Firewall. Jak działa zapora sieciowa?


W słowniku informatyka występuje wiele niezwykle ciekawych terminów, których bezpośrednie tłumaczenie wydaje się niekiedy śmieszne, a innym razem śmiertelnie poważne. Użytkownicy komputerów konfrontują się bowiem z „robakami” (Worms), a fani urządzeń przenośnych używają „niebieskiego zęba” (Bluetooth). Nie może zatem zbytnio dziwić, że w terminologii IT „ściana ogniowa” również znajduje swoje usytuowanie. Firewall, obecny w polskim przekładzie jako zapora sieciowa, mimo groźnej nazwy jest narzędziem niezwykle pożytecznym.

W jaki sposób Firewall zwiększa nasze bezpieczeństwo podczas użytkowania komputera? Kto się rzeczywiście boi zapory sieciowej? Jak zrozumieć specyfikę działania tego pożytecznego urządzenia lub programu? Czy firewall i ściana ogniowa to tożsame określenia? Wyjaśniam to w poniższym artykule.

Własna zapora sieciowa. Czym jest Internet Firewall?

Firewall może być określany albo jako urządzenie, albo jako wyspecjalizowany program służący do zwiększenia bezpieczeństwa sieci. Może także stanowić połączenie dwóch wyżej wymienionych funkcji. Zapora działa w czasie rzeczywistym, stanowiąc realną obronę przed niekorzystnymi czynnikami pochodzącymi ze źródeł zewnętrznych. W sprzętach, które nie korzystają z połączenia sieciowego, Firewall odgrywa marginalne znaczenie. W dzisiejszych czasach praktycznie każdy z nas używa Internetu, po to aby zbierać i dystrybuować dane, stąd duża rola zapory jako pierwszej linii frontu przed zagrożeniami. Zapora sieciowa jest pewnego rodzaju systemem stróżującym, który wnikliwie monitoruje ruch sieciowy. Głównym celem jej działania jest ochrona przed aktywnością hakerów. Zapewnia kompleksowe zabezpieczenie przed podejmowaniem prób nieautoryzowanego dostępu. Ważną funkcją zapory sieciowej jest możliwość filtrowania danych – bez znaczenia, o którym rodzaju zabezpieczenia jest mowa.

Pierwsza linia frontu – tak działa zapora sieciowa Firewall

Zapora ogniowa wychwytuje poszczególne nieuprawnione działania, które mogą być związane z funkcjonowaniem hakerów w przestrzeni internetowej. Firewall funkcjonuje w celu ochrony sieci komputerowej, czyli w rzeczywistości chroni bezpośrednio użytkownika danego komputera, albo grono użytkowników (np. w przypadku rozbudowanych środowisk korporacyjnych). W praktyce Firewall działa jak woźny w szkole, który każdego dnia dokładnie sprawdza, czy wszystkie sale są zamknięte. Zapora sieciowa kontroluje porty otwarte i zamyka te, które są w danej chwili nieużywane. Takie działanie jest niejako związane ze specyfiką funkcjonowania urządzeń łączących się z siecią. Komputery, podczas komunikowania się ze sobą, współpracują za pomocą portów sieciowych. Wystarczy sobie wyobrazić sytuację, w której wszystkie porty pozostają otwarte. Wówczas podmioty nieuprawnione mogą skorzystać z takiego zaproszenia, przez co użytkownik zapory zdezaktywowanej znajdzie się w tarapatach. Stąd wynika jeszcze jedna cecha ochrony firewallowej.

Prywatny ochroniarz urządzenia

Firewall jest swoistą barierą, którą można porównać do ściany przeciwpożarowej w budynkach. Separuje ona miejsce, w którym ktoś nieodpowiedzialny zaprószył ogień. Podpalaczem jest haker, który próbuje zdobyć dostęp do komputera ofiary. Firewall oddziela środowisko funkcjonowania hakera, od neutralnego użytkownika sieci. Dodatkowo sprawdza wszystkie dane wychodzące i przychodzące, pełniąc rolę stróża.

Zapora sieciowa Firewall. Jakie są rodzaje?

Zapory sieciowe, wraz z upływem lat, są coraz to bardziej udoskonalane. Obecnie funkcjonuje przynajmniej kilka rodzajów zapór znajdujących swoje zastosowanie w kontekście sieci domowych i firmowych. Warto jednak podkreślić, że w sieciach domowych stosuje się najczęściej inne rodzaje Firewalla, niż te eksploatowane w warunkach korporacyjnych. Jaki firewall sprzętowy może zostać wykorzystany w celu poprawienia bezpieczeństwa transmisji danych w sieci?

  • Zapora typu proxy, czyli w typie chmury. Podstawowy rodzaj zapory, działającej jako furtka z jednej do drugiej sieci. Wykorzystywana jest w sieciach zamkniętych ze względu na możliwość blokowania połączeń zewnętrznych. Pozwala na swobodną i podlegającą modyfikacjom transmisję danych w obu kierunkach.
  • Zapora w postaci sprzętu (Firewall sprzętowy). Zapora sprzętowa przypomina w swojej postaci niewielkie pudełko, takie jak modem. Jest ona w rzeczywistości sprzętem realizującym zadania filtracji ruchu sieciowego. Może zostać wykorzystana jako serwer DNS bądź DHCP. Ze względu na spełniane funkcje jest to rodzaj zapory wykorzystywany przede wszystkim w środowisku firmowym, w przypadku rozproszonych użytkowników Internetu.
  • Firewall programowy, która sprawdza się w szczególności w przypadku komputerów osobistych. Funkcjonuje w systemie operacyjnym, tworząc skuteczną zaporę sieciową sieci domowych. Jest odpowiednim oprogramowaniem dla administratora prywatnego. W sieciach przedsiębiorczych, wrażliwych na wyrafinowane metody ataków, zaleca się zastosowanie także Firewalla sprzętowego.
  • Ochrona łączona, czyli zabezpieczenia wykorzystujące funkcje sprzętu i oprogramowania.

Nowością na rynku są Firewalle nowej generacji, które oprócz zapewnienia standardowych działań z zakresu ochrony IT, pozwalają ochronić komputer przed zróżnicowanymi włamaniami, także tymi w charakterze zintegrowanym. Nowoczesna zapora jest w stanie dopasowywać się do kontekstu nowych zagrożeń, zmieniając sposoby radzenia sobie z takimi problemami.

Czym jest Firewall w formie sprzętu?

Sprzętowy Firewall sieciowy to urządzenie w formie niewielkiego sprzętu, najczęściej z kilkoma wbudowanymi portami. W swojej postaci przypomina modem lub router. Zapewnia także podobną funkcjonalność routingową. Posiada interfejs LAN oraz interfejs WAN, do których można podpiąć różnego rodzaju urządzenia. Sprzęt może posiadać także wbudowaną pamięć Flash i RAM. Ceny nowych urządzeń rozpoczynają się od pułapu kilkuset złotych. Górna granica jest dosyć wysoka – za nowoczesne zapory sieciowe w formie sprzętu trzeba zapłacić nawet kilkanaście tysięcy złotych.

Czy zapory sieciowe chronią dane użytkownika?

Zapory sieciowe podnoszą poziom bezpieczeństwa zasobów użytkownika podczas korzystania z sieci. W zależności od rodzaju, zaawansowania i specyfiki ściany ogniowej, wykorzystują one różne techniki zwiększające ochronę danych. Jedną z podstawowych technologii wykorzystywanych przez Firewall jest Stateful Packet Inspection, w skrócie SPI – czyli narzędzie umożliwiające analizowanie danych wychodzących i przychodzących (sprawdza ono stan połączeń, adresy IP samego hosta, jak i zewnętrznych aplikacji). Jeśli technologia wykryje, że część pakietów nie jest dopuszczona do aktywności, wówczas zablokuje ich funkcjonowanie. Zapory wykorzystują także złożone algorytmy, które pozwalają na odróżnienie uprawnionego użytkownika (administratora) od innych podmiotów w sieci. Inną funkcją Firewalla jest tworzenie dziennika zdarzeń, czyli logów, stanowiących użyteczną bazę informacji (z tego typu danych skorzystają przede wszystkim zaawansowani użytkownicy). Firewall podpięty do systemu operacyjnego może udaremnić próbę przejęcia np. aplikacji bankowej użytkownika. Oprogramowanie może blokować także wybiórczo różne IP z zakresów adresacji. Oznacza to, że zapora jest w stanie ograniczać dostęp z niezweryfikowanych połączeń z komputerem.

Jaki rodzaj Firewalla wybrać w przypadku komputerów osobistych?

Wysoki stopień ochrony zapewnia Firewall w postaci sprzętu, jest on jednak niepraktyczny i trudny w konfiguracji dla osoby prywatnej. W znaczącej części przypadków wystarczy oprogramowanie, które współgra z systemem operacyjnym zainstalowanym na urządzeniu. Użytkownik powinien systematycznie dokonywać aktualizacji systemu oraz weryfikacji, czy odpowiednio działa firewall. Zdarza się, że użytkownicy wyłączają na pewien czas zaporę sieciową, a następnie zapominają przywrócić ją do pierwotnego stanu funkcjonowania. Firewalle zapewniają skuteczne blokowanie niepożądanych działań niejako na pierwszej linii frontu. Nie są jednak jedynym czynnikiem bezpieczeństwa w sieci. Oprócz oprogramowania analizującego nagłówki przesyłanych pakietów, warto wyposażyć się także w skuteczny antywirus i zadbać o to, aby hakerzy mieli jak najbardziej skomplikowane zadanie. Dzisiaj mamy ułatwione zadanie, ponieważ programy antywirusowe mogą posiadać wbudowany Firewall, VPN czy możliwość ustanawiania połączeń z serwerami proxy. Wśród tego typu programów wyróżnia się m.in.:

  • McAfee,
  • Panda,
  • Avira,
  • Bitdefender,
  • Norton Security,
  • TotalAV
  • Norton Security 360,
  • BullGuard,
  • ESET,
  • Kaspersky,
  • i wiele innych.

Czy Firewall to jedyna forma ochrony przed zagrożeniami?

Firewall to jedynie pierwsza ściana ochrony, która filtruje treści i sprawdza pakiety. Nie sposób zatem przejść obok innych form zwiększania bezpieczeństwa użytkowania sieci internetowej. Wśród dodatkowych czynników ochronnych można wyróżnić m.in. korzystanie ze zaktualizowanego systemu operacyjnego, posiadanie dobrego programu antywirusowego czy wykorzystywanie szyfrowanych połączeń Virtual Private Network. Warto także pamiętać o zdroworozsądkowym podejściu do użytkowania sieci. Kontrola haseł i loginów oraz systematyczne czyszczenie dysku to czynności, które jak najbardziej rekomenduję.


Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.