Firewall – zapora sieciowa zapewniająca bezpieczeństwo

Gabriel Kaczmarek
Firewall pozwala na filtrowanie ruchu sieciowego co znacznie poprawia bezpieczeństwo w sieci. Korzystanie z takiego rozwiązania jest zalecane zarówno przedsiębiorstwom jak i osobom prywatnym.
firewall

Zagrożenia w Internecie czyhają na każdym kroku. Wybierając firewall można mieć zapewnione bezpieczeństwo przed atakami hakerów oraz działalnością złośliwego oprogramowania. Sprawdź szczegóły na ten temat!

Czym jest firewall?

Dosłownie tłumacząc, firewall to ściana ogniowa. Tutaj jednak mowa o ścianie w wersji cyfrowej. Pierwsze próby jej stworzenia podejmowano już w latach 80 ubiegłego wieku. Nazwa nie wzięła się znikąd, ponieważ struktura faktycznie przypominała ścianę. “Stoi” ona między siecią lokalną, routerem i komputerami, które ją tworzą a podmiotami znajdującymi się na zewnątrz sieci. Blokowanie i autoryzowanie różnych zapytań jest możliwe dzięki specjalnym regułom, które stanowią najważniejszą część omawianej aplikacji. Obecnie administrator sieci ma do wyboru firewalle:

  • sprzętowe;
  • programowe;
  • hybrydowe.

Szczegóły odnośnie działania obydwu modeli znajdziesz w kolejnych akapitach.

Jak zapora sieciowa chroni przed atakami hakerów?

Istotą działania zapór jest monitorowanie ruchu sieciowego i analiza każdego pakietu danych, który jest wysyłany z poziomu urządzeń znajdujących się w naszej domowej czy firmowej sieci LAN. Musisz wiedzieć, że włamania cyberprzestępców mogą mieć wpływ nie tylko na system Windows. Dochodzić może też do fizycznych uszkodzeń sprzętu wywołanych uruchamianiem groźnych procesów obciążających pamięć RAM oraz procesor. Szczególnie często słyszy się o awariach chłodzenia wywołanych atakami hakerskimi. Nowoczesne zapory hybrydowe radzą sobie z takimi problemami oraz dodatkowo dbają o backup czy ochronę danych osobowych.

Nowe generacje zapór

Pierwsze wersje zapór opierały swoje działanie o odpowiednio skonfigurowane filtry pakietów. Na tamte czasy taki poziom ochrony był wystarczający, ale z czasem rosło zapotrzebowanie na ochronę infrastruktury sieciowej. Przede wszystkim chodziło o płaszczyznę korporacyjną. Cyberprzestępczość rosła w siłę a firmy z branży IT zaczęły rywalizować w kwestii tworzenia nowych programów antywirusowych. Z czasem powstały więc zapory działające w warstwie. Zaczęto odchodzić od klasycznych zapór opartych o reguły i zasady mogące rzekomo zablokować każde nieautoryzowane żądanie hosta.

Zobacz też:  Cookies – czym są? Jak działają? Kto je wykorzystuje i czy można je blokować?

Druga generacja – statefull filters

Na początku lat 90 zaczęto wdrażać kompleksowe zabezpieczenie przeciwko hakerom. Polegało ono na tworzeniu zabezpieczających bramek internetowych na poziomie obwodów. Tak powstała druga generacja firewalli. Jej bezprecedensową zaletą był fakt, że funkcjonalność nowych firewalli wzbogacono o inspekcję sięgającą aż do czwartej warstwy modelu iso/osi. W warstwie transportowej analizowano stan połączeń i sprawdzano, czy weryfikowany pakiet jest częścią istniejącego połączenia, początkiem nowego lub też nie ma związku z żadnym dotychczas zawiązanym połączeniem.

Trzecia generacja – Firewall Toolkit

Powstała w końcówce wieku XX, ale pierwsze wzmianki powstały już w 1993 roku. Jednym z autorów był Marcus Ranum. Trzecią generację określono skrótowo jako FWTK i szybko okrzyknięto ją najlepszą ścianą, jaką stworzono do tej pory. Jej cechą charakterystyczną nie było już filtrowanie pakietów a filtrowanie warstw aplikacji. Takie protekcja było w stanie wykrywać problemy związane z:

  • protokołami FTP i HTTP;
  • aplikacjami;
  • nazwami DNS;
  • omijaniem ochrony przez otwarte porty;

Dużą zaletą zapór z trzeciej generacji była analiza stanu urządzeń sieciowych i protokołów pod względem obciążenia. Jeśli w sieci domowej lub firmowej wykrywano nadmierne obciążenie jednego z protokołów to szybko blokowano dostęp i informowano o tym użytkownika.

Czwarta generacja

Tutaj już trudno mówić o wyraźnym przeskoku technologicznym, ale w pewnym stopniu oczywiście on nastąpił. Czwartą generacją nazywa się zapory NGFW, które powstały w znanej na całym świecie korporacji Cisco Talos. Ten rodzaj bramy umożliwia dodatkową warstwę ochrony poufnych danych poprzez wielopoziomowy podgląd aktywności w sieci. Odpowiednia konfiguracja sprawi, że firewall sprawdzi dokładnie ruch webowy, poczynania poszczególnych użytkowników, realizowanie zapytań do zewnętrznej bazy SQL czy transmisję danych.

Ochrona sprzętowa oraz zabezpieczenie systemu operacyjnego dzięki firewallowi

Decydując się na instalację profesjonalnej zapory mamy do wyboru wspomniane wcześniej zapory:

  • Sprzętową – są to samodzielne urządzenia wyposażone w niezależną jednostkę obliczeniową oraz własny firmware. Takie urządzenia nie są raczej wykorzystywane w domowej sieci LAN. Wykorzystuje się je natomiast w dużych serwerowniach, gdzie konieczna jest szczegółowa analiza ze względu na duży ruch webowy. Minusem takich rozwiązań jest duży koszt i uprawnienia do analizy tylko łączy przychodzących;
  • Programową – jest to dedykowana aplikacja, którą wchodzi w skład Windows 10 lub jakiegokolwiek nowego systemu. W systemie Linux funkcjonuje jako netfilter;
  • Hybrydową – są to firewalle UTM (Unfied Thread Management). Łączą w sobie standardowe procedury filtrowania pakietów wraz z możliwościami, jakie oferują programy antywirusowe.
Zobacz też:  Tryb prywatny – jak działa? Czy jest odpowiednim zabezpieczeniem przed cyberatakami?

Co oferuje antywirus Bitdefender Security? Oprogramowanie z zaporą ogniową

Niektóre programy antywirusowe posiadają wbudowaną ścianę ogniową. Przykładem jest Bitdefender, który daje też możliwość permanentnego blokowania adresów IP oraz całych zakresów adresacji. Dzięki temu można zabezpieczyć się przed szturmami tzw., “komputerów-zombie”, których zadaniem jest rozprzestrzenianie złośliwego oprogramowania na dysku samego hosta. Zaletą omawianego programu jest możliwość uczenia się. Oznacza to, że program samoczynnie zablokuje próbę łączenia, którą już kiedyś udało się zablokować.

Zabezpieczenie domowej sieci – co wybrać?

Użytkownicy prywatni, którzy wykorzystują Internet w zaciszu swojego domu również są narażeni na działanie szkodliwego malware czy programów szpiegowskich. Żeby zredukować ryzyko wykradania naszych danych czy zainfekowania komputera warto wybierać zapory programowe. Zastanów się nad wyborem odpowiedniego programu chroniącego twój komputer popijając, np. niebieską herbatę (przepis: https://kawaczyherbata.pl/niebieska-herbata). Sprzętowe rozwiązanie jest skuteczne, ale używa się go głównie w dużych firmach. Wpływ na to mają koszty związane z zakupem i instalacją takich rozwiązań. Pamiętaj, że Twój komputer jest też chroniony przez firewall wbudowany w system operacyjny, z którego korzystasz.



Zobacz także:
Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Poprzedni artykuł
bot

Bot – czym jest robot komputerowy? Jak działa? Gdzie można spotkać takie narzędzia?

Następny artykuł
spoofing

Czym jest spoofing telefoniczny? Takie oszustwa to coraz poważniejszy problem!

Zobacz też