Межсетевой экран (Firewall)

Система сетевой безопасности, которая отслеживает и контролирует входящий и исходящий сетевой трафик на основе предопределенных правил безопасности.

Firewalls действуют как барьер между доверенной внутренней сетью и недоверенными внешними сетями, такими как интернет. Они проверяют сетевой трафик и фильтруют его на основе предопределенных правил, разрешая или блокируя пакеты данных. Firewalls могут быть аппаратными, программными или комбинацией обоих.

        graph LR
  Center["Межсетевой экран (Firewall)"]:::main
  Pre_osi_model["osi-model"]:::pre --> Center
  click Pre_osi_model "/terms/osi-model"
  Rel_proxy_server["proxy-server"]:::related -.-> Center
  click Rel_proxy_server "/terms/proxy-server"
  Rel_zero_trust["zero-trust"]:::related -.-> Center
  click Rel_zero_trust "/terms/zero-trust"
  Rel_cybersecurity["cybersecurity"]:::related -.-> Center
  click Rel_cybersecurity "/terms/cybersecurity"
  classDef main fill:#7c3aed,stroke:#8b5cf6,stroke-width:2px,color:white,font-weight:bold,rx:5,ry:5;
  classDef pre fill:#0f172a,stroke:#3b82f6,color:#94a3b8,rx:5,ry:5;
  classDef child fill:#0f172a,stroke:#10b981,color:#94a3b8,rx:5,ry:5;
  classDef related fill:#0f172a,stroke:#8b5cf6,stroke-dasharray: 5 5,color:#94a3b8,rx:5,ry:5;
  linkStyle default stroke:#4b5563,stroke-width:2px;

      

🧠 Проверка знаний

1 / 3

🧒 Простыми словами

🧱 Фаервол — это как охранник на входе в охраняемое здание. У него есть список гостей: те, кто в списке — проходят, остальные — блокируются. Это защищает ваш компьютер от 'цифровых грабителей', пытающихся украсть ваши данные через интернет.

🤓 Expert Deep Dive

Межсетевые экраны реализуют политики контроля доступа, как правило, применяемые на основе наборов правил, определенных администраторами. Межсетевые экраны с фильтрацией пакетов используют списки контроля доступа (ACL) для разрешения или запрета трафика на основе информации заголовков (IP-адреса, порты, номера протоколов). Stateful-межсетевые экраны поддерживают таблицу состояний соединений, сопоставляя входящие пакеты с установленными исходящими соединениями, что значительно снижает поверхность атаки по сравнению с stateless-фильтрами за счет неявного запрета незапрошенного входящего трафика. Межсетевые экраны прикладного уровня (или прокси-серверы) разрывают соединения и инициируют новые, что позволяет проводить глубокую проверку протоколов прикладного уровня (например, HTTP, FTP) и фильтрацию контента, но при этом увеличивает задержку и создает потенциальные единые точки отказа. NGFW объединяют stateful-инспекцию с возможностями IPS, идентификацией приложений (часто с помощью DPI) и потоками данных об угрозах. Устройства Unified Threat Management (UTM) интегрируют несколько функций безопасности. Архитектурные решения включают аппаратные устройства (обеспечивающие высокую пропускную способность) по сравнению с программными реализациями (более гибкими). Проблемы включают поддержание точных и актуальных наборов правил, управление влиянием на производительность и защиту от изощренных методов уклонения, использующих неоднозначность протоколов или уязвимости приложений.

🔗 Связанные термины

Предварительные знания:

📚 Источники