اگر برای مدتی از اینترنت استفاده کردهاید، به خصوص اگر در یک شرکت بزرگتر کار میکنید حتما در حین کار، در وب به جستجو میپردازید، احتمالا اصطلاح دیوار آتش(firewall) را شنیدهاید. برای مثال، اغلب میشنوید که مردم در شرکتها، چیزهایی مانند ” من نمیتوانم از آن سایت استفاده کنم چون اجازه عبور از دیوار آتش را نمیدهند.” میگویند. به نظر میرسد که یک شبکه خانگی کوچک نیز دارای بسیاری از مسائل امنیتی است که یک شبکه شرکتی بزرگ دارد. شما میتوانید از یک دیوار آتش برای محافظت از شبکه و خانواده خود در برابر وب سایتهای مخرب و هکرهای بالقوه استفاده کنید. اساسا، دیوار آتش مانعی برای دور نگه داشتن نیروهای مخرب از اموال شماست.
در واقع به همین دلیل است که آن را دیوار آتش مینامند. کار آن شبیه به یک دیوار آتش فیزیکی است که از گسترش آتش از یک منطقه به منطقه دیگر جلوگیری میکند. در این مقاله، بیشتر در مورد دیوار آتش وب سایت و سرور، اینکه دیوار آتش چگونه کار میکند، نحوه پیکربندی و نوع تهدیداتی که میتوانند از شما در برابر حملات امنیتی هکرهای سایت محافظت کند، ترفندهایی یاد خواهید گرفت; همچنین با بهترین دیوار آتش رایگان نیز آشنا میشوید، پس با مجله برقچی همراه باشید.
نرمافزار دیوار آتش چگونه کار میکند؟
دیوار آتش به سادگی یک برنامه یا دستگاه سختافزاری است که اطلاعاتی که از طریق اتصال اینترنت به شبکه خصوصی یا سیستم کامپیوتری شما را فیلتر میکند. اگر یک بسته اطلاعاتی ورودی توسط فیلترها علامتگذاری شود، اجازه ورود ندارد. بیایید فرض کنیم که شما در شرکتی با ۵۰۰ کارمند کار میکنید. بنابراین شرکت صدها کامپیوتر خواهد داشت که همه آنها کارتهای شبکهای دارند که آنها را به هم متصل میکنند. علاوه بر این، شرکت از طریق چیزی مانند T1 یا T3 یک یا چند اتصال به اینترنت خواهد داشت. بدون وجود دیوارآتش، تمام این صدها کامپیوتر به طور مستقیم برای هر کسی در اینترنت قابلدسترسی هستند. فردی که میداند چه میکند، میتواند این کامپیوترها را بررسی کند، سعی کند ارتباط FTP(مخفف File Transfer Protocol به معنی پروتکل انتقال فایل) با آنها برقرار کند، سعی کند با آنها ارتباط تلنت(telnet) برقرار کند و غیره.
اگر یکی از کارمندان اشتباهی کند و یک حفره امنیتی بر جای بگذارد، هکرها میتوانند فرصت دسترسی به ماشین را پیدا کنند و از این حفره استفاده کنند. با وجود یک دیوار آتش، چشمانداز بسیار متفاوت است. یک شرکت، دیوار آتش را در هر اتصال به اینترنت قرار میدهد(برای مثال، در هر خط T1 که به شرکت وارد میشود). دیوار آتش میتواند قوانین امنیتی را اجرا کند. برای مثال، یکی از قوانین امنیتی داخل شرکت ممکن است این باشد: از ۵۰۰ کامپیوتر داخل این شرکت، تنها یکی از آنها اجازه دریافت ترافیک FTP عمومی را دارد. اجازه اتصالات FTP فقط به آن رایانه داده شده و از اتصال سایر کامپیوترها به آن جلوگیری میشود.
یک شرکت میتواند قوانینی مانند این را برای سرورهای FTP، سرورهای وب، سرورهای تلنت و غیره تنظیم کند. علاوه بر این، شرکت میتواند چگونگی اتصال کارمندان به وب سایتها را کنترل کند، آیا فایلهای شرکت میتوانند از طریق شبکه منتقل شوند و غیره. دیوار آتش به یک شرکت، کنترل فوقالعادهای بر چگونگی استفاده افراد از شبکه میدهد.
دیوار آتش از چند روش برای کنترل ترافیک جاری به داخل و خارج از شبکه استفاده میکند؟
• فیلترینگ بسته(packet filtering) – بستهها(تکههای کوچک داده) با مجموعهای از فیلترها آنالیز میشوند. بستههایی که از فیلترها عبور میکنند، به سیستم درخواستدهنده فرستاده میشوند و تمام بستههای دیگر دور انداخته میشوند.
• سرویس پروکسی(proxy service) – اطلاعات از اینترنت توسط دیوار آتش بازیابی شده و سپس به سیستم درخواستکننده فرستاده میشود و بالعکس.
• Stateful inspection – یک روش جدیدتر است که محتویات هر بسته را بررسی نمیکند اما در عوض بخشهای کلیدی خاصی از بسته را با پایگاهداده اطلاعات مورد اعتماد مقایسه میکند. اطلاعات در حال حرکت از داخل دیوار آتش به بیرون برای مشخصات خاصی نظارت میشوند، سپس اطلاعات ورودی با این مشخصات مقایسه میشوند. اگر این مقایسه تطابق منطقی داشته باشد، عبور اطلاعات مجاز است. در غیر این صورت دور انداخته میشوند.
پیکربندی دیوار آتش(Firewall Configuration)
دیوارهای آتش قابل شخصیسازی شدن هستند. این به این معنی است که شما میتوانید براساس شرایط مختلف، فیلترهایی را اضافه یا حذف کنید. برخی از این موارد عبارتند از:
آدرسهای IP
به هر دستگاه روی اینترنت، یک آدرس منحصر به فرد به نام آدرس IP اختصاص داده شده است. آدرسهای IP اعداد ۳۲ بیتی(bit) هستند، که به طور معمول به صورت چهار هشتایی(octet) در یک “عدد نقطهدار دهدهی(dotted decimal number)” بیان میشوند. یک آدرس IP معمول به این شکل است: 216.27.61.137. برای مثال، اگر یک آدرس IP خاص خارج از شرکت، فایلهای زیادی را از یک سرور میخواند، دیوار آتش میتواند تمام ترافیک به آن، یا از آن آدرس IP را مسدود کند.
نامهای دامنه(domain names)
به دلیل اینکه به یاد آوردن رشتهای از اعداد که یک آدرس IP را میسازند، دشوار است و از آنجا که آدرسهای IP گاهی اوقات لازم است تغییر کنند، تمام سرورها در اینترنت نامهایی قابل خواندن برای افراد نیز دارند که نامهای دامنه نامیده میشوند. به عنوان مثال، برای بیشتر ما به خاطر سپردن www.howstuffworks.com آسانتر از به خاطر سپردن 216.27.61.137 است. یک شرکت ممکن است دسترسی به نامهای دامنه خاص را مسدود کند یا تنها امکان دسترسی به نامهای دامنه خاص را فراهم آورد.
پروتکلها(protocols)
پروتکل شیوهای از پیش تعریفشده است که فردی که میخواهد از سرویس استفاده کند، با استفاده از آن با سرویس صحبت میکند. “فرد” میتواند یک شخص باشد، اما بیشتر اوقات یک برنامه کامپیوتری مانند یک مرورگر وب است. پروتکلها اغلب متن هستند، و به سادگی توضیح میدهند که چگونه کلاینت(client) و سرور گفتگوی خود را خواهند داشت. مثل http در پروتکل وب.
فیلترهای دیوار آتش بر روی چه پروتکلهایی میتوانند تنظیم شوند:
• IP (Internet Protocol یا پروتکل اینترنت) – سیستم اصلی تحویل اطلاعات از طریق اینترنت است.
• TCP (Transmission Control Protocol یا پروتکل کنترل انتقال) – برای تجزیه و بازسازی اطلاعاتی که از طریق اینترنت حرکت میکنند، استفاده میشود.
• HTTP (پروتکل انتقال ابر متن یا Hyper Text Transfer Protocol) – برای صفحات وب استفاده میشود.
• FTP (پروتکل انتقال فایل یا File Transfer Protocol) – برای دانلود و آپلود فایلها استفاده میشود.
• UDP (User Datagram Protocol به معنی پروتکل دیتاگرام کاربر) – برای اطلاعاتی که نیاز به هیچ پاسخی ندارند، مانند پخش صوتی و تصویری استفاده میشود.
• ICMP (Internet Control Message Protocol یا پروتکل کنترل پیامهای اینترنتی) – توسط یک روتر برای تبادل اطلاعات با دیگر روترها استفاده میشود.
• SMTP (پروتکل ساده انتقال نامه یا Simple Mail Transport Protocol) – مورد استفاده برای ارسال اطلاعات متنی(ایمیل یا e-mail).
• SNMP (پروتکل مدیریت آسان شبکه یا Simple Network Management Protocol) – برای جمعآوری اطلاعات سیستم از یک کامپیوتر دوردست استفاده میشود.
• تلنت(Telnet) – برای اجرای فرمانها روی یک رایانه دوردست استفاده میشود.
این مقاله را نیز حتما بخوانید: درگاه USB چیست ، آشنایی با درگاه یو اس بی (راهنمای خرید انواع هاب USB)
آیا پروتکل میتواند تنها برای یک یا دو دستگاه تنظیم شود؟
یک شرکت ممکن است تنها برای یک یا دو ماشین، یک پروتکل خاص راهاندازی کند و آن پروتکل را بر روی تمام ماشینهای دیگر ممنوع کند.
درگاهها(ports)
هر ماشین سرور با استفاده از درگاههای شمارهدار، سرویسهای خود را برای اینترنت در دسترس قرار میدهد، یک عدد برای هر سرویس موجود در سرور(”سرورهای وب چگونه کار میکنند” را برای جزئیات بیشتر ببینید). به عنوان مثال، اگر یک ماشین سرور یک سرور وب(HTTP) و یک سرور FTP را اجرا کند، سرور وب به طور معمول در درگاه ۸۰ در دسترس خواهد بود و سرور FTP در درگاه ۲۱ در دسترس خواهد بود. یک شرکت ممکن است دسترسی تمام ماشینها بجز یکی در داخل شرکت را به درگاه 21 مسدود کند.
دستور نویسی برای فایروال از کلمات و عبارات دقیق استفاده شود
این میتواند هر چیزی باشد. دیوار آتش هر بسته اطلاعاتی را برای تطابق دقیق متن فهرستشده در فیلتر بو میکشد(جستجو میکند). به عنوان مثال، شما میتوانید به دیوار آتش دستور دهید تا هر بستهای را که کلمه “X-rated” در آن استفاده شده است را مسدود کند. کلید کار در اینجا این است که باید تطابق دقیقی وجود داشته باشد. فیلتر “X-rated” عبارت “X rated”(بدون خط تیره) را فیلتر نخواهد کرد. اما شما میتوانید کلمات، عبارات و انواع مختلفی از آنها را که نیاز دارید، در آن بگنجانید. برخی از سیستمهای عامل دارای دیوار آتش هستند. در غیر این صورت، یک نرمافزار دیوار آتش میتواند بر روی کامپیوتر در خانه شما که یک اتصال اینترنتی دارد، نصب شود.
این کامپیوتر به عنوان یک دروازه(gateway) در نظر گرفته میشود زیرا تنها نقطه دسترسی بین شبکه خانگی شما و اینترنت را فراهم میکند. با یک دیوار آتش سختافزاری، خود دیوار آتش به طور معمول، دروازه است. یک مثال خوب، روتر Linksys Cable/DSL است که یک کارت اترنت داخلی و یک هاب دارد. کامپیوترها در شبکه خانگی شما به روتر متصل میشوند، که به نوبه خود به یک مودم کابلی یا یک مودم DSL متصل هستند. شما روتر را از طریق یک رابط مبتنی، از طریق مرورگر کامپیوتریی که به آن دسترسی دارید، میتوانید بر روی وب پیکربندی کنید. شما میتوانید هر گونه فیلتر یا اطلاعات اضافی را تنظیم کنید. دیوارهای آتش سختافزاری فوقالعاده امن هستند و خیلی گران نیستند. نسخههای خانگی که شامل یک روتر، دیوار آتش و هاب اترنت برای اتصالات باند پهن هستند را می توان با قیمتهای زیر ۱۰۰ دلار یافت.
چرا امنیت فایروال؟(Why Firewall Security)
راههای خلاقانه زیادی وجود دارند که افراد سوء استفادهگر از آنها برای دسترسی یا سوء استفاده از کامپیوترهای محافظت نشده، استفاده میکنند:
• ورود به سیستم از راه دور(Remote login)
وقتی کسی میتواند به کامپیوتر شما متصل شود و آن را به نوعی کنترل کند. این میتواند شامل این باشد که بتواند فایلهای شما را ببیند یا به آنها دسترسی داشته باشد و یا برنامههایی را روی کامپیوتر شما اجرا کند. برای استفاده از برنامههایی که دسترسی از راه دور میدهند به مانند Anydesk، خیلی مراقب باشید و حتما یک پسوورد ایجاد کنید و به افراد غریبه که به آنها اطمینان ندارید، به هیچ وجه دسترسی ندهید.
• درهای پشتی برنامهها(Application backdoors)
برخی برنامهها ویژگیهای خاصی دارند که اجازه دسترسی از راه دور را میدهند. برخی دیگر شامل اشکالاتی هستند که یک در پشتی یا دسترسی پنهان را فراهم میکنند که سطحی از کنترل روی برنامه را فراهم میکند.
• SMTP session hijacking – SMTP
رایجترین روش ارسال ایمیل از طریق اینترنت است. با به دست آوردن دسترسی به فهرستی از آدرسهای ایمیل، فرد میتواند ایمیلهای ناخواسته (spam) را برای هزاران کاربر ارسال کند. این کار اغلب با هدایت ایمیل از طریق سرور SMTP یک میزبان بیخبر انجام میشود که ردیابی فرستنده واقعی اسپم را دشوار میکند.
• اشکالات نرمافزاری سیستمعامل(Operating system bugs)
مانند برنامهها، برخی از سیستمهای عامل دارای درهای پشتی هستند. برخی دیگر دسترسی از راه دور را با کنترلهای امنیتی ناکافی فراهم میکنند یا اشکالاتی دارند که یک هکر باتجربه میتواند از آن بهره ببرد.
• عدم پذیرش سرویس(Denial of service)
شما احتمالا این عبارت را در گزارشهای خبری در مورد حملات به وب سایتهای اصلی شنیدهاید. مقابله با این نوع حمله تقریبا غیرممکن است. اتفاقی که میافتد این است که هکر درخواستی برای اتصال، به سرور میفرستد. وقتی سرور تصدیق میکند و سعی میکند نشست(session) را ایجاد کند، نمیتواند سیستمی را که درخواست را انجام دادهاست پیدا کند. با اشباع کردن یک سرور با این درخواستهای نشست بدون پاسخ، یک هکر باعث میشود که سرور بسیار کند شود یا در نهایت دچار فروپاشی شود.
• بمبهای ایمیلی(E-mail bombs)
یک بمب ایمیلی معمولا یک حمله شخصی است. یک نفر ایمیلی یکسان را صدها یا هزاران بار برای شما میفرستد تا زمانی که سیستم ایمیل شما دیگر نمیتواند پیامهای بیشتری بپذیرد.
• درشت دستور(macro)
برای ساده کردن روشهای کار پیچیده، بسیاری از برنامهها به شما اجازه میدهند تا یک سند(script) از فرمانهایی که برنامه میتواند اجرا کند، ایجاد کنید. این سند به عنوان یک درشت دستور شناخته میشود. هکرها از این مزیت استفاده کردهاند تا درشت دستورهای خود را ایجاد کنند که بسته به برنامه، میتوانند دادههای شما را نابود کنند یا کامپیوتر شما را دچار فروپاشی کنند.
• ویروسها(viruses)
احتمالا شناختهشدهترین تهدید، ویروسهای کامپیوتری هستند. ویروس یک برنامه کوچک است که میتواند خودش را روی کامپیوترهای دیگر کپی کند. به این روش میتواند به سرعت از یک سیستم به سیستم دیگر گسترش یابد. ویروسها انواع مختلفی دارند، از پیامهای بیضرر گرفته تا انواعی که تمام دادههای شما را پاک میکنند.
• اسپم(spam)
معمولا بیضرر است اما همیشه آزار دهنده است، اسپم معادل الکترونیکی نامههای بیارزش است. البته اسپم میتواند خطرناک باشد. اغلب شامل لینکهایی به وب سایتها است. مراقب کلیک کردن بر روی آنها باشید چون ممکن است به طور تصادفی یک کوکی(cookie) را که یک در پشتی برای کامپیوتر شما فراهم میکند، بپذیرید.
• Redirect bombs – هکرها میتوانند از ICMP برای تغییر مسیر اطلاعات با ارسال آن به یک روتر متفاوت استفاده کنند. این یکی از راههایی است که برای جلوگیری از حمله عدم پذیرش سرویس ایجاد شدهاست.
• مسیریابی منبع(Source routing)
در بیشتر موارد، مسیری که یک بسته از طریق آن در اینترنت (یا هر شبکه دیگری) حرکت میکند، توسط روترها در امتداد آن مسیر تعیین میشود. اما منبعی که بسته را فراهم میکند میتواند به طور اختیاری مسیری را که بسته باید طی کند مشخص کند. گاهی اوقات هکرها از این مزیت استفاده میکنند تا نشان دهند که اطلاعات از یک منبع مورد اعتماد و یا حتی از داخل شبکه میآیند! بیشتر محصولات دیوار آتش مسیریابی منبع را به طور پیشفرض غیرفعال میکنند.
آیا نصب آنتی ویروس با وجود داشتن دیوار آتش مهم است؟
برخی از موارد در لیست بالا، اگر غیر ممکن نباشند، برای فیلتر کردن با استفاده از دیوار آتش سخت هستند. در حالی که بعضی از دیوارهای آتش، حفاظت در برابر ویروس را ارائه میدهند، نصب نرمافزار آنتی ویروس بر روی هر کامپیوتر ارزش دارد و با وجود این که آزار دهنده است، اما تا زمانی که ایمیل قبول میکنید، برخی از اسپمها از دیوار آتش شما عبور خواهند کرد. سطح امنیتی که ایجاد میکنید مشخص خواهد کرد که چه تعداد از این تهدیدات را میتوان توسط دیوار آتش شما متوقف کرد. بالاترین سطح امنیت، مسدود کردن همه چیز است. واضح است که این موضوع، هدف داشتن ارتباط اینترنتی را زیر سوال میبرد. اما یک قانون رایج thumb این است که همه چیز را مسدود کنید، سپس شروع به انتخاب این کنید که چه نوع ترافیکی را اجازه میدهید.
همچنین میتوانید ترافیکی که از دیوار آتش عبور میکند را محدود کنید تا تنها انواع خاصی از اطلاعات، مانند ایمیل، بتوانند از آن عبور کنند. این قانون خوبی برای کسبوکارهایی است که یک مدیر شبکه باتجربه دارند که نیازهای آنها را درک میکند و دقیقا میداند که چه ترافیکی باید عبور کند. برای بیشتر ما، احتمالا بهتر است با پیشفرضهایی که توسط توسعهدهنده دیوار آتش فراهم شدهاست کار کنیم مگر اینکه دلیل خاصی برای تغییر آن وجود داشته باشد. یکی از بهترین چیزها در مورد دیوار آتش از نقطه نظر امنیتی این است که از ورود هر کسی از بیرون از سیستم، به یک کامپیوتر در شبکه خصوصی شما، جلوگیری میکند. با اینکه این یک موضوع مهم برای کسبوکارها است، اغلب شبکههای خانگی احتمالا به این شکل مورد تهدید قرار نخواهند گرفت. با این حال، قرار دادن یک دیوار آتش، آسودگی خاطر را فراهم میکند.
ترکیب سرورهای پروکسی و DMZ با فایروال
عملکردی که اغلب با دیوار آتش ترکیب میشود، یک سرور پروکسی است. سرور پروکسی برای دسترسی به صفحات وب توسط کامپیوترهای دیگر استفاده میشود. وقتی کامپیوتر دیگری صفحه وب را درخواست میکند، توسط سرور پروکسی بازیابی میشود و سپس به کامپیوتر درخواستکننده فرستاده میشود. اثر اصلی این عمل این است که میزبان از راه دور، هرگز به غیر از سرور پروکسی با چیزی در شبکه خانگی شما ارتباط مستقیم ندارد.
سرورهای پروکسی همچنین میتوانند دسترسی به اینترنت شما را موثرتر کنند. اگر به صفحهای در یک وب سایت دسترسی داشته باشید، روی سرور پروکسی ذخیره میشود. این بدان معنی است که دفعه بعدی که به آن صفحه برمیگردید، معمولا نیازی نیست که دوباره از وب سایت بارگذاری شود. در عوض به طور آنی از سرور پروکسی بارگذاری میشود. زمانهایی هست که ممکن است بخواهید کاربران، از راه دور به آیتمهای موجود در شبکه شما دسترسی داشته باشند.
برخی از مثالها در رابطه با سرورهای پروکسی:
• وب سایت
• کسبوکارهای آنلاین
• دانلود و آپلود FTP
در چنین مواردی، ممکن است بخواهید یک DMZ(مخفف Demilitarized Zone به معنی منطقه غیرنظامی کاملا طبقهبتدی شده) ایجاد کنید. اگرچه این کار بسیار جدی به نظر میرسد، اما واقعا فقط منطقهای است که خارج از دیوار آتش قرار دارد.
نحوه راه انداری DMZ به کمک دیوار آتش یا Firewall
به DMZ مانند حیاط جلویی خانه خود فکر کنید. متعلق به شما است و ممکن است چیزهایی را در آنجا بگذارید، اما هر چیز ارزشمندی را داخل خانه میگذارید، جایی که کاملا امن باشد. راهاندازی یک DMZ بسیار آسان است. اگر چندین کامپیوتر دارید، میتوانید به سادگی یکی از کامپیوترها را بین اتصال اینترنتی و دیوار آتش قرار دهید. بیشتر دیوارهای آتش نرمافزاریی موجود به شما اجازه میدهند تا یک دایرکتوری(directory) روی کامپیوتر دروازه به عنوان DMZ انتخاب کنید. زمانی که یک دیوار امنیتی را فعال کنید، باید آن را آزمایش کنید. یک راه عالی برای انجام این کار این است که به سایت www.grc.com بروید و آزمایش رایگان Shields Up را امتحان کنید در مورد اینکه سیستم شما چقدر ایمن است، فورا بازخورد دریافت خواهید کرد.
لیست بهترین دیوارهای آتش برای سرور سایت و کامپیوتر شخصی
- ZoneAlarm Free Firewall
- NetGuard
- TinyWall
- GlassWire
- PeerBlock
- Windows 7 Firewall Control
- Outpost Firewall
- AVS Firewall
نتیجه و جمع بندی: بالاخره از چه دیوار آتشی بر روی کامپیوتر یا سرور سایت خود استفاده کنیم؟
اگر بخواهیم در کلام ساده، FireWall یا دیوار آتش را تشریح کنیم باید بگوییم که در واقع مانند دیواری آتشین است که مقابل خطرات ناشی از نفوذهای غیر قانونی که از طریق اینترنت صورت میپذیرد، ایستادگی میکند. این خطرات ممکن است حتی از یک شبکه داخلی نیز صورت گیرد. فایروال میتواند به صورت نرم افزاری یا سخت افزاری باشد; در هر صورت استفاده از یک فایروال مناسب این روزها به یک اجبار تبدیل شده است.
در تنظیمات هر فایروال آدرس های IP نقش مهمی را بازی میکنند. با توجه به IP، شما میتوانید دسترسی های غیرمجاز را محدود و یا حتی دسترسی را کاملا مسدود کنید. همانطور که میدانید وب سایت های اینترنتی هم در واقع از یک آی.پی استفاده میکنند; پس شما با استفاده از فایروال میتوانید دسترسی به سایت های مورد نظر خود را در شبکه قطع کنید و مانع دسترسی کاربران یک مجموعه به سایت های مورد نظر خود شوید.
در حال حاضر پروتکل ها و استانداردهای مختلفی برای رد و بدل شدن اطلاعات و فایل ها بین کامپیوترهای مختلف در اینترنت و یا شبکه داخلی وجود دارند و شما با استفاده از فایروال، میتوانید فایلهای مختلف را مدیریت کنید تا از انتقال فایلهای غیر مجاز در شبکه یا اینترنت جلوگیری کنید. هکرها میتوانند با استفاده از یک پورت آزاد، حتی میتوانند مدیریت کامل کامپیوتر شما را در دست گیرند و تنها با استفاده از یک فایروال مناسب است که میتوانید مسیر نفوذ یک هکر را مسدود کنید. در عین حال اکثر نرم افزارهای امنیت شبکه امروزی به همراه آنتی ویروس عرضه میشوند تا علاوه بر کنترل پورتها، بتوانند فایل های موجود بر روی سیستم شما را نیز از نظر وجود ویروس بررسی کنند. این روزها اکثر هکرها با استفاده از ارسال فایلهایی با نام ماکرو، سعی میکنند تا کامپیوتر شما را آلوده کنند و از این طریق اطلاعات شما را به سرقت ببرند. اینجاست باید شما با استفاده از یک نرم افزار امنیتی مناسب؛ این نوع فایل ها را تشخیص داده و آنها را مسدود کنید.
یکی دیگر از مشکلاتی که اکثر کاربران این روزها با آن درگیر هستند مسئله دریافت فایل های تبلیغاتی ناخواسته یا همان Spam ها است. حتما از با این گونه تبلیغات واقعا اعصاب خورد کن، سرکار داشتید. این گونه فایل ها میتوانند شامل تبلیغات ناخواسته و یا حتی ویروس و فایل های مخرب باشند. یکی دیگر از مشکلاتی که ممکن است این گونه ایمیل ها ایجاد کنند مسئله بار ترافیکی سنگین شبکه است. برخی هکرها با استفاده از نرم افزارهای خاصی تعداد بسیار بالایی از ایمیل های اسپم را به سمت Mail Server بفرستند و سیستم را مختل کنند. نرم افزارهای فایروال امروزی این گونه حملات را شناسایی و نسبت به جلوگیری از آنها اقدام میکنند.
دیدگاه شما
استفاده از فایروال توی خیلی از موارد ضروری و لازمه
بسیار مفید ممنون
ممنون