Firewall to oprogramowanie lub usługa, które ma na celu zabezpieczać komputer przed nieautoryzowanym dostępem, np. hakerów oraz wysyłaniem szkodliwych informacji na zewnątrz. Firewall filtruje dane wychodzące i przychodzące do komputera poprzez Internet lub inny komputer.
Termin: „ściana ogniowa” pierwotnie wziął się z nazewnictwa związanego z konstrukcją samochodu. Firewall oznaczał tam fizyczne oddzielenie silnika od pasażerów. To dobrze oddaje istotę zagadnienia również w informatyce: firewall jest ścianą, która odłącza użytkowników od zagrożeń czyhających na nich w Internecie.
Jak działa firewall?
Każdy komputer podłączony do sieci, wykorzystuje porty do łączenia się z innymi urządzeniami. Są to pewnego rodzaju otwory w sieci, które mogą ułatwiać innym włamanie i utratę danych. Hakerzy działają tak, że wyszukują błędy i luki w kodach oprogramowań. Istotą firewall jest sprawdzanie transmisji danych i w razie wykrycia zagrożenia, blokowanie dostępu. Firewall blokuje również programy typu boty, które atakują adres IP oraz inne, nieużywane porty. Istnieją dwa rodzaje zapór:
- sieciowa – działa za pomocą oprogramowania. Cechuje je łatwość instalacji i zarządzania.
- sprzętowa – modem lub router, podłączane do komputera.
Co jeszcze wykrywa firewall?
Zapora sieciowa przepuszcza lub odrzuca pakiety na podstawie reguł takich jak protokół, adres nadawcy, adres odbiorcy, port źródłowy, port docelowy, czas itp. W ten sposób sieć jest chroniona. Firewall blokuje komputer również przed napływem Trojanów, czyli ukrytych w programach kodów, które mogą dawać oznaki takie jak zawieszanie systemu operacyjnego, wyświetlanie podejrzanych komunikatów czy też usuwanie plików. Firewall nie jest jednak pełną ochroną przed wirusami, ale uzupełnieniem programu antywirusowego.
Typy zapór sieciowych
- zapory filtrujące – monitorują napływające pakiety sieciowe i pozwalają na przepływ jedynie tym, które są zgodne ze zdefiniowanymi regułami. Najczęstszą metodą filtrowania na Linuksie jest iptables (polecenie służące do ustalania reguł filtrowania i zmieniania pakietów).
- NAT – translacja adresów sieciowych (ang. network address translation), czyli dokonywaniezamiany adresu IP hosta wewnętrznego, aby ukryć go przed zewnętrznym monitorowaniem. Inaczej: maskowanie adresu IP.
- Zapory pośredniczące (proxy) – tworzą osobne połączenie użytkownika z zaporą i dopiero stamtąd użytkownik łączy się z serwerem. W skrócie: sesja htto nie zostaje od razu uruchomiona wprost do serwera zdalnego www, ale po drodze użytkownika czeka połączenie z Proxy. Zapora pośrednicząca wyłapuje różne niebezpieczne strony (np. pornograficzne, z wulgarnymi słowami etc.)
Kilka zasad bezpieczeństwa
w sieci
1. Instalacja programu antywirusowego i aktualizacja bazy sygnatur wirusów.
2. Instalacja firewall i zachowanie jego szczelności.
3. Jeśli dysponujemy systemem operacyjnym Windows, warto włączyć automatyczne aktualizacje.
4. Wyłączenie opcji podglądu wiadomości w programach pocztowych.
6. Ustalanie mocnych haseł.
7. Sprawdzenie, czy na komputerze jest zainstalowany Spyware (oprogramowanie szpiegujące).
8. Instalacja tylko sprawdzonych programów.
9. Czytanie komunikatów przeglądarki.
10. Świadome wyrażanie (lub nie) zgód na przetwarzanie danych.
Firewall w ITH
W ITH bezpieczeństwo danych Klientów jest naszym priorytetem. W ofercie mamy ochronę sieci, audyt i monitoring, dysponujemy firewall w chmurze, siecią VPN oraz stabilnym, szybkim hostingiem. Zachęcamy do skorzystania z usług naszych specjalistów.