firewall

System bezpieczeństwa sieci, który monitoruje i kontroluje przychodzący i wychodzący ruch sieciowy w oparciu o ustalone wcześniej zasady bezpieczeństwa.

Potencjalny firewall to urządzenie zabezpieczeń sieci lub oprogramowanie, które działa jako bariera między zaufaną siecią wewnętrzną a niezaufanymi sieciami zewnętrznymi (takimi jak Internet). Monitoruje i kontroluje ruch sieciowy przychodzących i wychodzących w oparciu o wstępnie zdefiniowany zestaw zasad bezpieczeństwa. Firewally działają na różnych warstwach sieci, głównie na warstwach sieci i transportu (warstwy 3 i 4 modelu OSI), ale nowoczesne firewally mogą również kontrolować dane warstwy aplikacji (warstwy 7). Firewally do filtrowania pakietów badają poszczególne pakiety danych i zezwalają lub zaprzeczają im w oparciu o adresy IP źródła / przeznaczenia, porty i protokoły. Firewally do kontroli stanu śled

        graph LR
  Center["firewall"]:::main
  Pre_osi_model["osi-model"]:::pre --> Center
  click Pre_osi_model "/terms/osi-model"
  Rel_proxy_server["proxy-server"]:::related -.-> Center
  click Rel_proxy_server "/terms/proxy-server"
  Rel_zero_trust["zero-trust"]:::related -.-> Center
  click Rel_zero_trust "/terms/zero-trust"
  Rel_cybersecurity["cybersecurity"]:::related -.-> Center
  click Rel_cybersecurity "/terms/cybersecurity"
  classDef main fill:#7c3aed,stroke:#8b5cf6,stroke-width:2px,color:white,font-weight:bold,rx:5,ry:5;
  classDef pre fill:#0f172a,stroke:#3b82f6,color:#94a3b8,rx:5,ry:5;
  classDef child fill:#0f172a,stroke:#10b981,color:#94a3b8,rx:5,ry:5;
  classDef related fill:#0f172a,stroke:#8b5cf6,stroke-dasharray: 5 5,color:#94a3b8,rx:5,ry:5;
  linkStyle default stroke:#4b5563,stroke-width:2px;

      

🧠 Sprawdzenie wiedzy

1 / 3

🧒 Wyjaśnij jak 5-latkowi

Zapora sieciowa jest jak ochroniarz dla Twojej sieci komputerowej. Sprawdza każdego, kto próbuje wejść lub wyjść, przepuszczając tylko osoby (dane), które mają pozwolenie zgodnie z surową listą.

🤓 Expert Deep Dive

Zapory sieciowe implementują zasady kontroli dostępu, zazwyczaj egzekwowane poprzez zestawy reguł zdefiniowane przez administratorów. Zapory filtrujące pakiety wykorzystują listy kontroli dostępu (ACL) do zezwalania lub odrzucania ruchu na podstawie informacji nagłówków (adresy IP, porty, numery protokołów). Zapory stanowe utrzymują tabelę stanu połączeń, korelując przychodzące pakiety z ustanowionymi połączeniami wychodzącymi, co znacząco zmniejsza powierzchnię ataku w porównaniu do filtrów bezstanowych poprzez domyślne odrzucanie nieproszonego ruchu przychodzącego. Zapory warstwy aplikacji (lub proxy) kończą połączenia i inicjują nowe, umożliwiając głęboką inspekcję protokołów aplikacji (np. HTTP, FTP) oraz filtrowanie treści, ale wprowadzają opóźnienia i potencjalne pojedyncze punkty awarii. Zapory nowej generacji (NGFW) łączą inspekcję stanową z możliwościami IPS, identyfikacją aplikacji (często za pomocą DPI) oraz kanałami danych wywiadowczych o zagrożeniach. Urządzenia Unified Threat Management (UTM) integrują wiele funkcji bezpieczeństwa. Wybory architektoniczne obejmują urządzenia sprzętowe (oferujące wysoki przepustowość) w porównaniu do implementacji programowych (bardziej elastycznych). Wyzwania obejmują utrzymanie dokładnych i aktualnych zestawów reguł, zarządzanie wpływem na wydajność oraz obronę przed zaawansowanymi technikami unikania, które wykorzystują niejednoznaczności protokołów lub luki w zabezpieczeniach aplikacji.

🔗 Powiązane terminy

Wymagana wiedza:

📚 Źródła