Wyszukiwarka:
Wi-Fi
 
 

Zapory sieciowe

Zapory sieciowe, noszące także nazwę firewalli, są niezwykle istotnym elementem każdej niemal sieci, niezależnie od jej rozbudowania. Dlatego też w dzisiejszym artykule przyjrzymy się im nieco bliżej.

Zapora sieciowa (Firewall)

W ostatnim tygodniu w sekcji programów do pobrania udostępniliśmy jeden z dziesiątek dostępnych na rynku programów określanych mianem firewallu. Dla wielu początkujących, a nawet średniozaawansowanych użytkowników sieci termin nie jest zapewne obcy i natychmiast kojarzony z terminem zapory sieciowej. Mimo pozornej prostoty, zabezpieczenie takie oferuje administratorom znaczne korzyści, począwszy od ochrony danych, a skończywszy na uniemożliwieniu szkodliwym aplikacjom dostępu do jednostek roboczych. W dzisiejszym artykule postaramy się nieco przybliżyć zasadę działania oraz ogólną charakterystykę zapór sieciowych.

Informacje ogólne

Zapora sieciowa, określana również jako „firewall”, to system zabezpieczania komputera głównego oraz jednostek roboczych przed specyficznymi i wysoce szkodliwymi działaniami z zewnątrz, najczęściej mającymi charakter włamania do urządzeń lub prób wykradzenia poufnych danych znajdujących się na ich dyskach twardych. Co ciekawe, mimo, że wielu z nam określenie firewall kojarzyć się może z niewielkich rozmiarów aplikacją filtrująca przesyłane do administratora pakiety danych, to obecnie nie zawsze termin sprowadza się do tak wąskiego spektrum zabezpieczeń. Warto bowiem nadmienić, iż coraz częściej zamiast aplikacji firmy wykorzystują dodatkowy osprzęt komputerowy, mający na celu ochronę części lub całej sieci przed atakami. Równie częste są przypadki optymalizowania działania zabezpieczeń dostępowych, poprzez połączenie zarówno sprzętowej jak i programowej osłony przed zagrożeniami z zewnątrz. Mimo, iż sama zapora sieciowa może okazać się niewystarczająca bez odpowiednich aplikacji antywirusowych czy tak zwanych anti-spyware, to udowodniono, iż jest ona w stanie sprostać znacznej ilości potencjalnych zagrożeń.

Nie jest problemem wyobrażenie sobie aplikacji, stojącej na straży zasobów sieciowych, jednak jak prezentuje się wspomniany powyżej dodatkowy osprzęt komputerowy chroniący przed działaniem plików i osób niepowołanych? W wielu przypadkach, zwłaszcza w średnich i dużych sieciach, możemy spotkać się z dodatkowym komputerem, który podłączony jest do sieci, jednak nie spełnia on typowych zadań użytkowych. Jest on w pełni przystosowany do zapewniania ochrony użytkownikom korzystającym z połączenia, poprzez odpowiednie filtrowanie adresów IP, pakietów danych oraz blokowanie wszelkich informacji, które uznane zostaną za niebezpieczne lub potencjalnie szkodliwe. Komputer taki wyposażony jest w system operacyjny, który w znacznym stopniu uniemożliwia zainfekowanie danych znajdujących się w jego pamięci (do tego celu używany jest Linux) oraz od kilku do kilkunastu aplikacji zabezpieczających sieć działających jednocześnie, w celu zapewnienia jak największego stopnia ochrony użytkownikom oraz administratorowi.

Następną kwestią w przypadku zapór sieciowych jest zasięg ich działania oraz możliwe do wykorzystania funkcjonalności. Jak wspomniano powyżej, jednym z najważniejszych zastosowań firewalli jest filtrowanie pakietów danych. W skrócie taka operację określić możemy jako skanowanie zawartości każdego z nich, a następnie akceptowanie wybranych danych, które uznane zostały przez aplikację jako bezpieczne, oraz uniemożliwianie dostępu do sieci plikom, które zostały zaklasyfikowane jako stwarzające zagrożenie. Nie jest to jednak jedyne zastosowanie tego zabezpieczenia. Istotnym zastosowaniem zapór jest także identyfikowanie adresów IP użytkowników korzystających w danym momencie z połączenia, jak również możliwość wprowadzenia dodatkowych zabezpieczeń sieciowych w formie algorytmów zabezpieczających, wymuszających podanie hasła autoryzacyjnego lub posiadania odpowiedniego certyfikatu dostępowego w celu przejścia do danych określonych jako poufne. Pozwala to na tworzenie grup użytkowników, z których każda ma dostęp do ściśle wyznaczonych zasobów, co znacznie ułatwia kontrolę nad ich działaniami oraz wykrywanie ewentualnych nieprawidłowości i prób dostępu do danych zastrzeżonych. Funkcją, która jest często pomijana, jednak ma także swoje korzyści w przypadku ochrony sieciowej jest dodatkowe zabezpieczenie aplikacji , które z uwagi na wykonywane działania mogą być w znacznym stopniu narażone na ataki z zewnątrz, na przykład w celu zmiany konfiguracji lub wyłączenia istotnych funkcji danego programu.

Co ważne, zadaniem zapór sieciowych jest nie tylko blokowanie szkodliwych pakietów danych oraz ataków hackerskich, które, mimo że występują często, nie są jeszcze codziennością. Istotnym zastosowaniem barier sieciowych jest również monitorowanie ruchu sieciowego, poprzez stale śledzenie przepływu danych oraz zapisywanie w czasie rzeczywistym najistotniejszych zdarzeń (niekoniecznie związanych z atakami) do logów systemowych, w celu ich późniejszego odczytu przez odpowiednio wykwalifikowanych specjalistów, takich jak diagnostycy sieciowi. Działanie takie pozwala na wykrycie ewentualnych problemów w działaniu sieci lub nieodpowiedniej wartości transferu maksymalnego oferowanego przez dostawcę usług telekomunikacyjnych i sieciowych. Przyjmuje się bowiem, iż dobrze zoptymalizowany i przygotowany do działania w rozleglej sieci firewall powinien być w stanie poradzić sobie ze znaczną większością istniejących obecnie zagrożeń oraz prób ataków z wykorzystaniem określonych aplikacji czy algorytmów. Dlatego też istotne jest stałe aktualizowanie baz danych zagrożeń, lub – w miarę konieczności – całych aplikacji odpowiedzialnych za filtrowanie i identyfikację pakietów danych przesyłanych do sieci.

Istotną kwestią jest również fakt, iż zapory sieciowe można podzielić na podtypy, w zależności od ich zastosowania i funkcji spełnianych w danym połączeniu sieciowym. Biorąc pod uwagę te parametry, wyróżnić można na przykład zapory filtrujące, które odpowiedzialne są za dokładną analizę ruchu sieciowego przesyłanego w obydwie strony. W większości przypadków są to aplikacje lub komputery wyposażone w system operacyjny Linux oraz działające w oparciu o aplikacje, które służą nie tylko do analizy danych, ale i dokładnego śledzenia ścieżki i pochodzenia plików. Do tego celu wykorzystuje się tak zwane aplikacje namierzające, które przypisują każdemu z otrzymanych pakietów odpowiedni klucz w celu ułatwienia późniejszej identyfikacji, jak również dokładnie sprawdzają adres, z którego określone pliki zostały wysłane. Pozwala to na późniejsze określenie źródła potencjalnego ataku i w przypadku niegroźnych działań – całkowite zablokowanie takiego adresu IP lub MAC karty sieciowej, aż do zgłoszenia szkodliwych działań odpowiednim organom, zwłaszcza, gdy doszło do jawnego naruszenia prawa, bądź wykradzenia poufnych informacji.

Innym z typów zapór sieciowych są tak zwane zapory maskujące adres IP, które dzięki swojemu działaniu umożliwiają zmianę danych identyfikacyjnych serwera lub poszczególnych komputerów znajdujących się w sieci, w celu uchronienia ich przez szkodliwymi skutkami zewnętrznego monitorowania mającego za zadanie dokładne określenie położenia oraz operacji wykonywanych na danych jednostkach. Urządzenia lub aplikacje takie często określane są mianem NAT, co jest anglojęzycznym akronimem oznaczającym „network address translation”, czyli translację adresu sieciowego, co jest jednoznaczne z jego zmianą lub dodatkowym zaszyfrowaniem na potrzeby użytkowania danej sieci.

Ostatnim z wyróżnianych typów zapór jest bariera pośrednicząca, określana często w żargonie specjalistycznym jako „proxy”. Zadaniem takich firewalli jest dokonywanie połączenia w imieniu użytkownika za pomocą ściśle określonych metod dostępu do zasobów sieciowych. W przeciwieństwie do typowego łączenia się z Internetem, w przypadku proxy mamy do czynienia z nawiązaniem połączenia szyfrowanego z dodatkową zaporą sieciową, która umożliwia podobny zakres możliwych do wykonania działań, który jest jednak dodatkowo wzbogacony o analizę pobieranych pakietów informacji oraz informowanie użytkownika w przypadku wykrycia potencjalnych zagrożeń.

Podsumowanie

Jak widać, w obecnych sieciach, zwłaszcza tych o rozleglejszym zasięgu, firewalle zajmują niezwykle istotne miejsce, zaraz po programach antywirusowych czy aplikacjach chroniących przed złośliwym oprogramowaniem. Dopiero połączenie wszystkich wymienionych zabezpieczeń jest gwarancją wysokiej jakości świadczonych przez sieć usług, głównie poprzez zminimalizowanie niebezpieczeństwa zainfekowania całej sieci poprzez pobrane dane, jak również ograniczenie możliwości uzyskania dostępu do danych poufnych przez osoby nieupoważnione. Zapora taka, tak jak w przypadku programów antywirusowych, musi być stale aktualizowana, poprzez dodawanie do bazy danych kolejnych informacji o pakietach potencjalnie niebezpiecznych oraz o ewentualnych próbach ataków z zastosowaniem specjalnie spreparowanych aplikacji lub algorytmów. Niejednokrotnie można się także spotkać ze stosowaniem zapór sieciowych nawet w niewielkich sieciach domowych, w celu zwiększenia ogólnego poziomu bezpieczeństwa korzystania z Internetu.  W takim przypadku nie jest konieczne stosowanie wysoko zaawansowanych aplikacji komercyjnych, jako że na rynku dostępne są darmowe zapory sieciowe, których działanie całkowicie wystarcza do zastosowań podstawowych.

Ostatnie komentarze na forum

Gość: Steven
14-12-2015 godzina 02:26:59
У меня Windows XP SP2 x32, Java установил, запускаю minecraft v.1.4.3 (самая свежая), а у меня вылазит окно и там написано Could not cretae the java virtual machine ! Не знаю почему, переустанавливал Minecraft, а толку нет! Помогите!!! http://smuwzkjuwc.com [url=http://zmhjndyd.com]zmhjndyd[/url] [link=http://rksjyl.com]rksjyl[/link]
Gość: Ammer
12-12-2015 godzina 07:40:06
Thanks for every other informative blog. Where else could I get that kind of info witrten in such an ideal approach? I have a challenge that I am simply now working on, and I have been on the look out for such information.
Gość: Robert
12-10-2015 godzina 04:08:32
abarbara on This is the work done by Paula Gambin, Cherise Greach, Shannon Pace, Graziella Chetcuti and Megan Galea for the YRE coimetitponabarbara on This is the work of Grace Anne Muscat for the YRE coimetitpon http://egsnzsxtkm.com [url=http://jkibcu.com]jkibcu[/url] [link=http://pzryoisdp.com]pzryoisdp[/link]
Gość: Boy
12-04-2015 godzina 01:58:27
Hi, Im an engineering stnuedt and I am also studying JAVA at NIIT kathmandu lalitpur. Actually, I want to practice at the field but at the moment no one is helping me and the teachers of JAVA were very lazy that they didn\'t even take a class daily. So, I want to practice more useful resource on JAVA field..Thanks,Vikram
Gość: Toi
12-03-2015 godzina 22:35:27
A może zainstalowałeś jre a nie jdk ?To trochę co ingneo - JDK (JAVA DELEVOPOMENT KIT) = zestaw dla programistf3w wraz z javac itd.- JRE (JAVA RUNTIME EDITION) = pakiet uruchomieniowy.Musisz mieć zainstalowane obydwa. Skontaktuj się ze mną (jakby co) przez email :sednatymon (!at!) hotmail (!dot!) com
Wszystkie komentarze (7)