profil

satysfakcja 84 % 80 głosów

Firewall

drukuj
Treść
Obrazy
Wideo
Opinie

Co to jest Firewall ?
System zabezpieczający serwer internetowy i obsługiwaną przez niego sieć komputerową przed włamaniem niepowołanych osób - lamerów. Firewall może być zrealizowany w oparciu o sprzęt, oprogramowanie, bądź łącznie. Oba elementy mają tą samą funkcję.
Firewall -,, ściana ogniowa'' jest terminem wziętym z konstrukcji samochodu. W samochodach firewalle fizycznie oddzielają silnik od pasażerów. To znaczy, że chronią one pasażerów w wypadku gdy silnik zapali się cały czas dostarczając kontroli nad nim. Komputerowe (sprzętowe) firewalle są urządzeniami, które chronią sieci prywatne od części publicznej (takiej jak Internet).
Komputer będący,, ścianą ognia'' jest obecny tak w sieci chronionej jak i w Internecie. Chroniona sieć nie może być osiągalna z Internetu, podobnie jak Internet nie może być osiągalny z chronionej sieci. Dla niektórych dosięgnięcie Internetu z izolowanej sieci jest możliwe m. in. poprzez zalogowanie się na firewallu (telnetem) i penetracja sieci stamtąd. Wady firewalli - problemem filtrujących firewalli jest to, że ograniczają dostęp do sieci z Internetu. Tylko usługi na filtrowanie których zezwoliłeś są dostępne. Na serwerach Proxy użytkownicy mogą autoryzować się na firewallu i dopiero wtedy mają (z systemu wewnątrz sieci prywatnej) dostęp do Internetu.
Firewall (soft) jest aplikacją, która monitoruje i filtruje ruch w sieci. Umożliwia kontrolę nad przesyłanymi danymi oraz chroni przed nieautoryzowanym dostępem z zewnątrz. Firewall ma możliwość blokowania przychodzących danych ze względu na protokół, port lub adres IP.
Jak działa Firewall?
Firewall przepuszcza lub odrzuca pakiety na podstawie zdefiniowanych reguł, takich jak protokół, adres nadawcy, adres odbiorcy, port źródłowy, port docelowy, czas itp. Służy do ochrony sieci. Np. niektóre usługi, takie jak np. udostępnianie folderów powinny być dostępne tylko z sieci lokalnej. Można za jego pomocą ograniczyć wykorzystanie przez użytkowników sieci niektórych programów. Chroni też przed Trojanami (to ukryte w programie kody, które sprawiają, że program ten po uruchomieniu realizuje oprócz swoich funkcji także różne przykre dla użytkownika działania jak np. zawieszanie systemu operacyjnego, usuwanie plików bądź też wyświetlanie na ekranie różnych komunikatów).
Zapora Połączenia Internetowego
System Microsoft Windows XP oferuje zabezpieczenia internetowe w formie zapory, nazywanej również Zaporą Połączenia Internetowego (ICF). Ta funkcja, przeznaczona do użytku w domu i małej firmie, zapewnia ochronę komputerom bezpośrednio połączonym z Internetem. Jest ona dostępna dla połączeń lokalnych (LAN) i połączeń modemowych. Zapobiega ona także zewnętrznemu skanowaniu portów i zasobów (udziałów plików i drukarek). Zapora połączenia internetowego jest przydatna, gdy chcesz ochronić połączenie telefoniczne, łącząc się bezpośrednio z usługodawcą internetowym, albo ochronić połączenie LAN przez asymetryczną cyfrową linią abonencką (ADSL) lub modem kablowy. Funkcję Zapora połączenia internetowego można również włączyć dla połączenia internetowego komputera - hosta ICS, aby zapewnić ochronę tego komputera.
Zapora ogniowa w Windows XP jest domyślnie zablokowana, chyba że został już zainstalowany dodatek Service Pack, który automatycznie uaktywnia Firewalla. Jeśli jednak jest on wyłączony, to:
Uruchom Kreatora konfiguracji sieci. W tym celu wskaż polecenie Panel sterowania, kliknij dwukrotnie ikonę Połączenia sieciowe i internetowe, a następnie kliknij opcję Konfiguruj lub zmień ustawienia sieci w domu lub małej firmie.
Zapora połączenia internetowego zostanie włączona, jeśli w tym kreatorze wybierzesz konfigurację wskazującą, że komputer jest połączony bezpośrednio z Internetem.
Aby ręcznie skonfigurować Zaporę połączenia internetowego dla połączenia:
W Panelu sterowania kliknij dwukrotnie ikonę Połączenia sieciowe i internetowe, a następnie kliknij opcję Połączenia sieciowe.
Kliknij prawym przyciskiem myszy połączenie, dla którego chcesz włączyć funkcję ICF, a następnie kliknij polecenie Właściwości.
Na karcie Zaawansowane zaznacz opcję Chroń komputer lub sieć.
Jeśli chcesz umożliwić korzystanie z niektórych aplikacji i usług przez zaporę, musisz je włączyć, klikając przycisk Ustawienia, a następnie wybierając programy, protokoły i usługi, które mają być włączone dla konfiguracji ICF.
Firewall w Linuksie
Linux bardzo często używany jest jako platforma do uruchamiania serwerów albo sieciowych routerów. Zapory ogniowe w systemie spod znaku pingwina pracują zazwyczaj przy użyciu reguł dostępu stworzonych dzięki poleceniom ipchains oraz ipfilter. Większość dystrybucji Linuksa udostępnia wraz z firewallem graficzny interfejs użytkownika, dzięki któremu konfigurowanie zapory ogniowej jest wygodne. Jednak decydując się na korzystanie z okienkowego narzędzia do zarządzania firewallem, powinniśmy pamiętać, że nie zawsze pozwala ono na pełne wykorzystanie potencjału zapory ogniowej.
Zasady tworzenia reguł dla usług (np. serwera WWW) są takie same jak w przypadku Okienek. Otwieramy tylko te porty, które będą niezbędne, a jednocześnie blokujemy dostęp do wszystkich pozostałych.
Linuksowe narzędzie Firewall Builder, ułatwia tworzenie nawet bardzo skomplikowanych zasad. Oprócz "czystych" funkcji zapory ogniowej aplikacja udostępnia translację adresów (NAT). Dzięki przejrzystemu interfejsowi programu skupiamy się na tworzeniu właściwej polityki bezpieczeństwa systemu bez edytowania rozbudowanych plików konfiguracyjnych.

Do najbardziej znanych firewalli zaliczamy (styczeń 2005):

1. Norton Personal Firewall 2004
Aplikacja zapewniająca pełną ochronę komputera przed atakami z Sieci. Jest prosta w konfiguracji. Zapora ogniowa automatycznie ustawia odpowiednie reguły dla najczęściej używanych aplikacji internetowych, ale istnieje także możliwość ustawienia indywidualnych reguł, dzięki czemu użytkownik ma pełną kontrolę nad programem. Asystent sieci domowej automatycznie wykrywa systemy lokalne i włącza je do strefy bezpieczeństwa. Inne narzędzia z pakietu informują nas o próbach włamania oraz automatycznie blokują dostęp do systemu, który penetruje nasz komputer. Asystent alertów dostarcza szczegółowych informacji, pomagających podjąć jak najlepsze działania. Monitor zabezpieczeń wyświetla stan zabezpieczeń internetowych i umożliwia zatrzymywanie lub wznawianie całego ruchu internetowego jednym kliknięciem. www. symantec. pl

2. Kerio WinRoute Firewall 6
Kerio Personal Firewall (KPF) ułatwia użytkownikom kontrolę nad wymianą danych ich komputerów z innymi komputerami w Internecie lub sieci lokalnej.
Wewnątrz firmy KPF chroni komputer przed atakami zainicjowanymi przez użytkowników z sieci wewnętrznej, a zdalne stacje robocze i laptopy przed atakami z Internetu. Blokowanie wyszukiwania cennych informacji, blokowanie okienek pop-up, filtrowanie banerów reklamowych, ciasteczek oraz programów szpiegujących, to podstawowe funkcje KPF, który redukuje ryzyko nieprawnego wykorzystania danych o użytkowniku i uprzyjemnia korzystanie z Internetu. Potencjalni intruzi stosują bardzo różne techniki, aby dowiedzieć się czy docelowy komputer jest podatny na ataki. Techniki te obejmują zarówno proste metody skanowania portów, jak i stosowanie złożonych exploitów. KPF ma wbudowany system wykrywania ataków, ich identyfikowania i blokowania. www. kerio. pl

3. Sygate Personal Firewall Pro 5. 5
Ceniony przez wielu użytkowników, wyróżniający się uproszczonym interfejsem obsługi osobisty Firewall. Chroni komputer przed atakami sieciowych intruzów, potrafi tworzyć precyzyjne raporty. Użytkownik ma do dyspozycji przyciski służące do konfiguracji oprogramowania, testowania zabezpieczeń systemu i przeglądania zapisu zdarzeń oraz suwak określający żądany poziom zabezpieczeń. Zapora ogniowa pozwala na monitorowanie wszystkich aplikacji internetowych - klientów poczty, komunikatorów, przeglądarek WWW. Za każdym razem gdy jakikolwiek program spróbuje nawiązać połączenie z Siecią, Sygate Firewall zapyta nas, czy powinien pozwolić na wymianę danych z Internetem, a na podstawie odpowiedzi, tworzy regułę. Jest on również w wersji freeware: Sygate Personal Firewall Free. www. sygate. com

4. Jetico Personal Firewall 1. 0
Darmowa zapora ogniowa pozwalająca kompleksowo zabezpieczyć lokalny komputer przed atakami z zewnątrz, jak również powstrzymująca działalność wszelkiego rodzaju szkodliwego oprogramowania zainstalowanego w systemie. Aplikacja oferuje ochronę na trzech różnych płaszczyznach: filtrowanie pakietów sieciowych niskiego poziomu (bezpośrednia analiza rozmiaru, integralności oraz innych cech pakietów), filtrowanie zdarzeń na poziomie aplikacji (zabezpieczenie połączenia z Internetem, poprzez monitorowanie, limitowanie lub blokowanie dostępu do Sieci konkretnym aplikacjom), filtrowanie na poziomie aktywności użytkownika (blokowanie działania Trojanów i programów szpiegowskich). Jetico Personall Firewall umożliwia wybór i edycję predefiniowanej polisy bezpieczeństwa lub też stworzenie własnej. www. jetico. com

5. Outpost Firewall Pro 2. 5
Prosty w konfiguracji Firewall. Chroni przed atakami lamerów i umożliwia zablokowanie niechcianej transmisji na łączu internetowym, np. danych przesyłanych przez Trojany. Zapobiega również pojawianiu się okien reklamowych pop-up podczas przeglądania stron WWW. Zalety programu to budowa modułowa (możliwość wykorzystania plug-inów), niskie zużycie zasobów komputera oraz szybkie uaktualnianie przez Internet. Wersja PRO oferuje kilka dodatkowych funkcji m. in. większe możliwości określania reguł dostępu aplikacji oraz zabezpieczenie hasłem konfiguracji programu. www. agnitum. com

6. Kaspersky Anti-Hacker 1. 7
Osobista zapora ogniowa, zapewniająca pełne zabezpieczenie komputerów działających pod kontrolą systemów operacyjnych Windows przed atakami hakerów oraz nieautoryzowanym dostępem. Program filtruje ruch sieciowy do i z komputera, zawiera zestaw reguł zabezpieczających komputer (dla najpopularniejszych programów pocztowych, przeglądarek, komunikatorów, itp.), a dzięki możliwości samodzielnej nauki jest łatwy w użyciu. www. kaspersky. com. pl

Do najbardziej znanych pakietów chroniących nasz komputer należą (styczeń 2005):

1. Norton Internet Security 2005
W NIS 2005 po ręcznym dezaktywowaniu Firewalla zostanie on samoczynnie włączony po kilku minutach. Moduł chroniący prywatność zapewnia łatwiejszą kontrolę nad poufnymi danymi. Norton Antispam automatycznie synchronizuje listę akceptowanych nadawców z książką adresową naszego klienta poczty. Dodano w nim także sprawdzanie poczty przychodzącej na konta Yahoo! Mail oraz wykrywanie przesyłek oszukańczych (phishing) i usprawniono filtrowanie treści nieodpowiednich dla dzieci.
Integracja tylu użytecznych funkcji sprawia, że najnowszy produkt Symanteca to obecnie chyba najbardziej kompleksowy zestaw narzędzi zabezpieczający przed zagrożeniami spotykanymi w Internecie. Największym minusem jest cena: ok. 320 zł. www. symantec. pl

2. AntiVirenKit Internet Security 2004
Pakiet aplikacji chroniący przed zagrożeniami z Internetu. W jego skład wchodzą m. in. program antywirusowy AntiVirenKit 2004 Professional, wyposażony w technologie podwójnego skanowania, osobista zapora ogniowa chroniąca przed atakami z Sieci, a także wykrywacz spamu AntiSpamKit, który pozwala użytkownikowi uchronić się przed niechcianymi wiadomościami i zawiera samouczący się engine Bayesa, wykrywający spam na podstawie szeregu definiowalnych kryteriów. Ostatnim programem jest WebFilter, chroniący naszą prywatność podczas pracy w Internecie - blokuje on reklamy, animacje Flash i usuwa tymczasowe pliki internetowe. www. gdata. pl

3. ZoneAlarm Security Suite 5
Pakiet ZoneAlarm Security Suite składa się z kilku aplikacji - m. in. firewalla, programu antywirusowego, programu blokującego reklamy oraz pop-up. Całość zintegrowana jest w jedną, skuteczną, szybką i prostą w obsłudze aplikację. Oprócz standardowej ochrony zapory ogniowej, użytkownicy mają do dyspozycji rozbudowaną ochronę poczty elektronicznej (z blokowaniem podejrzanych wiadomości włącznie), automatyczne usuwanie wszelkich śladów bytności w Internecie, ochronę informacji prywatnych na lokalnym komputerze, blokowanie okienek typu pop-up, kontrolę plików cookie oraz wsparcie bezpieczeństwa bezprzewodowego dostępu do Internetu. www. zonelabs. com

4. mks_vir 2005
Całkowitą nowością w programie jest Firewall gwarantujący bezpieczeństwo komputera w sieci. Firewall jest wygodny w użyciu, funkcjonalny i przyjazny dla użytkownika.
Program zawiera nowoczesny monitor rejestru kontrolujący aktywność pracujących aplikacji pod kątem wykorzystania newralgicznych kluczy rejestru. Nowością jest również zupełnie nowy Administrator, który pozwala na wygodne zarządzanie pakietem w dużych sieciach. Opisywany program zawiera nowy skaner poczty, który pozwala na efektywną ochronę poczty przychodzącej i wychodzącej. Potrafi między innymi w pełni kontrolować przesyłki wieloczęściowe. Skaner poczty posiada tzw. blokadę massmailingu, co pozwala na blokowanie robaków. Moduł kwarantanny pozwala na wygodne zarządzanie zainfekowanymi plikami. Program posiada również moduł do wykrywania i usuwania dialerów, spyware i adware. www. mks. com. pl

A na koniec kilka zasad bezpieczeństwa w sieci:
1. Zainstaluj program antywirusowy i regularnie uaktualniaj bazę sygnatur wirusów.
2. Zainstaluj firewall i utrzymuj go szczelnym.
3. Jeśli twój system operacyjny to Windows XP, musisz pamiętać o włączeniu aktualizacji
automatycznych.
4. Sprawdź skanerem pobranym np. z www. grc. com, jak bardzo podatny na atak
włamywaczy jest Twój komputer.
5. W programach pocztowych wyłącz okienko podglądu wiadomości.
6. Nie wierz w oferty szybkiego i łatwego wzbogacenia się.
7. Sprawdź, czy nie masz zainstalowanego Spyware`u, np. aplikacją Ad-Aware.
8. Nim prześlesz anonimowy e-mail, zastanów się czy jest on wart przeczytania.
9. Nie instaluj programów niepewnego pochodzenia.
10. Czytaj uważnie komunikaty przeglądarki, a nie akceptuj wszystkiego w ciemno.


Autor Michasia83
Przydatna praca? Tak Nie
Wersja ściąga: firewall.doc
Komentarze (2) Brak komentarzy zobacz wszystkie
27.11.2008 (19:45)

@domis5 praca świetna cały początek przydał mi się na lekcję informatyki z wymagającym nauczycielem ;) Pozdrawiam -Dominika

27.7.2006 (14:24)

Praca prawie dobra, bez twoich głupowatych wstawek w tekście byłabylepsza



Serwis stosuje pliki cookies w celu świadczenia usług. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w urządzeniu końcowym. Możesz dokonać w każdym czasie zmiany ustawień dotyczących cookies. Więcej szczegółów w Serwis stosuje pliki cookies w celu świadczenia usług. Więcej szczegółów w polityce prywatności.