارید، نصب ویروس کش و یک فایروال کافی است. فایروال یک برنامه امنیتی است که از نفوذ انواع نرم افزارهای مزاحم جلوگیری می نماید. البته با نصب ویندوز ایکس پی (XP)،به صورت همزمان نصب میگردد. اما آنتی ویروسها و ویروس کشهای متفاوتی وجود دارد که در ادامه معرفی می شود. ولی به یاد داشته باشید همیشه ویروس کشهای شما به روز باشد.
- آنتی ویروس کسپرسکی ( Kaspersky ) :
اولین این ویروس کش ها، کسپرسکی ( Kaspersky ) می باشد. بر اساس آمار ارایه شده از سازمان اطلاعات و فناوری ایران در تابستان سال 86 , مشخص گردید که آنتی ویروس کسپرسکی ( Kaspersky ) ، محبوبترین محصول امنیتی دیجیتالی در ایران می باشد.
می توان گفت آنتی ویروس کسپرسکی ( Kaspersky ) یکی از بهترین ویروس کشهاست با قابلیتهایی نظیر:
- شرکت کسپرسکی بواسطه دارا بودن بیش از 10 لابراتوار و آزمایشگاه در دنیا دارای قویترین و بیشترین تیم کارشناسی و فنی و ساپورت در میان شرکتهای امنیتی می باشد و به این دلیل سریعترین شرکت در جذب سریع ویروسهای کامپیوتری و ارائه راه کارهای مناسب در مقابل تهدیدات جدید و همچنین در بروزرسانی محصولات ( با بیش از 600 بروزرسانی در ماه ) محیطی بسیار امن برای کاربران فراهم می نماید .
- اینترنت سکیوریتی کسپرسکی دارای فایروالی قدرتمند که باعث جلوگیری از نفوذ هکر به کامپیوتر و بلاک (برگرداندن) تروجانهای که قصد باز کردن پورت را دارند.
- ویروس کش نود32 ( NOD32 ) :
یکی دیگر از این نوع ویروس کش ها که در ایران بعد از کسپرسکی ( Kaspersky )، کاربران از آن استفاده میکنند، نود 32 محصول شرکت ESET می باشد. این نوع ویروس کش دارای کارایی بالا و آسان می باشد و شاید همین آسان بودنش باعث شده است که کاربران بتوانند با این ویروس کش راحت کار کنند. همچنین بروز رسانی این نرم افزار آسان می باشد و به صورت اتوماتیک می باشد. دارای فایروال قوی و کارا که کارهای یک فایروال را بصورت کامل انجام میدهد.
نکات مهم در انتخاب ویروس کشها:
همیشه برای انتخاب یک ویروس کش برای خود سعی کنید نکاتی را مد نظر قرار دهید:
1- ویروس کشی معروف و مطمئن انتخاب نمایید.
2- بتوانید آن را به راحتی به روز رسانی نماید.
3- دارای اسکن درایوها به صورت کامل و منظم باشد.
4- دارای فایروال قدرتمند باشد.
نکات ایمنی در کار با ویروس کشها:
حال که انتخاب کردید، کارهای زیر را نیز باید انجام دهید:
1- سعی کنید هر هفته یا حداقل هر یک ماه، پوشه های امنیتی نرم افزار را بگیرید (به روزرسانی).
2- هر هفته کل درایو مخصوصاً درایو ویندوز را اسکن نمایید.
3- اجازه کانکت شدن هر برنامه اجرایی که توسط فایروال شناسایی میشود را ندهید. فقط نرم افزارهای مورد نیاز مثل مسنجر.
حال که شما یک ویروس کش مناسب برای کامپیوتر خود انتخاب کرده اید و آن را به روز کرده اید و بقیه کارهای جزئی را انجام داده اید، میتوان گفت تا حد خیلی زیادی از هک شدن و ویروسی شدن کامپیوترتان جلوگیری کرده اید. ولی این را همیشه به خاطر داشته باشید، ویروسها و تروجانهایی هستند که از چشم ویروس کش مخفی بماند.
چرا به بروز رسانی تأکید داریم؟
بسیارساده است: شاید در هر لحظه ویروس جدیدی منتشر شود که این ویروسها توسط شرکتهای پشتیبان ویروس کشها شناسایی و آنتی ویروس آن (ویروس کش) طراحی و عرضه می شود!! شاید در هفته نزدیک به 200 ویروس جدید منتشر شود. پس با بروز رسانی نرم افزار آنتی ویروس خود، لیست جدیدی را به لیست سیاه ویروسها اضافه کنید.
نگران نباشید، ویروسها مهربانند
شما تنها با این فرض محال که هیچ ارتباطی با کامپیتوترهای دیگر نداشته باشید، حتی در حد کپی یک برنامه، میتوانید از ویروسها در امان بمانید وگرنه ما به شما اطمینان می دهیم کامپیوتر شما در حدود 10 ویروس داشته باشد!! اما نگران نباشید. ویروسها حتماً مخرب نیستند. ویروسهای نادری هستند که به صورت بدخیم به شما آزار جدی می رسانند ولی بسیاری در سیستم شما میهمانی هستند که تنها جاسوسی می کنند. مثلاً به شرکتهایی اعلام می کنند که به کدام سایتها بیشتر مراجعه می شود... که در نهایت با آنالیز آن، اطلاعات ذیقیمتی برای آن شرکتها بدست می آید و به شما هم آزاری نمی رسانند!!! آنچه توصیه شد را اجرا کنید ولی خیلی هم حساس و نگران نباشید!!! حتی اگر لحظه ای سی دی آلوده را در کامپیوتر خود بگذارید و فایلی را باز نکنید، ممکن است بسته به نوع ویروس، سیستم شما آلوده شود! خیالتان راحت. ما به شما اطمینان می دهیم که با رعایت نکات ایمنی، از شر ویروسهای مخرب و آزار دهنده در امان باشید.
ولی تروجان چیست؟
اگر بخواهیم برای تروجان یک تعریف ساده بیان کنیم، میتوانیم بگوییم:
«تروجان یک فایل جاسوسی می باشد که توسط هکر با توجه به نیاز به اطلاعات قربانی، آماده می شود و برای قربانی فرستاده می شود.»
برای داشتن کامپیوتری سالم و امن، باید در اینترنت به همه چیزهای موجود در اینترنت شک کرد. مشکل است ولی با کمی دقت و هوشیاری می توانید به راحتی کامپیوترتان را امن کنید.

فایروال ( firewall ) چیست؟ آشنایی با فایروال و تفاوت آن با آنتی ویروس

یک فایروال از شبکه شما در برابر ترافیک ناخواسته و همچنین نفوذ دیگران به کامپیوتر شما حفاظت می کند. توابع اولیه یک فایروال به این صورت هستند که اجازه می دهند ترافیک خوب عبور کند و ترافیک بد را مسدود می کنند! مهمترین قسمت یک فایروال ویژگی کنترل دستیابی آن است که بین ترافیک خوب و بد تمایز قائل می شود.

وقتی آن را نصب می کنید فایروال بین کامپیوتر شما و اینترنت قرار می گیرد. فایروال به شما اجازه می دهد صفحات وب را ببینید و به آنها دسترسی داشته باشید، فایل download کنید، چت کنید و ... . در حالیکه مطمئن هستید افراد دیگری که در اینترنت مشغول هستند نمی توانند به کامپیوتر شما دست درازی کنند. بعضی از فایروالها نرم افزارهایی هستند که روی کامپیوتر اجرا می شوند اما فایروالهای دیگر به صورت سخت افزاری ساخته شده اند و کل شبکه را از حمله مصون می کنند.

هر کسی که از اینترنت استفاده می کند باید از بعضی از انواع فایروالها استفاده کند. برنامه هایی هستند که می توانند از اینترنت download شوند این برنامه ها می توانند تعداد زیادی آدرسهای IP آسیب پذیر برای نفوذ را پیدا می کنند این برنامه ها به راحتی download شده و اجرا می شوند و برای سوء استفاده یا مشکل دار کردن کامپیوتر شما از طریق این برنامه ها احتیاجی به دانش شبکه نیست معمولاً همه انواع فایروالها از شما در برابر این حملات حفاظت می کنند.


فایروالهای نرم افزاری

فایروالهای نرم افزاری برنامه هایی هستند که خود را بین درایو کارت شبکه (یا مودم) و کامپیوتر شما قرار می دهند. آنها حملات را قبل از اینکه حتی سیستم شما آن را تأیید کند قطع می کنند. تعداد زیادی فایروالهای مجانی از این نوع روی اینترنت وجود دارند. در این در اینجا چند لینک برای download فایروال وجود دارد.



فایروال NAT ساده

فایروالهایی که برای broadband router ها ساخته شده اند و نرم افزارهایی مانند Microsoft ICS فایروالهای بسیار ساده ای هستند. و این فایروالها شبکه را با جلوگیری از ارتباط مستقیم هر کامپیوتر با کامپیوترهای دیگر شبکه محافظت می کنند. این نوع فایروالها تقریباً هر نوع هکری را متوقف می کنند. هکرهای حرفه ای ممکن است بتوانند از این فایروالها عبور کننداما تعداد چنین اشخاصی کم و احتمال آن ضعیف است.



فایروالهای با ویژگی stateful packet inspection

نسل جدید فایروالهای خانگی stateful packet inspection نامیده می شوند. این یک شکل پیشرفته از فایروال است که هر پاکت اطلاعاتی را که از فایروال عبور می کند بازرسی می کند. فایروال هر پاکت اطلاعاتی را برای ردیابی هر نوعی از هک اسکن می کند.بیشتر افراد هرگز با این نوع حمله ها روبرو نمی شوند اما نواحی در اینترنت وجود دارند که بیشتر مورد حمله هکرهای حرفه ای واقع می شوند.
تعریف دیواره‌های آتش

دیواره‌های آتش یکی از مؤثرترین و مهمترین روشهای پیاده سازی "مصونیت شبکه" هستند و قادرند تا حد زیادی از دسترسی غیر مجاز دنیای بیرون به منابع داخلی جلوگیری کنند.دیواره‌های آتش، مانند خندق‌های دور قلعه‌های دوران قرون وسطی عمل می‌کنند. شکل 1 یکی از این قلعه‌ها را نشان می‌دهد. خندق دور قلعه باعث می‌شود نفوذ به قلعه مشکل باشد.

انجمن Network Computer Security Association) NCSA) تعریف زیر را از دیواره‌های آتش ارائه داده است."دیواره آتش یک سیستم یا ترکیبی از چندین سیستم است که یک سری محدودیت را بین دو یا چند شبکه اعمال می‌کند."در واقع یک دیواره آتش با محدودکردن دسترسی بین دو شبکه سعی می‌کند یکی را از دیگری محافظت کند. عموماً دیواره‌های آتش به منظور محافظت شبکه خصوصی ‌که به یک شبکه عمومی یا مشترک متصل است به کار گرفته می‌شوند. دیواره‌های آتش یک نقطه محدود کننده‌‌ را بین دو شبکه ایجاد می‌کند.

عملکرد دیواره‌های آتش را می‌توان در سه جمله خلاصه کرد:

- آنها افراد را موقع ورود در یک نقطه کاملاً کنترل شده محدود می‌سازد.

- آنها از نزدیک شدن خرابکاران به منابع داخلی جلوگیری می‌کنند.

- آنها افراد را موقع خروج در یک نقطه کاملاً کنترل شده محدود می‌سازند.

در واقع این نقطه کاملاً کنترل شده در مثال قلعه‌های قرون وسطایی همان پل متحرکی است که تنها در مواقع ورود و خروج افراد مشخص بر روی خندق قرار می‌گیرد و در دیگر موارد بسته است و در نقش درب قلعه عمل می‌کند. دیواره آتش اغلب در نقطه‌ای ‌که شبکه ‌داخلی به شبکه خارجی متصل است قرار داده می‌شود (شکل 2). تمام ترافیکی که از سمت شبکه خارجی به شبکه داخلی وارد می‌‌شود و یا از شبکه داخلی به سمت شبکه خارجی، خارج می‌‌شود از دیواره آتش عبور می‌کند، به همین علت دیواره آتش فرصت و موقعیت مناسبی را داراست که تشخیص دهد آیا ترافیک عبوری مورد پذیرش هست یا خیر. اینکه چه ترافیکی مورد پذیرش هست به "سیاست امنیتی" (Security Policy)شبکه باز می‌گردد. سیاستهای امنیتی تعیین می‌کنند که چه نوع ترافیکهایی مجوز ورود و یا خروج را دارا هستند.

می‌توان گفت یک دیواره آتش:

- یک جداساز است.

- یک محدودساز (Restrictor) است.

- یک آنالیزکننده (Analyzer) است.

یک دیواره آتش ممکن است:

- مسیریابی با چند لیست کنترل دسترسی باشد.

- نرم افزاری که روی یک PC یا یک سیستم Unix اجرا می شود، باشد.

- یک جعبه سخت افزاری اختصاصی باشد.

انواع پیچیده تر دیواره های آتش به صورت ترکیبی از چندین سیستم و راه حلهای Multi-computer و Multi-router پیاده سازی می‌شوند. شبکه های مختلف بسته به نیازهای امنیتی مختلف و هزینه ای که برای تأمین امنیت در نظر گرفته اند از دیواره‌های آتش مختلف و روشهای پیاده سازی مختلف آنها استفاده می‌کنند.

دیواره‌های آتش اگر چه ‌که از بروز مشکلات مختلف برای شبکه داخلی جلوگیری می‌کنند اما بدون اشکال و عیب نیستند. در مثال ذکر شده، افراد ماهرتر قادر خواهند بود از خندق با شنا عبور کنند و در یک فرصت مناسب هنگامی که پل باز است با لباس مبدل به قلعه وارد شوند. سؤال اینجاست که با وجود این اشکالات چرا دیواره‌های آتش مورد استفاده قرار می‌گیرند؟ در پاسخ باید گفت درست است که در حالات خاصی دیواره آتش نفوذ پذیر است و خرابکاران قادرند از آن عبور کنند، اما با این حال این ابزار از عبور بسیاری از خرابکاران جلوگیری می‌کند و موثرترین ابزار در کنترل دسترسی به شبکه به حساب می‌آید. در صورتی که هیچ خندقی وجود نداشته باشد ورود افراد غیر مجاز به قلعه بسیار آسانتر خواهد بود و آیا چون در حالات خاصی، افراد خاص ممکن است از خندق عبور کنند، هیچ خندقی وجود نداشته باشد؟

در هر حال یک دیواره آتش قادر است در جهت بالا رفتن سطح امنیتی شبکه اقدامات مفیدی را انجام دهد. در ادامه مواردی که یک دیواره آتش قادر است انجام دهد و به امنیت شبکه کمک کند را مورد بررسی قرار می‌دهیم.

توانایی‌های دیواره‌های آتش
در این بخش توانایی‌های دیواره‌های آتش را مورد بررسی قرار می‌دهیم.

یک دیواره آتش می‌تواند اجرای تصمیمات امنیتی را در یک نقطه متمرکزکند: همانطورکه‌گفته شد، دیواره آتش یک نقطه محدود کننده بین دو شبکه است. تمام ترافیک به داخل و از خارج باید از این نقطه باریک عبورکند و راه دیگری برای عبور ترافیک وجود ندارد. بدین ترتیب دیواره آتش قابلیت اعمال کنترل شدیدی را دارا خواهد بود و می‌تواند با اعمال ابزار مختلف تأمین‌کننده امنیت در این نقطه سطح قابل قبولی از امنیت را تضمین کند. در واقع چون همه چیز در یک کانال ارتباطی قابل کنترل است می‌توان تصمیمات مختلفی را در ارتباط با امنیت شبکه گرفت و به اجرا در آوردن آنها را در یک نقطه متمرکز ساخت.

یک دیواره آتش می‌تواند سیاست امنیتی شبکه را به اجرا در آورد: می‌دانیم سرویسهای مختلفی در شبکه‌ها وجود دارند و با گسترش اینترنت تنوع و تعداد آنها بسیار افزایش یافته است. اغلب این سرویسها ناامن هستند و هنگام استفاده و ارائه آنها باید دقت کرد. سیاست امنیتی شبکه‌های مختلف تعیین می‌کند که چه سرویسهایی در شبکه ارائه می‌شود و چه افرادی مجازند از این سرویسها استفاده کنند. دیواره‌های آتش قادرند با پاسبانی و کنترل سرویسهای مختلف تنها به سرویسهای مجاز تعریف شده در سیاست امنیتی اجازه عبور دهند و بدین ترتیب سیاست امنیتی شبکه را به اجرا در‌آورند. سیاستهای امنیتی نهایتاً به تعدادی قوانین اجرایی تبدیل می‌شوند که دیواره‌های آتش قادر خواهند بود تعداد زیادی از آنها را اجرا کنند. دیواره‌‌‌‌های آتش ممکن است سرویسهای خطرناک و ناامن و را با اعمال محدویت تنها در شبکه داخلی اجازه دهند.

سیاستهای امنیتی مختلفی قابل اتخاذ هستند. مدیران یک شبکه ممکن است تنها به یک سیستم داخلی اجازه دهند. با دنیای بیرون در ارتباط باشد، در این صورت دیواره آتش تنها ترافیک متعلق به آن سیستم را از خود عبور خواهد داد.

ذکر این نکته ضروری است که پیاده‌سازیهای مختلف از دیواره‌های آتش تواناییهای متفاوت در به اجرا در آوردن سیاستهای امنیتی دارند و بنابراین با استفاده از برخی از دیواره‌های آتش ممکن است نتوان برخی از سیاستها را به اجرا در آورد.

یک دیواره آتش می‌‌تواند فعالیتهای مهم را ثبت کند: به این علت که تمام ترافیک از دیواره آتش عبور می‌کند، دیواره آتش یک مکان مناسب برای ثبت مجموعه‌های مختلف از فعالیتهاست. به عنوان تنها نقطه دسترسی، دیواره آتش می‌تواند ثبت کند که چه اتفاقاتی بین شبکه محافظت شده و شبکه بیرونی رخ می‌دهند. با دسته بندی این اطلاعات می‌توان به نتایج خوبی در ارتباط با استفاده از شبکه، تهاجم‌های در حال شکل‌گیری، مزاحمان و متخلفان داخلی و خارجی و.... دست یافت.

یک دیواره آتش قادر است سطوح مختلفی از امنیت را برای بخشهای مختلف پیاده‌سازی کند: از دیواره‌های آتش گاهی برای جدا نگه داشتن یک بخش از بخشهای دیگر استفاده می‌شود. این حالت زمانی اتفاق می‌افتد که یک بخش از شبکه بیشتر از بخشهای دیگرحساس باشد و نیازمند امنیت بیشتری ‌باشد. بدین ترتیب با استفاده از دیواره‌های آتش می‌توان بخشهای مختلف با سطوح امنیتی مختلف را ایجاد نمود. این مسأله باعث می‌شود بروز مشکلات امنیتی نتواند تمام سرتاسر شبکه را تحت تأثیر قرار دهد و برخی بخشهای مهمتر و حساس‌تر مصون بمانند. دیواره‌های آتش در مجموع قادرند شبکه را در برابر تهدیدات مختلف تا حد زیادی مورد محافظت قرار دهند، اما آنها راه حل امنیتی کامل و بدون عیبی نیستند. برخی از خطرات و مشکلات از کنترل دیواره آتش خارج هستند و برای مقابله با آنها باید از روشهایی مانند ایجاد مکانیزم‌های قوی امنیت فیزیکی، ‍" مصونیت میزبان" و آموزش کاربران و مدیران و... استفاده کرد.

ناتوانی‌های دیواره‌های آتش و تفاوت آن با آنتی ویروس:

در ادامه برخی از ناتوانی‌های دیواره‌های آتش را مورد بررسی قرار می‌دهیم:

یک دیواره آتش نمی‌تواند شبکه و منابع آن را از خرابکاران داخلی محافظت‌کند: دیواره آتش ممکن است بتواند از اینکه اطلاعات مفید سازمان از طریق خط ارتباطی شبکه به بیرون انتقال یابند جلوگیری کند اما هنگامی که این اطلاعات از خط ارتباطی عبور نمی‌کنند نمی‌تواند هیچ‌کاری انجام دهد. کاربری ممکن است با استفاده از یک دیسک، Floppy، CD و یا تعدادی ورقه که آنها را در کیفش قرار می‌دهد اطلاعات حساس سازمان را به بیرون انتقال دهد. در مقابله با این نوع کاربران (که ممکن است اطلاعات داخل را عمداً و یا سهواً از روی غفلت افشا کنند)، دیواره‌های آتش ناتوان هستند و هیچ‌کاری از دستشان ساخته نیست. برخی از افراد داخلی سطوح دسترسی بالایی را در شبکه دارا هستند و مجازند به منابع مختلف در شبکه دسترسی داشته باشند، این افراد قادر خواهند بود سخت افزارها را خراب کنند، نرم افزارها و برنامه‌های مختلف را دچار مشکل‌کنند، به طور ماهرانه‌ای برنامه‌ها را تغییردهند، سطوح دسترسی‌ها را دستکاری کنند و.... واقعیت این است که دیواره‌های آتش در مقابله با این مشکلات کاری نمی‌توانند انجام دهند.

یک دیواره آتش نمی‌تواند از بروز تمام مشکلات امنیتی جلوگیری‌کند: دیواره آتش برای مقابله با خطرات شناخته شده طراحی شده است. مدیران شبکه با شناختی که از حملات و خطرات مختلف دارند و با تصویب تعدادی قوانین و اجرای آنها توسط دیواره آتش سعی می‌کنند از بروز آنها جلوگیری کنند، اما واقعیت این است که روز به روز حملات و مشکلات امنیتی جدیدی به وجود می‌آیند و دیواره آتش نمی‌تواند به طور خودکار با این خطرات مقابله کند. دیواره آتش نیز مانند تجهیزات دیگر توسط مدیر سیستم پیکربندی می‌شود و پیرو دستوراتی است که مدیر می‌دهد. یک پیکربندی خوب تا حدودی قادر خواهد بود از خطرات جدید نیز جلوگیری‌کند. در این پیکربندی هیچ ترافیکی عبور داده نمی‌شود غیر از ترافیک مربوط به تعداد بسیار اندکی سرویس مطمئن. خرابکاران به طور مرتب راههای جدیدی برای نفوذ و خرابکاری پیدا می‌کنند. آنها یا از سرویسهای مطمئن شناخته شده سوء استفاده می‌کنند ویا مشکلاتی که تا کنون برای کسی رخ نداده (و بنابراین هیچ کس راجع به آنها چیزی نمی‌داند و به همین دلیل در هیچ دیواره آتشی در نظر گرفته نشده) را به کار می‌بندند. یک دیواره آتش را نمی‌توان یک بار پیکربندی کرد و انتظار داشت برای همیشه شبکه را از هر خطری مورد محافظت قرار دهد.

یک دیواره آتش معمولاً نمی‌تواند از ورود ویروسها جلوگیری کند: اغلب دیواره‌های آتش بخشهای مربوط به آدرس مبدأ و آدرس مقصد و شماره پورت مبدأ ومقصد شبکه‌های ورودی را مورد بازرسی قرار می‌دهند و به جزئیات داده توجهی ندارند. پیاده‌سازی بخش تشخیص ویروس و بررسی کامل داده بسته‌ها در دیواره‌‌های آتش زیاد عملی وکارا نیست. انواع بسیار زیادی از ویروسها وجود دارند و روشهای زیادی برای آنکه ویروس خودش را در داخل داده مخفی‌کند وجود دارد. تشخیص ویروس (Virus Detection) در یک بسته تصادفی از داده‌ای که از دیواره آتش عبور می‌کند بسیار مشکل است. برای تشخیص ویروس در بسته‌ها نیازمندیهای زیر وجود دارد:

- تشخیص این مطلب که بخش داده بسته بخشی از یک برنامه است.

- مشخص کردن این‌که یک برنامه مجاز چگونه است و چه ویژگیهایی دارد.

- تشخیص این که تفاوتی بین این برنامه و مدل برنامه‌های بدون مشکل و مجاز وجود دارد و بنابراین برنامه یک ویروس است.

اغلب دیواره‌های آتش ماشینهایی از انواع مختلف و با فرمتهای اجرایی مختلف را مورد محافظت قرار می‌دهند.

یک برنامه ممکن است یک برنامه کامپایل شده قابل اجرا و یا یک script باشد. علاوه بر این، بسیاری از برنامه‌ها قبل از اینکه انتقال یابند به شکل یک Package در می‌آیند و به خوبی فشرده سازی می‌شوند. این مسایل باعث می‌شود پیچیدگی مسأله تشخیص ویروسها بالاتر رود و پیاده‌سازی آن مشکل باشد. با این همه باز هم نمی‌توان تمامی منابع دیگر انتقال ویروسها را کنترل کرد. بسیاری از برنامه‌ها ممکن است از طریق مودمهای اشخاصی که به اینترنت متصلند و از دیواره آتش رد نمی شوند download شوند و یا با یک floppy از محل سکونت به شبکه داخلی سازمان انتقال یابند و ... روش عملی تر مقابله با ویروسها استفاد از نرم افزارهای host-base virus protection است. آموزش کاربران و آگاه کردن آنها از خطرات ویروسها نیز می تواند مؤثر باشد.


تاریخچه

اگر چه تکنولوژی دیواره‌های آتش جوان است و تازه شکل گرفته اما بسیار سریع رشد کرده و در کمتر از بیست سال تحولات زیادی را پشت سر گذاشته است.

اولین نسل از دیواره های آتش در حدود سال 1985 بوجود آمدند و " دیواره های آتش پالایشگر بسته" (Packet filter firewalls) نام گرفتند. ایده اصلی آنها از امکانات نرم افزاری گرفته شده بود که متعلق به شرکت Cisco بود و تحت عنوان (IOS (Internetworking Operation system شناخته می شد. اولین مقاله در ارتباط با فرآیند غربال کردن (Screening Process) که توسط این نوع دیواره های آتش مورد استفاده قرار می گرفت در سال 1988 منتشر شد.

در سال 1989 آزمایشگاه شرکت AT&T برای اولین بار نسل دوم دیواره‌های آتش که در آینده "دیواره‌های آتش سطح مدار" (Circuit level firewalls) لقب گرفتند را بوجود آوردند. در همان سال آنها همچنین اولین مدل عملی (Working Model) از نسل سوم دیواره‌های آتش یعنی "دیواره‌‌‌‌های آتش لایه کاربرد" (Application layer firewalls) پیاده‌سازی کردند اما نه هیچ مقاله‌ای در این ارتباط منتشر شد و نه محصولی بر اساس این مدل به بازار عرضه گشت.

در اواخر سال 1989 و اوایل دهه 90 تحقیقات مختلف و پراکنده ای در سطح کشور آمریکا بر روی نسل سوم دیواره های آتش انجام شد و بالاخره نتایج این تحقیقات به صورت جداگانه درسال های 1990 و 1991 توسط Gene Spafford از دانشگاه Bill Cheswick,Purdue از لابراتوری Bell شرکت AT&T و Marcus Ranum انتشار یافتند. در سال 1991 تحقیقات Marcus Ranum بیشترین توجه را به خودش معطوف کرد و باعث بوجود آمدن Bastion host هایی که سرویس ***** را اجرا می کردند شد. نتایج این تحقیقات به سرعت در اولین محصول تجاری شکل عینی یافت و به کار گرفته شد. این محصول که SEAL نام داشت توسط شرکت DEC عرضه شد.

در اواخر سال1991، Bill Cheswick و Steve Bellovin تحقیقاتی را در ارتباط با پالایش کردن بسته‌ ها به صورت پویا (Dynamic) شروع کردند و بر این اساس محصولی داخلی را در لابراتوار Bell پیاده‌سازی کردند که البته هرگز به بیرون عرضه نشد. در سال 1992، Bob Barden و Annette DeSchon در مؤسسه USC’s Information Sience Institute تحقیقاتی را بر روی نسل چهارم دیواره‌های آتش تحت عنوان "دیواره‌های آتش پالایشگر بسته پویا" (Dynamic packet filter firewalls) برای سیستمی با نام Visas به طور جداگانه شروع کردند و در نهایت نرم افزار Chech Point، اولین محصول تجاری بر پایه معماری نسل چهارم دیواره های آتش، در سال 1994 به بازار عرضه شد.

در سال 1996، Scott Wiegel طرحی را برای نسل پنجم دیوارههای آتش با عنوان Kernel ***** ارائه داد. دیواره آتش Cisco Centri که درسال 1997 پیاده سازی شد اولین محصول تجاری بر اساس معماری این نسل بود.

در سال های اخیر نیاز به سیستم های امنیتی که پرسرعت و در عین حال قابل گسترش(Extensible)، قابل نگهداری(Maintainable) و انعطاف پذیر (Flexible) باشند باعث شده است شرکت های فعال در زمینه امنیت در تکاپوی یافتن راه حلهایی مناسب و کاربردی برای پاسخگویی به این نیازها باشند.

انواع دیواره‌های آتش

دیواره‌های آتش پالایشگر بسته

دیواره‌های آتش سطح مدار

دیواره‌های آتش لایة کاربرد

دیواره‏های آتش پالایشگر بسته پویا

دیواره‏‏های آتش Kernel *****

دیواره‌های آتش مخفی

دیواره‌های آتش توزیع شده

دیواره‌های آتش شخصی

دیواره‌های آتش با توسعه‌پذیری بالا

دیواره‌های آتش نرم‌افزاری.

دیواره‌های آتش اختصاصی

دیواره‌های آتش شخصی

دیواره‌های آتش شخصی (که به آنها desktop firewalls نیز گفته می‌شود) نرم‌افزارهایی هستند که برای محافظت از یک کامپیوتر تنها که به اینترنت متصل است مورد استفاده قرار می‌گیرند. این کامپیوتر ممکن است به طور دائمی (از طریق خطوط Cable modem , DSL) و یا موقت (از طریق ارتباطات Dial-up) به اینترنت متصل باشد. در مقایسه با برنامه های anti-virus دیواره های آتش در background و در سطحی پایین تر اجرا می شوند. دیواره های آتش شخصی با چک کردن جامعیت فایل های سیستم، پالایش ترافیک ورودی و خروجی، اخطار به کاربر در ارتباط با حملات در حال شکل‌گیری و .... سعی می‌کنند کامپیوتر مرتبط با اینترنت را مورد محافظت قرار دهند. در آیندة نزدیک امن‌سازی سیستم‌ها با دیواره‌های آتش شخصی به یکی از استاندارد‌های کامپیوترهای خانگی تبدیل خواهد شد.

دیواره‌های آتش شخصی مانند دیواره‌های آتش توزیع شده کار می‌کنند به جز چند مورد. در واقع قابلیت‌های دیواره‌های آتش توزیع شده بیشتر از دیواره‌های آتش شخصی است. دیواره‌های آتش شخصی برای محافظت از یک کامپیوتر تنها که به اینترنت متصل است استفاده می‌شود در حالی که دیواره‌های آتش توزیع شده برای محافظت از کامپیوترهای موجود در یک شبکة بزرگ سازمانی طراحی شده‌اند.یک شرکت یا سازمان می تواند با خرید یک distributed firewall solution، کارمندان دور، شبکه‌های محلی سازمان و شبکه‌های گسترده‌اش را مورد محافظت قرار دهد. مدیریت مرکزی، قابلیت logging در یک نقطة مرکزی و ریز‌سازی کنترل دسترسی(Access Control Granularity) ویژگی‌هایی هستند که در دیواره‌های آتش شخصی وجود ندارند. می‌توان گفت دیواره‌های آتش شخصی مستقل و مجزا هستند در حالی که دیواره‌های آتش توزیع شده با یک نقطة مرکزی در ارتباطند و در صحبت با او قادرند اطلاعات سیاست‌های امنیتی را دریافت و اطلاعات ثبت شده و جمع‌‌آوری شده را ارسال کنند (به این علت به دیواره های آتش توزیع شده Firewall agent نیز گفته می شود). از دیواره‌های آتش شخصی عموماً برای کامپیوتر‌های شخصی و خانگی استفاده می‌شود حال آن که دیواره‌های آتش توزیع شده علاوه بر محافظت از کامپیوترهای شخصی و ایستگاه‌های موجود در شبکه قادرند سرویسگرهای مهم و حساس را نیز مورد محافظت قرار دهند. برخی از دیواره‌های آتش توزیع شده را می‌توان به گونه‌ای پیکربندی کرد که کاملاً شفاف عمل کنند. آنها هیچ رابط گرافیکی ندارند و سیاست‌های امنیتی بدون این که کاربر از آنها اطلاعی داشته باشد به دیوارة آتش منتقل می‌شود. بدین ترتیب درگیری کاربر نهایی حذف می‌شود و او نمی‌تواند در سیاست‌های امنیتی مداخله کرده یا دیوارة آتش را غیر فعال کند. این قابلیت عموماً در دیواره‌های آتش شخصی وجود ندارد.

برخی از دیواره‌های آتش شخصی عبارتند از:

- ConSeal PC firewall

- ConSeal Private Desktop

- SyShield

- BlackICE Defender

- ZoneAlarm

- Norton Internet Security 2000 (firewall & virus protection)

استفاده از تمامی مطالب سایت تنها با ذکر منبع آن به نام سایت علمی نخبگان جوان و ذکر آدرس سایت مجاز است

استفاده از نام و برند نخبگان جوان به هر نحو توسط سایر سایت ها ممنوع بوده و پیگرد قانونی دارد