Tabel firewall-uri. Firewall de ultimă generație cu protecție activă împotriva amenințărilor. Administrare: ușurință în utilizare

Ca tehnologia securitatea retelei pentru întreprinderile mari, inclusiv Set complet Instrumente de inspecție și prevenire a intruziunilor, inspecție la nivel de aplicație și control granular bazat pe politici.

Dacă o organizație are în vedere utilizarea unui firewall de ultimă generație, cel mai important lucru este să determine dacă firewall-ul va permite implementarea securizată a aplicațiilor în beneficiul organizației. În prima etapă, va trebui să obțineți răspunsuri la următoarele întrebări:

  • Vor oferi firewall-urile de ultimă generație o mai mare vizibilitate și perspectivă asupra traficului aplicațiilor din rețea?
  • Este posibil ca politica de control al traficului să fie mai flexibilă prin adăugare opțiuni suplimentare alte acțiuni decât permisiunea și interzicerea?
  • Va fi rețeaua dumneavoastră protejată de amenințări și atacuri cibernetice, cunoscute și necunoscute?
  • Puteți identifica și gestiona sistematic traficul necunoscut?
  • Puteți implementa politicile de securitate necesare fără a sacrifica performanța?
  • Timpul petrecut de echipa dumneavoastră cu gestionarea firewall-ului va fi redus?
  • Va face acest lucru mai ușor gestionarea riscurilor și acest proces mai eficient?
  • Politicile implementate vor îmbunătăți profitabilitatea întreprinderii?

Dacă răspunsul la întrebările de mai sus este pozitiv, puteți face următorul pas și justifica trecerea de la vechiul firewall-uri pe firewall-uri de generație următoare. După selectarea unui furnizor sau a unui subset de furnizori printr-o ofertă, următorul pas este evaluarea funcționalității fizice a firewall-ului folosind diferite tipuri și combinații de trafic, precum și obiecte și politici care reprezintă cu acuratețe procesele de afaceri ale organizației.

Scopul principal al unui firewall este de a proteja retele de calculatoare sau noduri individuale de la acces neautorizat. De asemenea, firewall-urile sunt adesea numite filtre, deoarece sarcina lor principală este să nu lase (filtreze) pachetele care nu îndeplinesc criteriile definite în configurație.

Protecția rețelelor corporative se bazează pe firewall-uri, care acum trebuie să nu filtreze doar fluxurile de informații pe port, ci și să controleze datele transmise prin cele mai populare dintre ele. Experții de la SophosLabs estimează că până la 80% dintre atacuri sunt efectuate folosind un browser web. Protocoale HTTP sau HTTPS, dar simpla filtrare a acestor protocoale nu va rezolva problema. Astfel, apar noi cerințe pentru o nouă generație de firewall-uri combinate cu sisteme de detectare a intruziunilor.

  • controlul aplicațiilor web individuale;
  • detectarea intruziunilor conform cel mai mult protocoale populare precum HTTP, SMTP și POP3;
  • crearea de conexiuni VPN pentru conexiune la distanță utilizatorii de telefonie mobilă;
  • optimizarea interacțiunii rețelei.

De menționat că prezența sistemelor de detectare a intruziunilor este necesară și la prelucrarea datelor cu caracter personal, protejarea sistemelor bancare și de plată, precum și a altor infrastructuri informaționale complexe. Combinarea acestora cu firewall-uri este foarte convenabilă și benefică pentru utilizatori.

Alte nume

Firewall (germană: Brandmauer) este un termen împrumutat din limba germană, care este un analog al firewall-ului englez în sensul său original (un zid care separă clădirile adiacente, protejând împotriva răspândirii incendiului). Interesant, în zonă tehnologia calculatoarelorÎn germană este folosit cuvântul „firewall”.

Firewall, firewall, firewall, firewall - format din transliterarea termenului englez firewall, echivalent cu termenul firewall, nu este în prezent un împrumut oficial în limba rusă [sursa nespecificată 169 de zile].

Istoricul firewall-urilor

Funcții firewall

Rețeaua corporativă modernă nu este închisă spațiu informațional. Adesea, aceasta este o rețea distribuită conectată la un centru de date extern, folosind nori și margini, constând din mai multe segmente. Un firewall corporativ modern trebuie să aibă caracteristicile adecvate pentru a-l proteja. Infograficul explică exact ce au nevoie companiile de la un firewall.

Tipuri de firewall-uri

Firewall-urile sunt împărțite în Tipuri variate in functie de urmatoarele caracteristici:

  • dacă scutul asigură o conexiune între un nod și o rețea sau între două sau mai multe rețele diferite;
  • are loc controlul fluxului de date nivel de rețea sau niveluri superioare ale modelului OSI;
  • sunt urmărite statele? compuși activi sau nu.

În funcție de acoperirea fluxurilor de date controlate, firewall-urile sunt împărțite în:

  • ecran tradițional de rețea (sau firewall) - un program (sau o parte integrantă a sistem de operare) pe gateway (server care transmite trafic între rețele) sau soluție hardware, controlând fluxurile de date de intrare și de ieșire între rețelele conectate.
  • firewall personal este un program instalat pe computerul unui utilizator și conceput pentru a proteja numai acest computer de accesul neautorizat.

Un caz degenerat este utilizarea unui firewall tradițional de către un server pentru a restricționa accesul la propriile resurse.

În funcție de nivelul la care are loc controlul accesului, există o împărțire în firewall-uri care funcționează pe:

  • la nivel de rețea, când filtrarea are loc pe baza adreselor expeditorului și destinatarului pachetelor, numerelor de port ale stratului de transport al modelului OSI și regulilor statice specificate de administrator;
  • stratul de sesiune (cunoscut și sub numele de stateful) - monitorizarea sesiunilor dintre aplicații, nepermițând pachete care încalcă specificațiile TCP/IP, adesea folosite în operațiuni rău intenționate - scanarea resurselor, hacking prin implementări TCP/IP incorecte, scăderi/încetiniri conexiuni, injectare de date.
  • nivel de aplicație, filtrare pe baza analizei datelor aplicației transmise în cadrul pachetului. Aceste tipuri de ecrane vă permit să blocați transmiterea de informații nedorite și potențial periculoase, pe baza politicilor și setărilor.

Unele soluții de firewall la nivel de aplicație sunt servere proxy cu unele capacități de firewall, implementate servere proxy transparente, cu specializare în protocoale. Capacitățile serverului proxy și specializarea multi-protocol fac filtrarea mult mai flexibilă decât firewall-urile clasice, dar astfel de aplicații au toate dezavantajele serverelor proxy (de exemplu, anonimizarea traficului).

În funcție de monitorizarea conexiunilor active, firewall-urile sunt:

  • apatride (filtrare simplă), care nu monitorizează conexiunile curente (de exemplu, TCP), ci filtrează fluxul de date exclusiv pe baza regulilor statice;
  • cu stare, cu stare inspecția pachetelor(SPI) (filtrare în funcție de context), monitorizarea conexiunilor curente și trecerea numai a acelor pachete care satisfac logica și algoritmii protocoalelor și aplicațiilor corespunzătoare. Aceste tipuri de firewall-uri fac posibilă combaterea mai eficientă a diferitelor tipuri de atacuri DoS și a vulnerabilităților unora protocoale de rețea. În plus, acestea asigură funcționarea protocoalelor precum H.323, SIP, FTP etc., care utilizează scheme complexe de transfer de date între destinatari, greu de descris prin reguli statice și, adesea, incompatibile cu firewall-urile standard, fără stat.

Un semn al dispariției iminente a firewall-urilor - popularitatea tot mai mare a tehnologiilor cloud

Funcționalitatea firewall-urilor în zilele noastre s-a extins semnificativ dincolo de simpla monitorizare a anumitor porturi, adrese IP sau activitate de pachete între adrese și luarea deciziilor de autorizare/refuzare. Inițial, aceste sisteme includeau inspecția de pachete cu stare de protocol, monitorizarea fluxului de date, potrivirea modelelor și funcții de analiză. Firewall-urile inspectează acum aplicațiile specifice și activitatea utilizatorului în detaliu. Firewall-urile care pot identifica aplicațiile utilizate sunt adesea numite firewall-uri de ultimă generație, dar aceasta este o denumire greșită, deoarece această funcționalitate este utilizată de peste un deceniu.

În orice caz, cea mai presantă problemă pentru firewall-uri de astăzi este studierea traficului de internet care trece prin acestea și identificarea aplicațiilor de întreprindere și web utilizate, precum și a utilizatorilor acestora. Identificarea cu precizie a tipului de trafic și a cine îl solicită este o necesitate vitală pentru organizații, deoarece le permite să optimizeze și să gestioneze utilizarea sub-aplicațiilor (cum ar fi Facebook, YouTube, Google Apps și alte aplicații Web 2.0). Cu aceste cunoștințe, departamentele IT sunt capabile să adapteze utilizarea aplicațiilor din rețea pentru a se potrivi nevoilor fiecărui utilizator și nevoilor organizației.

Firewall-urile moderne nu evoluează doar în ceea ce privește inspecția și controlul traficului, dar oferă și capacități de securitate suplimentare pe care organizațiile le pot permite pentru a-și satisface nevoile. Printre aceste funcții se numără filtrarea URL-urilor, antivirusul, protecția împotriva spam-ului și a boților, prevenirea scurgerilor de date, controlul accesului de pe dispozitivele mobile și multe altele care fac din firewall-ul un gateway de securitate cu mai multe servicii. Cu o abordare modulară, bazată pe software, puteți adăuga și implementa aceste funcții, consolidând securitatea rețelei și abordând noi probleme pe măsură ce apar.

Așadar, firewall-urile de astăzi nu numai că protejează perimetrul rețelei așa cum au făcut-o întotdeauna, dar ne permit și să adăugăm capabilități de securitate care ar fi fost de neimaginat acum 20 de ani. În ciuda previziunilor obișnuite privind o pierdere inevitabilă a popularității, firewall-urile sunt acum în plină dezvoltare.

Rețeaua are nevoie de protecție împotriva amenintari externe. Furtul de date, acces neautorizat iar daunele pot afecta funcționarea rețelei și pot cauza pierderi grave. Utilizare programe specialeși dispozitive pentru a vă proteja de influențele distructive. În această recenzie vom vorbi despre firewall și vom analiza principalele sale tipuri.

Scopul firewall-urilor

Firewall-urile (Firewall-urile) sau firewall-urile sunt măsuri hardware și software de prevenire impacturi negative din afara. Un firewall funcționează ca un filtru: din întregul flux de trafic este filtrat doar traficul permis. Aceasta este prima linie de apărare între rețelele interne și cele externe, cum ar fi Internetul. Tehnologia a fost folosită de 25 de ani.

Nevoia de firewall-uri a apărut când a devenit clar că principiul conectivității complete la rețea nu mai funcționează. Calculatoarele au început să apară nu numai în universități și laboratoare. Odată cu răspândirea PC-urilor și a internetului, a devenit necesară separarea rețelelor interne de cele externe nesigure pentru a vă proteja de intruși și pentru a vă proteja computerul de hacking.

Pentru pază rețeaua corporativă instalați un firewall hardware - acesta poate fi un dispozitiv separat sau o parte a unui router. Cu toate acestea, această practică nu este întotdeauna aplicată. O modalitate alternativă este să instalați un firewall software pe computerul care are nevoie de protecție. Un exemplu este firewall-ul încorporat în Windows.

Este logic să utilizați un firewall software pe un laptop al companiei pe care îl utilizați într-o rețea securizată a companiei. În afara zidurilor organizației, vă aflați într-un mediu neprotejat - un firewall instalat vă va proteja în călătoriile de afaceri, atunci când lucrați în cafenele și restaurante.

Cum functioneazã firewall

Filtrarea traficului are loc în funcție de avans regulile stabilite Securitate. În acest scop, este creat un tabel special în care se introduce o descriere a datelor care sunt acceptabile și inacceptabile pentru transmitere. Firewall-ul nu permite trafic dacă una dintre regulile de blocare din tabel este declanșată.

Firewall-urile pot refuza sau permite accesul pe baza diferiților parametri: adrese IP, nume de domenii, protocoale și numere de port și, de asemenea, combinați-le.

  • adrese IP. Fiecare dispozitiv care utilizează protocolul IP are o adresă unică. Puteți specifica o anumită adresă sau un interval pentru a opri încercările de a primi pachete. Sau invers - acordați acces doar la un anumit cerc de adrese IP.
  • Porturi. Acestea sunt punctele care oferă aplicațiilor acces la infrastructura de rețea. De exemplu, protocol ftp folosește portul 21, iar portul 80 este pentru aplicațiile utilizate pentru navigarea pe site-uri web. Acest lucru ne oferă posibilitatea de a împiedica accesul la anumite aplicații si servicii.
  • Numele domeniului. Adresa resursei Internet este, de asemenea, un parametru de filtrare. Puteți bloca traficul de pe unul sau mai multe site-uri. Utilizatorul va fi protejat de conținutul neadecvat, iar rețeaua de efecte dăunătoare.
  • Protocol. Firewall-ul este configurat pentru a permite traficul unui protocol sau pentru a bloca accesul la unul dintre ele. Tipul de protocol indică setul de parametri de securitate și sarcina pe care o îndeplinește aplicația pe care o folosește.

Tipuri de ITU

1. Server proxy

Unul dintre fondatorii ITU, care acționează ca o poartă pentru aplicații între rețelele interne și externe. Serverele proxy au alte funcții, inclusiv protecția datelor și stocarea în cache. În plus, nu permit conexiuni directe din afara granițelor rețelei. Utilizare funcții suplimentare poate impozita excesiv performanța și poate reduce debitul.

2. Firewall cu control al stării sesiunii

Ecranele cu capacitatea de a monitoriza starea sesiunilor sunt deja o tehnologie consacrată. Decizia de a accepta sau de a bloca date este influențată de stare, port și protocol. Astfel de versiuni monitorizează toată activitatea imediat după deschiderea conexiunii până când aceasta este închisă. Sistemul decide dacă blochează sau nu traficul, pe baza regulilor și contextului stabilit de administrator. În al doilea caz, se iau în considerare datele pe care ITU le-a furnizat din conexiunile anterioare.

3. ITU Managementul unificat al amenințărilor (UTM)

Dispozitiv complex. De regulă, un astfel de firewall rezolvă 3 probleme:

  • monitorizează starea sesiunii;
  • previne intruziunile;
  • efectuează scanare antivirus.

Uneori, firewall-urile actualizate la versiunea UTM includ și alte funcționalități, de exemplu: managementul cloud.

4. Firewall de generație următoare (NGFW)

Răspuns amenințări moderne. Atacatorii dezvoltă în mod constant tehnologii de atac, găsesc noi vulnerabilități, îmbunătățesc programele malware și fac mai dificilă respingerea atacurilor la nivel de aplicație. Un astfel de firewall nu numai că filtrează pachetele și monitorizează starea sesiunilor. Este util în întreținere securitatea informatiei datorita urmatoarelor functii:

  • luarea în considerare a caracteristicilor aplicației, ceea ce face posibilă identificarea și neutralizarea programelor rău intenționate;
  • apărare împotriva atacurilor în curs de la sistemele infectate;
  • o bază de date actualizată care conține descrieri ale aplicațiilor și amenințărilor;
  • monitorizarea traficului care este criptat folosind protocolul SSL.

5. Firewall de nouă generație cu protecție activă împotriva amenințărilor

Acest tip de firewall este o versiune îmbunătățită a NGFW. Acest dispozitiv ajută la protejarea împotriva amenințărilor avansate. Funcționalitatea suplimentară poate:

  • luați în considerare contextul și identificați resursele care sunt cele mai expuse riscului;
  • respinge rapid atacurile prin automatizarea securității, care gestionează în mod independent protecția și stabilește politici;
  • identifica distragerile sau Activitate suspicioasa, datorită utilizării corelării evenimentelor în rețea și pe computere;

Această versiune a paravanului de protecție NGFW introduce politici unificate care simplifică foarte mult administrarea.

Dezavantajele ITU

Firewall-urile protejează rețeaua de intruși. Cu toate acestea, trebuie să luați în serios configurația lor. Fiți atenți: dacă faceți o greșeală când setați parametrii de acces, veți provoca prejudicii și firewall-ul va opri traficul necesar și inutil, iar rețeaua va deveni inoperabilă.

Utilizarea unui firewall poate provoca o scădere a performanței rețelei. Amintiți-vă că ei interceptează totul trafic de intrare pentru verificare. Cu o rețea de dimensiuni mari, există o dorință excesivă de a oferi securitate și introducere Mai mult regulile vor face ca rețeaua să funcționeze lent.

Adesea, un firewall nu este suficient pentru a securiza complet o rețea de amenințările externe. Prin urmare, este utilizat împreună cu alte programe, cum ar fi antivirus.

Cerințe pentru cunoștințe și abilități

Studentul trebuie sa stie:

  • mecanism de firewall.

Studentul trebuie să fie capabil să:

  • alege firewall-uri pentru a proteja sistemele informatice.

Termen cheie

Termen cheie: firewall.

Firewall sau firewall (firewall) - un sistem software sau hardware-software care controlează fluxurile de informații care intră și/sau ies dintr-un sistem informatic, și asigură protecția sistemului informațional prin filtrarea informațiilor.

Termeni minori

  • Clasificarea firewall-urilor.

  • Caracteristicile firewall-urilor.

Diagrama structurală a termenilor

4.5.1 Clasificarea firewall-urilor

Unul dintre mecanismele eficiente de asigurare a securității informaționale a rețelelor de calculatoare distribuite este ecranarea, care îndeplinește funcțiile de delimitare a fluxurilor de informații la limita rețelei protejate.

Firewall-ul crește securitatea obiectelor rețelei interne prin ignorarea solicitărilor neautorizate din mediul extern, asigurând astfel toate componentele securității informațiilor. Pe lângă funcțiile de control al accesului, ecranarea asigură înregistrarea schimburilor de informații.

firewall sau un firewall, care este înțeles ca un sistem software sau hardware-software care controlează fluxurile de informații care intră și/sau ies dintr-un sistem informatic și asigură protecția sistemului informațional prin filtrarea informațiilor. Filtrarea informațiilor constă în analiza informațiilor pe baza unui set de criterii și luarea unei decizii cu privire la recepția și/sau transmiterea acesteia.

Firewall-urile sunt clasificate după următoarele criterii:

  • dupa amplasarea in retea - externa si interna, asigurand protectie respectiv fata de reteaua externa sau protectie intre segmentele de retea;

  • conform nivelului de filtrare corespunzător modelului de referinţă OSI/ISO.

Firewall-urile externe funcționează de obicei numai cu protocolul TCP/IP al Internetului global. Firewall-urile interne pot suporta mai multe protocoale, de exemplu, când se utilizează sistemul de operare de rețea Novell Netware, trebuie luat în considerare protocolul SPX/IPX.

4.5.2 Caracteristicile firewall-urilor

Funcționarea tuturor firewall-urilor se bazează pe utilizarea informațiilor din diferite straturi ale modelului OSI. În general, cu cât este mai mare nivelul modelului OSI la care un firewall filtrează pachetele, cu atât este mai mare nivelul de protecție pe care îl oferă.

Firewall-urile sunt împărțite în patru tipuri:

  • firewall-uri cu filtrare de pachete;

  • gateway-uri la nivel de sesiune;

  • gateway-uri la nivel de aplicație;

  • Firewall-uri la nivel de expert.

Tabelul 1. Tipuri de firewall și niveluri de model ISO OSI

Nivel

Modele OSI

Protocol

Tip

firewall

1

Aplicat

Telnet, FTP, DNS, NFS, SMTP, HTTP

Gateway la nivel de aplicație;

· Firewall la nivel de expert.

2

Vizualizări de date

3

Sesiune

TCP, UDP

Gateway la nivel de sesiune

4

Transport

TCP, UDP

5

Reţea

IP, ICMP

Firewall cu filtrare de pachete

6

Conductă

7

Fizic

Firewall-uri de filtrare a pachetelor sunt routere sau programe care rulează pe un server care sunt configurate pentru a filtra pachetele de intrare și de ieșire. Prin urmare, astfel de ecrane sunt uneori numite filtre de pachete. Filtrarea se realizează prin analizarea adreselor IP sursă și destinație, precum și a porturilor pachetelor TCP și UDP de intrare și comparându-le cu tabelul de reguli configurat. Aceste firewall-uri sunt ușor de utilizat, costuri reduse și au un impact minim asupra performanței sistem de calcul. Principalul dezavantaj este vulnerabilitatea lor la falsificarea adreselor IP. În plus, sunt complexe de configurat: instalarea lor necesită cunoștințe despre rețea, transport și protocoale de aplicație.

Gateway-uri de sesiune controlează admisibilitatea sesiunii de comunicare. Ei monitorizează strângerea de mână între un client autorizat și o gazdă externă (și invers), determinând dacă sesiunea de comunicare solicitată este validă. La filtrarea pachetelor, gateway-ul stratului de sesiune se bazează pe informațiile conținute în antetele pachetelor din stratul de sesiune Protocolul TCP, adică operează cu două niveluri mai sus decât un firewall de filtrare a pachetelor. In afara de asta, sisteme specificate au de obicei funcții de traducere adresele de rețea, care ascunde adresele IP interne, prevenind astfel falsificarea adreselor IP. Cu toate acestea, astfel de firewall-uri le lipsește controlul asupra conținutului pachetelor generate de diverse servicii. Pentru a elimina acest dezavantaj, se folosesc gateway-uri nivelul de aplicare.

Gateway-uri de aplicații inspectează conținutul fiecărui pachet care trece prin gateway și poate filtra anumite tipuri de comenzi sau informații din protocoalele de nivel de aplicație pe care le sunt însărcinate să le servească. Este mai avansat și tip de încredere firewall care utilizează proxy-uri sau agenți de nivel de aplicație. Agenții sunt compilați pentru anumite servicii de Internet (HTTP, FTP, telnet etc.) și servesc pentru verificare pachete de rețea pentru disponibilitatea datelor fiabile.

Gateway-urile la nivel de aplicație reduc nivelurile de performanță ale sistemului datorită reprocesării în programul proxy. Acest lucru nu este vizibil atunci când lucrați pe Internet când lucrați pe canale de viteză redusă, dar este semnificativ când lucrați într-o rețea internă.

Firewall-urile la nivel de expert combină elemente din toate cele trei categorii descrise mai sus. La fel ca firewall-urile de filtrare a pachetelor, aceștia funcționează la nivelul de rețea al modelului OSI, filtrand pachetele de intrare și de ieșire pe baza inspecției adreselor IP și numerelor de porturi. Firewall-urile la nivel de expert acționează și ca un gateway la nivel de sesiune, determinând dacă pachetele aparțin sesiunii corespunzătoare. În cele din urmă, firewall-urile experți preiau rolul unui gateway de aplicație, evaluând conținutul fiecărui pachet în funcție de politica de securitate a organizației.

În loc să utilizeze programe de tip man-in-the-middle specifice aplicației, firewall-urile experți folosesc algoritmi specializați pentru a recunoaște și procesa datele la nivel de aplicație. Acești algoritmi compară pachetele cu modele de date cunoscute, care, teoretic, ar trebui să ofere o filtrare mai eficientă a pachetelor.

Concluzii asupra subiectului

  1. Firewall-ul crește securitatea obiectelor rețelei interne prin ignorarea solicitărilor neautorizate din mediul extern, asigurând astfel toate componentele securității informațiilor. Pe lângă funcțiile de control al accesului, ecranarea oferă înregistrarea schimburilor de informații.

  2. Funcțiile de ecranare sunt îndeplinite de firewall sau un firewall, care este înțeles ca un sistem software sau hardware-software care controlează fluxurile de informații care intră și/sau ies dintr-un sistem informatic și asigură protecția sistemului informațional prin filtrarea informațiilor.

  3. Firewall-urile sunt clasificate după următoarele criterii: după locația în rețea și după nivelul de filtrare corespunzător modelului de referință OSI/ISO.

  4. Firewall-urile externe funcționează de obicei numai cu protocolul TCP/IP al Internetului global. Firewall-urile interne pot suporta mai multe protocoale.

  5. Firewall-urile sunt împărțite în patru tipuri:

  • firewall-uri cu filtrare de pachete;

  • gateway-uri la nivel de sesiune;

  • gateway-uri la nivel de aplicație;

  • Firewall-urile sunt sisteme software speciale de protecție (firewall-uri) care împiedică utilizarea neautorizată și, de asemenea, creează o barieră ca calculator separat, și întreaga rețea locală de la pătrunderea rău intenționată Pe baza scopului lor principal - de a nu lăsa pachetele suspecte să treacă, astfel de programe au primit un alt nume - filtre. Astăzi cel mai mult producători cunoscuți firewall-urile de protecție sunt următoarele: ZyXEL, Firewall, TrustPort Total Protection, ZoneAlarm, D-Link, Secure Computing, Watchguard Technologies.

    Configurarea firewall-urilor

    Firewall-urile sunt configurate manual, ceea ce permite instalare detaliată protecţie. Unul dintre oportunități critice- setarea antivirus direct pe portul USB. După ce a întrebat setările necesare, cu ajutorul unui astfel de program puteți crea control complet asupra intrării și ieșirii în rețeaua locală și pe fiecare dispozitiv electronic din cadrul acesteia.

    După ce a realizat setare manuală ecran de protectie pe unul dintre computerele din rețea, puteți cât mai repede posibil reprogramați deja setări gata către alte unități de rețea. În plus, funcționarea sincronă este asigurată chiar și cu wireless conexiune retea. Exercițiu parametrii necesari Firewall-ul durează ceva timp să funcționeze, dar dacă îl neglijezi, restricțiile de protecție pot bloca unele servicii necesare funcționării.

    Caracteristici suplimentare filtre de rețea

    Există firewall-uri care pot fi configurate protectie suplimentara servicii individualeși aplicații. De exemplu, pentru a preveni hackingul " Control parental„sau instalați „antispam”. Configurarea accesului la Internet și a drepturilor de operare într-o rețea locală închisă pentru fiecare program și aplicație poate fi determinată separat. Firewall-ul vă permite să controlați accesul la site-uri, să monitorizați scanarea gateway-urilor și să filtrați conținutul Web. De asemenea, este capabil să blocheze accesul de la adrese IP suspecte și să notifice atacurile sau încercările de sondare.

    Tipuri de firewall-uri

    Firewall-urile sunt împărțite în următoarele tipuri:

    Un firewall tradițional care asigură filtrarea accesului pentru trimiterea și primirea pachetelor;

    Un firewall de sesiune care monitorizează sesiunile individuale dintre aplicațiile instalate, asigurând blocarea în timp util a accesului la pachetele necertificate, care sunt de obicei folosite pentru hacking, scanarea datelor confidențiale etc.;

    Firewall analitic care efectuează filtrarea pe baza analizei informațiilor interne ale pachetelor cu blocarea ulterioară a troienilor identificați;

    Firewall hardware echipat cu un accelerator încorporat care permite prevenirea simultană a intruziunilor (IPS), scanarea antivirus, prevenirea utilizatorilor rețea privată, și anonimatul VPN, precum și pentru a face firewall-ul să funcționeze mai eficient.

    Masuri de precautie

    Pentru a garanta securitate de înaltă calitate și de încredere împotriva intruziunilor neautorizate și a hackingului, este necesar să instalați numai un firewall certificat pe nodurile de rețea. În prezent, actele legislative ale Federației Ruse prevăd certificarea de către FSTEC, Gazpromsert și FSB. De exemplu, certifică că acest filtru firewall îndeplinește toate cerințele stabilite în prima parte a documentului Comisiei Tehnice de Stat a Rusiei. Iar certificatele FSB arată că sistemul de programe de protecție respectă Gosstandartul rus în ceea ce privește cerințele pentru asigurarea securității și confidențialității informațiilor.

    Cu doar câțiva ani în urmă pentru protecţie fiabilă A fost suficient să instalezi un PC bun program antivirusși fii cu ochii pe actualizări regulate bazele Cu toate acestea, ingeniozitatea atacatorilor dă naștere la tot mai multe modalități noi de a provoca daune. Adesea, principala modalitate de a pătrunde în computerul unui utilizator este prin intermediul lui conexiuni de retea, sau mai degrabă vulnerabilitățile sistemului asociate acestora. Pachetul antivirus poate doar detecta cod rău intenționat, cu toate acestea, nu orice antivirus este capabil să detecteze accesul neautorizat la date.

    Odată cu dezvoltarea relațiilor de piață, informația dobândește din ce în ce mai mult calitățile unei mărfuri, adică poate fi cumpărată, vândută, transferată și, din păcate, furată. Prin urmare, problema asigurării securității informațiilor devine din ce în ce mai urgentă în fiecare an. O posibilă soluție la această problemă este utilizarea firewall-urilor.

    Tehnologii moderne protectia retelei sunt unul dintre cele mai dinamice segmente ale pieței moderne de securitate. Instrumentele de securitate a rețelei se dezvoltă atât de rapid încât terminologia general acceptată în acest domeniu nu a fost încă pe deplin stabilită. Aceste mijloace de protecție apar în literatură și mass-media ca firewall-uri, firewall-uri și chiar membrane informaționale. Dar cel mai des folosit termen este „firewall-uri” (FW).

    În general, pentru a oferi securitatea rețelei între două seturi sisteme de informare(IS) este instalat un ecran sau o membrană informațională, care este un mijloc de delimitare a accesului clienților dintr-un set de sisteme la informațiile stocate pe servere dintr-un alt set. În acest sens, ME poate fi reprezentată ca un set de filtre care analizează informațiile care trec prin ele și iau o decizie: să transmită informația sau să o blocheze. În același timp, evenimentele sunt înregistrate și sunt generate alarme dacă este detectată o amenințare. De obicei, sistemele de ecranare sunt realizate asimetrice. Pentru ecrane, sunt definite conceptele de „interior” și „exterior”, iar sarcina ecranului include protecția rețeaua internă dintr-un mediu potențial ostil. În plus, ME poate fi folosit ca o parte deschisă corporativă a rețelei, vizibilă din Laturile internetului. De exemplu, multe organizații folosesc ME-uri pentru a stoca date cu acces deschis, cum ar fi informații despre produse și servicii, fișiere din bazele de date FTP, mesaje de eroare și așa mai departe.

    Firewall sau firewall - un complex de hardware sau software, care monitorizează și filtrează pachetele de rețea care trec prin aceasta în conformitate cu regulile specificate.

    Sarcina principală a unui firewall este de a proteja rețelele de computere sau nodurile individuale împotriva accesului neautorizat. De asemenea, firewall-urile sunt adesea numite filtre, deoarece sarcina lor principală este să nu lase (filtreze) pachetele care nu îndeplinesc criteriile definite în configurație.

    Unele firewall-uri permit, de asemenea, traducerea adreselor - înlocuirea dinamică a adreselor intranet (gri) sau a porturilor cu cele externe utilizate în afara rețelei locale.

    Figura 4. Structura generală firewall

    Alte nume

    Firewall (germană: Brandmauer) este un termen împrumutat din limba germană, care este un analog al firewall-ului englez în sensul său original (un zid care separă clădirile adiacente, protejând împotriva răspândirii incendiului). Interesant este că în domeniul tehnologiei computerelor, cuvântul „Firewall” este folosit în germană.

    Firewall - format prin transliterarea termenului englezesc firewall.

    Tipuri de firewall-uri

    Firewall-urile sunt împărțite în diferite tipuri, în funcție de următoarele caracteristici:

    dacă scutul asigură o conexiune între un nod și o rețea sau între două sau mai multe rețele diferite;

    la nivelul căror protocoale de rețea este controlat fluxul de date;

    indiferent dacă stările conexiunilor active sunt monitorizate sau nu.

    În funcție de acoperirea fluxurilor de date controlate, firewall-urile sunt împărțite în:

    rețea tradițională (sau firewall) -- un program (sau parte integrantă a sistemului de operare) pe un gateway (server care transmite traficul între rețele) sau o soluție hardware care controlează fluxurile de date de intrare și de ieșire între rețelele conectate.

    firewall personal este un program instalat pe computerul unui utilizator și conceput pentru a proteja numai acest computer de accesul neautorizat.

    Un caz degenerat este utilizarea unui firewall tradițional de către server pentru a restricționa accesul la propriile resurse.

    În funcție de nivelul la care are loc controlul accesului, există o împărțire în firewall-uri care funcționează pe:

    la nivel de rețea, când filtrarea are loc pe baza adreselor expeditorului și destinatarului pachetelor, numerelor de port ale stratului de transport al modelului OSI și regulilor statice specificate de administrator;

    stratul de sesiune (cunoscut și sub denumirea de stateful) - urmărirea sesiunilor între aplicații, nepermițând pachete care încalcă specificațiile TCP/IP, adesea folosite în operațiuni rău intenționate - scanarea resurselor, hacking prin implementări TCP/IP incorecte, conexiuni scăpate/lente, injectare de date.

    nivel de aplicație, filtrare pe baza analizei datelor aplicației transmise în cadrul pachetului. Aceste tipuri de ecrane vă permit să blocați transmiterea de informații nedorite și potențial dăunătoare pe baza politicilor și setărilor.

    Unele soluții de firewall la nivel de aplicație sunt servere proxy cu unele capacități de firewall, implementând proxy-uri transparente cu specializare în protocol. Capacitățile serverului proxy și specializarea multi-protocol fac filtrarea mult mai flexibilă decât firewall-urile clasice, dar astfel de aplicații au toate dezavantajele serverelor proxy (de exemplu, anonimizarea traficului).

    În funcție de monitorizarea conexiunilor active, firewall-urile sunt:

    apatride (filtrare simplă), care nu monitorizează conexiunile curente (de exemplu, TCP), ci filtrează fluxul de date exclusiv pe baza regulilor statice;

    Stateful, Stateful Packet inspection (SPI) (filtrare în funcție de context), monitorizarea conexiunilor curente și transmiterea numai a acelor pachete care satisfac logica și algoritmii protocoalelor și aplicațiilor corespunzătoare. Aceste tipuri de firewall-uri fac posibilă combaterea mai eficientă a diferitelor tipuri de atacuri DoS și vulnerabilități ale unor protocoale de rețea. În plus, acestea asigură funcționarea protocoalelor precum H.323, SIP, FTP etc., care utilizează scheme complexe de transfer de date între destinatari, greu de descris prin reguli statice și, adesea, incompatibile cu firewall-urile standard, fără stat.

    Trebuie remarcat faptul că în prezent, alături de firewall-urile cu un singur nivel, firewall-urile complexe care acoperă niveluri de la rețea la aplicație devin din ce în ce mai populare, deoarece produse similare combina cele mai bune proprietăți ale ecranelor cu un singur nivel tipuri diferite. Diagrama 1 prezintă structura de ecranare a informațiilor între două sisteme în timpul utilizării model de referinta ISO/OSI.


    Figura 5. Cadrul de protecție a informațiilor folosind modelul de referință

    Cerințe moderne pentru firewall-uri

    Cerința principală este asigurarea securității rețelei interne (protejate) și control total prin conexiuni externe și sesiuni de comunicare.

    Sistemul de securitate trebuie să aibă controale puternice și flexibile pentru a implementa ușor și complet politica de securitate a organizației.

    Firewall-ul ar trebui să funcționeze neobservat de utilizatorii rețelei locale și să nu le îngreuneze efectuarea de acțiuni legale.

    Procesorul firewall trebuie să fie rapid, să funcționeze suficient de eficient și să poată gestiona tot traficul de intrare și de ieșire la orele de vârf, astfel încât să nu poată fi blocat. o cantitate mare apelează și îi întrerupe funcționarea.

    Sistemul de securitate în sine trebuie protejat în mod fiabil de orice influențe neautorizate, deoarece este cheia informații confidențiale In organizatie.

    Sistemul de management al ecranului trebuie să poată aplica la nivel central o politică de securitate unificată pentru sucursalele aflate la distanță.

    Caracteristicile firewall-urilor moderne

    După cum se poate observa din Tabelul 3, un firewall este cel mai comun mijloc de îmbunătățire a mijloacelor tradiționale de protecție împotriva accesului neautorizat și este utilizat pentru a asigura protecția datelor într-o organizație. interconectare.

    Implementările specifice ME depind în mare măsură de platformele de calcul utilizate, dar, cu toate acestea, toate sistemele din această clasă utilizează două mecanisme, dintre care unul asigură blocarea trafic de rețea, iar al doilea, dimpotrivă, permite schimbul de date.

    În același timp, unele versiuni ale ME se concentrează pe blocarea traficului nedorit, în timp ce altele se concentrează pe reglementarea schimburilor permise între mașini.

    Tabelul 3 - Caracteristicile firewall-urilor

    Tip firewall

    Principiul de funcționare

    Avantaje

    Defecte

    Ecranarea routerelor (paravane de protecție pentru filtrarea pachetelor)

    Filtrarea pachetelor se realizează în conformitate cu antetul IP al pachetului conform criteriului: ceea ce nu este interzis în mod explicit este permis. Informatiile analizate sunt: ​​- adresa expeditorului; - adresa destinatarului; - informatii despre aplicatie sau protocol; - numărul portului sursă; - numărul portului destinatarului

    Cost redus Impact minim asupra performanței rețelei Ușor de configurat și instalat Software transparent

    Vulnerabilitatea mecanismului de protecție pentru tipuri variate atacuri de rețea, cum ar fi falsificarea adreselor sursă ale pachetelor, modificarea neautorizată a conținutului pachetului Lipsa suportului pentru jurnalul de evenimente și a instrumentelor de audit într-un număr de produse

    Gateway de ecranare (ESG)

    Schimbul de informații are loc printr-o gazdă bastion instalată între interiorul și rețele externe, care ia decizii cu privire la posibilitatea de rutare a traficului. Există două tipuri de ES: sesiune și la nivel de aplicație

    · Lipsa transmiterii end-to-end a pachetelor în caz de defecțiuni · Mecanisme de protecție consolidate, comparativ cu EM, care permit utilizarea fonduri suplimentare autentificare, atât software cât și hardware · Utilizarea procedurii de traducere a adreselor, care permite ascunderea adreselor gazdelor într-o rețea închisă

    · Utilizarea doar a gazdelor bastion puternice din cauza volumului mare de calcule · Lipsa „transparenței” datorită faptului că ES introduce întârzieri în procesul de transmitere și necesită proceduri de autentificare din partea utilizatorului

    Subrețele de protecție (ES)

    Se creează o subrețea izolată între rețelele interne și publice. Mesajele din rețeaua deschisă sunt procesate de gateway-ul aplicației și ajung în semnătura electronică. După ce au trecut cu succes controlul la semnătura electronică, aceștia intră într-o rețea închisă. Solicitările dintr-o rețea închisă sunt procesate prin semnătura electronică în același mod. Filtrarea se bazează pe principiul: ceea ce nu este permis este interzis

    Abilitatea de a ascunde adresa internă a rețelei Fiabilitate sporită a securității Capacitate de a crea trafic mareîntre rețelele interne și deschise atunci când se utilizează mai multe gazde bastion în comunicațiile electronice „transparența” muncii pentru oricare; servicii de rețeași orice structură internă de rețea

    Folosind doar gazde bastioane puternice datorită volumului mare de calcul · întreținere(instalare, configurare) poate fi efectuată numai de specialiști

    Opțiuni tipice pentru activarea firewall-urilor


    Figura 6. Pornirea ME folosind o schemă de gateway cu două porturi


    Figura 7. Activarea ME direct pe serverul protejat


    Figura 8. Activarea ME în sistemul Internet Intranet

    Caracteristici comparative firewall-uri moderne

    Tabelul 4 - Caracteristici comparative ale firewall-urilor moderne

    Platformă

    Companie

    Particularități

    Solstice Firewall

    Complex

    SunOS, UNIX, Solaris

    Microsisteme solare

    Implementează o politică de securitate: toate datele care nu au permisiunea explicită sunt eliminate. În timpul funcționării, filtrele de pachete de pe gateway-uri și servere generează înregistrări ale tuturor evenimentelor și declanșează mecanisme de alarmă care necesită răspunsul administratorului.

    Milkyway Networks Corporation

    Nu utilizează un mecanism de filtrare a pachetelor. Principiul de funcționare: ceea ce nu este permis în mod expres este interzis. Înregistrează toate acțiunile serverului și avertizează asupra posibilelor încălcări. Poate fi folosit ca gateway bidirecțional.

    BorderWare Firewall Server

    Gateway de screening la nivel de aplicație

    UNIX, Windows, DOS

    Secure Computing Corporation

    Software de securitate care asigură funcționarea sub controlul sistemului de operare ( propria dezvoltare). Vă permite să înregistrați adrese, timpi, încercări, protocol utilizat.

    ALF (filtru de strat de aplicație)

    Gateway de screening la nivel de aplicație

    Poate filtra pachetele IP după adrese, intervale de porturi, protocoale și interfețe. Un pachet primit poate fi ratat, eliminat sau trimis la adresa sa.

    Serviciul ANS InterLock

    Gateway de screening la nivel de aplicație

    Sisteme ANS CO+RE

    Utilizează programe intermediare pentru serviciile Telnet, FTR, HTTR. Acceptă criptarea conexiunilor punct la punct, iar hardware-ul poate fi utilizat ca mijloc de autentificare.

    Ecran integrat

    SunOS, BSDI pe Intel, IRIX pe INDY și Challenge

    Pentru analiză folosește ora, data, adresa, portul etc. Include middleware la nivel de aplicație pentru Telnet, FTR, SMTP, X11, HTTP, Gopher și alte servicii. Acceptă majoritatea pachetelor de autentificare hardware.

    Gateway de screening la nivel de aplicație

    SunOS, BSDI, Solaris, HP-UX, AIX

    O rețea închisă este văzută din exterior ca o singură gazdă. Are programe intermediare pentru servicii: email, protocol FTR, etc. Înregistrează toate acțiunile serverului și avertizează despre încălcări.

    Gateway de screening la nivel de aplicație

    Software Sterling

    Este produs software, oferind protecție a informațiilor împotriva accesului neautorizat la conectarea închisă și rețele deschise. Vă permite să înregistrați toate acțiunile serverului și să avertizați despre posibile încălcări.

    CyberGuard Firewall

    Gateway end-to-end bidirecțional (de la gazdă la bastion ca filtru, gateway la nivel de aplicație sau ecran end-to-end)

    Platforma RISC, OS UNIX

    Harris Computer Systems Corporation

    Folosit soluții cuprinzătoare, inclusiv mecanismele de protecție UNIX OS și integrate instrumente de rețea, conceput pentru calculatoarele RISC. Pentru analiză se utilizează adresa sursă, adresa destinație etc.

    Firewall digital pentru UNIX

    Ecran integrat

    Digital Equipment Corporation

    Preinstalat pe sistemele Digital Alpha și oferă filtru de ecranare și capabilități de gateway la nivel de aplicație.

    Eagle Enterprise

    Gateway de screening la nivel de aplicație

    Implementarea tehnologiei Virtual Private Networking

    Include programe intermediare la nivel de aplicație pentru servicii FTR, HTTP, Telnet. Înregistrează toate acțiunile serverului și avertizează despre încălcări.

    Firewall IRX Router

    Router de ecranare

    Vă permite să analizați rețeaua pentru a optimiza traficul de rețea, conectați în siguranță rețeaua locală cu rețelele de la distanță bazate pe rețele deschise.

    Firewall cuprinzător

    Intel x86, Sun Sparc etc.

    Oferă protecție împotriva atacurilor hackerilor, cum ar fi falsificarea adreselor de pachete și reprezintă o combinație de instrumente de protecție la nivel de rețea și aplicație.

    Firewall-1/VPN-1

    Firewall cuprinzător

    Intel x86, Sun Sparc etc.

    Tehnologii software Check Point

    Este interfață deschisă Aplicații OPSEC API. Oferă: - identificare virușii informatici; - scanare URL; - blocarea Java și ActiveX; - a sustine Protocolul SMTP; - filtrare HTTP; - Procesarea protocolului FTP

    Setul de instrumente TIS Firewall

    Un set de programe pentru crearea și gestionarea sistemelor firewall

    Sisteme informaționale de încredere

    Distribuite în cod sursă, toate modulele sunt scrise în C. Setul este destinat programatorilor experți.

    Gauntlet Internet Firewall

    Gateway de screening la nivel de aplicație

    UNIX, BSD securizat

    Sisteme informaționale de încredere

    Suportă servicii: E-mail, Serviciu web, servicii terminale, etc. Caracteristici: criptare la nivel de rețea, protecție împotriva atacurilor hackerilor precum adresa-spoofing, protecție împotriva încercărilor de a schimba rutarea.

    Firewall multi-protocol

    Diverse platforme hardware

    Network-1 Software și tehnologie

    Controlul este implementat la nivel de cadru, pachet, canal și aplicație (pentru fiecare protocol). Vă permite să lucrați cu mai mult de 390 de protocoale, face posibilă descrierea oricăror condiții de filtrare pentru lucrările ulterioare.

    Zastava-Jet

    Firewall cuprinzător

    SPARC, Solaris, UNIX

    Implementează o politică de securitate: toate datele care nu au permisiunea explicită sunt eliminate.

    Un firewall în sine nu este un panaceu pentru toate amenințările de rețea. În special, el:

    nu protejează nodurile de rețea de pătrunderea prin ușile din spate sau vulnerabilitățile software;

    nu oferă protecție împotriva multor amenințări interne, în primul rând scurgeri de date;

    nu protejează împotriva descărcărilor utilizatorilor malware, inclusiv viruși;

    Pentru a rezolva ultimele două probleme, sunt utilizate instrumente suplimentare adecvate, în special antivirusuri. De obicei, se conectează la un firewall și trec prin partea corespunzătoare a traficului de rețea, lucrând ca un proxy transparent pentru alte noduri de rețea, sau primesc o copie a tuturor datelor transmise de la firewall. Cu toate acestea, o astfel de analiză necesită resurse hardware semnificative, așa că de obicei este efectuată independent pe fiecare nod de rețea.