دسته‌ها
امنیت شبکه

فناوری بلاک‌چین (Blockchain) چیست و چگونه کار می‌کند؟

بلاک‌چین (Blockchain) در حقیقت از دو واژه‌ی Block و Chain تشکیل شده و می‌توان آن را به صورت زنجیره‌ی بلاکی تفسیر کرد،‌ اگر حفاظت از اسناد و مدارک الکترونیکی که دارید، به یکی از دغدغه‌هایتان تبدیل شده استفاده از بلاکچین راه‌حل بسیار خوبی برای شماست، در این مقاله از همیار آی‌تی قصد داریم باهم به بررسی فناوری بلاک‌چین پرداخته، ببینیم بلاک‌چین دقیقا چیست و چگونه کار می‌کند.

 

این تکنولوژی برای نخستین بار در سال ۱۹۹۱ میلادی توسط گروهی از پژوهشگران شرح داده شد و از آن برای ثبت زمان اسناد دیجیتال استفاده می‌شد تا امکان دستکاری در آن‌ها وجود نداشته باشد، به مرور زمان استفاده‌های گسترده‌تری نیز از آن شد که در ادامه بیشتر این موارد را مورد بررسی قرار خواهیم داد.

بلاک‌چین چیست و چگونه کار می‌کند؟

به زبان ساده زنجیره‌ای از بلاک‌ها که اطلاعاتی را در بردارند بلاک‌چین (زنجیره‌ی بلاکی) نامیده می‌شود، دقیقا مشابه یک دفتر خانه‌ی اسناد رسمی که استاد و مدارک را ثبت و نگهداری می‌کند، این تکنولوژی تا سال ۲۰۰۹ میلادی کاربرد چندانی نداشت، تا اینکه ساتوشی ناکاموت با ابداع بیت‌کوین انقلابی را در صنعت ارزهای دیجیتال به راه انداخت، ارزهایی که زیرساخت آن‌ها کاملا بر اساس این تکنولوژی کار می‌کند!

بلاک‌های زنجیره‌ی بلاکی از چه اجزایی تشکیل شده‌اند؟

در حقیقت می‌توان بلاک‌ها را جزو مهم‌ترین بخش شبکه‌ی بلاک‌چین در نظر گرفت، درون این بلاک‌ها از ۳ جز کلی تشکیل شده است:

داده
همانطور که از نام آن پیداست، داده‌های متنوعی را (با توجه به مورد استفاده‌ی بلاک‌چین) در خود ذخیره و نگهداری می‌کند.

هش
به بیان ساده، مجموعه‌ای از اعداد و حروف که با محاسباتی خاص با یکدیگر ترکیب شده و آدرس یکتایی را به وجود آورده‌اند، هش نامیده می‌شوند، سیستم بلاک‌چین این آدرس تولید شده را به یک بلاک تخصیص داده و از آن برای شناسایی بلاک استفاده می‌کند، هش را می‌توان مانند اثر انگشتی در نظر گرفت که برای هر بلاک کاملا یکتا و منحصر به‌فرد است.

جالب است بدانید با تولید یک بلاک، هش مربوط به آن نیز تولید می‌شود، حال اگر این بلاک کوچک‌ترین تغییری کند سیستم بلاک‌چین آن را به عنوان بلاکی جدید تلقی کرده، هش جدید را محاسبه و به آن بلاک نسبت می‌دهد‌.

هش بلاک‌های قبلی
هر بلاک برای به وجود آوردن زنجیر‌ای از بلاک‌ها، آدرس هش بلاک قبلی خود را نگهداری می‌کند، این ویژگی مهم باعث بالا رفتن امنیت بلاک‌چین می‌شود، به این صورت که اگر فرد ناشناسی کوچکترین تغییری در یک بلاک به وجود آورد همانطور که بالاتر نیز ذکر شد هش آن بلاک تغییر کرده و زنجیره از بین خواهد رفت.

ساختار بلاک‌ها در سیستم بلاک‌چین

ساختار بلاک‌ها در سیستم بلاک‌چین

اگر کمی تخصصی‌تر روی این فناوری تمرکز کنیم می‌توان ساختار جالب شبکه‌ی آن را بررسی کرد، این سیستم از ساختار شبکه‌‌ی P2P (نظیر به نظیر) بهره می‌برد.

شبکه‌ی P2P در فناوری بلاک‌چین چیست؟

شبکه‌ی P2P در حقیقت شبکه‌ای توزیع شده است که به جای استفاده از یک نهاد توزیع شده برای کنترل سیستم از یک شبکه همتا به همتا استفاده می‌کند، یعنی در اختیار یک نفر نیست و هر بار که یک فردی به شبکه افزوده می‌شود یک کپی از اطلاعات مانند بلاک‌ها، نودها (Node) و… در اختیار او قرار داده می‌شود، شاید در نگاه اول این‌طور به نظر برسد این کار باعث ازبین رفتن امنیت اطلاعات می‌شود اما این‌طور نیست، برای درک بهتر این مفهوم بد نیست نگاهی دقیق‌تر به ساختار و نحوه‌ی عملکرد یک بلاک داشته باشیم:

زمانی که یک بلاک جدید تولید شد به نود‌های شبکه (شبکه‌های توزیع شده که در اختیار افراد استفاده کننده قرار دارد) ارسال می‌شود، وظیفه‌ی نودها در این مرحله بررسی صحت بلاک ارسالی است، پس از تایید صحت بلاک دریافتی هر نود بلاک را به شبکه‌ی بلاک‌چین خود اضافه کرده و سرانجام بلاک مورد نظر با توافق کل نودها به شبکه‌ی اصلی افزوده می‌شود.

جالب است بدانید توافق اکثر نودها باعث افزودن بلاک جدید شده و عدم قبول اکثریت آن‌ها باعث نپذیرفتن آن بلاک در سیستم خواهد شد، حال فرض کنید کسی بخواهد یک بلاک را دستکاری کرده و یا بلاک نامعتبری را برای پیشبرد اهدافی نادرست به بلاک‌چین اضافه کند، این فرد برای رسیدن به هدف خود باید بتواند کنترل تمام این شبکه‌های توزیع شده را در دست بگیرد که عملا غیر قابل اجرا بوده و بدین ترتیب صحت و امنیت اطلاعات به خوبی حفظ می‌شود.

انواع بلاک‌چین

در حال حاضر نسخه‌های مختلفی از بلاک‌چین طراحی و ایجاد شده است که ۳ مورد از معروف‌ترین آن‌ها عبارتند از:

ضد انحصاری (Public Anti-Monopoly)
هم اکنون ارزهای دیجیتالی مانند بیت‌کوین، لایت‌کوین، اتریوم و…  از این نسخه‌ی بلاک‌چین استفاده می‌کنند به همین دلیل نام  آشناترین نوع بلاک‌چین، نسخه‌ی ضد انحصاری آن است و اکثر افراد بلاک‌چین را فقط با همین نوع آن می‌شناسند.

هنگامی که بخواهیم تمام نودهای فعال در شبکه را مهم تلقی کنیم این نوع سیستم را مورد استفاده قرار می‌دهیم، به دلیل اینکه تمامی اطلاعات در این نوع بلاک‌چین رمزنگاری شده‌اند و به راحتی قابل دستکاری نخواهند بود، برای حفاظت از اسناد مهم، پول، ارزهای دیجیتال و سایر اطلاعات مهم و حیاتی از این نوع بلاک‌چین استفاده می‌کنیم.

عمومی انحصاری (Public Exclusive)
در این نوع بلاک‌چین لازم نیست تمام افراد فعال در شبکه بلاک‌های جدید (اطلاعات جدید)  را مورد ارزیابی قرار دهند بلکه این کار توسط افراد محدودی مانند کارمند، اعضای اصلی سازمان و… انجام می‌شود، اما نمایش اطلاعات برای تمامی افرادی که در شبکه وجود دارند بلامانع است.

خصوصی انحصاری (Private Exclusive)
در این نسخه از بلاک‌چین یک فرد یا افرادی خاص اطلاعات را ثبت کرده و همچنین تنها آن را به افراد مشخصی نمایش می‌دهند، به صورتی که انحصار داده‌ها در اختیار عده‌ای محدود قرار دارد.

ایجاد هویت دیجیتالی

اگر در مسائل امنیتی کنجکاو باشید احتمالا با مفهوم رمزنگاری عمومی یا رمزنگاری نامتقارن برخورد داشته‌اید، در شبکه‌ی بلاک‌چین نیز این مفهوم به خوبی صدق می‌کند، به این صورت که کلید عمومی در یک بلاک حاوی اطلاعاتی است که باعث شناسایی شما از بین چندین نفر می‌شود، از سوی دیگر یک کلید خصوصی چگونگی انجام تراکنش‌ها توسط شبکه را مشخص می‌کند، مجموع این دو کلید در کنار هم باعث ایجاد احراز هویت در شبکه شده که اصطلاحا آن را  امضای دیجیتال می‌نامیم.

فناوری بلاک‌چین یک تکنولوژی نو ظهور بوده که هر لحظه در حال تغییر و دگرگونی است، شما چه اطلاعاتی در این خصوص دارید؟ دیدگاه‌ها و تجربیات ارزشمند خود را در این حوزه با ما و سایر کاربران همیار آی‌تی در میان بگذارید.

دسته‌ها
امنیت شبکه

فایروال چیست و چگونه کار می‌کند؟

فایروال یک دستگاه امنیت شبکه محسوب می‌شود که نظارتی روی بسته‌های داخل یا خارج از شبکه و بلوک ها دارد. این دستگاه با توجه به قواعد تنظیم شده، تعیین می‌کند چه ترافیک مجاز است و چه ترافیکی مجاز نیست.

فایروال ها انواع مختلفی دارند که در طول چندین سال توسعه می‌یابند و حتی در طول زمان پیچیده‌تر نیز می‌شوند. در این بین می‌توانند پارامترهای بیشتری را در نظر گرفته و به تعیین ترافیک مجاز و غیرمجاز بپردازد. مدرنترین فایروال‌ها به عنوان NGF یا نسل بعدی فایروال شناخته می‌شوند و با فناوری‌های متعدد دیگر در برابر فیلترینگ عمل می‌کنند.

در حقیقت می‌توان فایروال را یک ابزاری به عنوان مرز شبکه‌های قابل اطمینان و غیرقابل اطمینان دانست. بنابراین انواع فایروال ها، وظیفه محافظت کامل از شبکه‌های داخلی داشته و مانع از نفوذ هر چیزی می‌گردند. فایروال ها را می‌توان بصورت تجهیزات شبکه و یا نرم افزارهایی که بر روی سرورها نصب میشوند نیز تهیه کرد. در این بخش می‌خواهیم شما را با انواع فایروال ها آشنا سازیم:

فایروال های مبتنی بر پروکسی

این نوع فایروال ها به عنوان دری بین کاربران و داده‌های نهایی عمل می‌کنند. دستگاه‌های هاست با اتصال به پروکسی یک اتصال جداگانه‌ای به وجود می‌آورند. در سوی دیگر دستگاه‌های منبع نیز به پروکسی متصل می‌شود و پروکسی نیز یک اتصال جداگانه روی هاست ایجاد می‌کند. پیش از انتقال بسته‌ها به یک آدرس مقصد، پروکسی قابلیت فیلتر آن را داشته تا مبتنی بر سیاست تعریف شده عمل نماید و به جای مسدود سازی گیرنده مکانی به محافظت از دستگاه و شبکه گیرنده می‌پردازد.

مزایای فایروال‌های مبتنی بر پروکسی:

از مزایای فایروال‌های مبتنی بر پروکسی این است که دستگاه‌های خارج از شبکه محافظت، می‌توانند اطلاعات محدودی درباره شبکه بدست آورند! زیرا هرگز قادر نیستند به طور مستقیم متصل شوند.

معایب فایروال‌های مبتنی بر پروکسی:

قطع اتصالات ورودی و ایجاد ارتباط خروجی در کنار فیلتر تاخیرهایی را به دنبال دارد که موجب کندی عملکرد می‌شود. به نوبه خود، این امر می‌تواند با وجود مسئله مورد بحث، برنامه‌های کاربردی در فایروال را از بین می‌برد. همچنین مدت زمان پاسخگویی را کند می‌سازد.

فایروال‌های قانونی

برای بهبود عملکرد فایروال‌های مبتنی بر پروکسی، وضعیت آنهاست که اطلاعات مربوط به ارتباط را دنبال کرده و فایروال برای نظارت روی هر بسته غیر ضروری به کار می‌آید. این موضوع تاخیر قابل توجهی را در فایروال به وجود آورده و سرعت را کاهش می‌دهد.

با حفظ وضعیت ارتباط، این فایروال‌ها قادرند پیش از نظارت بسته‌های دریافتی که به عنوان بسته‌های ارتباطی قانونی خارجی شناخته می‌شد، شناسایی کنند. نظارت اولیه نشان از اتصال مجاز است و با حفظ وضعیت فایروال می‌تواند از طریق ترافیک‌های بعدی از همان روش بدون نظارت هر بسته، عبور کند.

خدمات اکتیو شبکه

خدمات اکتیو شبکه

نصب و کانفیگ فایروال‌های نرم افزاری و سخت افزاری و UTM – راهکارهای مدیریت اینترنت، کنترل پهنای باند و مانیتورینگ

فایروال‌های نسل بعدی NGFW

در این نوع فایل‌ها می‌توان پک‌ها را با حالت‌های مختلف اتصال، آدرس منبع و مقصد مورد فیلتر قرار داد. این همان جاییست که فایروال نسل بعدی یا به اختصار NGFW وارد عمل خواهد شد. فایروال NGFW قوانینی را برای برنامه‌های کاربردی و کاربران مجاز جهت کاربری در نظر می‌گیرند و در داده‌های جمع آوری شده با فناوری‌های دیگر ترکیب می‌شوند تا تصمیمات آگاهانه‌تر درباره اینکه چه نوع ترافیک اجازه اتصال یا کاهش سرعت خواهد داشت، گرفته شود.

مثالی که می‌توان زد چنین است، برخی از این فایروال ها فیلتر کردن URL را انجام می‌دهند، می‌توانند اتصالات SSL را به اتمام برسانند و از شبکه های گسترده ای تعریف شده توسط نرم افزار (SD-WAN) پشتیبانی کنند تا کارایی نحوه اجرای دقیق SD-WAN در زمینه اتصال افزایش پیدا کند.

ویژگی هایی که از لحاظ زمانی توسط دستگاه‌های مختلف مورد استفاده قرار می‌گیرند و هم اکنون در بسیاری از فایروال‌های نسل بعدی مشاهده می شوند، شامل موارد زیر هستند:

1- سیستم مقابله با نفوذ یا IPS

از آنجایی که تکنولوژی های فایروال اولیه انواع خاصی از ترافیک شبکه را شناسایی و مسدود می‌سازد. IPS ها از امنیت بیشتری از قبیل ردیابی نشانه‌ها و تشخیص مبتنی آنومالی برای جلوگیری از تهدیدات ورود به شبکه بهره می‌گیرند. سیستم عامل‌های جداگانه، قابلیت‌های بیشتری در بحث IPS داشته و از ویژگی‌های استاندارد فایروال برخوردار هستند.

2- نظارت عمیق بسته یا DPI

DPI یک نوع فیلترینگ بسته محسوب می‌شود که به نظر فراتر از آنچه که بسته‌ها می‌خواهند و محتوای آنها را نظارت می‌کنند، نشان می‌دهد. برای مثال، چه کاربری در حال دسترسی است یا چه نوع داده‌ای در حال انتقال است. این اطلاعات می‌تواند سیاست‌های هوشمند و کارآمدی برای فایروال را برای جلوگیری فراهم آورد. DPI می‌تواند برای پیش‌گیری یا ترافیک‌ها مورد استفاده قرار گیرد، اما محدودیت پهنای باند برنامه های کاربردی خاص را به استفاده از آن مجاز می‌سازد. همچنین می‌تواند یک ابزار در جهت محافظت از مالکیت معنوی یا اطلاعات حساس ناشی از ترک یک شبکه امن محسوب شود.

3- پایان کار SSL

ترافیک رمزگذاری شده SSL یا Secure Sockets Layer ایمنی به نظارت روی بسته عمیق می‌دهد زیرا محتوای آن قابل خواندن نیست. برخی از NGFW ها می‌توانند ترافیک SSL را پایان بخشند، آن را بررسی کرده، سپس یک اتصال SSL دوم را به آدرس مقصد مورد نظر ارسال می‌کنند. این می‌تواند مورد استفاده قرار گیرد تا برای مثال، مانع از ارسال اطلاعات اختصاصی خارج از شبکه امن توسط کارمندان مخرب شود. این در حالیست که اجازه می‌دهد تا از طریق ترافیک قانونی نیز عملیات ادامه یابد. در حالی که از این نظر، حفاظت از داده ها مناسب است، DPI می‌تواند نگرانی‌های امنیتی را به دنبال داشته باشد.

4- گودبرداری یا سندباکسینگ

ارتباط با منابع خارجی می‌تواند حاوی کد مخرب باشد. با استفاده از سندباکسینگ یا گودبرداری، برخی از NGFW ها می‌توانند این پیوست‌ها و هر کدام از آنها را جدا کرده و آنها را اجرا کنند و بدانند که آیا آن داده مخرب است یا خیر. ضعف این فرآیند این است که می‌تواند بسیاری از عملیات‌های پردازنده را مشغول کند و تاخیر قابل ملاحظه‌ای در ترافیک مبتنی بر فایروال تاخیری به وجود آورد.

ویژگی‌های دیگری نیز وجود دارد که می‌تواند در NGFWs نیز موجود باشد. آنها می‌توانند در جمع آوری داده‌های دیگر سیستم عامل‌ها، با استفاده از آن برای تعیین فایروال، پشتیبانی کنند. به عنوان مثال، اگر یک کد جدید بدافزار توسط محققان شناسایی شده باشد، فایروال می‌تواند آن اطلاعات را دریافت کرده و ترافیک را که شامل کد است، فیلتر نماید.
گارتنر، پیشتر از اصطلاح NGFW استفاده کرده و اکنون می‌گوید که تجربیات قبلی فایروال ها قدیمی شدند و اکنون باید NGFW ها را تنها فایروال های سازمانی دانست.

فایروال‌های کاربردی در وب

این نوع فایروال ها به صورت منطقی میان سرورهایی که از برنامه‌های کاربردی وب و اینترنت پشتیبانی می‌کنند، آنها را در برابر حملات خاص HTML مانند اسکریپت Cross-site، انتقال SQL و دیگران محافظت می‌کند. آنها می‌توانند سخت افزاری باشند یا آن که مبتنی بر ابر عمل کنند و یا آن که با توجه به برنامه‌های خود تعیین کنند آیا هر مشتری در تلاش برای دسترسی به سرور مجاز جهت دسترسی است یا خیر.