در زندگی به همان اندازه كه به مسائل منفی فكر می كنی، به عوامل هم كه نقش مثبت دارند بیندیش. اچ جکسون براون (کتاب نکته‌های کوچک زندگی)

روشی برای کاراتر کردن فایر وال یا دیوار آتش

روشی برای کاراتر کردن فایر وال یا دیوار آتش
SuperUser Account

دیوار آتش (فایروال firewall) سد ایمن یك شبكه رایانه ای در برابر جهان خارج است. افراد، شركت ها و سازمان های بزرگ به دیوار آتشی نیاز دارند كه به قدر كافی قوی باشد و تلاش هكرها را برای نفوذ به سیستم رایانه ای ناكام بگذارد. با وجود اهمیت زیاد دیوار آتش، مدیریت قواعد آن برای این كه سازمان های دارای شبکه های بزرگ رایانه ای بتوانند بین دوست و دشمن آنلاین تمیز قایل شوند، كاری پیچیده، مستعد خطا، گران و ناكارآمد است.
محمد عابدین كه به همراه همكارانش در دانشگاه تگزاس تحقیقی را در این زمینه انجام داده می گوید كه تنها یك خطا (error) در مجموعه قواعد كنترل یك دیوار آتش می تواند راهی را برای بروز آسیب پذیری بحرانی در سیستم باز كند.
چنین مشكل امنیتی ای می تواند به مزاحمان اجازه دهد تا به داده ها و برنامه ها دسترسی پیدا كنند كه نتیجه آن تجاوز به حریم خصوصی افراد، خرابكاری عمدی صنعتی، كلاهبرداری و دزدی است. این محققان روشی را برای تجزیه و تحلیل فعالیت "فایل های لاگ" دیوار آتش شخصیت های حقیقی ایجاد كرده اند. گزارش های مربوط به فعالیت های رایانه نظیر داده ها، زمان، بایت های رسیده و ارسال شده و ... در فایلی ذخیره می شود كه فایل لاگ نامیده می شود. تجزیه و تحلیل های این محققان از فایل های لاگ می تواند تعیین كند كه واقعاً چه قواعدی در دیوار آتش برای ترافیك ورودی و خروجی شبكه اعمال می شود. سپس این قواعد را با قواعد اصلی مقایسه كنند تا خطاها و حذفیات را مكان یابی كنند.
از زمان ظهور اینترنت، فناوری دیوار آتش پس از چند نسل ابداع و تحقیق و در یك دوره زمانی كوتاه به سرعت پیشرفت كرده كه نتیجه آن ارایه خدماتی است كه از نظر هزینه به صرفه و از نظر كیفیت قوی است. اما هیچ دیوار آتشی كامل نیست و همیشه امكان خطای انسانی یا اشكالات رایانه ای وجود دارد كه می تواند به طور غیرعمدی مسیرهایی را مقابل كاربران بداندیش باز كند و اجازه دسترسی آنها به اجزای شبكه یا سیستم هایی كه لازم است برای دسترسی به آنها محدودیت وجود داشته باشد را بدهد.
متخصصان تحقیقات زیادی برای تجزیه و تحلیل مجموعه قواعد دیوار آتش انجام داده اند تا بدین وسیله مشكلات امنیتی را كشف كنند. اما همه آنها با رویكردی ایستا از فایل های لوگ دیوار آتش كه به طور دایم تغییر می كنند چشم پوشی می كنند. در حالی كه فایل های لوگ می توانند منبعی غنی از اطلاعات مربوط به ترافیک شبکه را فراهم كنند. تجزیه و تحلیل فایل های لاگ به طور بالقوه می تواند راه بسیار جدی ای را برای ارزیابی شكل حفاظتی دیوار آتش پیش پای كارشناسان قرار دهد.
عابدین توضیح می دهد كه با مقایسه قواعد استخراج شده از این طریق با قواعد اصلی، ما می توانیم در صورتی كه هر ناهنجاری ای در قواعد اصلی و هر نقصی كه در اجرا وجود داشته باشد، آن را به راحتی پیدا كنیم. او می گوید كه آزمایش هایشان نشان می دهد که از تنها مقدار کمی از داده ها می توان قواعد فایروال مؤثری را با درجه بالایی از دقت بازسازی كرد.
این رویكرد همچنین مزیت هایی در زمینه تشخیص موارد خلاف قاعده كه به حذفیات در خود لاگ ها می انجامد هم دارد. به طوری كه موقعی كه قواعد استخراج شده با قواعد اصلی مقایسه می شود، این موارد آشكار می شود.

Print
353 رتبه بندی این مطلب:
بدون رتبه

SuperUser AccountSuperUser Account

سایر نوشته ها توسط SuperUser Account
تماس با نویسنده

نوشتن یک نظر

افزودن نظر

x
دی ان ان