Zapora sieciowa to urządzenie zabezpieczające sieć, które zapobiega nieautoryzowanemu dostępowi do sieci. Monitoruje zarówno ruch przychodzący, jak i wychodzący, korzystając z predefiniowanego zestawu zabezpieczeń w celu wykrywania zagrożeń i zapobiegania im.
sortowanie tablicowe Java
Co to jest zapora sieciowa?
Zapora sieciowa to urządzenie zabezpieczające sieć, sprzętowe lub programowe, które monitoruje cały ruch przychodzący i wychodzący i na podstawie określonego zestawu reguł bezpieczeństwa akceptuje, odrzuca lub odrzuca ten konkretny ruch.
- Zaakceptować: zezwolić na ruch
- Odrzucić: zablokuj ruch, ale odpowiedz, wyświetlając błąd nieosiągalny
- Upuszczać : zablokować ruch bez odpowiedzi
Zapora sieciowa to rodzaj urządzenia zabezpieczającego sieć, które filtruje przychodzący i wychodzący ruch sieciowy za pomocą zasad bezpieczeństwa skonfigurowanych wcześniej w organizacji. Zapora ogniowa to w zasadzie ściana oddzielająca prywatną sieć wewnętrzną od otwartego Internetu na bardzo podstawowym poziomie.
Historia i potrzeba zapory ogniowej
Przed zaporami sieciowymi bezpieczeństwo sieci zapewniały listy kontroli dostępu (ACL) znajdujące się na routerach. Listy ACL to reguły określające, czy dostęp do sieci powinien zostać udzielony określonemu adresowi IP, czy też odmowy. Jednak listy ACL nie są w stanie określić charakteru pakietu, który blokują. Ponadto sama lista ACL nie jest w stanie utrzymać zagrożeń z dala od sieci. Dlatego wprowadzono Firewall. Łączność z Internetem nie jest już dla organizacji opcjonalna. Jednak dostęp do Internetu zapewnia organizacji korzyści; umożliwia także światu zewnętrznemu interakcję z wewnętrzną siecią organizacji. Stwarza to zagrożenie dla organizacji. Aby zabezpieczyć sieć wewnętrzną przed nieautoryzowanym ruchem, potrzebujemy Firewalla.
Działanie zapory sieciowej
Zapora sieciowa dopasowuje ruch sieciowy do zestawu reguł zdefiniowanego w jej tabeli. Po dopasowaniu reguły do ruchu sieciowego zostanie zastosowana akcja skojarzona. Na przykład Reguły są zdefiniowane w taki sposób, że żaden pracownik działu kadr nie może uzyskać dostępu do danych z serwera kodów, a jednocześnie zdefiniowana jest inna reguła, w której administrator systemu może uzyskać dostęp do danych zarówno z działu kadr, jak i działu technicznego. Reguły można zdefiniować na zaporze ogniowej w oparciu o potrzeby i zasady bezpieczeństwa organizacji. Z punktu widzenia serwera ruch sieciowy może być wychodzący lub przychodzący.
Zapora sieciowa utrzymuje odrębny zestaw reguł w obu przypadkach. Przepuszczany był głównie ruch wychodzący, pochodzący z samego serwera. Mimo to ustawienie reguły dla ruchu wychodzącego jest zawsze lepszym rozwiązaniem, aby zapewnić większe bezpieczeństwo i zapobiec niechcianej komunikacji. Ruch przychodzący jest traktowany inaczej. Większość ruchu docierającego do zapory sieciowej to jeden z trzech głównych protokołów warstwy transportowej — TCP, UDP lub ICMP. Wszystkie te typy mają adres źródłowy i adres docelowy. Ponadto protokoły TCP i UDP mają numery portów. Używa protokołu ICMP wpisz kod zamiast numeru portu, który identyfikuje cel tego pakietu.
Domyślna polityka: Bardzo trudno jest jednoznacznie opisać każdą możliwą regułę zapory ogniowej. Z tego powodu zapora sieciowa musi zawsze mieć politykę domyślną. Domyślna polityka składa się tylko z akcji (zaakceptuj, odrzuć lub porzuć). Załóżmy, że nie zdefiniowano żadnej reguły dotyczącej połączenia SSH z serwerem w zaporze. Będzie więc obowiązywać domyślna polityka. Jeśli domyślna polityka zapory jest ustawiona na zaakceptować , wtedy dowolny komputer poza Twoim biurem będzie mógł nawiązać połączenie SSH z serwerem. Dlatego ustawienie domyślnej polityki jako upuszczać (lub odrzucić) jest zawsze dobrą praktyką.
Rodzaje zapór sieciowych
Zapory ogniowe można klasyfikować na podstawie ich generacji.
1. Zapora sieciowa filtrująca pakiety
Zapora filtrująca pakiety służy do kontrolowania dostępu do sieci poprzez monitorowanie pakietów wychodzących i przychodzących oraz umożliwianie ich przekazywania lub zatrzymywania w oparciu o źródłowy i docelowy adres IP, protokoły i porty. Analizuje ruch w warstwie protokołu transportowego (ale wykorzystuje głównie pierwsze 3 warstwy). Zapory pakietowe traktują każdy pakiet oddzielnie. Nie są w stanie stwierdzić, czy pakiet jest częścią istniejącego strumienia ruchu. Tylko on może zezwalać na pakiety lub blokować je w oparciu o unikalne nagłówki pakietów. Zapora filtrująca pakiety utrzymuje tabelę filtrowania, która decyduje, czy pakiet zostanie przekazany dalej, czy odrzucony. Z podanej tabeli filtrowania pakiety będą filtrowane według następujących zasad:
- Pakiety przychodzące z sieci 192.168.21.0 są blokowane.
- Przychodzące pakiety przeznaczone dla wewnętrznego serwera TELNET (port 23) są blokowane.
- Przychodzące pakiety przeznaczone dla hosta 192.168.21.3 są blokowane.
- Wszystkie znane usługi w sieci 192.168.21.0 są dozwolone.
2. Zapora sieciowa z inspekcją stanową
Zapory stanowe (wykonujące stanową inspekcję pakietów) są w stanie określić stan połączenia pakietu, w przeciwieństwie do zapory filtrującej pakiety, co czyni ją bardziej efektywną. Śledzi stan połączeń sieciowych przechodzących przez nią, takich jak strumienie TCP. Zatem decyzje filtrujące będą opierać się nie tylko na zdefiniowanych regułach, ale także na historii pakietu w tabeli stanów.
3. Zapora programowa
Zapora programowa to dowolna zapora skonfigurowana lokalnie lub na serwerze w chmurze. Jeśli chodzi o kontrolę napływu i odpływu pakietów danych oraz ograniczenie liczby sieci, które można podłączyć do jednego urządzenia, mogą okazać się najkorzystniejsze. Problem z zaporami programowymi polega jednak na tym, że są one czasochłonne.
4. Zapora sprzętowa
Nazywane są również zaporami sieciowymi opartymi na urządzeniach fizycznych. Gwarantuje zatrzymanie szkodliwych danych, zanim dotrą do zagrożonego punktu końcowego sieci.
5. Zapora sieciowa warstwy aplikacji
Zapora warstwy aplikacji może sprawdzać i filtrować pakiety w dowolnej warstwie OSI, aż do warstwy aplikacji. Ma możliwość blokowania określonych treści, a także rozpoznaje, kiedy określone aplikacje i protokoły (takie jak HTTP, FTP) są nadużywane. Innymi słowy, zapory warstwy aplikacji to hosty, na których działają serwery proxy. Zapora proxy uniemożliwia bezpośrednie połączenie pomiędzy obiema stronami zapory, każdy pakiet musi przejść przez serwer proxy.
6. Zapory ogniowe nowej generacji (NGFW)
NGFW składa się z głębokiej inspekcji pakietów, inspekcji aplikacji, inspekcji SSL/SSH i wielu funkcjonalności chroniących sieć przed współczesnymi zagrożeniami.
7. Zapora sieciowa usługi proxy
Tego rodzaju zapora filtruje komunikację w warstwie aplikacji i chroni sieć. Zapora proxy działa jako brama pomiędzy dwiema sieciami dla określonej aplikacji.
8. Zapora ogniowa bramy na poziomie obwodu
Działa to jak warstwa sesji modelu OSI. Umożliwia to jednoczesną konfigurację dwóch połączeń protokołu TCP (Transmission Control Protocol). Może bez wysiłku umożliwiać przepływ pakietów danych bez zużywania dużej mocy obliczeniowej. Te zapory ogniowe są nieskuteczne, ponieważ nie sprawdzają pakietów danych; jeśli w pakiecie danych zostanie znalezione złośliwe oprogramowanie, pozwolą na jego przejście, pod warunkiem, że połączenia TCP zostaną prawidłowo nawiązane.
Funkcje zapory sieciowej
- Każdy fragment danych wchodzący lub opuszczający sieć komputerową musi przejść przez zaporę sieciową.
- Jeśli pakiety danych zostaną bezpiecznie przesłane przez zaporę sieciową, wszystkie ważne dane pozostaną nienaruszone.
- Zapora sieciowa rejestruje każdy pakiet danych, który przez nią przechodzi, umożliwiając użytkownikowi śledzenie wszystkich działań sieciowych.
- Ponieważ dane są bezpiecznie przechowywane w pakietach danych, nie można ich zmienić.
- Każda próba dostępu do naszego systemu operacyjnego jest sprawdzana przez naszą zaporę ogniową, która blokuje również ruch z niezidentyfikowanych lub niepożądanych źródeł.
Zalety korzystania z zapory ogniowej
- Ochrona przed nieuprawnionym dostępem: Zapory sieciowe można skonfigurować tak, aby ograniczały ruch przychodzący z określonych adresów IP lub sieci, uniemożliwiając hakerom lub innym złośliwym podmiotom łatwy dostęp do sieci lub systemu. Ochrona przed niepożądanym dostępem.
- Zapobieganie złośliwemu oprogramowaniu i innym zagrożeniom: Zapobieganie złośliwemu oprogramowaniu i innym zagrożeniom: Zapory sieciowe można skonfigurować tak, aby blokowały ruch powiązany ze znanym złośliwym oprogramowaniem lub innymi zagrożeniami związanymi z bezpieczeństwem, pomagając w obronie przed tego rodzaju atakami.
- Kontrola dostępu do sieci: Ograniczając dostęp do określonych osób lub grup dla określonych serwerów lub aplikacji, zapory ogniowe mogą służyć do ograniczania dostępu do określonych zasobów lub usług sieciowych.
- Monitorowanie aktywności sieciowej: Zapory sieciowe można skonfigurować tak, aby rejestrowały i śledziły całą aktywność sieciową.
- Zgodność z przepisami: Wiele branż podlega przepisom wymagającym stosowania zapór sieciowych lub innych środków bezpieczeństwa.
- Segmentacja sieci: Używanie zapór sieciowych do podziału większej sieci na mniejsze podsieci zmniejsza powierzchnię ataku i podnosi poziom bezpieczeństwa.
Wady korzystania z zapory ogniowej
- Złożoność: Konfigurowanie i utrzymywanie zapory sieciowej może być czasochłonne i trudne, szczególnie w przypadku większych sieci lub firm z dużą liczbą użytkowników i urządzeń.
- Ograniczona widoczność: Zapory sieciowe mogą nie być w stanie zidentyfikować lub zatrzymać zagrożeń bezpieczeństwa działających na innych poziomach, takich jak poziom aplikacji lub punktu końcowego, ponieważ mogą jedynie obserwować ruch i zarządzać nim na poziomie sieci.
- Fałszywe poczucie bezpieczeństwa: Niektóre firmy mogą w nadmiernym stopniu polegać na swoich zaporach ogniowych i lekceważyć inne kluczowe środki bezpieczeństwa, takie jak ochrona punktów końcowych lub systemy wykrywania włamań.
- Ograniczona zdolność adaptacji: Ponieważ zapory sieciowe często opierają się na regułach, mogą nie być w stanie zareagować na nowe zagrożenia bezpieczeństwa.
- Wpływ na wydajność: Zapory sieciowe mogą znacząco wpływać na wydajność sieci, zwłaszcza jeśli są skonfigurowane do analizowania dużego ruchu lub zarządzania nim.
- Ograniczona skalowalność: Ponieważ zapory ogniowe są w stanie zabezpieczyć tylko jedną sieć, firmy posiadające kilka sieci muszą wdrożyć wiele zapór, co może być kosztowne.
- Ograniczona obsługa VPN: Niektóre zapory sieciowe mogą nie zezwalać na złożone funkcje VPN, takie jak dzielone tunelowanie, co może ograniczać możliwości pracownika zdalnego.
- Koszt: Zakup wielu urządzeń lub funkcji dodatkowych do zapory sieciowej może być kosztowny, zwłaszcza dla firm.
Pytanie praktyczne
Pytanie: Zapora sieciowa filtrująca pakiety może [ISRO CS 2013]
(A) Odmów niektórym użytkownikom dostępu do usługi
(B) Blokuj robaki i wirusy przed wejściem do sieci
(C) Zablokuj dostęp do niektórych plików przez FTP
(D) Zablokuj niektórym hostom dostęp do sieci
Odpowiedź: Opcja (D)
Aby uzyskać więcej informacji, możesz odnieść się do ISRO | ISRO CS 2013 | Pytanie 44 opublikowany quiz.
Często zadawane pytania dotyczące zapór sieciowych – często zadawane pytania
Czy prędkość sieci może zostać spowolniona przez zaporę sieciową?
Tak, prędkość sieci może zostać spowolniona przez zaporę sieciową.
Jak zapora sieciowa blokuje ruch?
Zapora działa jak stały filtr, analizując przychodzące dane i blokując przedostawanie się do sieci wszystkiego, co wydaje się podejrzane, w celu ochrony systemu.
Czy zapory sieciowe mogą zatrzymać robaki?
Tak, zainstalowanie zapory sieciowej pomaga zapobiegać infekowaniu komputera przez robaki i złośliwe oprogramowanie, a także blokuje niepożądany ruch.