This post is also available in: English العربية (Arabic)
रोजमर्रा के इंटरनेट उपयोगकर्ताओं के लिए, साइबर सुरक्षा में कंप्यूटर वायरस सबसे आम नेटवर्क खतरों में से एक है। आंकड़े बताते हैं कि लगभग 33% घरेलू कंप्यूटर किसी न किसी प्रकार के मैलवेयर से प्रभावित होते हैं, जिनमें से आधे से अधिक वायरस होते हैं।
कंप्यूटर वायरस सॉफ्टवेयर होते हैं जिन्हें एक कंप्यूटर से दूसरे कंप्यूटर में फैलाने के लिए डिज़ाइन किया गया है। उन्हें अक्सर ईमेल अटैचमेंट के रूप में भेजा जाता है या आपके कंप्यूटर को संक्रमित करने के इरादे से विशिष्ट वेबसाइटों से डाउनलोड किया जाता है – और आपकी संपर्क सूची के अन्य कंप्यूटर – आपके नेटवर्क पर सिस्टम का उपयोग करके। वायरस स्पैम भेजने, आपकी सुरक्षा सेटिंग्स को अक्षम करने, पासवर्ड जैसी व्यक्तिगत जानकारी सहित आपके कंप्यूटर से डेटा को दूषित और चोरी करने के लिए जाने जाते हैं, यहां तक कि आपकी हार्ड ड्राइव पर सब कुछ हटाने के लिए भी जाना जाता है।
फ़ायरवॉल क्या है?
फ़ायरवॉल एक नेटवर्क सुरक्षा उपकरण है जो आने वाले और बाहर जाने वाले नेटवर्क ट्रैफ़िक पर नज़र रखता है और सुरक्षा नियमों के एक सेट के आधार पर डेटा पैकेट को अनुमति देता है या ब्लॉक करता है। इसका उद्देश्य आपके आंतरिक नेटवर्क और बाहरी स्रोतों (जैसे इंटरनेट) से आने वाले ट्रैफ़िक के बीच एक अवरोध स्थापित करना है ताकि वायरस और हैकर्स जैसे दुर्भावनापूर्ण ट्रैफ़िक को रोका जा सके।
फ़ायरवॉल क्या करते हैं?
फ़ायरवॉल किसी भी सुरक्षा संरचना का एक आवश्यक हिस्सा है और अनुमान कार्य को होस्ट स्तर की सुरक्षा से बाहर ले जाता है और उन्हें आपके नेटवर्क सुरक्षा उपकरण को सौंप देता है। फ़ायरवॉल, और विशेष रूप से अगली पीढ़ी के फ़ायरवॉल, एक एकीकृत घुसपैठ रोकथाम प्रणाली (IPS) के साथ मैलवेयर और एप्लिकेशन-लेयर हमलों को रोकने पर ध्यान केंद्रित करते हैं, ये अगली पीढ़ी के फ़ायरवॉल बाहरी हमलों का पता लगाने और प्रतिक्रिया करने के लिए त्वरित और निर्बाध रूप से प्रतिक्रिया कर सकते हैं। वे आपके नेटवर्क की बेहतर सुरक्षा के लिए नीतियां निर्धारित कर सकते हैं और मैलवेयर जैसी आक्रामक या संदिग्ध गतिविधि का पता लगाने के लिए त्वरित आकलन कर सकते हैं और इसे बंद कर सकते हैं।
फायरवॉल के प्रकार
फायरवॉल के महत्वपूर्ण प्रकार निम्नलिखित हैं।
1. पैकेट फ़िल्टरिंग फ़ायरवॉल
पैकेट फ़िल्टरिंग फ़ायरवॉल एक नेटवर्क सुरक्षा तकनीक है जिसका उपयोग किसी नेटवर्क से डेटा प्रवाह को नियंत्रित करने के लिए किया जाता है। यह एक सुरक्षा तंत्र है जो पूरे नेटवर्क में पैकेटों की आवाजाही की अनुमति देता है और नियमों, प्रोटोकॉल, आईपी पते और बंदरगाहों के एक सेट के आधार पर उनके प्रवाह को नियंत्रित करता है।

पैकेट फ़िल्टरिंग एक स्थानीय नेटवर्क को पूर्वनिर्धारित नियमों के आधार पर अवांछित आक्रमण से बचाता है। सूचना पैकेट नामक छोटे टुकड़ों के रूप में एक नेटवर्क से गुजरती है, जो स्वतंत्र रूप से आईपी नेटवर्क में यात्रा करती है। ये छोटे पैकेट केवल एक नोड के माध्यम से यात्रा करते हैं यदि वे पूर्वनिर्धारित फ़िल्टरिंग नियमों से मेल खाते हैं अन्यथा गिरा दिए जाते हैं। इसलिए, पैकेट फ़िल्टरिंग फ़ायरवॉल में नेटवर्क परत फ़ायरवॉल द्वारा परिभाषित फ़िल्टरिंग नियम सुरक्षा तंत्र प्रदान करने में अत्यधिक कुशल साबित होते हैं।
2. प्रॉक्सी सर्विस फ़ायरवॉल
प्रॉक्सी फ़ायरवॉल एक नेटवर्क सुरक्षा प्रणाली है जो एप्लिकेशन परत पर संदेशों को फ़िल्टर करके नेटवर्क संसाधनों की सुरक्षा करती है। प्रॉक्सी फ़ायरवॉल को एप्लिकेशन फ़ायरवॉल या गेटवे फ़ायरवॉल भी कहा जा सकता है।
एक प्रॉक्सी फ़ायरवॉल इंटरनेट पर इन-हाउस क्लाइंट और सर्वर के बीच मध्यस्थ के रूप में कार्य करता है। अंतर यह है कि इंटरनेट अनुरोधों और प्रतिक्रियाओं को रोकने के अलावा, एक प्रॉक्सी फ़ायरवॉल परत 7 प्रोटोकॉल, जैसे HTTP और FTP के लिए आने वाले ट्रैफ़िक पर भी नज़र रखता है। यह निर्धारित करने के अलावा कि किस ट्रैफ़िक की अनुमति है और किससे इनकार किया गया है, एक प्रॉक्सी फ़ायरवॉल हमले के संकेतों के लिए आने वाले ट्रैफ़िक का विश्लेषण करने के लिए स्टेटफुल इंस्पेक्शन टेक्नोलॉजी और डीप पैकेट निरीक्षण का उपयोग करता है।

प्रॉक्सी फ़ायरवॉल को सबसे सुरक्षित प्रकार का फ़ायरवॉल माना जाता है क्योंकि वे अन्य सिस्टम के साथ सीधे नेटवर्क संपर्क को रोकते हैं। (चूंकि प्रॉक्सी फ़ायरवॉल का अपना आईपी एड्रेस होता है, बाहरी नेटवर्क कनेक्शन सीधे भेजने वाले नेटवर्क से पैकेट प्राप्त नहीं करेगा।) केवल नेटवर्क पता और पोर्ट नंबर के बजाय पूरे नेटवर्क पैकेट की जांच करने की क्षमता होने का मतलब यह भी है कि प्रॉक्सी फ़ायरवॉल में व्यापक लॉगिंग क्षमताएं होंगी – सुरक्षा घटनाओं से निपटने वाले सुरक्षा प्रशासकों के लिए एक मूल्यवान संसाधन।
के अनुसार मार्कस रानम, जिन्हें प्रॉक्सी फ़ायरवॉल के विचार की कल्पना करने का श्रेय दिया जाता है, प्रॉक्सी दृष्टिकोण का लक्ष्य एक एकल बिंदु बनाना है जो एक सुरक्षा-सचेत प्रोग्रामर को एप्लिकेशन प्रोटोकॉल द्वारा प्रतिनिधित्व किए गए खतरे के स्तर का आकलन करने और त्रुटि का पता लगाने, हमले का पता लगाने की अनुमति देता है। और जगह में वैधता जाँच।
हालाँकि, प्रॉक्सी फ़ायरवॉल द्वारा दी जाने वाली अतिरिक्त सुरक्षा में इसकी कमियाँ हैं। क्योंकि एक प्रॉक्सी फ़ायरवॉल प्रत्येक आउटगोइंग और इनकमिंग पैकेट के लिए एक अतिरिक्त कनेक्शन स्थापित करता है, फ़ायरवॉल एक अड़चन बन सकता है, जिससे प्रदर्शन में गिरावट आ सकती है या विफलता का एकल बिंदु बन सकता है। इसके अतिरिक्त, प्रॉक्सी फ़ायरवॉल केवल कुछ लोकप्रिय नेटवर्क प्रोटोकॉल का समर्थन कर सकता है, जिससे यह सीमित हो जाता है कि नेटवर्क किन अनुप्रयोगों का समर्थन कर सकता है।
3. स्टेटफुल इंस्पेक्शन फ़ायरवॉल
एक तकनीक जो दो या दो से अधिक नेटवर्क के बीच यातायात के प्रवाह को नियंत्रित करती है। स्टेटफुल इंस्पेक्शन फायरवॉल उन सत्रों और ड्रॉपिंग पैकेटों की स्थिति को ट्रैक करते हैं जो पूर्व-निर्धारित सुरक्षा नीति द्वारा अनुमत सत्र का हिस्सा नहीं हैं। इसे कभी-कभी सत्र-स्तरीय सुरक्षा कहा जाता है क्योंकि वे प्रत्येक नेटवर्क सत्र के लिए राज्य की जानकारी रखते हैं और सत्र राज्य तालिका के आधार पर अनुमत/अस्वीकार निर्णय लेते हैं।

स्टेटफुल इंस्पेक्शन फायरवॉल ऐसे कई कनेक्शनों को शामिल करने के लिए व्यक्तिगत ट्रांसमिशन कंट्रोल प्रोटोकॉल (टीसीपी) कनेक्शन से परे जाते हैं। सत्र-स्तरीय फ़ायरवॉल क्लाइंट-सर्वर संचार में पोर्ट परिवर्तन निर्देशों की पहचान करके और इन बातचीत किए गए बंदरगाहों के साथ भविष्य के सत्रों की तुलना करके गतिशील प्रोटोकॉल का समर्थन करते हैं। उदाहरण के लिए, फ़ाइल स्थानांतरण प्रोटोकॉल (एफ़टीपी) सत्रों को ट्रैक करने के लिए, फ़ायरवॉल नियंत्रण कनेक्शन का निरीक्षण करता है, जिसका उपयोग कमांड जारी करने और डायनेमिक पोर्ट पर बातचीत करने के लिए किया जाता है, और फिर फ़ाइलों को स्थानांतरित करने के लिए विभिन्न डेटा कनेक्शन की अनुमति देता है। क्योंकि सत्र-स्तर की सुरक्षा बिना सीमाओं के पैकेट-स्तर की सुरक्षा के सभी लाभ प्रदान करती है, यह पैकेट-स्तर की सुरक्षा को अधिकांश नेटवर्क के लिए अनावश्यक बना देती है।
4. नेक्स्ट जनरेशन फ़ायरवॉल (एन जी ऍफ़ डब्लू)
किसी संगठन को आंतरिक और बाहरी खतरों से बचाने के लिए नेक्स्ट जनरेशन फ़ायरवॉल (एन जी ऍफ़ डब्लू) नेटवर्क ट्रैफ़िक को फ़िल्टर करते हैं। पैकेट फ़िल्टरिंग, आईपीसीईसी और एसएसएल वीपीएन सपोर्ट, नेटवर्क मॉनिटरिंग और आईपी मैपिंग फीचर्स जैसे स्टेटफुल फायरवॉल की सुविधाओं को बनाए रखने के साथ, एनजीएफडब्ल्यू के पास गहन सामग्री निरीक्षण क्षमताएं हैं। ये क्षमताएं हमलों, मैलवेयर और अन्य खतरों की पहचान करने की क्षमता प्रदान करती हैं, और एन जी ऍफ़ डब्लू को इन खतरों को रोकने की अनुमति देती हैं।

एन जी एफ डब्ल्यू संगठनों को एस एस एल निरीक्षण, अनुप्रयोग नियंत्रण, घुसपैठ की रोकथाम, और पूरे हमले की सतह पर उन्नत दृश्यता प्रदान करते हैं। जैसे-जैसे सह-स्थान और मल्टी-क्लाउड अपनाने के कारण खतरे का परिदृश्य तेजी से फैलता है, और व्यवसाय ग्राहकों की बढ़ती जरूरतों को पूरा करने के लिए बढ़ते हैं, पारंपरिक फायरवॉल और पीछे पड़ जाते हैं, बड़े पैमाने पर सुरक्षा प्रदान करने में असमर्थ होते हैं, और खराब उपयोगकर्ता अनुभव और कमजोर सुरक्षा मुद्रा की ओर ले जाते हैं। एन जी ऍफ़ डब्लू न केवल मैलवेयर को ब्लॉक करते हैं बल्कि भविष्य के अपडेट के लिए पथ भी शामिल करते हैं, जिससे उन्हें खतरे के परिदृश्य के साथ विकसित होने और नए खतरों के रूप में नेटवर्क को सुरक्षित रखने की सुविधा मिलती है। नेक्स्ट जनरेशन के फायरवॉल नेटवर्क सुरक्षा को लागू करने का एक महत्वपूर्ण घटक हैं।
5. नेटवर्क एड्रेस ट्रांसलेशन (एन ए टी) फ़ायरवॉल
एक नेटवर्क एड्रेस ट्रांसलेशन (एन ए टी) फ़ायरवॉल निजी नेटवर्क की सुरक्षा के लिए राउटर पर काम करता है। यह केवल इंटरनेट ट्रैफ़िक को गुजरने की अनुमति देकर काम करता है यदि निजी नेटवर्क पर कोई डिवाइस अनुरोध करता है। एन ए टी फ़ायरवॉल नेटवर्क की पहचान की सुरक्षा करता है और इंटरनेट पर आंतरिक आई पी एड्रेस नहीं दिखाता है।

ऐसा इसलिए है, क्योंकि इंटरनेट से कनेक्ट होने पर, आपके राउटर को एक ही सार्वजनिक आई पी एड्रेस सौंपा जाता है। यह व्यापक नेट के लिए दृश्यमान है और वेब सर्वर के साथ संचार करने के लिए आवश्यक है। राउटर से जुड़े किसी भी उपकरण में स्थानीय रूप से निजी आई पी एड्रेस होते हैं, जो उन्हें आवश्यक वेब सर्वर के साथ सीधे ‘संचार’ करने की अनुमति नहीं देते हैं। यह वह जगह है जहाँ एन ए टी काम में आता है – यह ट्रैफ़िक को आगे और पीछे निर्देशित करता है।
6. स्टटेफूल मल्टी लेयर इंस्पेक्शन (एस एम एल आई) फ़ायरवॉल
एक स्टेटफुल फ़ायरवॉल नेटवर्क कनेक्शन की स्थिति पर नज़र रखता है, जैसे कि टी सी पी स्ट्रीम, यू डी पी डेटाग्राम और आई सी एम पी संदेश, और LISTEN, ESTABLISHED, या CLOSING जैसे लेबल लागू कर सकते हैं। स्टेट टेबल एंट्रीज टी सी पी स्ट्रीम या यू डी पी डेटाग्राम के लिए बनाई जाती हैं जिन्हें कॉन्फ़िगर की गई सुरक्षा नीति के अनुसार फ़ायरवॉल के माध्यम से संचार करने की अनुमति है।
एक बार तालिका में, एक संग्रहीत सत्र के सभी RELATED पैकेटों को एक मानक निरीक्षण की तुलना में कम सी पी यू साइकिल लेने की अनुमति दी जाती है। संबंधित पैकेटों को भी फ़ायरवॉल के माध्यम से लौटने की अनुमति है, भले ही उस होस्ट से संचार की अनुमति देने के लिए कोई नियम कॉन्फ़िगर नहीं किया गया हो। यदि निर्दिष्ट समय (कार्यान्वयन पर निर्भर) के लिए कोई ट्रैफ़िक नहीं देखा जाता है, तो कनेक्शन को राज्य तालिका से हटा दिया जाता है। एप्लिकेशन किसी भी गतिविधि की अवधि के दौरान या उन अनुप्रयोगों के लिए जो डिज़ाइन द्वारा लंबे समय तक मौन हैं, फ़ायरवॉल को कनेक्शन छोड़ने से रोकने के लिए समय-समय पर रखवाले संदेश भेज सकते हैं।

सत्र की स्थिति को बनाए रखने की विधि उपयोग किए जा रहे ट्रांसपोर्ट प्रोटोकॉल पर निर्भर करती है। टी सी पी एक कनेक्शन-उन्मुख प्रोटोकॉल है और सत्र SYN पैकेट का उपयोग करके तीन-तरफ़ा हैंडशेक के साथ स्थापित किए जाते हैं और एक फिन अधिसूचना भेजकर समाप्त होते हैं। फ़ायरवॉल इन अद्वितीय कनेक्शन पहचानकर्ताओं का उपयोग यह जानने के लिए कर सकता है कि टाइमआउट की प्रतीक्षा किए बिना राज्य तालिका से सत्र को कब निकालना है।
यू डी पी एक कनेक्शन रहित प्रोटोकॉल है, जिसका अर्थ है कि यह संचार करते समय अद्वितीय कनेक्शन-संबंधित पहचानकर्ता नहीं भेजता है। उसके कारण, कॉन्फ़िगर किए गए टाइम-आउट के बाद केवल एक सत्र को राज्य तालिका से हटाया जाएगा। यू डी पी होल पंचिंग एक ऐसी तकनीक है जो इंटरनेट पर डेटा टनल को गतिशील रूप से स्थापित करने की अनुमति देने के लिए इस विशेषता का दुरुपयोग करती है। आई सी एम पी संदेश टी सी पी और यू डी पी से भिन्न होते हैं और नेटवर्क की नियंत्रण जानकारी का संचार करते हैं। इसका एक प्रसिद्ध उदाहरण पिंग उपयोगिता है। आई सी एम पी प्रतिक्रियाओं को फ़ायरवॉल के माध्यम से वापस अनुमति दी जाएगी। कुछ परिदृश्यों में, यू डी पी संचार सत्र की स्थिति के बारे में जानकारी प्रदान करने के लिए आई सी एम पी का उपयोग कर सकता है, इसलिए यू डी पी सत्र से संबंधित आई सी एम पी प्रतिक्रियाओं को भी वापस अनुमति दी जाएगी।