...

Zgodnie z oznaczeniem Firewall Firewall to ściana ochronna, która ma za zadanie chronić komputery, serwery bramowe i powiązane z nimi urządzenia sieciowe przed atakami z zewnątrz. Podobnie jak "zapora ogniowa", firewall funkcjonuje jako logiczny obiekt testowy, który chroni sieć prywatną przed siecią publiczną. Gdyby firewall nie istniał, prywatne komputery i sieci byłyby bezbronne wobec wielu ataków z zewnątrz. Firewall nie jest programem chroniącym przed wirusami. Jego zadaniem nie jest wykrywanie ataków. Jest on raczej przeznaczony do konsekwentnego wdrażania zasad komunikacji sieciowej. Wszystkie przychodzące pakiety danych są sprawdzane zgodnie z regułami zapory sieciowej, a niepokojące są przepuszczane. W przypadku wątpliwych pakietów danych użytkownik otrzymuje komunikat. Ty decydujesz. Ze swoim zakresem funkcji, firewall może być bez wątpienia nazwany ważnym modułem koncepcji bezpieczeństwa EDP.

Firewall: Monitoring według określonych zasad

Zasadniczo, każdy firewall jest oparty na oprogramowaniu, które kontroluje przepływ danych pomiędzy komputerem a Internetem. Monitorowanie to opiera się na zestawie reguł, które są ustalone w oprogramowaniu. Podejście do rozwiązania zapory ogniowej jest zgodne z konkretnymi wytycznymi. Firewall wykorzystuje przechowywane reguły do decydowania, czy pakiet sieciowy przychodzący w trakcie ruchu danych jest falowany, czy odrzucany. Dzięki tej prostej, przychodzącej kontroli, podejmowane są próby odparcia niepożądanych najeźdźców sieci. Te mechanizmy kontrolne sprawdzają strumień danych przychodzący z Internetu, jak również strumień danych skierowany do Internetu. Firewall opiera to skanowanie kontrolne na cechach charakterystycznych każdego pakietu danych. Zawiera on adres nadawcy, adres docelowy oraz informacje o wykorzystywanych usługach, tj. rodzaj pakietu danych.
Podczas skanowania danych firewall może sprawdzić każde żądanie dostępu. Kontrola ta obejmuje analizę, tj. ustalenie tożsamości wnioskującej służby. Gwarantuje to, że strona wnioskująca posiada zarejestrowaną nazwę domeny, a tym samym zapisany adres internetowy. Kolejna procedura testowa zapory ogniowej polega na pełnym sprawdzeniu przychodzącego pakietu danych w połączeniu z kontrolą krzyżową kodów, które znajdują się na zapisanej "czarnej liście".
Podsumowując funkcjonalność firewalla, prezentuje się on jako filtr pakietów danych. Firewall chroni Ciebie i Twój komputer, pokazując to, co jest wysyłane i odbierane na Twoim połączeniu internetowym. Jeśli zapora sieciowa zidentyfikuje problematyczne pakiety danych, zostanie wyświetlony komunikat. Ty decydujesz, czy Dane może, ale nie musi przechodzić przez firewall.
Jeśli oprócz funkcji filtrowania pakietów zapory sieciowej istnieje potrzeba wykrywania ataków, wykorzystywane są dodatkowe dostępne moduły IDS (IDS = Intrusion Detection System). System IDS może uzupełniać zaporę ogniową, ale może również znajdować się bezpośrednio na komputerze przeznaczonym do monitorowania i stamtąd zapewnić zwiększenie bezpieczeństwa sieci.

Dwa modele firewalli: biurkowy i sieciowy

Na rynku informatycznym (IT) istnieją dwa modele firewalli. Bardziej złożone rozwiązania firewallowe można znaleźć w sieciach, na przykład w sieci firmowej. Tam osobny komputer, który jest połączony pomiędzy komputerami PC a Internetem obsługiwanym przez router, przejmuje zadania firewalla dla wszystkich stacji roboczych PC połączonych w sieci. Z reguły serwer proxy (proxy = zastępca) jest już zintegrowany z zaporą ogniową, która przejmuje komunikację z systemem docelowym na zasadzie quasi-zastępcy i tym samym zapewnia w tym przypadku pożądaną anonimowość. To rozwiązanie sprzętowe typu firewall może być wdrożone w sieci przy rozsądnych kosztach.

Dla Twojego domowego biura miarą wszystkiego jest oprogramowanie dostępne jako alternatywa dla sprzętowej zapory ogniowej dla komputera stacjonarnego - PC. W systemach operacyjnych "Windows" firewall jest częścią standardowego zakresu dostawy. Aby zapewnić ochronę, zapora musi być aktywowana w "Ustawieniach zabezpieczeń". Za pomocą interfejsu użytkownika można zdefiniować kryteria bezpieczeństwa i ich progi i wyświetlać je na graficznym interfejsie użytkownika.

Firewall - moduł bezpieczeństwa "must-have"

Wniosek: Rozwiązania typu firewall są podstawowym modułem koncepcji bezpieczeństwa IT. Funkcjonalność ta obejmuje raporty i dzienniki oraz alarmy wyzwalane na podstawie logicznych kryteriów testowych, które pojawiają się automatycznie po osiągnięciu dowolnie definiowanych wartości progowych. Interfejs pomiędzy użytkownikiem jako operatorem a zaporą sieciową jest graficznym interfejsem użytkownika.

Artykuły bieżące

Nieskategoryzowane

Dlaczego optymalizacja czasu ładowania ma wpływ na konwersje?

W dzisiejszej erze cyfrowej internauci oczekują błyskawicznych wrażeń podczas odwiedzania strony internetowej. Długie czasy ładowania nie tylko prowadzą do słabego doświadczenia użytkownika, ale mogą również