Ściany ogniowe - mechanizmy i architektura

From Obrona

(Difference between revisions)
(Linki zewnętrzne)
 
Line 24: Line 24:
*[http://pccentre.pl/Article13626.htm Jak działa firewall? Typologia ataków, przed którymi chronią zapory ogniowe]
*[http://pccentre.pl/Article13626.htm Jak działa firewall? Typologia ataków, przed którymi chronią zapory ogniowe]
 +
http://sieci-komputerowe.w.interia.pl/referaty/referat8.html
{{WP-PL}}
{{WP-PL}}
-
 
==Źródła informacji==
==Źródła informacji==

Current revision as of 22:49, 8 July 2006

Contents

[edit] Zapora sieciowa

Zapora sieciowa (ang. firewallściana/zapora przeciwpożarowa, często mylnie tłumaczone jako zapora ogniowa, ściana ognia) - jeden ze sposobów zabezpieczania sieci/komputera/serwera przed intruzami. Termin określający sprzęt komputerowy wraz ze specjalnym oprogramowaniem bądź samo oprogramowanie blokujące niepowołany dostęp do sieci komputerowej, komputera, serwera itp., na której straży stoi.

Zapory sieciowe są zwykle stawiane na styku dwóch sieci komputerowych, np. Internetu i sieci lokalnej (LAN) (wtedy zapora pracuje często dodatkowo jako router), oraz na ważnych serwerach (ich ochrona). Na zaporze można zdefiniować specjalna strefę DMZ, która izoluje od wewnętrznej sieci serwery udostępniające usługi na zewnątrz.

[edit] Typy zapór sieciowych

  • filtrujące: monitorują przepływające przez nie pakiety sieciowe i przepuszczają tylko zgodne z regułami ustawionymi na danej zaporze (zapora pracująca dodatkowo jako router). Zwykle w niewielkich sieciach jest zapora sprzętowa, bądź dedykowany komputer z systemem operacyjnym Linux. Obecnie najczęściej wykorzystywana metoda filtrowania w Linuksie to reguły oparte na iptables. Dostępne są także zamknięte komercyjne rozwiązania programowe, z których wiele posiada bardzo wymyślne własności i rozbudowany system konfiguracji oraz wachlarz możliwych do zintegrowania rozwiązań, pozwalających nie tylko na analizę i filtrowanie pakietów IP, ale także na sprawdzanie poprawności pakietów z punktu widzenia wyższych warstw modelu ISO/OSI a nawet na prowadzenia ochrony antywirusowej.
  • oprogramowanie komputerów stacjonarnych: udostępnia wybrane porty do połączeń "z zewnątrz" monitorując ruch, udostępnia także połączenia na zewnątrz komputera wybranym usługom/programom. Często zintegrowane z ochroną antywirusową (na przykład Norton Internet Security)
  • zapory pośredniczące (proxy): wykonujące połączenie w imieniu użytkownika (przykład: zamiast uruchomienia sesji ftp do systemu zdalnego uruchamiamy sesję ftp na naszej zaporze i dopiero stamtąd uruchamiany połączenie z systemem zdalnym. Zabezpieczające działanie proxy polega w tym wypadku na blokowaniu wszelkich pakietów niepoprawnych z punktu widzenia protokołu ftp, które przy bezpośrednim połaczeniu mogłyby być może być obsłużone przez nasz lokalny system, oraz na udostępnieniu możliwości zarządzania i kontroli kto i kiedy oraz w jaki sposób korzysta z usługi FTP).

Współcześnie często pracująca zapora sieciowa jest hybrydowym rozwiązaniem analizującym pakiety w każdej warstwie od warstwy sieciowej, aż do warstwy aplikacji, oraz umożliwiającym realizację złożonych polityk bezpieczeństwa oraz integrację z systemami IDS.

Nazwa się wzięła od instalacji zakładanej w samochodach, która w trakcie wypadku zabezpiecza pasażerów przed zgnieceniem przez silnik lub pożarem. Według innej teorii nazwa pochodzi od terminu określającego w budownictwie grubą ognioodporną zaporę, zabezpieczającą część budynku przed rozprzestrzenianiem się ognia w przypadku pożaru.


[edit] Zobacz też

  • Iptables - filtr pakietów systemów linuksowych
  • Ipfirewall - zapora sieciowa systmów z rodziny *BSD
  • Maskarada maskarada


[edit] Linki zewnętrzne

http://sieci-komputerowe.w.interia.pl/referaty/referat8.html

[edit] Pochodzenie tekstu

Tekst pochodzi z polskiej Wikipedii lub opiera się na haśle z Wikipedii i udostępniony jest na licencji GFDL.

  • Co to GFDL? - artykuł na pl.wikipedia.org
  • GFDL - licencja GFDL w witrynie gnu.org

[edit] Źródła informacji

  • Zamojski W. Internet w działalności gospodarczej. Oficyna PWr. Wrocław 2004, str. 134
Personal tools