Az internet a kapcsolódásról szól. Sajnos, bár sok olyan webhely és tartalom van, amelyekhez érdemes lehet csatlakozni, sok olyan dolog van, amelyekhez nem is szeretne csatlakozni. A számítógépes vírusok már régóta léteznek. Néhány igazán korai nem volt igazán pusztító, és csak valami váratlan dolgot csinált, például techno zenét játszott, vagy láncos e-mailt küldött.
A modern világban azonban ez nem így van. A vírusok és a rosszindulatú programok törölhetik vagy titkosíthatják a fájlokat, és visszatarthatják őket váltságdíjért, és naplózhatják a gombnyomásokat meghatározza a jelszavakat és banki információkat, vagy csendben regisztrálja számítógépét egy botnetbe a támadáshoz mások.
A vírusok és a rosszindulatú programok sem az egyetlen kellemetlen dolgok. A hackerek folyamatosan automatizált szkennelő eszközöket használnak az interneten található eszközök vizsgálatára, hogy azonosítsák azokat, amelyek ki vannak téve a kezükben lévő eszközöknek.
Előfordulhat, hogy a biztonság érdekében egyszerűen leválasztja számítógépét az internetről. Bár ez működni fog, ez nem nagyszerű, mivel elveszíti a hozzáférést az internetet alkotó hasznos információk és vicces macskaképek hatalmas tárházához. A hozzáférés és a biztonság közötti egyensúly kezeléséhez tűzfallal rendelkezik.
Mi az a tűzfal?
A tűzfal egy olyan eszköz, amely átengedi a megadott hálózati forgalmat, és blokkolja a többi forgalmat. Ha gondosan hangolja azokat a szabályokat, amelyek szabályozzák, hogy egy hálózati csomag átengedje-e a tűzfalat vagy sem, jelentősen növelheti számítógépe biztonsági helyzetét.
Az alapkoncepció egy hozzáférés-vezérlési lista köré épül fel. Néhány dolog engedélyezett, néhány dolog kifejezetten le van tiltva, és minden más alapértelmezés szerint le van tiltva. Ha olyan helyzetbe ütközik, amikor a tűzfal megakadályozza, hogy megtegyen valamit, általában jó ötlet szánni egy percet annak kiderítésére, hogy miért blokkolták a kapcsolatot.
Természetesen engedélyezheti a kommunikációt, ha nincs jogos indok. Vagy az ok már nem érvényes. Hasonlóképpen, ha nem kívánt hálózati forgalmat kap, egyszerűen blokkolhatja azt. Érdemes lehet átgondolni, hogy miért engedélyezték, mielőtt megtenné. Mivel a hozzáférés blokkolása sértheti a törvényes funkciókat.
A tűzfalaknak két fő típusa van. A hálózati tűzfal és a személyes tűzfal a hálózati diagram különböző pontjain találhatók. Más előnyöket és hátrányokat is kínálnak. Mindkettő hasznos lehet és jól működhet együtt, bár ha több is van, az megnehezítheti annak diagnosztizálását, hogy melyik blokkol valamit, amit nem szabadna blokkolni.
Hálózati tűzfal
A hálózati tűzfal olyan tűzfal, amely valahol a helyi hálózaton (LAN) belül található. Vagy potenciálisan a Wide Area hálózat (WAN). Mindig az eszközök és a tényleges internetkapcsolat közé kerül. Általában a lehető legközelebb kell elhelyezni az internetkapcsolathoz. Hálózati topológiai értelemben nem feltétlenül fizikai közelségben.
A hálózati tűzfal általában egy fizikai szerver típusú eszköz. Lehet önálló eszköz, vagy integrálható egy másik hálózati eszközbe, például egy útválasztóba. Általában vállalati szintű hálózatokban vannak telepítve, és lényegesen kevésbé gyakoriak az otthoni hálózatokban.
Jegyzet: A NAT és a PAT ugyan nem tűzfalszerű biztonsági funkciónak készült, de hasonló előnyöket kínálnak, legalábbis ami a bejövő kommunikáció blokkolását és engedélyezését illeti. Minden otthoni útválasztó megvalósítja a NAT-ot és a PAT-ot. Tehát ezt egy hálózati tűzfalnak tekintheti.
A hálózati tűzfalakat általában úgy tervezték, hogy kiszűrjék a teljes hálózatról érkező és kimenő hálózati forgalmat. A hálózaton elfoglalt helye kiváló betekintést nyújt a hálózat összes forgalmára. Ennek ellenére sok kapcsolat titkosítva van a végfelhasználói eszközök és a webszerverek között. Nem mindig látja jól a hálózati forgalom tényleges tartalmát. Emiatt a legtöbb hálózati tűzfalszabály az ismert rossz IP-címek blokkolására és a nem kívánt portszámokhoz való hozzáférés megakadályozására épül.
A hálózati tűzfalak kiváló védelmet nyújtanak az olyan eszközök számára, amelyek nem tudnak saját tűzfalat futtatni. Jók abban is, hogy számos eszköz központi védelmét kínálják. Sajnos gyakran lassú a frissítésük, ha van egy szabály, amelyet módosítani kell. Ennek oka azonban általában a gyenge vagy túlzottan óvatos vállalati politika, és az emberek nem tudják, kivel kommunikáljanak a probléma megoldása érdekében.
Személyes tűzfal
A személyes tűzfal egy szoftveres tűzfal, amely telepítve van az eszközre. Felügyeli a kommunikációt, és konfigurálható az egyes alkalmazások hozzáférésének kezelésére. Ezek gyakran valamilyen anti-malware típusú megoldáshoz kötődnek, bár a Windows XP óta a Windows beépített ingyenes tűzfalat tartalmaz.
Személyes tűzfalak is a készülékhez tartoznak. Ez az asztali számítógépek esetében nem különösebben fontos. Ennek ellenére a laptopok és mobileszközök számos hálózathoz csatlakozhatnak, amelyek mindegyike eltérő kockázati profillal rendelkezik. Például egy vállalati hálózatban sok hálózatra csatlakoztatott megosztással, nyomtatóval és egyéb eszközzel rendelkezhet, amelyekkel zökkenőmentesen kell kommunikálni.
Otthoni környezetben általában viszonylag biztonságban van, de nem feltétlenül van szüksége a tűzfal által engedélyezett szolgáltatásokra, és ezek bezárása jó mélyreható védelem. Ha csatlakozik egy nyilvános Wi-Fi hotspothoz, bár fogalma sincs, mi csatlakozhat még a hálózathoz, a tűzfalat szorosan le kell zárni.
A személyes tűzfalakat sokkal egyszerűbb frissíteni, hogy hozzáférést biztosítson vagy megtagadjon valamihez. Míg sok eszköz több felügyeleti költséget is tartalmaz, egyesek központosított vezérlést kínálnak, a végfelhasználók nem bíznak abban, hogy irányítják. A személyes tűzfalak csak egy eszközt fednek le, de bárhol is védik azt. Jelentős kockázatot jelent, ha egy vírus átjut. Előfordulhat, hogy elegendő irányítást kap a számítógép felett ahhoz, hogy közvetlenül irányítsa a tűzfalat, amely az is lehet, hogy nincs ott.
Webes alkalmazások tűzfala
A webalkalmazásokat a hackerek folyamatosan támadják. A tipikus tűzfalak kiválóan védik a szervert a nem kívánt forgalomtól, de maga az alkalmazás is sebezhető lehet. Míg a biztonságos fejlesztési gyakorlat és a megfelelő biztonsági tesztelés a legjobb biztonsági szabályzat, a webalkalmazások tűzfalának vagy WAF-jának megvalósítása segíthet a mélyreható védelemben.
Tipp: A Defence-in-depth egy biztonsági koncepció több biztonsági funkcióréteggel. Az ötlet az, hogy ha az egyik védelmi mechanizmus meghibásodik vagy megkerülik, továbbra is léteznek más védekezési módok.
A WAF működése kissé eltér a többi tűzfaltól. Mivel benne van az alkalmazásban, láthatja és elemzi a visszafejtett forgalmat. Ez lehetővé teszi a ténylegesen elküldött üzenetek tartalmának elemzését. Ha bármely kérést potenciálisan rosszindulatúként azonosítanak, az blokkolható. A blokkolható dolgok tipikus példája a javascriptet tartalmazó kérések. A Cross-Site Scripting vagy XSS-támadások során kéréseket küldenek JavaScript-kóddal, így a böngésző végrehajthatja a rosszindulatú kódot.
Következtetés
A tűzfal egy olyan eszköz, amely figyeli a hálózati forgalmat, és a tűzfal szabályainak listájától függően blokkolja vagy engedélyezi. Ezek a szabályok módosíthatók a felhasználók igényeinek és használati eseteinek megfelelően, bár egyes esetekben előfordulhat, hogy a felhasználó nem tudja saját maga végrehajtani a változtatást.
A tűzfalak általában blokkolják a váratlan bejövő forgalmat, és nyomon követik az elküldött kéréseket is, hogy át tudjanak engedni a válaszokat. Általában az is körültekintő, ha zároljuk a kimenő kéréseket, ha azok nem szükségesek mélyreható védelmi intézkedésként.
Megjegyzés: A tűzfal terminológiája gyakran utal tiltólistára és engedélyezési listára.