Mur obronny

Mur obronny

Autor: Agnieszka Kopras

Opublikowano: 1/5/2007, 12:00 AM

Liczba odsłon: 7275

Firewall to z angielskiego ściana ogniowa. Program tego typu to narzędzie, które pomaga nam określić, komu zezwalamy na dostęp do naszego komputera z sieci bądź z Internetu, a komu nie. Określają dostęp programów, które chcą korzystać z Internetu lub wykrywają, gdy ktoś chce się połączyć z komputerem. Jednak źle skonfigurowane firewalle męczą nas tysiącami pytań np. czy ten proces może skorzystać z Internetu lub czy zablokować próbę groźnego połączenia? Dlatego klucz do sukcesu to prawidłowa konfiguracja firewalla przed rozpoczęciem z nim pracy. W ten sposób oszczędzimy sobie sporo czasu i nie wystawimy swojej cierpliwości na niepotrzebną próbę.

Podstawowa funkcja zapór ogniowych to blokowanie konkretnych portów internetowych. Nowsze i lepsze programy już w pełni zarządzają portami, zezwalają  konkretnym programom na dostęp do Internetu, innym zaś go odmawiają. Zadaniem programu będzie również kontrola stanu wszystkich połączeń ze światową pajęczyną. Kiedy coś uzna za podejrzane albo to nam zgłosi, albo od razu zablokuje. Stosując obrazowe porównanie - nasz komputer to dom z mnóstwem otwartych dla włamywaczy drzwi. Firewall zamyka przytłaczającą większość tych drzwi, a pozostałe skutecznie (przynajmniej w założeniu) blokuje.

Od czego zacząć?

Każdy komputer podłączony do sieci komputerowej posiada swój adres. W przypadku sieci Internet jest to adres IP jednoznacznie identyfikujący jednostkę w pajęczynie. Komunikacja w Internecie odbywa się za pośrednictwem protokołów TCP/IP, a realizacja poszczególnych usług odbywa się poprzez porty. W systemie istnieją tysiące portów poprzez które odbywa się komunikacja. Niektóre porty mają standardowo przypisane usługi (np. 80 - HTTP: przeglądanie stron WWW, 21 - FTP: przesyłanie plików, 25 - SMTP: wysyłanie poczty elektronicznej), natomiast inne mogą pełnić inne funkcje stanowiąc tym samym potencjalne zagrożenie (np. mogą być wykorzystane przez konie trojańskie do przejęcia kontroli nad systemem). Fakt iż dany port odpowiedzialny jest za konkretną usługę nie musi być regułą przez co zwiększa się niebezpieczeństwo użycia znanego portu do innego celu.

Nie ma idealnie zabezpieczonego systemu, ale możemy je zwiększyć dodając kolejne zabezpieczenia. Jedną z możliwości rozwiązania tego problemu są firewalle. Powinny je posiadać szczególnie te osoby, które mają przydzielony na stałe adres IP w Internecie.

Firewall (zapora ogniowa, ściana przeciwogniowa) jest rozwiązaniem sprzętowo - programowym chroniącym komputer lub sieć. Najczęściej firewall jest oprogramowaniem instalowanym na chronionym komputerze. Programowy jest zazwyczaj używany na pojedynczych komputerach podłączonych do Internetu i nazywa się go osobistym firewallem. W przypadku sieci komputerowych (przede wszystkim sieci firmowych) stosuje się najczęściej firewall sprzętowy i rolę zapory pełni dedykowany do tej roli komputer (pośredniczący w wymianie danych między sieciami) lub specjalne zewnętrzne urządzenie (funkcję taką może pełnić np. ruter). Konfiguracja firewalla odbywa się na drodze programowej.

Programowe systemy firewall

Osobisty firewall (programowy firewall) jest programem instalowanym na chronionym komputerze podłączonym do sieci i chroniącym go przed dostępem innych użytkowników (osób lub programów) do przechowywanych na nim danych.

Dobrać możemy różne programy i w zależności od wybranego oprogramowania konfigurować różne opcje i w ten sposób określać poziom bezpieczeństwa. Dla początkujących użytkowników przydatne są predefiniowane ustawienia. Za ich pomocą w prosty sposób określamy stopień ochrony (np. niski - średni - wysoki). Wtajemniczeni mogą wybrać programy dające im pełną kontrolę nad ustalaniem poszczególnych funkcji ochronnych.

Interesujący nas poziom bezpieczeństwa określamy na podstawie realizowanych zadań. Na ogół najniższy poziom stanowi sprawdzenie standardowych portów. Wraz ze wzrostem liczby kontrolowanych portów wzrasta poziom bezpieczeństwa. Dodatkową funkcją jest określenie programów mogących nawiązać komunikację z siecią. Funkcja ta jest szczególnie bardzo przydatna, gdyż stanowi ona zabezpieczenie przed końmi trojańskimi (umożliwiającymi przejęcie kontroli nad naszym komputerem przez inne osoby lub wysyłającymi nasze dane na zewnątrz). Przydatną funkcję stanowi również możliwość zdefiniowania listy zaufanych (tzw. biała lista) i wrogich (tzw. czarna lista) komputerów pozwalająca z góry określić, kto może (lub nie może) mieć dostęp do naszych zasobów.

Niektórzy producenci oprogramowania kupują gotowe firewalle opracowane przez innych i wypuszczają je pod własnym szyldem ze zmienioną nazwą. Robią tak duże firmy, a przedmiotem kupna są dobre i sprawdzone rozwiązania. Jak na razie takie zabiegi przynoszą tylko korzyści dla użytkowników. Większy producent dysponuje większymi środkami na unowocześnianie i promocję programów, a dodatkową zaletą jest coraz częstsze integrowanie firewalli z innymi programami, np. z oprogramowaniem antywirusowym czy kontrolą rodzicielską. Dzięki temu powstają pakiety oprogramowania umożliwiające całościowe zabezpieczenie systemu, a fakt iż wchodzące w ich skład programy pochodzą od jednego producenta ułatwia ich aktualizację.

Serwery dedykowane oraz sprzętowe rozwiązania typu firewall

Serwer dedykowany specjalnie na potrzeby firewalla jest urządzeniem z zainstalowanym systemem operacyjnym i oprogramowaniem realizującym funkcje zabezpieczające. Do tego celu wykorzystuje się dowolny komputer (najczęściej jest to komputer typu PC). Sprzętowy firewall natomiast to specjalne urządzenie które fabrycznie przeznaczone jest do ochrony komputera. Stosowanie serwera dedykowanego wymaga sporo wiedzy niezbędnej do zbudowania i odpowiedniej konfiguracji takiego firewalla, natomiast firewall sprzętowy bazuje na gotowym oraz sprawdzonym rozwiązaniu i dzięki temu jest szeroko stosowany do zabezpieczania firmowych sieci. Fabryczne zestawy są na ogół dobrze skonfigurowane, a ich dodatkową zaletą jest ich mała obudowa.

Oprócz typowych funkcji zabezpieczających omawiane firewalle mogą mieć szereg dodatkowych funkcji jak np. szyfrowanie przesyłanych danych, zdalne powiadamianie administratora systemu o włamaniu czy wieloportowe koncentratory/switche. Konfiguracja tych urządzeń odbywać się może bezpośrednio przez podłączenie urządzeń wejścia/wyjścia do firewalla lub pośrednio poprzez przeglądarkę WWW.

Wydajność firewalla w dużym stopniu uzależniona jest od jego konfiguracji sprzętowej, natomiast o jego możliwościach decyduje sterujące nim oprogramowanie (często można je uaktualniać zwiększając tym samym funkcjonalność). Dobór odpowiedniego firewalla sprzętowego uzależniony jest od wielkości oraz rodzaju chronionej sieci komputerowej.

Najczęściej stosowane rozwiązania typu firewall:

  • Firewall z dwoma kartami: chronioną sieć komputerową od innej sieci (np. Internetu) oddziela serwer z dwoma kartami sieciowymi. Dzięki temu, że podłączony jest do dwóch sieci ma on dostęp do pakietów danych pochodzących z obu sieci. Oprogramowanie serwera może kontrolować wszystkie przechodzące pakiety i na podstawie ustalonych reguł zezwalać lub nie na ich transmisję do drugiej sieci.
  • Firewall z routerem ekranującym: serwer chronionej sieci komputerowej oddzielony jest od innej poprzez router kontrolujący przechodzące pakiety danych. Router może być tak skonfigurowany, aby z innej sieci widoczny był tylko serwer.
  • Firewall z dwoma routerami ekranującymi: jeden router kontroluje przepływ pakietów danych wewnątrz chronionej sieci komputerowej, natomiast drugi jest odpowiedzialny za transmisję pakietów danych do/z innej sieci. Dzięki takiemu odizolowaniu serwera ewentualny atak z zewnątrz ograniczony jest wyłącznie do niego. Dodatkową zaletą jest to, że router podłączony do chronionej sieci może uniemożliwiać uzyskanie nieautoryzowanego dostępu do serwera z tej sieci

 Wybór zapory firewall

Zastanawiając się nad wyborem zapory warto sobie odpowiedzieć na dwa podstawowe pytania. Po pierwsze - ile komputerów będzie korzystało z zapory? Po drugie - jakiego systemu operacyjnego będziemy używać? Po odpowiedzi na te pytania możemy dokonać wyboru najlepszego dla nas firewalla.

Posiadacze Windowsa XP (ale tylko z dodatkiem Service Pack 2) mają niewiele powodów do zmartwień. Zapora firewall jest tam wbudowana i domyślnie włączona. Dodatek można sobie ściągnąć ze strony Microsoftu.

Ci zaś, którzy korzystają z systemu Windows XP, ale zdecydowali się nie pobierać dodatku Service Pack 2, mogą skorzystać z zapory połączenia internetowego (ICF), w którą wyposażony jest system Windows XP, należy ją jednak włączyć. Jak to zrobić?

Kliknijmy przycisk Start, potem Ustawienia, a następnie polecenie Panel sterowania.

Kliknijmy polecenie Połączenia sieciowe.

Prawym przyciskiem myszy kliknijmy na połączenie, które chcemy chronić za pomocą zapory połączenia internetowego, a następnie wybierzmy polecenie Właściwości.

Zostanie otwarty ekran Właściwości. Przejdźmy na  kartę Zaawansowane.

W obszarze Udostępnianie połączenia internetowego zaznaczmy pole wyboru Chroń mój komputer i moją sieć, ograniczając lub wykluczając dostęp do tego komputera z Internetu.

Aby zakończyć kliknijmy przycisk OK.

Zapory programowe

Zapory programowe to dobre rozwiązanie w przypadku pojedynczych komputerów, zwłaszcza wyposażonych w system Windows 98, Windows ME i Windows 2000.

Do podstawowych zalet tego rozwiązania należy jego prostota - nie potrzebujemy dodatkowego sprzętu ani okablowania, a więc automatycznie zyskujemy przestrzeń w pomieszczeniu, w którym znajduje się komputer. Jak jednak wcześniej wspomniałam jest to rozwiązanie idealne dla pojedynczych komputerów.

Jeśli chodzi natomiast o wady - to przede wszystkim koszty, bowiem za większość trzeba zapłacić i nie ma możliwości zainstalowana tej samej kopii na każdym komputerze. Mniej doświadczeni użytkownicy mogą mieć natomiast problem instalacją i konfiguracją zapory.

Routery

Routery sprzętowe są dobrym rozwiązaniem dla niewielkiej sieci domowych czy biurowych, które są połączone z Internetem.

Taki router ma zazwyczaj co najmniej cztery porty sieciowe, a do niego można podłączyć inne komputery. Zapewnia dobrą ochronę wszystkim podłączonym urządzeniom.

Jego największą wadą jest dodatkowe okablowanie, które zajmuje dodatkowe miejsce wokół komputera.

Jeśli planujesz korzystanie z sieci bezprzewodowej, musisz się zaopatrzyć w router bezprzewodowy. Tylko niektóre routery bezprzewodowe są wyposażone we wbudowaną zaporę, stąd może wystąpić konieczność osobnego zakupu zapory.

Dlaczego warto mieć taki router? To przede wszystkim niesamowita wygoda. Umożliwiają one bowiem łączenie komputerów stacjonarnych, przenośnych, drukarek oraz innych urządzeń bez użycia krepujących przewodów. Są ciekawym rozwiązaniem zwłaszcza dla posiadaczy laptopów.

Działają jednak wysyłając sygnały radiowe, a te mogą zostać przechwycone przez osoby trzecie - spoza sieci. Router bezprzewodowy wymaga również instalacji karty sieciowej w każdym komputerze, który ma być do niego podłączony, a to jest kolejny koszt. Dodatkowo zapora nie jest standardem wyposażenia każdego routera. Jeśli tak nie jest - firewalla należy nabyć osobno.

Zacznij korzystać od dziś

Jeśli czytasz ten tekst, to znaczy, że korzystasz z Internetu. Ten fakt natomiast wiąże się z zagrożeniami czyhającymi w sieci. Dzięki zaporze firewall zagrożenia te można ograniczyć. Zapora jest zaledwie pierwszym krokiem na drodze do bezpieczniejszego korzystania z Internetu. Komputer można zabezpieczyć jeszcze lepiej, aktualizując oprogramowanie i odnawiając subskrypcje programu antywirusowego. A więc - zabezpiecz swój komputer!

Jak wykorzystać Copilot w codziennej pracy? Kurs w przedsprzedaży
Jak wykorzystać Copilot w codziennej pracy? Kurs w przedsprzedaży

Wydarzenia