Интернет е всичко свързано. За съжаление, въпреки че има много сайтове и съдържание, с които може да искате да се свържете, има много неща, с които също не искате да се свързвате. Компютърните вируси съществуват отдавна. Някои от наистина ранните не бяха наистина разрушителни и просто правеха нещо неочаквано като пускане на техно музика или изпращане на верижен имейл.
Това обаче не е така в съвременния свят. Вирусите и злонамереният софтуер могат да изтриват или шифроват файлове и да ги задържат за откуп, да регистрират вашите натискания на клавиши определяйте пароли и банкова информация или тихо запишете компютъра си в ботнет за атака други.
Вирусите и зловреден софтуер също не са единствените неприятни неща. Хакерите постоянно използват автоматизирани инструменти за сканиране, за да изследват устройства в интернет, за да идентифицират такива, които са уязвими за инструменти, които имат под ръка.
Може да се изкушите просто да изключите компютъра си от интернет, за да го защитите. Въпреки че това ще работи, не е страхотно, тъй като губите достъп до огромното богатство от полезна информация и забавни снимки на котки, които съставляват интернет. За да управлявате баланса между достъп и сигурност, имате защитна стена.
Какво е защитна стена?
Защитната стена е инструмент, който позволява определен мрежов трафик и блокира друг трафик. Чрез внимателно настройване на правилата, които контролират дали даден мрежов пакет се пропуска през защитната стена или не, можете значително да увеличите нивото на сигурност на вашия компютър.
Основната концепция е изградена около списък за контрол на достъпа. Някои неща са разрешени, някои неща са изрично блокирани, а всичко останало е блокирано по подразбиране. Ако срещнете ситуация, в която вашата защитна стена ви спира да направите нещо, обикновено е добра идея да отделите секунда, за да разберете защо тази връзка е била блокирана.
Разбира се, можете да разрешите комуникацията, ако няма законна причина. Или причината вече не е валидна. По същия начин, ако получавате мрежов трафик, който не искате, можете просто да го блокирате. Може да си струва да обмислите защо е било разрешено, преди да го направите. Тъй като блокирането на достъпа може да наруши законните функции.
Има два основни вида защитни стени. Мрежовата защитна стена и личната защитна стена се намират в различни точки на мрежова диаграма. Те предлагат други предимства и недостатъци. И двете могат да бъдат полезни и да работят добре заедно, въпреки че наличието на повече от едно може да усложни процеса на диагностициране кой от тях блокира нещо, което не трябва да се блокира.
Мрежова защитна стена
Мрежовата защитна стена е защитна стена, която се намира някъде във вашата локална мрежа (LAN). Или потенциално вашата широкообхватна мрежа (WAN). Той винаги ще бъде поставен между устройствата и действителната интернет връзка. Обикновено ще бъде разположен възможно най-близо до интернет връзката. В смисъл на мрежова топология, не непременно във физическа близост.
Мрежовата защитна стена обикновено е устройство от физически тип сървър. Може да е самостоятелно устройство или да бъде интегрирано в друго мрежово устройство, като например рутер. Те обикновено се разполагат в корпоративни мрежи и са значително по-рядко срещани в домашните мрежи.
Забележка: NAT и PAT, въпреки че не са предназначени като защитна функция, подобна на защитна стена, предлагат подобни предимства, поне когато става въпрос за блокиране и разрешаване на входяща комуникация. Всички домашни рутери изпълняват NAT и PAT. Така че можете да мислите за това като за мрежова защитна стена.
Мрежовите защитни стени обикновено са проектирани да филтрират целия входящ и изходящ мрежов трафик от цяла мрежа. Позицията му в мрежата му дава отлична представа за целия трафик в мрежата. Все пак много връзки са криптирани между устройствата на крайния потребител и уеб сървърите. Не винаги има страхотен изглед към действителното съдържание на мрежовия трафик. Поради тази причина повечето правила на мрежовата защитна стена се основават на блокиране на известни лоши IP адреси и предотвратяване на достъп до нежелани номера на портове.
Мрежовите защитни стени са чудесни при осигуряването на защита за устройства, които не могат да стартират собствени защитни стени. Те също са добри в предлагането на централизирана защита на голям брой устройства. За съжаление, те често се актуализират бавно, ако има правило, което трябва да се промени. Това обаче обикновено се дължи на слаби или прекалено предпазливи корпоративни политики и хора, които не знаят с кого да комуникират, за да разрешат проблема.
Персонална защитна стена
Личната защитна стена е софтуерна защитна стена, която е инсталирана на вашето устройство. Той може да наблюдава комуникациите и да бъде конфигуриран да управлява достъпа на отделни приложения. Те често са обвързани с някакво решение за защита от злонамерен софтуер, въпреки че от Windows XP Windows идва с вградена безплатна защитна стена.
Личните защитни стени също идват с вашето устройство. Това не е особено важно за настолни компютри. Все пак лаптопите и мобилните устройства могат да се свързват към много мрежи, всяка с различни рискови профили. Например в корпоративна мрежа може да имате много свързани към мрежата споделяния, принтери и други устройства, с които трябва да се комуникира гладко.
В домашна среда обикновено сте относително безопасни, но не е задължително да се нуждаете от услугите, разрешени от защитната стена, и затварянето им е добра защита в дълбочина. Ако сте свързани към обществена Wi-Fi гореща точка, въпреки че нямате представа какво друго може да е свързано към мрежата, вашата защитна стена трябва да бъде заключена здраво.
Личните защитни стени са много по-лесни за актуализиране, за да предоставят или отказват достъп до нещо. Въпреки че много устройства включват повече разходи за управление, някои предлагат централизиран контрол на крайните потребители, за които не се вярва, че контролират. Личните защитни стени покриват само едно устройство, но могат да го защитят, където и да се намира. Значителен риск е, че ако вирусът все пак премине. Може да получи достатъчно контрол върху компютъра, за да контролира директно защитната стена, която също може да не е там.
Защитна стена за уеб приложения
Уеб приложенията също са под постоянен порой от хакерски атаки. Типичните защитни стени са отлични в защитата на сървъра от нежелан трафик, но самото приложение може да е уязвимо. Въпреки че практиките за сигурна разработка и правилното тестване на сигурността са най-добрите политики за сигурност, внедряването на защитна стена за уеб приложения или WAF може да помогне да действате като защита в дълбочина.
Бакшиш: Защитата в дълбочина е концепция за сигурност с множество слоеве на функции за сигурност. Идеята е, че ако един защитен механизъм се провали или бъде прескочен, все още има други защити.
WAF работи малко по-различно от другите защитни стени. Тъй като е в приложението, то може да вижда и анализира дешифрирания трафик. Това му позволява да анализира съдържанието на действително изпратените съобщения. Ако някоя заявка бъде идентифицирана като потенциално злонамерена, тя може да бъде блокирана. Типичен пример за типа нещо, което може да бъде блокирано, са заявките, които съдържат javascript. Cross-Site Scripting или XSS атаките включват изпращане на заявки с javascript, така че браузърът да изпълни злонамерения код.
Заключение
Защитната стена е инструмент, който следи мрежовия трафик и го блокира или разрешава в зависимост от списък с правила, които защитната стена има. Тези правила могат да бъдат модифицирани, за да отговарят на нуждите на потребителите и случаите на употреба, въпреки че в някои случаи потребителят може да не е в състояние сам да приложи промяната.
Защитните стени обикновено блокират неочакван входящ трафик, те също следят изпратените заявки, така че да могат да разрешават отговорите. Обикновено също така е разумно да заключите изходящите заявки, ако не са необходими като мярка за задълбочена защита.
Забележка: Терминологията на защитната стена често се отнася до списъци с блокирани и разрешени списъци.