Файервол компьютера что это такое


Что такое файрвол и для чего нужен Firewall?

Файрвол (в переводе с английского Firewall – можно обозначить как противопожарная стена, перегородка от пожара), иначе называемый брандмауэром - это специальное приложение, которое разрешает только те соединения, которые дозволены хозяином компьютера, и, таким образом, происходит защита вашего компьютера от постороннего вмешательства.


Кстати, файрвол держит под контролем не только входящие соединения, но и исходящие. То есть, даже если на ваш компьютер как-то проник вирус и пытается «слить» вашу личную информацию кому-то в Интернет, он будет обнаружен, по крайней мере попытки «слива» информации не уйдут от внимания программы.

Теперь никто не сможет пробраться в ваш компьютер и извлечь вашу информацию. Бесконтрольные утечки трафика перекрыты.

Лучшие фаерволы

А сейчас посмотрим что собой представляют наиболее популярные файрволы:

Comodo Firewall - интерфейс

На сегодняшний день это один из наиболее мощных брандмауэров, позволяющий блокировать загрузку рекламы и активное содержимое web-страниц. Также он контролирует вызывающую подозрения электронную почту. Эти способности файрвола реализуются с помощью специальных алгоритмов, которые фильтруют сетевой трафик и держат под контролем открытые соединения.

Кроме того, эти алгоритмы способны обнаруживать и запрещать любые действия, вызвавшие подозрения, которые производятся как в вашем компьютере, так и вне его, на подходах.

ZoneAlarm Free Firewall - интерфейс

Еще один хороший файрвол, обладающий необычными для брандмауэров способностями защиты вашего персонального компьютера от различных сетевых опасностей - вездесущих хакеров, программ-шпионов и многих других. Как он это делает? Zone Alarm Firewall запрещает доступ к защищенному компьютеру даже самым хитроумным хакерам, делая его как бы невидимым для кого-либо в Интернете.

Также он способен блокировать возможную отправку какой угодно информации без разрешения, а также защищает все программы и основную операционную систему «подзащитного» ПК от любого рода вредоносных программ.

Windows Firewall Control - интерфейс

Это довольно удобный файрвол, способный контролировать все порты и интернет-трафик. Кроме того он может блокировать web-страницы, потенциально представляющие опасность, и рекламные всплывающие окна (так называемые pop-ups). Установка программы не представит сложности даже для начинающего пользователя.

Другие файрволы

Это далеко не полный перечень существующих файрволов, их выбор достаточно большой:

  • Kerio Personal Firewall – наиболее «продвинутый»;
  • Lavasoft Personal Firewall – более простой, но не менее эффективный;
  • Tiny Firewall Pro – лучшая защита для небольших сетей;
  • Webroot Desktop Firewall и др.

Суть проблемы

Когда говорят про безопасность компьютера, большинству пользователей в голову приходит борьба с вредоносными компьютерными вирусами. Но вирусы - это не единственная проблема, поджидающая пользователя ПК в Интернете.

Быть может вы обращали внимание на то, что, даже при наличии на вашем ПК установленного антивирусного ПО с обновленными базами, у вас очень часто пропадают нужные файлы, хотя антивирус при этом ведет себя спокойно и никак не реагирует? Или другой случай - лимит Интернета, которым вы рассчитывали пользоваться целый месяц, вдруг растаял за несколько дней? Не сталкивались с этим? Что ж, считайте, что до сих пор вам просто везло. Но ведь есть и не такие счастливчики...

Так все же, из-за чего происходят эти странности? На самом деле объяснение простое. Но прежде - небольшое пояснение. Как вы знаете, у каждого ПК, имеющего выход в Интернет, есть уникальный IP-адрес, своего рода телефонный номер, состоящий из 4 стандартных чисел, каждое из которых может быть от 0 до 255. Вашему компьютеру IP-адрес нужен для связи с любым другим компьютером в Интернете.

А представьте ситуацию, что с Интернетом должны взаимодействовать одновременно несколько программ с вашего компьютера, отдавать и принимать какую-то информацию. Каким образом они определяют где чьи данные, почему не путаются? Для этих целей, чтобы разделить потоки информации и доставлять ее адресату, каждый ПК оснащен так называемыми «портами», количество которых - более 65 тысяч. Именно они позволяют одновременно работать с Интернетом большому количеству программ.

Вдруг однажды вы замечаете, что некий порт N проявляет какую-то непонятную активность, похоже, что кто-то неизвестный пытается хозяйничать в вашем компьютере. Может быть, вы кому-то из друзей говорили свои пароли, и теперь он взламывает вашу машину, пытаясь вас разыграть? А вдруг это конкуренты вашей фирмы, как-то узнавшие ваши пароли, и сейчас они узнают все ваши секреты, в том числе финансовые? Все пропало? Что же делать???

Прежде всего необходимо просто-напросто успокоиться. Помните самые популярные вопросы в нашей стране (да и не только в нашей)? Да-да-да - «Что делать?» и «Кто виноват?». На второй вопрос вы найдете ответ самостоятельно, а вот ответы на первый вопрос вы найдете в этой статье. Для того чтобы избежать таких опасных ситуаций необходимо наложить запрет на общение вашего компьютера по всем портам, вызывающим подозрение, то есть общение будет только с теми, с кем хотим мы сами. Идеальное решение, не так ли? И сделать это позволяет специальное ПО, называемое файрвол.

Итог

Если на вашем компьютере установлена стандартная операционная система, к примеру, достаточно современная Windows XP с сервис-паком SP2, значит файрвол у вас уже есть, встроенный.

Ну вот, вы ознакомились еще с одним способом защиты вашего ПК. Помните - не стоит экономить на безопасности компьютера, восстановить все будет намного дороже, и по деньгам, и по времени.

Возможности программных и аппаратных файрволов / Блог компании КиберСофт / Хабр

Создание защищенной системы — задача комплексная. Одна из мер обеспечения безопасности — использование межсетевых экранов (они же брандмауэры и файрволы). Как все мы знаем, брандмауэры бывают программными и аппаратными. Возможности и первых, и вторых — не безграничны. В этой статье мы попробуем разобраться, что могут брандмауэры обоих типов, а что им не под силу.



Программные и аппаратные файрволы

Первым делом нужно поговорить, что является программным, а что — аппаратным решением. Все мы привыкли, что если покупается какая-то «железка», то это решение называется аппаратным, а если коробочка с ПО, то это признак программного решения. На наш взгляд, разница между аппаратным и программным решением довольно условна. Что представляет собой железная коробочка? По сути, это тот же компьютер, пусть с другой архитектурой, пусть с немного ограниченными возможностями (к нему нельзя подключить клавиатуру и монитор, он «заточен» под выполнение одной функции), на который установлено ПО. ПО — это какой-то вариант UNIX-системы с «веб-мордой». Функции аппаратного брандмауэра зависят от используемого фильтра пакетов (опять-таки — это ПО) и самой «веб-морды». Все аппаратные брандмауэры можно «перепрошить», то есть по сути, просто заменить ПО. Да и с настоящей прошивкой (которая в старые-добрые времена выполнялась с помощью программатора) процесс обновления «прошивки» на современных устройствах имеет мало что общего. Просто на «флешку» внутри «железки» записывается новое ПО. Программный брандмауэр — это ПО, которое устанавливается на уже имеющийся самый обычный компьютер, но в случае с аппаратным брандмауэром — без ПО никак, а в случае с программным — без «железа» никак. Именно поэтому грань между данными типами межсетевых экранов весьма условная.
Наибольшая разница между программным и аппаратным брандмауэром даже отнюдь не функциональность. Никто не мешает выбрать аппаратный брандмауэр с нужными функциями. Разница в способе использования. Как правило, программный брандмауэр устанавливается на каждый ПК сети (на каждый сервер и на каждую рабочую станцию), а аппаратный брандмауэр обеспечивает защиту не отдельного ПК, а всей сети сразу. Конечно, никто не помешает вам установить аппаратный брандмауэр для каждого ПК, но все упирается в деньги. Учитывая стоимость «железок», вряд ли вам захочется защищать каждый ПК аппаратный брандмауэром.
Преимущества аппаратных брандмауэров

У «железных» межсетевых экранов наблюдаются следующие преимущества:
  • Относительная простота развертывания и использования. Подключил, включил, задал параметры через веб-интерфейс и забыл о его существовании. Впрочем, современные программные межсетевые экраны поддерживают развертывание через ActiveDirectory, на которое тоже не уйдет много времени. Но, во-первых, не все брандмауэры поддерживают ActiveDirectory, и, во-вторых, не всегда на предприятии используется Windows.
  • Размеры и энергопотребление. Как правило, аппаратные брандмауэры имеют более скромные размеры и меньшее энергопотребление. Не всегда, правда, энергопотребление играет роль, а вот размеры важны. Одно дело небольшая компактная коробочка, другое — огромный «системник».
  • Производительность. Обычно производительность у аппаратного решения выше. Хотя бы потому, что аппаратный межсетевой экран занимается только своей непосредственной функцией — фильтрацией пакетов. На нем не запущены какие-либо сторонние процессы и службы, как это часто бывает в случае с программными брандмауэрами. Вот представьте, что вы организовали программный шлюз (с функциями межсетевого экрана и NAT) на базе сервера с Windows Server. Вряд ли вы будете выделять целый сервер только под брандмауэр и NAT. Это нерационально. Скорее всего, на нем будут запущены и другие службы — тот же AD, DNS и т.д. Уже молчу про СУБД и почтовые службы.
  • Надежность. Считается, что аппаратные решения более надежны (именно по причине того, что на них редко когда выполняются сторонние службы). Но никто вам не мешает выделить отдельный системник (пусть даже не самый современный), установить на него ту же FreeBSD (одна из самых надежных в мире операционных систем) и настроить правила брандмауэра. Думаю, надежность такого решения будет не ниже, чем в случае с аппаратным файрволом. Но такая задача требует повышенной квалификации администратора, именно поэтому ранее было отмечено, что аппаратные решения более просты в использовании.
Преимущества программных межсетевых экранов

К преимуществам программных решений относятся:
  • Стоимость. Цена программного межсетевого экрана обычно ниже «железки». За цену среднего аппаратного решения можно защитить всю сеть программным брандмауэром.
  • Возможность защиты сети изнутри. Не всегда угрозы исходят извне. Внутри локальной сети есть множество угроз. Атаки могут исходить с внутренних компьютеров. Инициировать атаку может любой пользователь LAN, например, недовольный компанией. Как уже отмечалось, можно, конечно, использовать отдельный аппаратный маршрутизатор для защиты каждого отдельного узла, но на практике нам таких решений не встречались. Уж больно они нерациональны.
  • Возможность разграничения сегментов локальной сети без выделения подсетей. В большинстве случаев к локальной сети подключаются компьютеры разных отделов, например, бухгалтерии, финансового отдела, IT-отдела и т.д. Не всегда эти компьютеры должны взаимодействовать между собой. Как выполнить разграничение ИСПДн? Первое решение заключается в создании нескольких подсетей (например, 192.168.1.0, 192.168.2.0 и т.д.) и настройке надлежащим образом маршрутизации между этими подсетями. Нельзя сказать, что решение очень сложное, но все же сложнее, чем использование программного файрвола. Да и не всегда можно выделить подсети по тем или иным причинам. Второе решение заключается в использовании межсетевого экрана, предназначенного именно для защиты ИСПДн (не во всех программных межсетевых экранах легко разграничить ИСПДн). В этом случае даже в самой большой сети вы выполните разграничение ИСПДн за считанные минуты, и вам не придется возиться с настройкой маршрутизации.
  • Возможность развертывания на существующих серверах. Нет смысла покупать еще одну «железку», если есть достаточный компьютерный парк. Достаточно на одном из серверов развернуть межсетевой экран и настроить NAT и машрутизацию. Обычно обе эти операции выполняются посредством графического интерфейса межсетевого экрана и реализуются посредством нескольких щелчков мышью в нужных местах.
  • Расширенный функционал. Как правило, функционал программных межсетевых экранов шире, чем у их аппаратных собратьев. Так, некоторые межсетевые экраны предоставляют функции балансировки нагрузки, IDS/IPS и тому подобные полезные вещи, позволяющие повысить общую безопасность системы обработки данных. Да, такие функции есть не у всех программных брандмауэров, но ничто и никто не мешает вам выбрать межсетевой экран, соответствующий вашим нуждам. Конечно, такие функции есть и у некоторых аппаратных комплексов. Например, StoneGate IPS — предоставляет функционал системы предотвращения вторжений, но стоимость таких решений не всегда понравится руководству предприятия. Также есть и аппаратные балансировщики нагрузки, но они стоят еще дороже, чем аппаратные IPS.

О недостатках писать не станем — они следуют из преимуществ. Преимущества одного вида брандмауэров обычно являются недостатками другого вида. Например, к недостаткам аппаратных решений можно отнести стоимость и невозможность защиты локальной сети изнутри, а к недостаткам программных — сложность развертывания и использования (хотя, как было отмечено, все относительно).
Правда, есть один недостаток аппаратных межсетевых экранов, о котором стоит упомянуть. Как правило, у всех аппаратных межсетевых экранов есть кнопка сброса, нажав которую можно вернуть параметры по умолчанию. Для нажатия этой кнопки не нужно обладать какой-то особой квалификацией. А вот, чтобы изменить параметры программного межсетевого экрана, нужно, как минимум, получить права администратора. Нажав одну кнопку, недовольный сотрудник может нарушить безопасность всего предприятия (или оставить предприятие без доступа к Интернету, что даже лучше). Поэтому при использовании аппаратных решений нужно более ответственно подойти к вопросам физической безопасности самих устройств.
Битва брандмауэров

Далее мы попытаемся понять, какой брандмауэр обеспечивает лучшую защиту: программный или аппаратный. В качестве аппаратного будет выступать встроенный в маршрутизатор от TP-Link межсетевой экран. В качестве программного — Киберсейф Межсетевой экран.
Для теста брандмауэров мы будем использовать утилиты с сайта www.testmypcsecurity.com, а именно Jumper, DNStester и CPIL Suite (разработка компании Comodo). Сразу предупреждаем: в отличие от сертифицированных инструментов вроде XSpider эти утилиты используют те же методы, что и вредоносные программы, работу которых они симулируют. Именно поэтому на время тестирования (если вы хотите повторить результаты) все средства антивирусной защиты должны быть деактивированы.
Можно было бы, конечно, рассмотреть XSpider, но данный тест был бы слишком скучным и неинтересным для конечного читателя. Да и кто может представить себе злоумышленника, который использует сертифицированный сканер?
Вкратце об утилитах:
  • Jumper — позволяет обойти брандмауэр, используя методы «DLL injection» и «thread injection».
  • DNS Tester — использует рекурсивный DNS-запрос, чтобы обойти брандмауэр.
  • CPIL Suite — набор тестов (3 теста) от компании Comodo.

Все эти утилиты будут запускаться изнутри, то есть непосредственно с тестируемых компьютеров. А вот снаружи мы будем сканировать старым-добрым nmap.
Итак, у нас есть два компьютера. Оба подключены к Интернету. Один подключается через аппаратный межсетевой экран (работающий на базе маршрутизатора TP-Link) и на нем не установлены ни программный брандмауэр, ни антивирус. Второй компьютер подключен к Интернету непосредственно и защищен программным межсетевым экраном КиберСейф. На первом компьютере установлена Windows 7, на втором — Windows Server 2008 R2.

Тест 1: Jumper

Jumper, запущенный с правами администратора (чего греха таить, с такими правами работают множество пользователей), успешно выполнил свою задачу в Windows 7 (рис. 1). Ничто не могло ему помешать — ведь на нашей системе не было установлено ни одно средство защиты, ни антивирус, ни брандмауэр, ни IDS/IPS, а аппаратному брандмауэру все равно, что происходит на клиентских компьютерах. Он никак не может повлиять на происходящее.


Рис. 1. Jumper в Windows 7

Ради справедливости нужно отметить, что если бы пользователь работал не справами администратора, то у Jumper ничего бы не вышло.
В Windows Server 2008 Jumper даже не запустился, но это не заслуга межсетевого экрана, а самой операционной системы. Поэтому здесь между межсетевыми экранами — паритет, поскольку защита от данной уязвимости может быть обеспечена средствами самой операционной системы.

Тест 2. DNStester

Цель данного теста — отправить рекурсивный DNS-запрос. По умолчанию, начиная с Windows 2000, служба Windows DNS Client принимает обращения по всем запросам DNS и управляет ими. Таким образом, все DNS-запросы от всех приложений в системе будут отправлены клиенту DNS (SVCHOST.EXE). Сам DNS-запрос делает непосредственно DNS-клиент. DNStester использует рекурсивный запрос DNS, чтобы обойти брандмауэр, другими словами, служба обращается сама к себе.


Рис. 2. Тест не пройден

Если настройки брандмауэра оставить по умолчанию, то с данным тестом не справились, ни программный, ни аппаратный брандмауэр. Понятно, что аппаратному брандмауэру все равно, что происходит на рабочей станции, поэтому рассчитывать, что он защитит систему от этой уязвимости, не приходится. Во всяком случае, с дефолтными настройками (а они практически не изменялись).
Но это не говорит о том, что Киберсейф Межсетевой экран — плохой брандмауэр. При повышении уровня безопасности до третьего, тест был полностью пройден (см. рис. 3). Программа сообщила об ошибке в DNS-запросе. Чтобы убедиться, что это не заслуга Windows Server 2008 тест был повторен на машине с Windows 7.


Рис. 3. Тест пройден (DNStest)

Ради справедливости нужно отметить, что если на компьютере установлен антивирус, то, скорее всего, данное приложение будет помещено в карантин, но все же один запрос оно успеет отправить (рис. 4).


Рис. 4. Антивирус Comodo заблокировал нежелательное приложение

Тест 3. Набор тестов от Comodo (CPIL)

Итак, аппаратный брандмауэр с дефолтными настройками провалил все три теста CPIL (если щелкнуть по надписи Tell me more about Test, появится окошко, объясняющее принцип теста). Но провалил он их как-то странно. Прохождение теста подразумевает такую последовательность действий:
  1. Нужно ввести передаваемые данные. Нами вводились значения 1, 2, 3 для тестов 1, 2 и 3 соответственно.
  2. Затем нажать одну из кнопок вызова теста (рис. 5)


Рис. 5. CPIL Test Suite

После этого должен был открыться браузер с результатами теста. Кроме сообщения о том, что тест провален, страница результатов должна была отображать введенное нами значение, которое передавалось сценарию в качестве GET-параметра (см. рис. 6). Видно, что значение (2 в адресной строке) таки было передано, но сценарий его не отобразил. Ошибка в сценарии Comodo? Ошибаются, конечно, все, но доверия к этому тесту у нас поубавилось.


Рис. 6. Результат теста (аппаратный брандмауэр)

А вот при использовании программного брандмауэра тесты CPIL даже не запустились. При нажатии кнопок 1 — 3 ничего не произошло (рис. 7). Неужели это заслуга Windows Server 2008, а не брандмауэра? Мы решили это проверить. Поэтому на компьютер с Windows 7, защищенный аппаратным брандмауэром, был установлен Киберсейф Межсетевой экран. А вот в Windows 7 утилите удалось-таки прорвать оборону файрвола. Первый и третий тест были пройдены, а вот при нажатии кнопки Test 2 нам пришлось созерцать окно браузера Chrome, подобное изображенному на рис. 6.


Рис. 7. При нажатии на кнопку ничего не происходит (видно, что антивирус отключен)


Рис. 8. Тесты 1 и 3 пройдены

Тест 4. Сканирование извне

До этого мы пытались прорваться через брандмауэр изнутри. Сейчас же попробуем просканировать защищаемые брандмауэром системы. Сканировать будем сканером nmap. В результатах аппаратного брандмауэра никто не сомневался — все закрыто и невозможно даже определить тип тестируемой системы (рис. 9 и 10). На всех последующих иллюстрациях IP-адреса скрыты, поскольку являются постоянными — дабы ни у кого не было желания повторить тест на наших адресах.


Рис. 9. Сканирование аппаратного брандмауэра


Рис. 10. Сканирование аппаратного брандмауэра (детали хоста)

Теперь попробуем просканировать систему, защищенную программным межсетевым экраном. Понятное дело, по умолчанию программный межсетевой экран будет пропускать все и вся (рис. 11).


Рис. 11. Открытые порты (программный межсетевой экран, настройки по умолчанию)


Рис. 12. Определен тип системы (программный межсетевой экран, настройки по умолчанию)

Когда же настраиваются правила, то все встает на свои места (рис. 13). Как видите, программный брандмауэр обеспечивает безопасность защищаемой системы ничем не хуже, чем его «железный» коллега.


Рис. 13. Открытых портов нет

Атаки по локальной сети

Почему так важно обеспечить защиту внутри локальной сети? Многие администраторы ошибочно не уделяют внимание защите изнутри, а зря. Ведь внутри локальной сети можно реализовать множество атак. Рассмотрим некоторые из них.
ARP-атака

Перед соединением с сетью компьютер отправляет ARP-запрос, позволяющий узнать, не занят ли IP-адрес компьютера. Когда в локальной сети есть несколько Windows-машин с одним IP-адресом, то пользователь видит окошко с сообщением о том, что IP-адрес занят (используется другим компьютером). Windows о занятости IP-адреса узнает посредством протокола ARP.
ARP-атака заключается в том, что злоумышленник флудит машины, которые работают под управлением Windows. Причем на каждый компьютер будут отправлены сотни запросов, в результате пользователь будет не в силе закрыть постоянно всплывающие окна и будет вынужден, как минимум перезагрузить компьютер.
Ситуация мало приятная. Но наличие брандмауэра на рабочей станции позволит свести на нет все старания злоумышленника.
DoS-атаки, в том числе различные флуд-атаки

DoS-атаки (атаки на отказ) возможны не только в Интернете, но и в локальных сетях. Отличаются лишь методы таких атак. Природа DoS-атак может быть любой, однако, бороться с ними без брандмауэра, который был бы установлен на каждой машине локальной сети, невозможно.
Один из видов DoS-атаки, который может с успехом применяться в локальной сети — это ICMP-флуд. Брандмауэр КиберСейф Межсетевой экран содержит выделенные средства для борьбы с этим видом атак (рис. 14). Также он содержит средства балансировки нагрузки на сервер, что также может помочь в борьбе с DoS-атаками.


Рис. 14. ICMP безопасность (КиберСейф Межсетевой экран)

Подробнее о DOS-атаках вы можете прочитать в статье «Как защитить себя от DoS/DDoS-атак».

Смена MAC-адреса

В локальной сети компьютеры идентифицируются не только по IP-адресу, но и по MAC-адресу. Некоторые администраторы разрешают доступ к определенным ресурсам по MAC-адресу, поскольку IP-адреса, как правило, динамические и выдаются DHCP. Такое решение не очень себя оправдывает, поскольку MAC-адрес очень легко сменить. К сожалению, защититься от смены MAC-адреса с помощью брандмауэра не всегда возможно. Не каждый брандмауэр отслеживает изменение MAC-адреса, поскольку обычно привязан к IP-адресам. Здесь самое эффективное решение — использование коммутатора, позволяющего сделать привязку MAC-адреса к конкретному физическому порту коммутатора. Обмануть такую защиту практически невозможно, но и стоит она немало. Правда, есть и программные способы борьбы со сменой MAC-адреса, но они менее эффективны. Если вам интересен брандмауэр, который умеет распознавать подмену MAC-адреса, то обратите внимание на Kaspersky Internet Security 8.0. Правда, последний умеет распознавать подмену MAC-адреса только шлюза. Но зато он полноценно распознает подмену IP-адреса компьютера и IP-флуд.
Подмена IP-адреса

В сетях, где доступ к ресурсам ограничивается по IP-адресам, злоумышленник может сменить IP-адрес и получить доступ к защищаемому ресурсу. При использовании брандмауэра Киберсейф Межсетевой экран такой сценарий невозможен, поскольку нет привязки к IP-адресам даже у самого брандмауэра. Даже если изменить IP-адрес компьютера, то он все равно не войдет в состав ИСПДн, в которую стремиться проникнуть злоумышленник.
Routing-атаки

Данный вид атак основан на отправке жертве «фальшивых» ICMP-пакетов. Суть этой атаки в подмене адреса шлюза — жертве отправляется ICMP-пакет, сообщающий более короткий маршрут. Но на самом деле пакеты будут проходить не через новый маршрутизатор, а через компьютер злоумышленника. Как уже было отмечено ранее, Киберсейф Межсетевой экран обеспечивает безопасность ICMP. Аналогично, можно использовать и другие межсетевые экраны.

Существует и множество других атак в локальных сетях — и снифферы, и различные атаки с использованием DNS. Как бы там ни было, а использование программных брандмауэров, установленных на каждой рабочей станции, позволяет существенно повысить безопасность.

Выводы

Защита информационной системы должна быть комплексной — это и программные, и аппаратные брандмауэры, и антивирусы, и правильная настройка самой системы. Что же касается нашего противостояния между программными и аппаратными брандмауэрами, то первые эффективно использовать для защиты каждого узла сети, а последние — для защиты всей сети в целом. Аппаратный брандмауэр не может обеспечить защиту каждой отдельной рабочей станции, бессилен при атаках внутри сети, а также не может выполнить разграничение ИСПДн, которое необходимо выполнять в контексте защиты персональных данных.

Что такое фаерволы и как они работают – Market.CNews

Фаервол, или брандмауэр, — термин для обозначения технических и программных средств, которые обрабатывают входящий и исходящий сетевой трафик. Проходящие данные проверяются на соответствие набору заданных правил и могут быть заблокированы от дальнейшей передачи.

Оба названия были заимствованы из иностранных языков и означают одно и то же: «противопожарный щит/стена» — в переводе с английского («firewall») и немецкого («brandmauer»), соответственно.

Как и проистекает из изначальной формулировки, фаервол предназначен для защиты внутренней информационной среды или ее отдельных частей от некоторых внешних потоков, и наоборот, предохраняет от прохождения отдельных пакетов вовне — например, в интернет. Фаерволы позволяют отфильтровывать подозрительный и вредоносный трафик, в том числе пресекать попытки взлома и компрометации данных.

При правильной настройке сетевой щит позволяет пользователям сети иметь доступ ко всем нужным ресурсам и отбрасывает нежелательные соединения от хакеров, вирусов и других вредоносных программ, которые пытаются пробиться в защищенную среду.

История появления

Фаерволом может быть как программное средство, так и комплекс ПО и оборудования. И поначалу они были чисто железными, как и давшие им название противопожарные сооружения.

В контексте компьютерных технологий термин стал применяться в 1980-х годах. Интернет тогда был в самом начале своего применения в глобальных масштабах.

Есть мнение, что, прежде чем название фаервола пришло в реальную жизнь, оно прозвучало в фильме «Военные игры» 1983 г., где главный герой — хакер, проникший в сеть Пентагона. Возможно, это повлияло на заимствование и использование именно такого именования оборудования.

Первыми фаерволами можно назвать маршрутизаторы, которые защищали сети в конце 1980-х. Все передаваемые данные проходили сквозь них, поэтому логично было добавить им возможность фильтрации пакетов.

По одной из версий слово «фаервол» применительно к ИТ-системам впервые прозвучало в фильме «Военные игры», 1983 г.

Виды фаерволов

Сетевой экран может ограждать от нежелательного трафика как всю сеть, так и отдельную рабочую станцию или сервер. Фаервол может быть реализован:

  • как программа, запущенная на оборудовании общего назначения,
  • как аппаратное средство для специализированного устройства или комплекса,
  • как предварительно сконфигурированный образ, запущенный на виртуальной машине.

Единой и строгой классификации брандмауэров нет, однако часто можно встретить распределение их в зависимости от поддерживаемого уровня сетевой модели OSI.

Управляемые коммутаторы

Сетевые экраны в виде управляемых коммутаторов — быстрое и мощное средство для защиты корпоративных сетей. Такие устройства работают на канальном уровне OSI и не могут фильтровать данные на протоколах более высоких уровней.

Эти фаерволы могут применяться между сегментами локальной сети или отдельными компьютерами.

Пакетные фильтры

Эти устройства функционируют на канальном и, в некоторых случаях, сетевом уровнях OSI. Контроль трафика производится путем анализа заголовков проходящих пакетов. Это одни из первых средств защиты сетей и являются самыми распространенными.

Узким местом таких межсетевых экранов является то, что при фильтрации фрагментированных пакетов в дальнейшую обработку и передачу могут попадать сообщения, маскирующиеся под фрагменты доверенного пакета. Поэтому часто администраторы настраивают эти фильтры так, чтобы блокировать любые фрагментированные пакеты.

Шлюзы сеансового уровня

Фаерволы, действующие на сеансовом уровне, выступают в качестве посредника (прокси) между внешними хостами и узлами локальной сети. Все соединения вносятся в специальную таблицу, после чего фильтр проходят лишь те пакеты, что относятся к соединениям из этой таблицы. При разрыве соединения последующие пакеты отбрасываются.

Шлюз скрывает от внешних узлов внутреннюю топологию локальной сети, что значительно усложняет потенциальные вредоносные атаки. Единственный путь для них — подменять и маскировать пакеты, подкидывая «троянских коней».

Посредники прикладного уровня

Сетевые экраны прикладного уровня OSI тоже проксируют внешние соединения, но действуют более комплексно. Они могут вычленять в передаваемых данных нежелательные последовательности и команды, причем отдельно анализируются разные прикладные протоколы.

К примеру, такой фаервол может определить, что в почтовом сообщении содержится исполняемый файл, и отбросить его. Каждый пакет проходит многоэтапную проверку, поэтому сетевые экраны данного типа очень медленные и ресурсоемкие. Они редко могут быть использованы для обработки потоков в реальном времени.

Инспекторы состояния

Эти фаерволы не воздействуют на этап установления соединения между хостами, что дает им преимущество в производительности.

Фильтрация трафика в них производится по принципу сетевого экрана сеансового уровня. Инспектор состояния контролирует каждый пакет на основе таблицы правил, а также сопоставляет каждую сессию на базе таблицы состояний. На уровне приложений работают специализированные посредники.

Дополнительная защита сети

Любой фаервол эффективно защищает локальную сеть или машину только от тех угроз, о которых знает. Всегда есть вероятность, что в систему найдет путь нераспознанный сетевым экраном трафик.

Для дополнительной защиты можно использовать протоколы TLS, SSH, IPsec и SRTP, которые применяют криптографию для искажения и маскировки содержимого пакетов, или протоколы OpenPGP и S/MIME, шифрующие информацию на прикладном уровне, что препятствует фильтрации пакетов на сетевом уровне.

Стоимость лицензий на фаерволы

Сегодня фаерволы входят в большинство комплексных решений по повышению ИТ-безопасности компаний. Их стоимость зависит от функционала и количества лицензий, то есть числа защищаемых устройств, как мобильных, так и серверных, и десктопных. С ценами на такие решения можно ознакомиться на ИТ-маркетплейсе Market.CNews в разделе «ИТ-безопасность».

Так, минимальная стоимость защитного программного обеспечения с фаерволом на борту — ₽2400 в месяц на 1 ПК. Однако с ростом количества сотрудников в компании цена будет расти заметно медленнее. В частности, для компании из 10 рабочих мест стоимость составит уже порядка ₽13500 в месяц, а на 100 ПК — всего ₽60 тыс. в месяц.



Файрвол - что это такое

Файрвол (иначе, брандмауэр или межсетевой экран) представляет собой барьер, чтобы сохранить ваш ПК от хакеров, вредоносных программ, кодов и других внешних деструктивных сил, пытающихся вторгнуться в ваши владения и повредить вам. Файрволы контролируют порты, с помощью которых компьютер подключается к внешнему миру и блокируют любую подозрительную деятельность.

Сам термин (firewall — «противопожарная стена») был заимствован из пожарной терминологии. В борьбе с пожарами, файрвол представляет собой стену или барьер, созданный для предотвращения распространения огня. Компьютерные программы назвали так, потому что их работа похожа на работу физического firewall, который препятствует распространению пожара из одной области в другую.

Если вы когда-либо использовали Интернет, особенно, работая в большой компании, вы, вероятно, слышали как используется термин файрвол. Например, сотрудники в компании говорят что-то вроде: «я не могу использовать этот сайт, так как он не разрешен файрволом (брандмауэром)».

Файрволы — это тип программного обеспечения или же физическое устройство, которое занимает место «посредника» между вашим компьютером и сетью Интернет.

Целью является контроль и наблюдение за Интернет-соединениями путем анализа каждого бита данных, передаваемых и получаемых от компьютера и программ. Брандмауэр рассматривает все соединения и блокирует те из них, которые не отвечают указанным критериям безопасности.

Брандмауэр также может действовать в качестве прокси-сервера, что означает, что весь трафик будет передаваться через другой сервер, прежде чем он достигнет вашего компьютера.

Возникновение файрволов

Как известно, Всемирная Сеть Интернет была создана для обмена информацией. Когда Интернет только возник, по-видимому, не было особой необходимости в построении систем безопасности. Обмен информацией происходил через частные линии. Доступ к этим частным линиям предоставлялся в конкретной точке входа в сеть, которая охранялась вооруженными охранниками. Это была сетевая безопасность в прошлом.

Однако, к 1980 году Интернет, как мы знаем, стал публичным, а первые хакеры начали свои кибер-атаки, создавая необходимость в брандмауэрах и антивирусной защите. Сегодня в Интернете существует множество сайтов с информацией о товарах, услугах и прочих вопросах, а люди могут взаимодействовать друг с другом посредством чатов и социальных сетей.

К сожалению, есть сайты и люди с «недобрыми» намерениями в Интернете, чтобы делать вредоносные вещи, например, красть личную информацию или контролировать компьютер для рассылки спама. Установка файрвола — это лучшая линия обороны против этих атак. Когда firewall правильно установлен и настроен, он будет фильтровать весь трафик, как входящий, так и исходящий.

Особенности

Как известно, компьютеры подключены к другим устройствам и Интернету через ряд портов. Компьютеры имеют более 65 тысяч портов, что, по сути, означает, что есть более 65 тысяч способов взломать ваш компьютер! Файрволы надежно закрывают порты, которые не используются на компьютере, а также контролируют активность в часто используемых портах.

Многие брандмауэры, особенно те, которые предназначены для использования дома или в малом бизнесе, интуитивно понятны и сами знают (без настройки), какие программы OK, а какие должны быть заблокированы. Межсетевые экраны могут быть внедрены в программное и аппаратное обеспечение, или же составлять комбинацию из того и другого.

Большинство современных операционных систем, таких как Microsoft Windows, поставляются с их собственным брандмауэром, который требует минимальной работы по его настройке.  В Windows 7, Vista и XP, программные межсетевые экраны уже встроены в операционную систему, в то время, как более ранние версии Windows не имеют их. Компьютеры Macintosh под управлением Mac OS X 10.2 и более поздние версии также имеют встроенный брандмауэр.

Фаерволы сторонних производителей, включая коммерческое программное обеспечение достаточно просты в настройке, но, как правило, являются более мощными, чем те, которые поставляются с ОС.  Такие файрволы имеют графический интерфейс пользователя для управления сетевым экраном, а функции программы включают регистрацию, отчетность и автоматическую сигнализацию при заданных пороговых значениях атаки.

Другим типом брандмауэра является аппаратный брандмауэр. Это физическое устройство, которое подключается к компьютеру и настраивается через соединение с ним — с помощью Интернет-браузера или через интерфейс командной строки. Аппаратные межсетевые экраны обычно более дорогие, чем программные, и значительно более сложные по настройке для среднего пользователя.

Многие пользователи, которые имеют маршрутизаторы, просто используют их в качестве брандмауэра. Маршрутизаторы могут блокировать доступ к портам так же легко, как и программные или аппаратные файрволы. Чтобы настроить маршрутизатор, предполагается, что вы обратитесь к руководству пользователя.

Методы работы

  • Фильтр пакетов. Файрвол анализирует каждый пакет входящего и исходящего трафика сети, и принимает или отклоняет его на основе заданных пользователем правил. Фильтрация пакетов является достаточно эффективным и прозрачным методом для пользователей, но трудно настраиваемым. Кроме того, он подвержен воздействию IP-спуфинга (прим. — атаки в сети, когда IP-пакеты отправляются хакером в качестве обратного адреса IP-адрес хоста, которому «жертва» доверяет).
  • Шлюз приложений. Сетевым экраном применяются механизмы безопасности для конкретных приложений, таких как FTP и Telnet-сервера. Это является очень эффективным, но может повлиять на производительность.
  • Прокси-сервер. Брандмауэр перехватывает все соединения, входящие и исходящие из сети. Прокси-сервер эффективно скрывает истинные сетевые адреса.

Файрволы являются первой линией обороны для защиты частной информации. Для большей безопасности, ваши данные могут быть зашифрованы. Предприятия с интрасетью устанавливают фаерволы для предотвращения несанкционированного доступа к собственным информационным ресурсам.

Если у вас есть высокоскоростное подключение к Интернету в вашем доме (домашняя сеть), то вам необходим брандмауэр. Небольшая домашняя сеть имеет много тех же проблем безопасности, что и большая корпоративная сеть. Вы можете использовать брандмауэр для защиты домашней сети и семьи от вредоносных веб-сайтов и потенциальных хакеров.

Файрвол и антивирус

Большинство компьютерных пользователей только сейчас начинает понимать важность безопасности компьютера. Также важно для пользователей ПК понять разницу между межсетевыми экранами и антивирусной защитой. В отличие от традиционных преступлений, краж и вторжения в частную жизнь в физическом мире, кибер-банды и кибер-преступники составляют новые и современные риски безопасности.

Можно так сказать, что, в отличие от брандмауэра, который действует, как компьютерный «швейцар», антивирус работает как «вышибала». Брандмауэр встречает на входе, однако если что-то проникло внутрь — за дело уже вступает антивирус-вышибала.

Лучшие антивирусные программные решения работают в фоновом режиме для мониторинга всех аспектов работы компьютера. Когда антивирус находит что-нибудь подозрительное, он показывает место, где он это нашел и предупреждает пользователя компьютера.

Теперь, когда Интернет достиг подросткового возраста, кибер-преступники начали использовать spyware (шпионов), cookies, веб-сайты и Интернет-браузеры для атаки компьютеров. За последние три года в области компьютерной безопасности программного обеспечения компании разработали то, что они называют anti-malware, которая является лучшим антивирусным и антишпионским решением по безопасности.

Стоит отметить, что идеальной защитой компьютера эксперты признали использование высокопроизводительного сетевого маршрутизатора со встроенным firewall, и вдобавок к нему — отмеченное наградами anti-malware решение с обновлением вирусных определений, по крайней мере, каждые два часа.

Что такое файервол?

Если вы не являетесь уверенным пользователем ПК, то все равно, возможно, за последние годы вы уже неоднократно слышали слово «файервол» (firewall, «огненная стена»). Кстати, в 2006 году даже вышел фильм с таким названием “Firewall” или «Огненная стена», в котором снялись Харрисон Форд, Пол Беттани и Вирджиния Мэдсен.

Так, что же такое файервол и зачем он нужен?

Не подпускать плохих парней

Если говорить по-простому, то файервол (иногда его еще называют брандмауэр) – это система, которая предотвращает несанкционированный доступ к сети. Файервол действует как «вышибала» на входе в сеть, проверяя идентификацию каждого, кто пытается войти. Любая попытка несанкционированного доступа блокируется автоматически.

Как работает файервол?

Прежде чем вы сможете правильно понять, зачем нужен файервол, сперва вы должны немного понять, как данные передаются между компьютерами.

Скажем, вы отправляете документ вашему другу или коллеге по работе. Ваш компьютер разбивает документ на крошечные кусочки, которые называются пакетами, которые затем отправляются по одному на компьютер вашего друга или коллеги. Каждый пакет содержит дополнительную информацию, которая сообщает компьютеру получателя, как собрать документ из этих пакетов, и откуда эти пакеты приходят. Весь это процесс может быть выполнен почти мгновенно.

Как правило, пакеты передаются без всяких проблем. Хотя бывают ситуации, когда часть пакетов могут быть повреждены или потеряны во время передачи, или они могут быть перехвачены или изменены хакерами.

Файервол добавляет важный уровень защиты в механизм передачи данных. Файервол «сидит» между вашим компьютером и компьютером получателя, проверяя каждый пакет, который проходит через него. Любой сетевой трафик, который был подделан, поступает от неавторизованного или непризнанного источника, является подозрительным, а потому автоматически блокируется.

Файервол делает много и других полезных вещей. Он осуществляет мониторинг всего сетевого трафика, предотвращая проникновение хакеров на ваш компьютер или другие устройства, подключенные к Интернету.

Почему файерволы имеют значение?

В бизнес-среде файервол (его еще называют межсетевой экран) устанавливается на границе сети. Весь сетевой трафик проходит через файервол и анализируется при передаче. Это же справедливо и для файерволов приложений, таких, как и тот, что включен в состав антивируса Panda Dome, который устанавливается на домашние компьютеры.

Эффективная сетевая безопасность работает по принципу блокировки подозрительного трафика до того момента, как он достигнет вашего компьютера. В корпоративной сети это позволяет останавливать хакеров до того момента, как они проникнут в сеть. Дома вам необходимо удалять/блокировать плохой сетевой трафик прежде, чем он сможет достигнуть данных, хранящихся на вашем компьютере.

Файервол – это совсем не то же самое, что и антивирус: он не проверяет, содержат ли входящие пакеты вредоносную программу. Но он автоматически блокирует наиболее опасный сетевой трафик, чтобы не допускать хакеров и кибер-преступников. Однако подобно антивирусным системам, хороший файервол также регулярно обновляется, а потому он способен блокировать самые новые угрозы и подозрительную активность.

Такая автоматизированная проверка является важным инструментом для повышения общего уровня защиты вашего домашнего ПК и данных.

Вы можете подробнее узнать про файерволы в любых открытых источниках. А если вы хотите защитить свой компьютер антивирусом с файерволом прямо сейчас, то, пожалуйста, скачайте бесплатную триал-версию антивируса Panda Dome.

Firewalls — немного теории для начинающих или что надо знать перед покупкой / Хабр

Несколько лет назад мне пришлось окунуться в мир firewall-ов и найти нужный вариант. Платный/бесплатный, открытый/закрытый, железо или софт. Опций предостаточно. Сегодня все это позади и у меня уже давно есть любимый firewall, который я ставлю за считанные минуты, но тем, кто только начинает работать в этой области, хотелось бы помочь внеся хоть какую-то ясность. Надеюсь, что поможет.

(Не могу заставить себя писать “межсетевой экран”, firewall – он и в Африке firewall).

1. Изначально firewall-ы разделяются на 2 типа: host-based и network. Host-based устанавливается непосредственно на клиентскую машину (поверх существующей ОС) и защищает исключительно одну эту машину. Это может быть полезно в домашних условиях (особенно, если у вас всего один компьютер и он напрямую подключен к модему) или в сетевом окружении, как дополнительное средство безопасности.

Network firewall защищает всю сеть и обычно служит шлюзом для этой сети. Сеть может состоять как из одного компьютера, так и из многих тысяч. Тип firewall-а выбирается в зависимости от сетевой среды и потребностей.

2. Network firewall подразделяются на 2 вида: PC-based (основанные на обычном компьютере) и ASIC-accelerated.

ASIC – application-specific integrated circuit. Подразумеваются машины, в которых основной функционал firewall-а происходит на аппаратном уровне. Как правило, это очень дорогие системы, стоимость которых зачастую доходит до нескольких десятков и даже сотен тысяч долларов. Используются обычно в ISP-подобных организациях, которым нужна очень высокая пропускная способность.
Все остальные firewall-ы являются PC-based. Не попадайтесь на удочки продавцов и маркетологов: все остальные firewall-ы являются PC-based.

3. В свою очередь PC-based firewall-ы подразделяются на 2 вида: дистрибутивы и appliances (корОбки). У каждого из них есть свои плюсы и минусы.

В пользу дистрибутивов:
— В зависимости от ситуации, у вас уже может быть в наличии нужное железо, которое вы можете выделить под firewall. Или же можете купить сервер/компьютер по относительно дешевой цене. Т.е. скорее всего это будет дешевле.
— Вы можете купить компьютер или сервер, который может быть маленьким или огромным – ваш выбор.
— Вы можете добавить в этот компьютер/сервер нескольких дополнительных сетевых карточек, или например поставить ОС на RAID массив – гибкость.
— Если понадобится, можете перенести (переустановить) ПО на другой сервер – мобильность.
— Вы конкретно знаете все технические характеристики вашего сервера.
— Вы гораздо меньше зависите от поставщика.

В пользу appliances:
— Меньше головной боли при выборе железа, особенно при попытке объять необъятное и просчитать наперед рост фирмы, объем траффика и т.д. Специалисты поставщика, как правило, могут подсказать какой именно аппарат из их ассортимента следует брать и зачасутю будут правы.
— Не все железо поддерживается всеми дистрибутивами. Зачастую софт “обрезан” довольно жестко. При установке ПО на новенький блестящий сервер, вы можете попасть в ситуацию, когда вы увидите на одном из форумов, что ваше железо однозначно не поддерживается. Причем предугадать такую ситуацию довольно трудно, ибо обычно в нее попадают когда деньги уже потрачены и прогресс пошел.
— Обычно они имеют “правильную” форму, т.е. маленькие аккуратные корОбки или 1U rackmounts (т.е. под серверную стойку).
— Как правило, они уже подогнаны под определенные категории использования, т.е. CPU, RAM, HD будут подходить под ваши нужды, а по количеству сетевых интерфейсов они будут превосходить стандартные 1U сервера.
— Поддерживаются как appliance, т.е. один адрес поддержки и для железа и для софта.
— Никакой головной боли с установкой ПО.
— Ну и напоследок, они зачастую очень неплохо выглядят.

4. (Теперь уже по традиции), дистрибутивы делятся на 2 вида: с открытыми исходниками и проприетарные.
Не вдаваясь слишком много в подробности и холивары, можно отметить, что нередко люди попадаются на удочки “FUD (Fear, uncertainty and doubt) campaign”, которую ведут вендоры проприетарного ПО, и ошибочно считают свободный/открытый софт недостаточно защищенным, не имеющим поддержки, некачественно написанным и т.д. Конечно, все это всего лишь FUD и не более. Опенсорсные firewall-ы ничуть не уступают по качеству своим закрытым товарищам. Но следует отметить некоторые моменты:

— Даже не являясь программистом можно насладиться прелестями СПО, ибо на форумах есть достаточно людей, которые с радостью помогут вам, вплоть до того, что могут даже написать небольшие патчи.
— Вы можете всегда посмотреть в код и попытаться понять что и как работает. Это зачастую помогает при решении проблем.

— С другой стороны, поставщик закрытого ПО предоставит вам поддержку (за немалые деньги) и специально обученные профессионалы помогут решить любую проблему.
Конечно, такой вид поддержки существует и в открытом ПО, но там, как правило, люди пытаются справиться сами.

5. Теперь давайте посмотрим чем обросли за все это время firewall-ы.
UTM – Unified Threat Management. По сути это тот же PC-based firewall, только обросший дополнительным функционалом. Сюда добавляют как стандартные (сегодня) функции firewall-а: IDS/IPS, VPN, load-balancing, routing, так и другие: content filtering, antivirus, anti-spam и т.д.
Обычно только небольшие организации с маленьким бюджетом пользуются UTM. Специалисты настоятельно рекоммендуют все-таки разделять и ставить машину с функционалом UTM за firewall-ом.

6. Сервер. Который “делает все серверные дела”. Есть такая птица. У него в наличии и firewall, и почта, и ftp, и файлохранилище, и еще куча вещей. Несмотря на невероятное удобство такого богатого функционала, пользоваться им крайне не рекомендуется, ибо в плане безопасности – это просто одна большая дыра.

7. IDS/IPS. Некое подобие анализатора траффика, работающего на основе базы подписей и пытающегося выявить аномалии. IDS (intrusion detection system) пытается их обнаружить, в то время как IPS (intrusion prevention system) пытается их еще и остановить.
Многие firewall-ы сегодня имеют этот функционал встроенным или же добавляют его как пакет.

8. IDS/IPS не идеальны, ибо не понимают протоколов, поэтому для более серьезной защиты используется Layer 7 firewall. Как правило, имеется в большинстве firewall-ов.

Стоит заметить, что и IDS/IPS и Layer 7 firewall достаточно прожорливы в плане CPU и RAM.

9. Функционал. Большинство firewall-ов пытаются включить в себя всевозможные ништяки, и при правильном маркетинге это звучит красиво.
Нужен ли вам весь этот функционал? Нет. Нужен ли он вам частично? Да. Поэтому желательно понять что вам нужно, что вам предлагают и почитать подробнее о каждой функции, чтобы не попадаться на удочку и не платить за то, что вы и через 10 лет не будете использовать.

10. Поддержка. Это одна из самых важных вещей в мире firewall-ов: кто-то должен уметь оперировать им и уметь разобраться при сбоях. Если у вас есть компетентные работники или Вы сами таким являетесь – прекрасно. Если нет – придется заплатить. Причем позаботиться об этом надо уже при покупке firewall-а. Зачастую поддержка совсем не дешевая, но это ваша гарантия. Стоит ли рисковать в данном случае?

Ну вот вроде и все. Если что-то забыл — пишите.

Что такое брандмауэр и как он работает?

× Содержание

× Поделиться этим учебником

Куда бы вы хотели этим поделиться?

  • Twitter
  • Reddit
  • Хакерские новости
  • Facebook

Поделиться ссылкой

Ссылка на руководство

× Поделиться этим учебником

Куда бы вы хотели этим поделиться?

  • Twitter
.

Что такое межсетевой экран и нужен ли он вам?

Брандмауэр - это устройство безопасности - компьютерное оборудование или программное обеспечение - которое может помочь защитить вашу сеть, фильтруя трафик и блокируя посторонние от получения несанкционированного доступа к личным данным на вашем компьютере.

Брандмауэр не только блокирует нежелательный трафик, он также может помочь предотвратить заражение вашего компьютера вредоносными программами.

Брандмауэры

могут обеспечивать разные уровни защиты. Они определяют, какой уровень защиты вам нужен.

Эта статья может помочь вам узнать, что делают брандмауэры, и определить уровень защиты, который поможет обеспечить безопасность вашего компьютера и данных на нем.

Брандмауэры - часть вашей сетевой безопасности

Межсетевые экраны

представляют собой первую линию защиты домашней сети.

Безопасность вашей домашней сети зависит от уровня ее наименее защищенного устройства. Вот где на помощь приходит система сетевой безопасности.

Брандмауэр не должен быть вашим единственным соображением для защиты вашей домашней сети.Важно убедиться, что на всех ваших устройствах с выходом в Интернет, включая мобильные устройства, установлена ​​последняя версия операционной системы, веб-браузеры и программное обеспечение безопасности.

Еще одно соображение? Обеспечение безопасности вашего беспроводного маршрутизатора. Это может включать в себя изменение имени вашего маршрутизатора с идентификатора по умолчанию и пароля, предоставленного производителем, проверку ваших параметров безопасности и настройку гостевой сети для посетителей вашего дома.

Что делает брандмауэр?

Межсетевой экран действует как привратник.Он отслеживает попытки получить доступ к вашей операционной системе и блокирует нежелательный трафик или нераспознанные источники.

Брандмауэр действует как барьер или фильтр между вашим компьютером и другой сетью, например Интернетом. Вы можете думать о брандмауэре как о контроллере трафика. Он помогает защитить вашу сеть и информацию, управляя вашим сетевым трафиком, блокируя нежелательный входящий сетевой трафик и проверяя доступ, оценивая сетевой трафик на предмет любых вредоносных программ, таких как хакеры и вредоносное ПО.

Ваша операционная система и программное обеспечение безопасности обычно поставляются с предустановленным межсетевым экраном. Рекомендуется убедиться, что эти функции включены. Кроме того, убедитесь, что в настройках безопасности настроен автоматический запуск обновлений.

Как работает брандмауэр?

Для начала система с брандмауэром анализирует сетевой трафик на основе правил. Брандмауэр приветствует только те входящие соединения, которые он настроен на прием. Это достигается путем разрешения или блокировки определенных пакетов данных - единиц связи, которые вы отправляете по цифровым сетям, - на основе заранее установленных правил безопасности.

Брандмауэр работает как защита трафика на точке входа или порту вашего компьютера. Разрешены только доверенные источники или IP-адреса. IP-адреса важны, потому что они идентифицируют компьютер или источник, так же как ваш почтовый адрес определяет, где вы живете.

Типы межсетевых экранов

Есть программные и аппаратные брандмауэры. Каждый формат служит другой, но важной цели. Аппаратный брандмауэр является физическим, как широкополосный маршрутизатор, и хранится между вашей сетью и шлюзом.Программный брандмауэр является внутренним - это программа на вашем компьютере, которая работает через номера портов и приложения.

Существуют также облачные межсетевые экраны, известные как межсетевой экран как услуга (FaaS). Одним из преимуществ облачных межсетевых экранов является то, что они могут расти вместе с вашей организацией и, подобно аппаратным межсетевым экранам, хорошо справляются с защитой периметра.

Существует несколько типов межсетевых экранов в зависимости от их структуры и функций. Вот различные межсетевые экраны, которые вы можете реализовать в зависимости от размера вашей сети и необходимого вам уровня безопасности.

Межсетевые экраны с фильтрацией пакетов

Брандмауэр с фильтрацией пакетов - это программа управления, которая может блокировать IP-протокол сетевого трафика, IP-адрес и номер порта. Этот тип межсетевого экрана является самой простой формой защиты и предназначен для небольших сетей.

Хотя брандмауэры с фильтрацией пакетов могут быть полезны, они также имеют ограничения. Поскольку весь веб-трафик разрешен, он не блокирует веб-атаки. Итак, вам нужна дополнительная защита, чтобы различать дружественный и вредоносный веб-трафик.

Межсетевые экраны с многоуровневой проверкой состояния (SMLI)

Межсетевой экран с многоуровневой проверкой состояния с отслеживанием состояния имеет стандартные возможности межсетевого экрана и отслеживает установленные соединения. Он фильтрует трафик на основе состояния, порта и протокола, а также правил и контекста, определенных администратором. Это включает использование данных из предыдущих подключений и пакетов из того же подключения.

Большинство межсетевых экранов полагается на проверку пакетов с отслеживанием состояния для отслеживания всего внутреннего трафика. Этот межсетевой экран является ступенью выше фильтрации пакетов в использовании многоуровневого мониторинга.

Однако он по-прежнему не может отличить хороший веб-трафик от плохого, поэтому вам может потребоваться дополнительное программное обеспечение.

Межсетевые экраны нового поколения (NGFW)

Межсетевые экраны следующего поколения более сложны, чем межсетевые экраны с фильтрацией пакетов и контролем состояния. Почему? У них более высокий уровень безопасности, выходящий за рамки стандартной фильтрации пакетов, позволяющий проверять пакет целиком. Это означает не только заголовок пакета, но также его содержимое и источник. NGFW может блокировать более сложные и развивающиеся угрозы безопасности, такие как сложные вредоносные программы.

Межсетевые экраны трансляции сетевых адресов (NAT)

Межсетевой экран NAT может оценивать интернет-трафик и блокировать нежелательные сообщения. Другими словами, он принимает входящий веб-трафик только в том случае, если его запрашивает устройство в вашей частной сети.

Межсетевые экраны на основе хоста и сетевые межсетевые экраны

Существуют различия между межсетевыми экранами на основе хоста и сети, а также преимущества наличия обоих.

Сетевые брандмауэры

фильтруют трафик, идущий из Интернета и в защищенные локальные сети (LAN).Обычно они используются компаниями, которым необходимо защитить большую сеть компьютеров, серверов и сотрудников. Сетевой брандмауэр может отслеживать обмен данными между компьютерами компании и внешними источниками, а также ограничивать определенные веб-сайты, IP-адреса или другие службы.

Брандмауэры на основе хоста работают аналогично, но хранятся локально на одном компьютере или устройстве. Брандмауэр на основе хоста - это программное приложение или набор приложений, которые допускают дополнительные настройки.Они устанавливаются на каждом сервере, контролируют входящий и исходящий трафик, решают, разрешить ли трафик на отдельные устройства, и защищают хост.

Каковы основные риски отсутствия брандмауэра?

Возможно, вы уже применяете определенные методы безопасного использования компьютера и Интернета, в том числе следующие:

  • Вы не нажимаете на неизвестные ссылки или вложения.
  • Вы входите только на проверенные и известные веб-сайты.
  • Вы никогда не разглашаете личную информацию без крайней необходимости.
  • У вас есть надежные, уникальные и сложные пароли для каждой сетевой учетной записи, которую вы часто обновляете.

Это делает вас достаточно безопасным? Ответ может быть отрицательным. Если вы пользуетесь Интернетом, полезно установить брандмауэр. Киберугрозы широко распространены и развиваются. Важно использовать доступные средства защиты, чтобы защитить вашу сеть и личную информацию, хранящуюся на вашем компьютере, от киберпреступлений.

Вот три основных риска отсутствия брандмауэра:

Открытый доступ

Без брандмауэра вы принимаете любое подключение к вашей сети от кого угодно.У вас не будет возможности обнаруживать входящие угрозы. Это может сделать ваши устройства уязвимыми для злоумышленников.

Утерянные или несанкционированные данные

Отсутствие брандмауэра может оставить ваши устройства незащищенными, что может позволить кому-то получить контроль над вашим компьютером или сетью. Киберпреступники могут удалить ваши данные. Или они могли использовать его для кражи личных данных или финансового мошенничества.

Сбой сети

Без брандмауэра злоумышленники могут отключить вашу сеть.Чтобы снова запустить его и попытаться восстановить сохраненные данные, может потребоваться ваше время и деньги.

Межсетевые экраны являются ключевой частью технологии безопасности, особенно когда различные типы межсетевых экранов работают вместе, чтобы обеспечить защиту. Брандмауэры могут помочь защитить вашу сеть, компьютер и данные.

.

Что такое брандмауэр? - Примечания к компьютеру

  • Перейти к основному содержанию
  • Перейти к основной боковой панели
  • Перейти к дополнительной боковой панели
  • Перейти к нижнему колонтитулу

Примечания к компьютеру

Библиотека
    • Основная часть компьютера
    • 43 Память компьютера 43 Учебник по СУБД
    • Операционная система
    • Компьютерные сети
    • Программирование на C
    • Программирование на C ++
    • Программирование на Java
    • Программирование на C #
    • Учебное пособие по SQL
    • 3 Управление графикой
    • 3 Compiler Design
    • Style Sheet
    • JavaScript Tutorial
    • Html Tutorial
    • Wordpress Tutorial
    • Python Tutorial
    • PHP Tutorial
    • JSP Tutorial
    • Angular Tutorial
    • Структуры данных
    • E Commerce Tutorial
    • Visual Basic
    • Structs2 Tutorial
    • Digital Electronics
    • Internet Terms
.

Что такое брандмауэр? | Описание брандмауэра и его работа

Межсетевой экран

Вообще говоря, компьютерный брандмауэр - это программа, которая предотвращает несанкционированный доступ к частной сети или из нее. Брандмауэры - это инструменты, которые можно использовать для повышения безопасности компьютеров, подключенных к сети, например LAN или Интернету. Они являются неотъемлемой частью комплексной системы безопасности вашей сети.

Брандмауэр полностью изолирует ваш компьютер от Интернета с помощью «стены кода», которая проверяет каждый отдельный «пакет» данных по мере того, как он поступает на любую сторону брандмауэра - входящий или исходящий с вашего компьютера - чтобы определить, должен ли он быть разрешено проходить или быть заблокированным.

Брандмауэры

могут дополнительно повысить безопасность, обеспечивая детальный контроль над тем, какие типы системных функций и процессов имеют доступ к сетевым ресурсам. Эти межсетевые экраны могут использовать различные типы сигнатур и условий хоста для разрешения или запрета трафика. Хотя брандмауэры кажутся сложными, их относительно легко установить, настроить и использовать.

Большинство людей думают, что брандмауэр - это устройство, установленное в сети, и оно контролирует трафик, проходящий через сегмент сети.

Однако у вас могут быть брандмауэры на основе хоста. Это может быть выполнено в самих системах, например, с помощью ICF (брандмауэра подключения к Интернету). По сути, оба брандмауэра работают одинаково: они предотвращают вторжение и обеспечивают надежный метод политики контроля доступа. Проще говоря, брандмауэры - это не что иное, как система, защищающая ваш компьютер; точки применения политики контроля доступа.

Что делают брандмауэры?

По сути, межсетевые экраны должны уметь выполнять следующие задачи:

Что такое Personal Firewall

Важно понимать, зачем нам нужен брандмауэр и как он помогает нам в мире безопасных вычислений.Нам необходимо понимать цели информационной безопасности, потому что это помогает нам понять, как брандмауэр может удовлетворить эти потребности.

Зачем нужен Personal Firewall

В эпоху высокоскоростного доступа в Интернет вы подключаете свой компьютер к широкой сети с помощью электронных средств, по которой, если вы не установили персональный брандмауэр, вы имеете ограниченный контроль и от которой у вас ограниченная защита. До недавнего времени, если вы не работали в организации, предоставляющей высокоскоростной доступ в Интернет.

Как и все, у скоростной связи есть свои недостатки. По иронии судьбы, сама функция, которая делает высокоскоростное соединение привлекательным, также делает его уязвимым. В каком-то смысле подключение к Интернету через высокоскоростное соединение похоже на то, что входная дверь вашего дома остается открытой и незапертой. Это связано с тем, что высокоскоростное Интернет-соединение имеет следующие особенности:

  • Постоянный IP - Сделайте так, чтобы злоумышленник, обнаруживший ваш компьютер в Интернете, мог снова и снова находить вас.
  • Высокоскоростной доступ - означает, что злоумышленник может работать намного быстрее, пытаясь проникнуть в ваш компьютер.
  • Всегда активное соединение - означает, что ваш компьютер уязвим каждый раз, когда он подключен к Интернету.
Защитите себя с помощью персонального брандмауэра

Итак, теперь у вас есть представление о том, насколько вы уязвимы каждый раз, когда находитесь в сети с помощью высокоскоростного Интернет-соединения, по сравнению с обычным соединением со скоростью 56 Кбит / с.Теперь вам нужно знать, как вы можете защитить себя от угрозы, исходящей от этого типа подключения

Персональный брандмауэр важен, когда
  • Вы выходите в Интернет дома, используя постоянное широкополосное соединение
  • Вы подключаетесь к Интернету через общедоступную сеть Wi-Fi в парке, кафе или аэропорту
  • У вас есть домашняя сеть, которую необходимо изолировать от Интернета
  • Вы хотите, чтобы вас всегда информировали, когда какая-либо программа на вашем компьютере пытается подключиться к Интернету
  • Большинство персональных брандмауэров легко настраиваются, поэтому вы можете легко создавать политики безопасности в соответствии с вашими индивидуальными потребностями
.

Что такое брандмауэр? Типы межсетевых экранов

Подключение персональных компьютеров к другим ИТ-системам или Интернету открывает ряд положительных возможностей - простое сотрудничество с другими, объединение ресурсов, повышение творческих способностей - но это также подвергает пользователей опасности.

Хакерство, кража личных данных, вредоносное ПО и онлайн-мошенничество - распространенные угрозы, с которыми могут столкнуться пользователи, разоблачающие себя путем подключения своих компьютеров к сети или Интернету.

Что, если бы пользователи могли защитить себя от самых страшных опасностей, воздвигнув невидимую стену, чтобы отфильтровать эти угрозы? Было бы необходимо - он, к счастью, уже есть.Эта невидимая стена называется брандмауэром.

Установленный между компьютером и его подключением к внешней сети или Интернету, межсетевой экран решает, какой сетевой трафик разрешен для прохождения, а какой считается опасным. По сути, он работает, чтобы отфильтровать хорошее от плохого, надежное от ненадежного.

Типы межсетевых экранов

Различные типы межсетевых экранов включают программное обеспечение, оборудование или их комбинацию. У всех разные применения, сильные и слабые стороны.

Вот различные типы межсетевых экранов:

  • Государственная инспекция
  • Прокси
  • Следующее поколение

Государственная инспекция

Среди наиболее распространенных доступных типов экранов межсетевые экраны с проверкой состояния разрешают или блокируют трафик в зависимости от технических характеристик, таких как конкретные протоколы, состояния или порты.

Межсетевые экраны

Stateful Inspection принимают решения о фильтрации, чтобы определить, разрешено ли прохождение данных пользователю.Эти решения часто основываются на правилах, установленных администратором при настройке компьютера и брандмауэра.

Межсетевой экран также может принимать собственные решения на основе предыдущих взаимодействий, на которых он «извлек» урок. Например, типы трафика, которые вызывали сбои в прошлом, будут отфильтрованы в будущем.

Прокси

Брандмауэр прокси максимально приближен к реальному физическому преграду. В отличие от других типов межсетевых экранов, он действует как посредник между внешними сетями и компьютерами, предотвращая прямой контакт между ними.

Подобно охраннику в дверном проеме, он по сути просматривает и оценивает поступающие данные. Если проблема не обнаружена, данные могут быть переданы пользователю.

Обратной стороной такой строгой защиты является то, что она иногда мешает поступающим данным, которые не представляют угрозы, что приводит к задержкам в работе.

Следующее поколение

Развивающиеся угрозы продолжают требовать более сложных решений, и межсетевые экраны следующего поколения решают эту проблему, сочетая функции традиционного межсетевого экрана с системами предотвращения сетевых вторжений.

Фактически, межсетевые экраны нового поколения, ориентированные на конкретные угрозы, предназначены для изучения и выявления конкретных опасностей, таких как сложные вредоносные программы, на более детальном уровне. Более часто используемые предприятиями и сложными сетями, они обеспечивают целостное решение для фильтрации опасностей.

Статьи по теме:

Связанные товары:

Что такое брандмауэр?

Kaspersky

Промышленное определение термина Межсетевой экран. Брандмауэр выступает в качестве защиты локального компьютера от вирусов, червей, троянов и взлома методом грубой силы.

.

Как брандмауэры предотвращают компьютерные вирусы?

Вы, наверное, слышали слово «брандмауэр», используемое для описания меры предотвращения киберпреступников. Но это не значит, что вы знаете, как на самом деле работает брандмауэр, не так ли?

Не волнуйтесь - правда в том, что большинство людей не понимают, как работает брандмауэр; они просто ожидают, что он сделает свою работу. Но на самом деле это намного проще, чем вы думаете. Узнав немного больше о брандмауэрах, вы сможете более уверенно установить его на домашний компьютер, если вы еще этого не сделали.Если вы уже используете брандмауэр для предотвращения кибератак, возможно, узнав больше о том, как он работает, вы улучшите свою способность управлять брандмауэром с большей персонализацией дома и в офисе.

Что такое брандмауэр?

На самом деле это вовсе не стена - это скорее фильтр. На самом деле было бы более точным, если бы брандмауэры назывались «брандмауэрами», потому что они не предназначены для защиты от всего . Вместо этого брандмауэры предназначены для фильтрации угрожающих сообщений.

Брандмауэры

работают с использованием системы включающих или исключающих параметров, разрешая определенные типы связи или исключая другие. Как правило, брандмауэр управляется списком управления доступом, в котором есть определенный набор правил, разрешающих или запрещающих доступ к определенным компьютерным коммуникациям. Эти правила можно настроить в соответствии с любыми потребностями практически на любом устройстве, способном подключаться к сети.

Различные типы межсетевых экранов

Существует два типа межсетевых экранов: сетевые межсетевые экраны и межсетевые экраны на основе хоста.Сетевые брандмауэры обычно используются предприятиями, которые содержат обширную сеть из нескольких компьютеров, серверов и пользователей. Сетевой брандмауэр отслеживает обмен данными между компьютерами компании и внешними источниками. Если компания желает ограничить определенные веб-сайты, IP-адреса или службы, такие как Instant Messenger, она может сделать это с помощью сетевого брандмауэра.

Помимо контроля поведения сотрудников на офисном оборудовании, этот тип межсетевого экрана защищает конфиденциальные внутренние данные компании, такие как базы данных клиентов и информацию о сотрудниках.Брандмауэры предотвращают доступ злоумышленников к этой информации и защищают бизнес от кибератак.

Межсетевые экраны на основе хоста работают аналогично, но хранятся локально на одном компьютере. На каждом домашнем компьютере должен быть установлен какой-либо брандмауэр на основе хоста. Это функционирует как первая линия защиты от киберпреступников и различных онлайн-мошенников и атак.

Межсетевые экраны на базе хоста также рекомендуются для бизнес-компьютеров, которые подключены к сети, но не защищены сетевым межсетевым экраном.Они также могут быть полезны в домах, где несколько компьютеров используют одну и ту же сеть.

В большинстве случаев домашние компьютеры защищены аппаратным брандмауэром, например маршрутизатором, который защищает сеть. Но каждый домашний компьютер также должен иметь систему на основе хоста для защиты от определенных типов атак.

Брандмауэры

на основе хоста просты в установке и защищают ваш компьютер от вредоносных программ, файлов cookie, почтовых вирусов, всплывающих окон и т. Д. Наряду с настольными компьютерами на мобильные устройства можно установить брандмауэры для защиты онлайн-активности в дороге.

Мобильные межсетевые экраны

В большинстве смартфонов есть базовые настройки безопасности, например PIN-коды. Хотя этого может быть достаточно, чтобы ваш лучший друг не мог пользоваться вашим телефоном, этого никогда не будет достаточно, чтобы отразить изощренных онлайн-злоумышленников.

Мобильные межсетевые экраны обеспечивают защиту от определенных видов атак. Например, когда на устройстве включены определенные параметры, такие как файловый ресурс или сеть , телефон автоматически отвечает на внешние запросы.Прежде всего, по возможности следует отключать эти настройки. Более того, брандмауэр в первую очередь предотвратит появление такого рода автоматического ответа.

.

Смотрите также