Межсетевой экран (Firewall)
Система сетевой безопасности, которая отслеживает и контролирует входящий и исходящий сетевой трафик на основе предопределенных правил безопасности.
Firewalls действуют как барьер между доверенной внутренней сетью и недоверенными внешними сетями, такими как интернет. Они проверяют сетевой трафик и фильтруют его на основе предопределенных правил, разрешая или блокируя пакеты данных. Firewalls могут быть аппаратными, программными или комбинацией обоих.
graph LR
Center["Межсетевой экран (Firewall)"]:::main
Pre_osi_model["osi-model"]:::pre --> Center
click Pre_osi_model "/terms/osi-model"
Rel_proxy_server["proxy-server"]:::related -.-> Center
click Rel_proxy_server "/terms/proxy-server"
Rel_zero_trust["zero-trust"]:::related -.-> Center
click Rel_zero_trust "/terms/zero-trust"
Rel_cybersecurity["cybersecurity"]:::related -.-> Center
click Rel_cybersecurity "/terms/cybersecurity"
classDef main fill:#7c3aed,stroke:#8b5cf6,stroke-width:2px,color:white,font-weight:bold,rx:5,ry:5;
classDef pre fill:#0f172a,stroke:#3b82f6,color:#94a3b8,rx:5,ry:5;
classDef child fill:#0f172a,stroke:#10b981,color:#94a3b8,rx:5,ry:5;
classDef related fill:#0f172a,stroke:#8b5cf6,stroke-dasharray: 5 5,color:#94a3b8,rx:5,ry:5;
linkStyle default stroke:#4b5563,stroke-width:2px;
🧠 Проверка знаний
🧒 Простыми словами
🧱 Фаервол — это как охранник на входе в охраняемое здание. У него есть список гостей: те, кто в списке — проходят, остальные — блокируются. Это защищает ваш компьютер от 'цифровых грабителей', пытающихся украсть ваши данные через интернет.
🤓 Expert Deep Dive
Межсетевые экраны реализуют политики контроля доступа, как правило, применяемые на основе наборов правил, определенных администраторами. Межсетевые экраны с фильтрацией пакетов используют списки контроля доступа (ACL) для разрешения или запрета трафика на основе информации заголовков (IP-адреса, порты, номера протоколов). Stateful-межсетевые экраны поддерживают таблицу состояний соединений, сопоставляя входящие пакеты с установленными исходящими соединениями, что значительно снижает поверхность атаки по сравнению с stateless-фильтрами за счет неявного запрета незапрошенного входящего трафика. Межсетевые экраны прикладного уровня (или прокси-серверы) разрывают соединения и инициируют новые, что позволяет проводить глубокую проверку протоколов прикладного уровня (например, HTTP, FTP) и фильтрацию контента, но при этом увеличивает задержку и создает потенциальные единые точки отказа. NGFW объединяют stateful-инспекцию с возможностями IPS, идентификацией приложений (часто с помощью DPI) и потоками данных об угрозах. Устройства Unified Threat Management (UTM) интегрируют несколько функций безопасности. Архитектурные решения включают аппаратные устройства (обеспечивающие высокую пропускную способность) по сравнению с программными реализациями (более гибкими). Проблемы включают поддержание точных и актуальных наборов правил, управление влиянием на производительность и защиту от изощренных методов уклонения, использующих неоднозначность протоколов или уязвимости приложений.