Firewall-uri în rețelele de calculatoare. Alte firewall-uri și firewall-uri pentru Windows. Scopul firewall-urilor

Un firewall este un element hardware sau software care controlează traficul de rețea pe baza parametrilor specificați și, dacă este necesar, îl filtrează. Denumit și firewall sau firewall.

Scopul firewall-urilor

Un firewall este folosit pentru a proteja segmentele de rețea sau gazdele individuale de posibile intrări neautorizate prin vulnerabilități software instalat pe PC sau protocoale de rețea. Lucrarea unui robinet gateway este de a compara caracteristicile traficului care trece prin acesta cu modele de cod rău intenționat deja cunoscut.

Cel mai adesea, un firewall este instalat la marginea perimetrului retea locala, unde realizează protecția nodurilor interne. Totuși, atacurile pot fi inițiate din interior, așa că dacă ataci un server din aceeași rețea, firewall-ul nu îl va percepe ca pe o amenințare. Acesta a fost motivul pentru care firewall-urile au început să fie instalate nu numai la marginea rețelei, ci și între segmentele acesteia, ceea ce crește semnificativ gradul de securitate a rețelei.

Istoria creației

Firewall-urile își încep istoria de la sfârșitul anilor optzeci ai secolului trecut, când internetul nu devenise încă un lucru de zi cu zi pentru majoritatea oamenilor. Funcția lor a fost îndeplinită de routere care analizau traficul pe baza datelor din protocolul stratului de rețea. Apoi, odată cu dezvoltarea tehnologiilor de rețea, aceste dispozitive au putut folosi date deja la nivel de transport. De fapt, routerul este prima implementare a unui firewall software și hardware din lume.

Firewall-urile software au apărut mult mai târziu. De exemplu, Netfilter/iptables, un firewall pentru Linux, a fost creat abia în 1998. Acest lucru se datorează faptului că mai devreme funcția firewall-ului a fost îndeplinită și cu foarte mult succes de programele antivirus, dar de la sfârșitul anilor 90, virușii au devenit mai complexi, iar apariția unui firewall a devenit necesară.

Filtrarea traficului

Traficul este filtrat pe baza regulilor specificate - setul de reguli. De fapt, un firewall este o secvență de filtre care analizează și procesează traficul conform acestui pachet de configurare. Fiecare filtru are scopul lui; în plus, succesiunea regulilor poate afecta semnificativ performanța ecranului. De exemplu, majoritatea firewall-urilor, atunci când analizează traficul, îl compară în mod constant cu modelele cunoscute din listă - este evident că cele mai populare tipuri ar trebui să fie situate cât mai sus posibil.

Există două principii după care traficul de intrare este procesat. Potrivit primei, sunt permise orice pachete de date, cu excepția celor interzise, ​​așa că dacă nu intră sub nicio restricție din lista de configurații, se trece mai departe. Conform celui de-al doilea principiu, sunt permise doar acele date care nu sunt interzise - această metodă oferă cel mai înalt grad de securitate, dar împovărează în mod semnificativ administratorul.

Firewall-ul îndeplinește două funcții: interzicerea datelor - și permiterea - permisiunea pentru transmiterea ulterioară a pachetului. Unele firewall-uri pot efectua și o operație de respingere, refuzând traficul, dar informând expeditorul că serviciul este indisponibil, ceea ce nu este cazul unei operațiuni de respingere, oferind astfel mai multă protecție gazdei.

Tipuri de firewall (Firewall)

Cel mai adesea, firewall-urile sunt clasificate în funcție de nivelul suportat al modelului de rețea OSI. Distinge:

  • Comutatoare gestionate;
  • Filtre de pachete;
  • Gateway-uri la nivel de sesiune;
  • Intermediari în stratul de aplicare;
  • Inspectori de stare.

Comutatoare gestionate

Ele sunt adesea clasificate ca firewall-uri, dar își îndeplinesc funcția la nivelul legăturii de date, prin urmare nu sunt capabile să proceseze traficul extern.

Unii producători (ZyXEL, Cisco) au adăugat la produsul lor capacitatea de a procesa date pe baza adreselor MAC conținute în anteturile de cadre. Cu toate acestea, chiar și această metodă nu aduce întotdeauna rezultatul așteptat, deoarece adresa MAC poate fi schimbată cu ușurință folosind programe speciale. În acest sens, în zilele noastre, comutatoarele se concentrează cel mai adesea pe alți indicatori, și anume ID-ul VLAN.

VLAN-urile vă permit să organizați grupuri de gazde în care datele sunt complet izolate de serverele de rețea externe.

În cadrul rețelelor corporative, comutatoarele gestionate pot fi o soluție foarte eficientă și relativ ieftină. Principalul lor dezavantaj este incapacitatea de a procesa protocoale de nivel superior.

Filtre de pachete

Filtrele de pachete sunt utilizate la nivelul rețelei pentru a controla traficul pe baza datelor din antetul pachetului. Adesea, acestea sunt, de asemenea, capabile să proceseze antete de protocol și un nivel superior - transport (UDP, TCP).Filtrele de pachete au devenit primele firewall-uri și rămân cele mai populare astăzi. La primirea traficului de intrare, sunt analizate date precum: IP-ul destinatarului și al expeditorului, tipul de protocol, porturile destinatarului și sursei, anteturile de servicii ale rețelei și protocoalele de transport.

Vulnerabilitatea filtrelor de pachete constă în faptul că pot sări peste codul rău intenționat dacă acesta este împărțit în segmente: pachetele pretind că fac parte din alt conținut permis. Soluția la această problemă este de a bloca datele fragmentate, unele ecrane sunt, de asemenea, capabile să le defragmenteze pe propriul gateway - înainte de a le trimite la nodul principal al rețelei. Cu toate acestea, chiar și în acest caz, firewall-ul poate deveni victima unui atac DDos.

Filtrele de pachete sunt implementate ca componente ale sistemului de operare, routere de frontieră sau firewall-uri personale.

Filtrele de pachete se caracterizează printr-o viteză mare de analiză a pachetelor, își îndeplinesc perfect funcțiile la granițele cu rețele cu încredere scăzută. Cu toate acestea, aceștia nu pot analiza niveluri ridicate de protocoale și pot cădea cu ușurință victime ale atacurilor de falsificare a adreselor de rețea.

Gateway-uri la nivel de sesiune

Utilizarea unui firewall elimină interacțiunea directă a serverelor externe cu gazda - în acest caz, joacă rolul unui intermediar numit proxy. Verifică fiecare pachet primit, fără a-i lipsi pe cei care nu aparțin conexiunii stabilite anterior. Acele pachete care pretind a fi pachete ale unei conexiuni deja finalizate sunt aruncate.

Gateway-ul stratului de sesiune este singura legătură între rețelele externe și interne. Astfel, devine dificil să se determine topologia rețelei pe care o protejează gateway-ul stratului de sesiune, ceea ce îi crește semnificativ securitatea împotriva atacurilor DoS.

Cu toate acestea, chiar și această soluție are un dezavantaj semnificativ: din cauza lipsei posibilității de a verifica conținutul câmpului de date, un hacker poate transfera relativ ușor troieni în rețeaua protejată.

Brokeri de strat de aplicație

Asemenea gateway-urilor la nivel de sesiune, firewall-urile stratului de aplicație mediază între două noduri, dar au un avantaj semnificativ - capacitatea de a analiza contextul datelor transmise. Un firewall de acest tip poate detecta și bloca secvențe de comandă nedorite și inexistente (aceasta înseamnă adesea un atac DOS), precum și să interzică unele dintre ele cu totul.

Intermediarii stratului de aplicație determină, de asemenea, tipul de informații care sunt transferate - un exemplu principal sunt serviciile de e-mail care interzic transferul fișierelor executabile. În plus, pot efectua autentificarea utilizatorului, prezența certificatelor SSL cu o semnătură de la un anumit centru.

Principalul dezavantaj al acestui tip de firewall este o analiză lungă a pachetelor, care necesită o investiție serioasă de timp. În plus, intermediarii stratului de aplicații nu au suport pentru cablarea automată pentru protocoale noi și aplicații de rețea.

Inspectorii de stat

Creatorii inspectorilor de stat și-au propus să combine avantajele fiecăruia dintre tipurile de firewall de mai sus, obținând astfel un firewall capabil să proceseze trafic atât la nivel de rețea, cât și de aplicație.

Controlul inspectorilor de stare:

  • toate sesiunile - pe baza tabelului de stat,
  • toate pachetele de date transmise - pe baza unui tabel de reguli dat,
  • toate aplicațiile bazate pe intermediari dezvoltați.

Traficul Status Inspector este filtrat în același mod ca și gateway-urile de nivel de sesiune, făcându-l mult mai rapid decât brokerii de nivel de aplicație. Inspectorii de stare au o interfață convenabilă și ușor de înțeles, configurație ușoară și extensibilitate largă.

Implementare firewall

Firewall-urile (Firewall) pot fi software și hardware, pentru software. Primul poate fi realizat ca un modul separat într-un router sau comutator sau ca un dispozitiv special.

Cel mai adesea, utilizatorii aleg exclusiv firewall-uri software - din motivul că doar instalarea de software special este suficientă pentru a le folosi. Cu toate acestea, în organizații este adesea dificil să găsești un computer gratuit pentru un anumit scop - în plus, acesta îndeplinește toate cerințele tehnice, adesea destul de ridicate.

De aceea marile companii preferă instalarea unor sisteme hardware și software specializate, numite „aparatul de securitate”. Ele funcționează cel mai adesea pe baza sistemelor Linux sau FreeBSD, limitate de funcționalitate pentru a îndeplini o anumită funcție.

Această soluție are următoarele avantaje:

  • Gestionare ușoară și simplă: controlul funcționării complexului software și hardware se realizează din orice protocol standard (Telnet, SNMP) - sau securizat (SSL, SSH).
  • Performanță ridicată: lucru sistem de operare vizează o singură funcție, orice servicii străine sunt excluse din aceasta.
  • Toleranță la erori: sistemele software și hardware își îndeplinesc în mod eficient sarcina, probabilitatea de eșec este practic exclusă.

Restricții pentru firewall

Firewall-ul nu filtrează datele pe care nu le poate interpreta. Utilizatorul însuși configurează ce să facă cu datele nerecunoscute - în fișierul de configurare, conform căruia un astfel de trafic este procesat. Astfel de pachete de date includ traficul de la protocoale SRTP, IPsec, SSH, TLS care folosesc criptografia pentru a ascunde conținutul, protocoale care criptează datele de la nivelul aplicației (S/MIME și OpenPGP). De asemenea, nu este posibilă filtrarea traficului de tunel dacă mecanismul acelui tunel nu este înțeles de firewall. O parte semnificativă a deficiențelor firewall-urilor a fost remediată în sistemele UTM - Unified Threat Management, uneori sunt numite și NextGen Firewall.

Ce este un firewall?

Un firewall (alte denumiri firewall, firewall) este o barieră de protecție între computerul dvs. și rețeaua la care este conectat. Când intrați online, computerul dvs. devine vizibil pentru lumea exterioară. Ești vizibil prin ceva numit port. Un port este o resursă de sistem, identificată printr-un număr, alocată unei aplicații care rulează pe o gazdă de rețea (calculator sau alt dispozitiv de rețea) pentru a comunica cu aplicațiile care rulează pe alte gazde de rețea. Există multe mii de astfel de porturi, fiecare cu propriul său număr unic. Spre deosebire de antivirus, care scanează e-mailuri și fișiere, un firewall vă protejează computerul de accesul neautorizat la date. Pentru cea mai bună protecție, vă recomandăm să utilizați împreună un firewall și un software antivirus.

Cele mai frecvent utilizate porturi pe internetul mondial sunt:

  • 80 - port pentru descărcarea paginilor web;
  • 110 - folosit implicit pentru încărcare E-mail;
  • 25 este valoarea implicită pentru trimiterea e-mailului.
Scopul unui firewall este de a închide porturile pe care nu le utilizați. În caz contrar, prin intermediul acestora, un atacator sau un malware (virus, troian) vă poate pătrunde în PC. Dacă sunteți conectat la Internet, atunci pur și simplu trebuie să aveți un firewall. Folosind un firewall (firewall / firewall) puteți împiedica accesul neautorizat la computerul dvs. prin Internet. Astfel, niciun program sau utilizator nu va putea să vă fure datele personale sau să vă dăuneze computerului în vreun fel.

Ce se poate întâmpla dacă nu folosiți un firewall. Dacă după instalarea sistemului de operare nu activezi firewall-ul, sau dacă acesta nu este activat implicit, atunci sistemul tău poate fi atacat la câteva minute după accesarea internetului. Virușii, viermii troieni și programele spion pot pătrunde prin porturi deschise și vă pot cauza multe probleme în viitor, fără să știți. Într-o zi, o ediție străină autorizată a PC Format a lansat un experiment și, ca urmare, sistemul de operare de pe computerul lor complet neprotejat a devenit complet inutilizabil după două ore și jumătate de navigare pe internet. Un firewall ar putea opri unele dintre atacurile la care a fost supus computerul. De asemenea, nu trebuie să presupuneți că prezența doar a unui firewall vă va ajuta să vă protejați de toate problemele. Nu uitați să instalați un antivirus urmat de actualizări regulate ale bazei de date, precum și să descărcați și să instalați în mod regulat actualizări de securitate pentru Windows.
Cum vă ajută un firewall să vă protejați computerul. Majoritatea firewall-urilor, inclusiv cele încorporate, vă vor avertiza cu privire la traficul suspect. Dar un firewall bun ar trebui să vă avertizeze și despre traficul suspect de ieșire. Prezența traficului suspect de ieșire vă va ajuta să înțelegeți că computerul dvs. este deja infectat cu troieni sau spyware.
Tipuri de firewall-uri. Firewall-urile pot fi împărțite în două categorii simple: hardware și software. Un firewall hardware poate fi un router care se află între computerul dvs. și Internet. În acest caz, mai multe computere pot fi conectate la acesta și toate vor fi protejate de un firewall, care face parte din router. Un firewall software este un software specializat pe care utilizatorul îl instalează pe computerul său. Chiar dacă aveți deja un router cu un firewall încorporat, puteți instala și un firewall software pe fiecare computer individual. Atunci va fi mult mai greu pentru un atacator să pătrundă în sistemul dumneavoastră.

Clasificare firewall

În prezent, nu există o clasificare unificată și general recunoscută a firewall-urilor. Distingem următoarele clase de firewall-uri:
  • Routere de filtrare
  • Gateway-uri la nivel de sesiune
  • Gateway-uri pentru stratul de aplicație

Dezavantajele utilizării firewall-urilor
Un firewall nu este capabil să rezolve toate problemele de securitate ale unei rețele corporative. Pe lângă avantajele firewall-urilor descrise mai sus, există o serie de limitări în utilizarea acestora și există și riscuri de securitate împotriva cărora firewall-urile nu se pot proteja. Să remarcăm cele mai semnificative limitări în utilizarea paravanelor de protecție:

  • un număr mare de vulnerabilități rămase. Firewall-urile nu protejează împotriva ușilor din spate (găuri) în rețea. Dacă se poate obține acces nerestricționat prin modem la o rețea protejată de un firewall, atunci atacatorii îl pot ocoli în mod eficient;
  • Protecție slabă împotriva atacurilor în cadrul aceleiași rețele locale. De obicei, ele nu oferă protecție împotriva amenințărilor interne;
  • restricţionarea accesului la serviciile necesare. Cel mai evident dezavantaj al unui firewall este că poate bloca o serie de servicii pe care utilizatorii le folosesc - Telnet, FTP etc. Pentru a rezolva astfel de probleme, este necesară o politică de securitate bine gândită, care va atinge un echilibru între cerințele de securitate. și nevoile utilizatorilor;
  • concentrarea echipamentelor de securitate într-un singur loc. Acest lucru facilitează administrarea postului;
  • limitarea lățimii de bandă.

Firewall

O ilustrație care arată locația firewall-ului (Firewall) în rețea.

Firewall sau firewall- un set de hardware sau software care controlează și filtrează pachetele de rețea care trec prin el în conformitate cu regulile specificate.

Sarcina principală a unui firewall este de a proteja rețelele de computere sau nodurile individuale împotriva accesului neautorizat. De asemenea, firewall-urile sunt adesea numite filtre, deoarece sarcina lor principală este să nu lase (filtreze) pachetele care nu îndeplinesc criteriile definite în configurație.

Unele firewall-uri permit, de asemenea, traducerea adreselor - înlocuirea dinamică a adreselor interne (gri) sau a porturilor cu cele externe utilizate în afara rețelei LAN.

Alte nume

firewall, firewall, firewall, firewall- format prin transliterarea termenului englezesc firewall.

Tipuri de firewall-uri

Firewall-urile sunt împărțite în Tipuri variate in functie de urmatoarele caracteristici:

  • dacă scutul asigură o conexiune între un nod și rețea sau între două sau mai multe rețele diferite;
  • la nivelul căror protocoale de rețea este controlat fluxul de date;
  • indiferent dacă stările conexiunilor active sunt urmărite sau nu.

În funcție de acoperirea fluxurilor de date controlate, firewall-urile sunt împărțite în:

  • rețeaua tradițională(sau internetwork) ecran- un program (sau o parte integrantă a sistemului de operare) pe un gateway (un server care transmite trafic între rețele) sau o soluție hardware care controlează fluxurile de date de intrare și de ieșire între rețelele conectate.
  • firewall personal- un program instalat pe computerul utilizatorului și conceput pentru a proteja numai acest computer de accesul neautorizat.

Un caz degenerat este utilizarea unui firewall tradițional de către un server pentru a restricționa accesul la propriile resurse.

În funcție de nivelul la care are loc controlul accesului, există o împărțire în firewall-uri care funcționează pe:

  • stratul de rețea când are loc filtrarea pe baza adreselor expeditorului și destinatarului pachetelor, numerelor de port ale stratului de transport al modelului OSI și regulilor statice stabilite de administrator;
  • nivel de sesiune(cunoscut și sub denumirea de stateful ) - urmărirea sesiunilor între aplicații, netransmiterea pachetelor care încalcă specificațiile TCP/IP, adesea folosite în operațiuni rău intenționate - scanarea resurselor, hacking prin implementări TCP/IP incorecte, scăderi/încetiniri conexiuni, injectare de date.
  • strat de aplicație, filtrare pe baza analizei datelor aplicatiei transmise in cadrul pachetului. Aceste tipuri de ecrane vă permit să blocați transmiterea de informații nedorite și potențial dăunătoare pe baza politicilor și setărilor. Unele dintre soluțiile denumite firewall-uri la nivel de aplicație sunt servere proxy cu unele capacități de firewall, care implementează servere proxy transparente, cu specializare în protocol. Capacitățile serverului proxy și specializarea multi-protocol fac filtrarea mult mai flexibilă decât pe firewall-urile clasice, dar astfel de aplicații au toate dezavantajele serverelor proxy (de exemplu, anonimizarea traficului).

În funcție de urmărirea conexiunilor active, firewall-urile sunt:

  • apatride (filtrare simplă), care nu urmăresc conexiunile curente (de exemplu, TCP), ci filtrează fluxul de date exclusiv pe baza regulilor statice;
  • inspecție de pachete cu stare, cu stare (SPI)(filtrare în funcție de context), cu urmărirea conexiunilor curente și omiterea doar a acelor pachete care satisfac logica și algoritmii protocoalelor și aplicațiilor corespunzătoare. Aceste tipuri de firewall-uri vă permit să faceți față mai eficient tipuri variate Atacurile DoS și vulnerabilități în unele protocoale de rețea. În plus, ele asigură operarea unor protocoale precum H.323, SIP, FTP etc., care utilizează scheme complexe pentru transferul de date între destinatari care sunt greu de descris cu reguli statice și adesea incompatibile cu firewall-urile standard, fără stat.

Caracteristici tipice

  • filtrarea accesului la serviciile cunoscute nesigure;
  • prevenirea primirii de informații sensibile din subrețeaua protejată, precum și introducerea de date false în subrețeaua protejată folosind servicii vulnerabile;
  • controlul accesului la nodurile rețelei;
  • poate înregistra toate încercările de acces atât din exterior, cât și din rețeaua internă, ceea ce vă permite să urmăriți utilizarea accesului la Internet de către nodurile individuale ale rețelei;
  • reglementarea ordinii de acces la rețea;
  • notificarea activității suspecte, încercări de a sonda sau ataca gazdele sau ecranul în sine;

Din cauza restricțiilor de securitate, unele servicii solicitate de utilizator, cum ar fi Telnet , FTP , SMB , NFS și așa mai departe, pot fi blocate. Prin urmare, configurarea unui firewall necesită participarea unui specialist în securitatea rețelei. În caz contrar, răul cauzat de configurarea greșită poate depăși beneficiile.

De asemenea, trebuie remarcat faptul că utilizarea unui firewall crește timpul de răspuns și reduce debitul, deoarece filtrarea nu este instantanee.

Probleme nerezolvate de firewall

Un firewall în sine nu este un panaceu pentru toate amenințările de rețea. În special, el:

  • nu protejează nodurile de rețea de pătrunderea prin „trape” (ing. ușile din spate) sau vulnerabilități software;
  • nu oferă protecție împotriva multor amenințări interne, în primul rând scurgeri de date;
  • nu protejează utilizatorii de descărcarea de programe malware, inclusiv viruși;

Pentru a rezolva ultimele două probleme, sunt utilizate instrumente suplimentare adecvate, în special antivirusuri. De obicei, se conectează la firewall și trec prin ei înșiși partea corespunzătoare a traficului de rețea, lucrând ca un proxy transparent pentru alte noduri de rețea, sau primesc o copie a tuturor datelor transmise de la firewall. Cu toate acestea, o astfel de analiză necesită resurse hardware semnificative, așa că de obicei este efectuată pe fiecare nod al rețelei în mod independent.

Literatură

  • David W. Chapman, Jr., Andy Fox Cisco Secure PIX Firewalls = Cisco® Secure PIX® Firewalls. - M .: „Williams”, 2003. - S. 384. - ISBN 1-58705-035-8

Note

Vezi si

Legături


Fundația Wikimedia. 2010 .

  • Townships
  • Aki

Vedeți ce este „Firewall” în alte dicționare:

    FIREWALL- (firewall) Un nod dintr-o rețea care servește ca o barieră pentru a împiedica trecerea traficului de la un segment la altul. Este folosit atât pentru a reduce traficul, cât și pentru a îmbunătăți securitatea rețelei. Firewall-urile pot acționa ca bariere... ... Glosar de termeni de afaceri

Un firewall sau firewall este un set de hardware sau software care controlează și filtrează pachetele de rețea care trec prin acesta la diferite niveluri ale modelului OSI în conformitate cu regulile specificate.

Sarcina principală a unui firewall este de a proteja rețelele de computere sau nodurile individuale împotriva accesului neautorizat. Firewall-urile sunt adesea numite și filtre, deoarece sarcina lor principală este să nu lase (filtreze) pachetele care nu îndeplinesc criteriile definite în configurație (Fig. 6.1).

Firewall-ul are mai multe nume. Să le luăm în considerare.

Firewall (germană: Brandmauer) este un termen împrumutat din limba germană, care este un analog al firewall-ului englez în sensul său original (un zid care separă clădirile adiacente, împiedicând răspândirea focului). Interesant este că în domeniul tehnologiei informatice în limba germana este folosit cuvântul „firewall”.

Firewall, firewall, firewall - format din transliterarea termenului englez firewall, echivalent cu termenul firewall, nu este în prezent un cuvânt împrumutat oficial în rusă.

Fig.6.1 Locația tipică a ME în rețeaua corporativă

Există două tipuri distincte de firewall-uri utilizate zilnic pe internetul modern. Primul tip este mai corect numit un router de filtrare a pachetelor. Acest tip de firewall rulează pe o mașină conectată la mai multe rețele și aplică un set de reguli fiecărui pachet pentru a determina dacă pachetul este redirecționat sau blocat. Al doilea tip, cunoscut sub numele de server proxy, este implementat ca demoni care efectuează autentificarea și redirecționarea pachetelor, poate pe o mașină cu mai multe conexiuni la rețea în care redirecționarea pachetelor este dezactivată în nucleu.

Uneori, aceste două tipuri de firewall-uri sunt folosite împreună, astfel încât doar o anumită mașină (cunoscută ca gazdă bastion) are voie să trimită pachete prin routerul de filtrare către rețeaua internă. Serviciile proxy rulează pe o gazdă securizată, care este de obicei mai sigură decât mecanismele de autentificare convenționale.

Firewall-urile vin în multe forme și dimensiuni diferite și, uneori, sunt doar o grămadă de computere diferite. Aici, un firewall se referă la un computer sau computere între rețelele de încredere (de exemplu, internă) și neîncrezătoare (de exemplu, Internetul), care verifică tot traficul care trece între ele. Firewall-urile eficiente au următoarele proprietăți:

· Toate conexiunile trebuie să treacă printr-un firewall. Eficacitatea sa este mult redusă dacă există o rută alternativă de rețea - traficul neautorizat va fi transmis ocolind firewall-ul.

· Firewall-ul permite trecerea numai a traficului autorizat. Dacă nu este capabil să diferențieze clar între traficul autorizat și cel neautorizat, sau dacă este configurat pentru a sări peste conexiuni periculoase sau inutile, atunci utilitatea sa este mult redusă. La defecțiune sau supraîncărcare, firewall-ul ar trebui să treacă întotdeauna la o stare eșuată sau închisă. Este mai bine să opriți conexiunile decât să lăsați sistemele neprotejate.

· Firewall-ul trebuie să reziste atacurilor împotriva sa, deoarece nu sunt instalate dispozitive suplimentare pentru a-l proteja.

Un firewall poate fi comparat cu o încuietoare pe o ușă din față. Poate fi cel mai sigur din lume, dar dacă ușa nu este încuiată, intrușii o pot deschide cu ușurință. Firewall-ul protejează rețeaua de accesul neautorizat, ca o lacăt - intrarea în cameră. Ai lăsa obiecte de valoare acasă dacă încuietoarea de la ușa ta din față nu ar fi sigură?

Firewall-ul este doar un element al arhitecturii generale de securitate. Cu toate acestea, joacă un rol foarte important în structura rețelei și, ca orice alt dispozitiv, are avantajele și dezavantajele sale.

Beneficii firewall:

· Firewall-urile sunt un mijloc excelent de implementare a politicilor de securitate corporative. Acestea ar trebui să fie setate să limiteze conexiunile în funcție de opinia conducerii în această problemă.

· Firewall-urile restricționează accesul la anumite servicii. De exemplu, accesul public la un server web poate fi permis, dar telnet și alte servicii non-publice pot fi refuzate. Majoritatea firewall-urilor oferă acces selectiv prin autentificare.

· Scopul firewall-urilor este destul de specific, astfel încât nu este nevoie să faceți compromisuri între securitate și utilizare.

· Firewall-urile sunt un instrument excelent de audit. Cu spațiu suficient pe hard disk sau suport pentru înregistrarea de la distanță, aceștia pot înregistra informații despre orice trafic care trece.

· Firewall-urile sunt foarte bune la alertarea personalului asupra unor evenimente specifice.

Dezavantajele firewall-urilor:

· Firewall-urile nu blochează ceea ce a fost autorizat. Acestea permit aplicațiilor legitime să facă conexiuni normale, dar dacă aplicațiile reprezintă o amenințare, firewall-ul nu va putea preveni atacul, percepând această conexiune ca fiind autorizată. De exemplu, firewall-urile permit e-mail-ului să treacă la serverul de e-mail, dar nu găsesc viruși în mesaje.

· Eficacitatea firewall-urilor depinde de regulile pe care acestea sunt configurate pentru a le aplica. Regulile nu trebuie să fie prea loiale.

· Firewall-urile nu previn atacurile de inginerie socială sau atacurile unui utilizator autorizat care își folosește adresa în mod deliberat și rău intenționat.

· Firewall-urile nu pot rezista practicilor de administrare proaste sau politicilor de securitate prost concepute.

· Firewall-urile nu previn atacurile decât dacă traficul trece prin ele.

Unii oameni au prezis sfârșitul erei firewall-urilor care se luptă să facă distincția între traficul de aplicații autorizat și cel neautorizat. Multe aplicații, cum ar fi mesageria instantanee, devin din ce în ce mai mobile și compatibile cu mai multe porturi. Astfel, ei pot ocoli firewall-ul printr-un port care este deschis unui alt serviciu autorizat. În plus, din ce în ce mai multe aplicații se așteaptă ca traficul să treacă prin alte porturi autorizate care au șanse mai mari să fie disponibile. Exemple de astfel de aplicații populare sunt HTTP-Tunnel (www.http-tunnel.com) și SocksCap (www.socks.permeo.com). Mai mult, sunt dezvoltate aplicații special concepute pentru a ocoli firewall-urile, cum ar fi aplicația de control de la distanță GoToMyPC (www.gotomypc.com).

Cu toate acestea, firewall-urile nu se prăbușesc fără luptă. Lansările actuale de software de la furnizorii importanți includ capabilități avansate de prevenire a intruziunilor și de protecție a stratului de aplicație. Aceste firewall-uri detectează și filtrează traficul neautorizat, cum ar fi aplicațiile schimb instantaneu mesaje care încearcă să se infiltreze în porturile care sunt deschise altor servicii autorizate. În plus, firewall-urile compară acum performanța cu standardele de protocol publicate și cu indicațiile de activitate (similare cu software-ul antivirus) pentru a detecta și bloca atacurile conținute în pachetele transmise. Astfel, ele rămân principalul mijloc de protecție a rețelelor. Cu toate acestea, dacă protecția aplicației oferită de firewall este insuficientă sau incapabilă să facă distincția corectă între traficul autorizat și cel neautorizat, ar trebui luate în considerare metode alternative de securitate compensatorie.

Un firewall poate fi un router, un computer personal, o mașină special concepută sau un set de gazde special configurate pentru protecție. rețea privată din protocoale și servicii care pot fi utilizate în mod rău intenționat în afara unei rețele de încredere.

Metoda de protecție depinde de firewall-ul în sine, precum și de politicile sau regulile care sunt configurate pe acesta. Există patru tehnologii firewall utilizate astăzi:

· Filtre de pachete.

· Gateway-uri de aplicații.

· Blocări ale nivelului de contur.

· Dispozitive adaptive de inspecție a pachetelor.

Înainte de a examina funcțiile firewall-urilor, să aruncăm o privire la suita Internet și Transmission Control Protocol (TCP/IP).

TCP/IP oferă o metodă de transfer de date de la un computer la altul printr-o rețea. Scopul unui firewall este de a controla transmisia pachetelor TCP/IP între gazde și rețele.

TCP/IP este un set de protocoale și aplicații care îndeplinesc funcții separate în funcție de straturi specifice ale modelului Open Systems Interconnection (OSI). TCP/IP transferă în mod independent blocuri de date prin rețea sub formă de pachete, iar fiecare strat al modelului TCP/IP adaugă un antet pachetului. În funcție de tehnologia utilizată, firewall-ul prelucrează informațiile conținute în aceste anteturi în scopul controlului accesului. Dacă acceptă delimitarea aplicațiilor ca gateway de aplicație, atunci controlul accesului poate fi efectuat și asupra datelor în sine conținute în corpul pachetului.

Controlul fluxurilor informaţionale constă în filtrarea şi transformarea acestora în conformitate cu un set dat de reguli. Deoarece în ME-urile moderne filtrarea poate fi efectuată la diferite niveluri ale modelului de referință al interacțiunii sistemelor deschise (OSI), este convenabil să se reprezinte ME ca un sistem de filtre. Fiecare filtru, pe baza analizei datelor care trec prin el, ia o decizie - să sări mai departe, să-l arunce de pe ecran, să blocheze sau să transforme datele (Fig. 6.2).

Fig.6.2 Schema de filtrare în ME.

O funcție integrală a ME este înregistrarea schimbului de informații. Logging-ul permite administratorului să identifice activitățile suspecte, erorile în configurația firewall-ului și să ia o decizie de modificare a regulilor firewall-ului.

Clasificarea ecranului

Se distinge următoarea clasificare a ME, în conformitate cu funcționarea la diferite niveluri a MVOS (OSI):

· Ecrane pod (OSI layer 2).

· Routere de filtrare (straturile OSI 3 și 4).

· Gateway-uri de nivel de sesiune (nivelul OSI 5).

· Gateway layer de aplicație (OSI layer 7).

· Ecrane complexe (3-7 niveluri OSI).

Fig.6.3 Modelul OSI

Bridge ME

Această clasă de ME, care funcționează la al 2-lea strat al modelului OSI, este cunoscută și sub numele de ME transparent (stealth), ascuns, umbră. Bridging ME-urile au apărut relativ recent și reprezintă o direcție promițătoare în dezvoltarea tehnologiilor firewall. Ele filtrează traficul la nivel de link, adică Eu lucrez cu rame (cadru, cadru). Avantajele unor astfel de ME includ:

· Nu este necesară modificarea setărilor rețelei corporative, nu este necesară configurarea suplimentară a interfețelor de rețea ME.

· Performanta ridicata. Pentru ca dispozitive simple nu necesită multe resurse. Sunt necesare resurse fie pentru a crește capacitățile mașinilor, fie pentru a analiza datele mai profund.

· Transparență. Cheia acestui dispozitiv este funcționarea acestuia la nivelul 2 al modelului OSI. Aceasta înseamnă că interfața de rețea nu are o adresă IP. Această caracteristică este mai importantă decât ușurința de configurare. Fără o adresă IP, acest dispozitiv nu este disponibil în rețea și este invizibil pentru lumea exterioară. Dacă un astfel de ME nu este disponibil, atunci cum să-l atace? Atacatorii nici nu vor ști că există un firewall care le verifică fiecare pachet.

Routere de filtrare

Un router este o mașină care transmite pachete între două sau mai multe rețele. Un router de filtrare a pachetelor este programat să compare fiecare pachet cu o listă de reguli înainte de a decide dacă să-l redirecționeze sau nu.

Firewall de filtrare a pachetelor (ME cu filtrare de pachete)

Firewall-urile asigură securitatea rețelei prin filtrarea conexiunilor de rețea pe baza antetelor TCP/IP ale fiecărui pachet. Ei verifică aceste anteturi și le folosesc pentru a lăsa pachetul să treacă și a-l direcționa către destinație sau pentru a-l bloca prin eliminarea sau respingerea acestuia (adică, aruncarea pachetului și notificarea expeditorului).

Filtrele de pachete efectuează discriminare pe baza următoarelor date:

adresa IP sursă;

Destinatia adresei IP

· protocolul de rețea folosit (TCP, UDP sau ICMP);

· Port sursă TCP sau UDP;

Portul TCP sau UDP de destinație;

· Tipul mesajului ICMP (dacă protocolul este ICMP).

Un filtru bun de pachete poate funcționa și pe baza informațiilor care nu sunt conținute direct în antetul pachetului, cum ar fi interfața pe care este primit pachetul. În esență, un filtru de pachete conține o interfață nede încredere sau „murdară”, un set de filtre și o interfață de încredere. Partea „murdară” se învecinează cu o rețea neîncrezătoare și primește mai întâi traficul. Trecând prin el, traficul este procesat în funcție de setul de filtre utilizate de firewall (aceste filtre se numesc reguli). În funcție de acestea, traficul fie este acceptat și trimis mai departe prin interfața „curată” la destinație, fie scăpat sau respins. Ce interfață este „murdară” și care este „curată” depinde de direcția de mișcare a unui anumit pachet (filtrele de pachete de calitate funcționează atât pentru traficul de ieșire, cât și pentru cel de intrare).

Strategiile de implementare a filtrului de pachete variază, dar există metode de bază care ar trebui urmate.

· Construirea regulilor – de la cele mai specifice la cele mai generale. Majoritatea filtrelor de pachete fac procesare de jos în sus cu seturi de reguli și opresc procesarea atunci când este găsită o potrivire. Injectarea unor filtre mai specifice în partea de sus a setului de reguli face imposibilă ascunderea regula generala regulă specifică mai departe spre elementul inferior al setului de filtre.

· Plasarea celor mai active reguli în partea de sus a setului de filtre. Evadarea pachetelor ocupă o cantitate semnificativă de timp CPU și. după cum sa menționat mai devreme, filtrul de pachete oprește procesarea unui pachet atunci când constată că se potrivește cu o regulă. Plasarea regulilor populare prima sau a doua în loc de 30 sau 31 economisește timpul CPU necesar procesării unui lot de mai mult de 30 de reguli. Când trebuie să procesați mii de pachete simultan, nu trebuie să neglijați economiile de energie ale procesorului.

Determinarea regulilor specifice și corecte de filtrare a pachetelor este un proces foarte complex. Ar trebui evaluate avantajele și dezavantajele filtrelor de pachete. Să aruncăm o privire la câteva dintre beneficii.

· Performanta ridicata. Filtrarea poate fi efectuată la o viteză liniară comparabilă cu viteza procesoarelor moderne.

· Rambursare. Filtrele de pachete sunt relativ ieftine sau complet gratuite. Majoritatea routerelor au capabilități de filtrare a pachetelor încorporate în sistemele lor de operare.

· Transparență. Acțiunile utilizatorului și ale aplicației nu trebuie ajustate pentru a se asigura că pachetele trec prin filtrul de pachete.

· Capacități extinse de gestionare a traficului. Filtrele simple de pachete pot fi folosite pentru a elimina traficul aparent nedorit la perimetrul rețelei și între diferite subrețele interne (de exemplu, folosiți routere de frontieră pentru a elimina pachetele cu adrese sursă care se potrivesc cu rețeaua internă (vorbim despre pachete falsificate), „private” adrese IP (RFC 1918) și pachete suspendate).

Luați în considerare dezavantajele filtrelor de pachete.

· Permite conexiuni directe între gazde nede încredere și gazde de încredere.

· Scalabilitate scăzută. Pe măsură ce seturile de reguli cresc, devine din ce în ce mai dificil să evitați îmbinările „inutile”. Legat de complexitatea regulilor este problema scalabilitatii. Dacă nu este posibil să scanați rapid setul de reguli pentru a vedea rezultatul schimbări, va trebui simplificat.

· Abilitatea de a deschide game largi de porturi. Datorită naturii dinamice a unor protocoale, este necesar să se deschidă game largi de porturi pentru ca protocoalele să funcționeze corect. Cel mai rău caz aici este protocolul FTP. FTP necesită o conexiune de intrare de la server la client, iar filtrele de pachete vor trebui să deschidă o gamă largă de porturi pentru a permite acest transfer.

· Susceptibilitate la atacuri de falsificare a datelor. Atacurile de falsificare implică de obicei informații de falsificare în antetul TCP/IP. Sunt frecvente atacurile cu înlocuirea adreselor sursă și mascarea pachetelor sub pretextul unei părți din conexiunile deja stabilite.

Gateway la nivel de sesiune

Gateway la nivel de circuit - Un firewall care împiedică comunicarea directă între un client autorizat și o gazdă externă. Primește mai întâi cererea unui client de încredere pentru anumite servicii și, după verificarea validității sesiunii solicitate, stabilește o conexiune la o gazdă externă.

Apoi, gateway-ul copiază pur și simplu pachetele în ambele direcții, fără a le filtra. La acest nivel, devine posibilă utilizarea funcției de traducere a adresei de rețea (NAT, network address translation). Traducerea adreselor interne se realizează în raport cu toate pachetele care urmează din rețeaua internă la cea externă. Pentru aceste pachete, adresele IP ale computerelor expeditoare din rețeaua internă sunt traduse automat într-o singură adresă IP asociată cu FW-ul de ecranare. Ca urmare, toate pachetele care provin din rețeaua internă sunt trimise de ME, ceea ce exclude contactul direct între rețelele interne și externe. Adresa IP a gateway-ului stratului de sesiune devine singura adresă IP activă care intră în rețeaua externă.

Particularitati:

· Funcționează la nivelul 4.

· Trece conexiuni TCP bazate pe port.

· Ieftin, dar mai sigur decât un filtru de pachete.

· În general, necesită intrarea utilizatorului sau un program de configurare pentru a funcționa corect.

· Exemplu: firewall SOCKS.

Application Layer Gateway

Gateway-uri la nivel de aplicație - Un firewall care elimină comunicarea directă între un client autorizat și o gazdă externă prin filtrarea tuturor pachetelor de intrare și de ieșire la nivelul de aplicație al modelului OSI.

Middleware-ul asociat aplicației redirecționează informațiile generate de anumite servicii TCP/IP prin intermediul gateway-ului.

Posibilitati:

· Identificarea și autentificarea utilizatorilor atunci când se încearcă stabilirea unei conexiuni prin ME;

· Filtrarea fluxului de mesaje, cum ar fi scanarea dinamică a virușilor și criptarea transparentă a informațiilor;

Înregistrarea evenimentelor și răspunsul la evenimente;

· Memorarea în cache a datelor solicitate de la rețeaua externă.

La acest nivel, devine posibilă utilizarea funcțiilor de mediere (Proxy).

Pentru fiecare protocol de nivel de aplicație care este negociat, puteți introduce intermediari software - proxy HTTP, proxy FTP și așa mai departe. Intermediarul fiecărui serviciu TCP/IP se concentrează pe procesarea mesajelor și pe funcțiile de securitate specifice serviciului respectiv. La fel ca gateway-ul la nivel de sesiune, gateway-ul de aplicație interceptează pachetele de intrare și de ieșire cu ajutorul agenților de screening corespunzători, copiază și redirecționează informații prin gateway și funcționează ca un server intermediar, excluzând conexiunile directe între rețelele interne și externe. Cu toate acestea, proxy-urile utilizate de un gateway de aplicație au diferențe importante față de proxy-urile de legătură ale gateway-urilor de nivel de sesiune. În primul rând, proxy-urile gateway-urilor de aplicații sunt asociate cu aplicații specifice (servere software), iar în al doilea rând, pot filtra fluxul de mesaje la nivelul de aplicație al modelului OSI.

Particularitati:

· Funcționează la nivelul 7.

· Specific aplicatiei.

· Moderat de scump și lent, dar mai sigur și permite înregistrarea activităților utilizatorilor.

· Necesită introducerea utilizatorului sau un program de configurare pentru a funcționa corect.

· Exemplu: proxy Web (http).

Nivel expert ME

Firewall de inspecție cu stat este un firewall la nivel de expert care inspectează conținutul pachetelor primite la trei niveluri ale modelului OSI: rețea, sesiune și aplicație. Această sarcină utilizează algoritmi speciali de filtrare a pachetelor care compară fiecare pachet cu un model cunoscut de pachete autorizate.

Particularitati:

· Filtrare 3 nivele.

· Validare de nivel 4.

Inspecție de nivel 5.

· niveluri înalte cost, protecție și complexitate.

· Exemplu: CheckPoint Firewall-1.

Unele firewall-uri moderne folosesc o combinație a metodelor de mai sus și oferă modalități suplimentare de a proteja atât rețelele, cât și sistemele.

"Personal" EU

Această clasă de firewall vă permite să extindeți și mai mult securitatea, permițând controlul asupra tipurilor de funcții sau procese ale sistemului care au acces la resursele rețelei. Aceste IE-uri pot folosi diferite tipuri de semnături și condiții pentru a permite sau respinge traficul. Iată câteva dintre funcțiile generale ale ME-urilor personale:

Blocare la nivel de aplicație - permite doar anumitor aplicații sau biblioteci să efectueze acțiuni de rețea sau să accepte conexiuni de intrare

· Blocare pe bază de semnătură - monitorizează în mod constant traficul de rețea și blochează toate atacurile cunoscute. Controlul suplimentar crește complexitatea managementului securității datorită numărului potențial mare de sisteme care pot fi protejate de un firewall personal. De asemenea, crește riscul de deteriorare și vulnerabilitate din cauza configurării proaste.

EU dinamic

Firewall-urile dinamice combină firewall-urile standard (enumerate mai sus) și metodele de detectare a intruziunilor pentru a asigura blocarea directă a conexiunilor de rețea care se potrivesc cu o anumită semnătură, permițând în același timp conexiuni din alte surse pe același port. De exemplu, puteți bloca activitatea viermilor de rețea fără a perturba traficul normal.

Scheme de conectare ME:

Schema de protecție unificată a rețelei locale

Schemă de subrețele închise protejate și deschise neprotejate

· Schemă cu protecție separată a subrețelelor închise și deschise.

Cea mai simplă este soluția în care firewall-ul pur și simplu protejează rețeaua locală de cea globală. În același timp, serverul WWW, serverul FTP, serverul de e-mail și alte servere sunt, de asemenea, protejate de firewall. În acest caz, este necesar să se acorde multă atenție prevenirii pătrunderii în stațiile protejate ale rețelei locale folosind servere WWW ușor accesibile.

Fig.6.4 Schema de protecție unificată a rețelei locale

Pentru a preveni accesul la rețeaua locală folosind resursele serverului WWW, se recomandă conectarea serverelor publice în fața firewall-ului. Această metodă are o securitate mai mare a rețelei locale, dar nivel scăzut securitatea serverelor WWW și FTP.

Fig.6.5 Schema unei subrețele deschise protejate închise și neprotejate


Informații similare.


Firewall

O ilustrație care arată locația firewall-ului (Firewall) în rețea.

Firewall sau firewall- un set de hardware sau software care controlează și filtrează pachetele de rețea care trec prin el în conformitate cu regulile specificate.

Sarcina principală a unui firewall este de a proteja rețelele de computere sau nodurile individuale împotriva accesului neautorizat. De asemenea, firewall-urile sunt adesea numite filtre, deoarece sarcina lor principală este să nu lase (filtreze) pachetele care nu îndeplinesc criteriile definite în configurație.

Unele firewall-uri permit, de asemenea, traducerea adreselor - înlocuirea dinamică a adreselor interne (gri) sau a porturilor cu cele externe utilizate în afara rețelei LAN.

Alte nume

firewall, firewall, firewall, firewall- format prin transliterarea termenului englezesc firewall.

Tipuri de firewall-uri

Firewall-urile sunt împărțite în diferite tipuri, în funcție de următoarele caracteristici:

  • dacă scutul asigură o conexiune între un nod și rețea sau între două sau mai multe rețele diferite;
  • la nivelul căror protocoale de rețea este controlat fluxul de date;
  • indiferent dacă stările conexiunilor active sunt urmărite sau nu.

În funcție de acoperirea fluxurilor de date controlate, firewall-urile sunt împărțite în:

  • rețeaua tradițională(sau internetwork) ecran- un program (sau o parte integrantă a sistemului de operare) pe un gateway (un server care transmite trafic între rețele) sau o soluție hardware care controlează fluxurile de date de intrare și de ieșire între rețelele conectate.
  • firewall personal- un program instalat pe computerul utilizatorului și conceput pentru a proteja numai acest computer de accesul neautorizat.

Un caz degenerat este utilizarea unui firewall tradițional de către un server pentru a restricționa accesul la propriile resurse.

În funcție de nivelul la care are loc controlul accesului, există o împărțire în firewall-uri care funcționează pe:

  • stratul de rețea când are loc filtrarea pe baza adreselor expeditorului și destinatarului pachetelor, numerelor de port ale stratului de transport al modelului OSI și regulilor statice stabilite de administrator;
  • nivel de sesiune(cunoscut și sub denumirea de stateful ) - urmărirea sesiunilor între aplicații, netransmiterea pachetelor care încalcă specificațiile TCP/IP, adesea folosite în operațiuni rău intenționate - scanarea resurselor, hacking prin implementări TCP/IP incorecte, scăderi/încetiniri conexiuni, injectare de date.
  • strat de aplicație, filtrare pe baza analizei datelor aplicatiei transmise in cadrul pachetului. Aceste tipuri de ecrane vă permit să blocați transmiterea de informații nedorite și potențial dăunătoare pe baza politicilor și setărilor. Unele dintre soluțiile denumite firewall-uri la nivel de aplicație sunt servere proxy cu unele capacități de firewall, care implementează servere proxy transparente, cu specializare în protocol. Capacitățile serverului proxy și specializarea multi-protocol fac filtrarea mult mai flexibilă decât pe firewall-urile clasice, dar astfel de aplicații au toate dezavantajele serverelor proxy (de exemplu, anonimizarea traficului).

În funcție de urmărirea conexiunilor active, firewall-urile sunt:

  • apatride (filtrare simplă), care nu urmăresc conexiunile curente (de exemplu, TCP), ci filtrează fluxul de date exclusiv pe baza regulilor statice;
  • inspecție de pachete cu stare, cu stare (SPI)(filtrare în funcție de context), cu urmărirea conexiunilor curente și omiterea doar a acelor pachete care satisfac logica și algoritmii protocoalelor și aplicațiilor corespunzătoare. Aceste tipuri de firewall vă permit să faceți mai eficient față diferitelor tipuri de atacuri DoS și vulnerabilități în unele protocoale de rețea. În plus, ele asigură operarea unor protocoale precum H.323, SIP, FTP etc., care utilizează scheme complexe pentru transferul de date între destinatari care sunt greu de descris cu reguli statice și adesea incompatibile cu firewall-urile standard, fără stat.

Caracteristici tipice

  • filtrarea accesului la serviciile cunoscute nesigure;
  • prevenirea primirii de informații sensibile din subrețeaua protejată, precum și introducerea de date false în subrețeaua protejată folosind servicii vulnerabile;
  • controlul accesului la nodurile rețelei;
  • poate înregistra toate încercările de acces atât din exterior, cât și din rețeaua internă, ceea ce vă permite să urmăriți utilizarea accesului la Internet de către nodurile individuale ale rețelei;
  • reglementarea ordinii de acces la rețea;
  • notificarea activității suspecte, încercări de a sonda sau ataca gazdele sau ecranul în sine;

Din cauza restricțiilor de securitate, unele servicii solicitate de utilizator, cum ar fi Telnet , FTP , SMB , NFS și așa mai departe, pot fi blocate. Prin urmare, configurarea unui firewall necesită participarea unui specialist în securitatea rețelei. În caz contrar, răul cauzat de configurarea greșită poate depăși beneficiile.

De asemenea, trebuie remarcat faptul că utilizarea unui firewall crește timpul de răspuns și reduce debitul, deoarece filtrarea nu este instantanee.

Probleme nerezolvate de firewall

Un firewall în sine nu este un panaceu pentru toate amenințările de rețea. În special, el:

  • nu protejează nodurile de rețea de pătrunderea prin „trape” (ing. ușile din spate) sau vulnerabilități software;
  • nu oferă protecție împotriva multor amenințări interne, în primul rând scurgeri de date;
  • nu protejează utilizatorii de descărcarea de programe malware, inclusiv viruși;

Pentru a rezolva ultimele două probleme, sunt utilizate instrumente suplimentare adecvate, în special antivirusuri. De obicei, se conectează la firewall și trec prin ei înșiși partea corespunzătoare a traficului de rețea, lucrând ca un proxy transparent pentru alte noduri de rețea, sau primesc o copie a tuturor datelor transmise de la firewall. Cu toate acestea, o astfel de analiză necesită resurse hardware semnificative, așa că de obicei este efectuată pe fiecare nod al rețelei în mod independent.

Literatură

  • David W. Chapman, Jr., Andy Fox Cisco Secure PIX Firewalls = Cisco® Secure PIX® Firewalls. - M .: „Williams”, 2003. - S. 384. - ISBN 1-58705-035-8

Note

Vezi si

Legături


Fundația Wikimedia. 2010 .

Vedeți ce este „Firewall” în alte dicționare:

    - (firewall) Un nod dintr-o rețea care servește ca o barieră pentru a împiedica trecerea traficului de la un segment la altul. Este folosit atât pentru a reduce traficul, cât și pentru a îmbunătăți securitatea rețelei. Firewall-urile pot acționa ca bariere... ... Glosar de termeni de afaceri