Google Play badge

firewalls များ


ဆိုက်ဘာလုံခြုံရေးအတွက် Firewalls မိတ်ဆက်

Firewalls များသည် ကွန်ရက်များနှင့် ကွန်ပျူတာများကို ခွင့်ပြုချက်မရှိဘဲ ဝင်ရောက်ခွင့်နှင့် ဆိုက်ဘာခြိမ်းခြောက်မှုများမှ ကာကွယ်ရန် ဒီဇိုင်းထုတ်ထားသည့် ဆိုက်ဘာလုံခြုံရေးတွင် အုတ်မြစ်ဖြစ်သည်။ ကြိုတင်သတ်မှတ်ထားသော လုံခြုံရေးစည်းမျဉ်းများအပေါ် အခြေခံ၍ အဝင်နှင့်အထွက် ကွန်ရက်အသွားအလာကို ထိန်းချုပ်ခြင်းဖြင့်၊ Firewall များသည် ယုံကြည်ရသောအတွင်းပိုင်းကွန်ရက်နှင့် အင်တာနက်ကဲ့သို့သော စိတ်မချရသော ပြင်ပကွန်ရက်များကြားတွင် အတားအဆီးတစ်ခုအဖြစ် လုပ်ဆောင်သည်။ ဤသင်ခန်းစာသည် ဒစ်ဂျစ်တယ်ဂေဟစနစ်များကို လုံခြုံစေရန်အတွက် firewalls ၏ အခြေခံသဘောတရားများ၊ အမျိုးအစားများနှင့် အသုံးချမှုများကို စူးစမ်းလေ့လာပါသည်။

Firewalls နားလည်ခြင်း။

၎င်း၏အဓိကတွင်၊ Firewall သည် အဖွဲ့အစည်းတစ်ခု၏ ယခင်သတ်မှတ်ထားသော လုံခြုံရေးမူဝါဒများအပေါ် အခြေခံ၍ အဝင်အထွက်ကွန်ရက်အသွားအလာများကို စောင့်ကြည့်စစ်ဆေးသည့် ကွန်ရက်လုံခြုံရေးကိရိယာတစ်ခုဖြစ်သည်။ Firewall တစ်ခု၏ အခြေခံရည်မှန်းချက်မှာ ခြိမ်းခြောက်မှုမရှိသော အသွားအလာများကို ခွင့်ပြုရန်နှင့် အန္တရာယ်ရှိသော အသွားအလာများကို ရှောင်ရှားရန်ဖြစ်သည်။

Firewall များသည် ကွန်ရက်တစ်ခုသို့ ဝင်ရောက်ရန် သို့မဟုတ် ထွက်ခွာရန် ကြိုးစားသည့် ဒေတာပက်ကေ့ခ်ျများကို စစ်ဆေးခြင်းဖြင့် လုပ်ဆောင်သည်။ ဤပက်ကတ်များ၊ သေးငယ်သောဒေတာယူနစ်များသည် အရင်းအမြစ်လိပ်စာ၊ ဦးတည်ရာလိပ်စာနှင့် အခြားအသေးစိတ်အချက်အလက်များကဲ့သို့ မရှိမဖြစ်လိုအပ်သော အချက်အလက်များကို သယ်ဆောင်သည်။ Firewall သည် ဤအချက်အလက်ကို ၎င်း၏စည်းမျဉ်းများနှင့် နှိုင်းယှဉ်သည်။ ပက်ကတ်သည် ၎င်းကိုခွင့်ပြုသည့် စည်းမျဉ်းနှင့် ကိုက်ညီပါက၊ ပက်ကတ်ကို ဖြတ်သန်းခွင့်ပြုသည်။ မဟုတ်ရင် ပိတ်ဆို့ထားတယ်။

Firewall အမျိုးအစားများ

၎င်းတို့၏ဖွဲ့စည်းပုံနှင့် လုပ်ဆောင်နိုင်စွမ်းအပေါ်အခြေခံ၍ Firewall အမျိုးအစားများစွာရှိသည်။ မှတ်သားဖွယ်၊ ၎င်းတို့တွင်-

Firewalls ဘယ်လိုအလုပ်လုပ်သလဲ။

Firewalls မည်သို့အလုပ်လုပ်သည်ကိုနားလည်ရန်၊ network traffic routing ၏အခြေခံသဘောတရားနှင့်လုံခြုံရေးစည်းမျဉ်းများ၏အခန်းကဏ္ဍကိုနားလည်ရန်အရေးကြီးပါသည်။ ဒေတာပက်ကေ့ခ်ျတစ်ခုကို ကွန်ပျူတာတစ်လုံးမှ အခြားကွန်ရက်တစ်ခုသို့ ပေးပို့သောအခါ၊ Firewall သည် ပက်ကတ်အား စည်းမျဉ်းများစာရင်းနှင့် ဆန့်ကျင်သည်။ Firewall အမျိုးအစားနှင့် လိုအပ်သော လုံခြုံရေးအဆင့်ပေါ်မူတည်၍ ဤစည်းမျဉ်းများသည် ရိုးရှင်း သို့မဟုတ် ရှုပ်ထွေးနိုင်သည်။

စည်းမျဉ်းတစ်ခု၏ အရိုးရှင်းဆုံးပုံစံကို ကိုယ်စားပြုနိုင်သည်-

\( \textrm{IF } (\textrm{အရင်းအမြစ် IP} = X \textrm{ AND ဦးတည်ရာ IP} = Y) \textrm{ ထို့နောက် } \textrm{ခွင့်ပြု/ငြင်း} \)

မည်သည့်နေရာတွင် \(X\) နှင့် \(Y\) သီးခြား IP လိပ်စာများကို ကိုယ်စားပြုသည်။ ဤစည်းမျဉ်းသည် ရင်းမြစ်နှင့် ဦးတည်ရာ IP လိပ်စာများကို အခြေခံ၍ ဝင်ရောက်ခွင့် သို့မဟုတ် ငြင်းဆိုသည်။

လျှောက်လွှာနှင့်ဥပမာများ

Firewalls များကို ကွန်ပြူတာတစ်လုံးချင်းစီမှ ကြီးမားသော ကော်ပိုရိတ်ကွန်ရက်များအထိ ပတ်ဝန်းကျင်အမျိုးမျိုးတွင် အသုံးချသည်။ ဥပမာအချို့ပါဝင်သည်-

အခြေခံ Firewall Rule ကို သတ်မှတ်ခြင်း။

အခြေခံ firewall စည်းမျဉ်းကို သတ်မှတ်ရန်၊ ကွန်ရက် စီမံခန့်ခွဲသူတစ်ဦးသည် မည်သည့် traffic ကို ခွင့်မပြုကြောင်းနှင့် မည်သည့်အရာသည် မပါသည်ကို သတ်မှတ်ရပါမည်။ ဥပမာအားဖြင့်၊ HTTP အသွားအလာကို ခွင့်ပြုသော်လည်း အခြားအသွားအလာအားလုံးကို ပိတ်ဆို့ရန်၊ စည်းမျဉ်းတစ်ခုအဖြစ် သတ်မှတ်နိုင်သည်-

\( \textrm{IF } (\textrm{Destination ဆိပ်ကမ်း} = 80) \textrm{ ထို့နောက် } \textrm{ခွင့်ပြုပါ။} \) \( \textrm{ရပြီလား } \textrm{ငြင်းတယ်။} \)

ဤစည်းမျဉ်းသည် ဆိပ်ကမ်း 80 ( HTTP အသွားအလာအတွက် စံဝင်ပေါက်) ကို ရည်ရွယ်ပြီး အသွားအလာကို ခွင့်ပြုပြီး အခြားအသွားအလာအားလုံးကို ပိတ်ဆို့ထားသည်။

စိန်ခေါ်မှုများနှင့် ကန့်သတ်ချက်များ

မရှိမဖြစ်လိုအပ်သော်လည်း၊ Firewall များသည် ကွန်ရက်လုံခြုံရေးအတွက် ငွေရောင်ကျည်ဆန်မဟုတ်ပါ။ ၎င်းတို့၏ ကန့်သတ်ချက်အချို့တွင်-

နိဂုံး

Firewall များသည် ကျယ်ကျယ်ပြန့်ပြန့် ဆိုက်ဘာလုံခြုံရေး မဟာဗျူဟာတွင် အရေးပါသော အစိတ်အပိုင်းတစ်ခုဖြစ်ပြီး ခွင့်ပြုချက်မရှိဘဲ ဝင်ရောက်ခွင့်နှင့် ဆိုက်ဘာခြိမ်းခြောက်မှုအမျိုးမျိုးကို ဆန့်ကျင်သည့် ကာကွယ်ရေးယန္တရားတစ်ခု ပံ့ပိုးပေးပါသည်။ Firewall အမျိုးအစားများစွာရှိသော်လည်း တစ်ခုစီတွင် ၎င်း၏အားသာချက်များနှင့် အားနည်းချက်များပါရှိသော်လည်း အဆိုပါကိရိယာများ၏ မှန်ကန်သောအပလီကေးရှင်းနှင့် ဖွဲ့စည်းမှုပုံစံများသည် အဖွဲ့အစည်းတစ်ခု၏ ကွန်ရက်လုံခြုံရေးအနေအထားကို သိသိသာသာ မြှင့်တင်ပေးနိုင်ပါသည်။ သို့သော်၊ Firewall များသည် ဗိုင်းရပ်စ်နှိမ်နင်းရေးဆော့ဖ်ဝဲလ်၊ ကျူးကျော်ဝင်ရောက်မှုကို ထောက်လှမ်းခြင်းစနစ်များနှင့် ခြိမ်းခြောက်မှုအမြောက်အမြားကို ခိုင်ခံ့စွာကာကွယ်ပေးရန်အတွက် လုံခြုံရေးသတိပေးသင်တန်းများကဲ့သို့သော အခြားဒြပ်စင်များပါဝင်သည့် အလွှာလိုက်လုံခြုံရေးချဉ်းကပ်မှု၏ တစ်စိတ်တစ်ပိုင်းဖြစ်သင့်သည်။

Download Primer to continue