Features banner

Tűzfal

A számítógépes hálózatokban a tűzfalak blokkolhatják vagy engedélyezhetik a hálózati forgalmat számos előre meghatározott vagy dinamikusan alakuló szabály és házirend alapján. Védik a hálózatokat és a számítógépeket a feltehetőleg veszélyes, ártó szándékú bűnözők támadásaitól csakúgy, mint az olyan támadásoktól, melyek lehetővé teszik számukra, hogy rosszindulatú céljaik elérése érdekében átvegyék az irányítást az egyes eszközök felett.

Tűzfal

A számítógépes hálózatokban a tűzfalak blokkolhatják vagy engedélyezhetik a hálózati forgalmat számos előre meghatározott vagy dinamikusan alakuló szabály és házirend alapján. Védik a hálózatokat és a számítógépeket a feltehetőleg veszélyes, ártó szándékú bűnözők támadásaitól csakúgy, mint az olyan támadásoktól, melyek lehetővé teszik számukra, hogy rosszindulatú céljaik elérése érdekében átvegyék az irányítást az egyes eszközök felett.

3 perces olvasmány

3 perces olvasmány

3 perces olvasmány

3 perces olvasmány

Mi is az a tűzfal?

Maga a „tűzfal” kifejezés eredetileg egy olyan szerkezetre vonatkozik, melynek a tüzet egy zárt helyre kell korlátoznia, ezáltal megakadályozva annak terjedését és enyhítve az emberre és az ingatlanra gyakorolt káros hatásait.

Ezzel az analógiával élve a hálózati biztonságban a tűzfal egy szoftver- vagy hardver-alapú rendszer, mely őrként működik a megbízható és a nem biztonságos hálózatok vagy ezek összetevői között. Ezt az ártalmas vagy kéretlen tartalmak és kommunikáció szűrésével valósítja meg.

Bővebben

  • A hálózati tűzfalak általában számos eszközt és alhálózatot magába foglaló belső rendszerek számára valósítják meg az említett funkciót. Az ilyen típusú tűzfal hálózati hardveren fut és bármilyen méretű vállalat számára könnyen skálázható.
  • A host-alapú tűzfalak a felhasználó számítógépén (vagy végpontokon – „host”) futnak és ebből adódóan sokkal jobban személyre szabható szűrési szabályokat kínálnak.

A legtöbb operációs rendszer tartalmaz beépített host-alapú tűzfalat. Azonban ezekre általában csak az alapvető funkcionalitás jellemző, melyet széleskörű elterjedésüknek köszönhetően a potenciális támadók valószínűleg alaposan megvizsgáltak, így könnyebben is tudják támadni ezeket.

Az első kereskedelmi tűzfalakat a DEC (Digital Equipment Corporation) fejlesztette a 1980-as évek végén. A következő évtizedben ez a technológia kiemelkedő szerepet játszott és széleskörben elterjedt az internet villámgyors globális növekedésének köszönhetően.

Mi is az a tűzfal?

Hogyan működnek a tűzfalak?

Több típusa is létezik a tűzfalaknak, mindegyik más megközelítést alkalmaz a hálózati forgalom szűréséhez. Az első generációs tűzfalak csomagszűrőként működtek, összehasonlítva az alapvető információkat, mint például a csomag eredeti forrását és célját, a használt portot vagy a protokollt az előre meghatározott szabályok alapján.

A második generációba tartoznak az úgynevezett állapottartó (stateful) tűzfalak, melyek egy újabb paramétert adtak a szűrő beállításhoz, a kapcsolat állapotot. Ez alapján az információ alapján, a technológia képes meghatározni, hogy ha a csomag indította a kapcsolatot, része volt-e az egyik fennálló kapcsolatnak vagy nem beazonosítható.

A harmadik generációs tűzfalakat úgy fejlesztették, hogy OSI-modell összes rétegének – beleértve az alkalmazási réteget is – információit szűrjék, lehetővé téve számukra, hogy felismerjék és megértsék az alkalmazásokműködését, valamint néhány olyan széles körben használt protokollt, mint a File Transfer Protocol (FTP) és a Hypertext Transfer Protocoll (HTTP). Ezen információk alapján a tűzfal képes felismerni azokat a támadásokat is, amelyek egy nyitott porton vagy egy protokollal való visszaélésen keresztül próbálják megkerülni a védelmi vonalat.

A legújabb tűzfalak még mindig a harmadik generációhoz tartoznak, azonban ezeket már gyakran „következő generációs” (vagy NGFW) tűzfalaknak is nevezik. Ezek az összes előző megközelítést kombinálják a szűrt tartalom mélyebb vizsgálatával, például egy potenciálisan veszélyes forgalom felismeréséhez a begyűjtött információkat összevetik egy a korábban észlelt fenyegetéseket tartalmazó adatbázissal is.

Ezekbe a modern tűzfalakba gyakran építenek be különböző kiegészítő védelmi megoldásokat is, pl. Virtuális Magánhálózat (VPN), behatolás megelőző és felismerő rendszerek (IPS/IDS), identitáskezelés, alkalmazás felügyelet és web-szűrés.

 

A harmadik generációs tűzfalakat úgy fejlesztették, hogy OSI-modell összes rétegének – beleértve az alkalmazási réteget is – információit szűrjék, lehetővé téve számukra, hogy felismerjék és megértsék az alkalmazásokműködését, valamint néhány olyan széles körben használt protokollt, mint a File Transfer Protocol (FTP) és a Hypertext Transfer Protocoll (HTTP). Ezen információk alapján a tűzfal képes felismerni azokat a támadásokat is, amelyek egy nyitott porton vagy egy protokollal való visszaélésen keresztül próbálják megkerülni a védelmi vonalat.

A legújabb tűzfalak még mindig a harmadik generációhoz tartoznak, azonban ezeket már gyakran „következő generációs” (vagy NGFW) tűzfalaknak is nevezik. Ezek az összes előző megközelítést kombinálják a szűrt tartalom mélyebb vizsgálatával, például egy potenciálisan veszélyes forgalom felismeréséhez a begyűjtött információkat összevetik egy a korábban észlelt fenyegetéseket tartalmazó adatbázissal is.

Bővebben

Ezekbe a modern tűzfalakba gyakran építenek be különböző kiegészítő védelmi megoldásokat is, pl. Virtuális Magánhálózat (VPN), behatolás megelőző és felismerő rendszerek (IPS/IDS), identitáskezelés, alkalmazás felügyelet és web-szűrés.

A tűzfal használatának előnyei

Tűzfal használatának előnyei:

A legnagyobb előny a felhasználók számára a fokozott védelem megléte. Egy tűzfal használatával be tud állítani olyan biztonsági sávot, amely segít megvédeni a számítógépét vagy a hálózatát az ártalmas bejövő forgalomtól, támadásoktól.

Ez a technológia képes kiszűrni az ártalmas kimenő forgalmat is. Ezáltal csökkenti az esélyét egy esetleges rosszindulatú munkatárs által elkövetendő észrevétlenül kivitelezett adatszivárogtatásnak, illetve csökkenti az esélyét annak, hogy a tűzfal által védett gépek egy botnet hálózat – internetre csatlakoztatott eszközök nagy létszámú csoportja, melyet a támadók rosszindulatú céljaik eléréséhez használnak – részeivé váljanak.

Bővebben

A tűzfalak különösen előnyösek olyan vállalatok számára, melyek hálózata számos internetre csatlakoztatott végpontból áll. Ha a tűzfal egy ilyen hálózat határára van beállítva, létrehoz egy olyan egyedülálló belépési pontot, ahol bármilyen bejövő fenyegetés azonosítható és így csökkenthető a kockázat.

Így egyúttal a vállalat belső rendszereit is elkülöníti a nyilvános internettől, mellyel, sokkal  biztonságosabb informatikai környezet hozható létre.

Az ESET megvédi Önt a személyazonosság-lopástól

ESET Smart Security Premium szoftver

ESET Smart Security Premium

Prémium internetes védelem Windows rendszereken

Ingyenes letöltés
ESET Smart Security Premium szoftver
ESET Smart Security Premium szoftver

ESET Smart Security Premium

Prémium internetes védelem Windows rendszereken

ESET Smart Security Premium

Prémium internetes védelem Windows rendszereken.
Az Ön internetes tevékenységei végre biztos kezekben.

Ingyenes letöltés