Tűzfal

A számítógépes hálózatokban a tűzfalak blokkolhatják vagy engedélyezhetik a hálózati forgalmat számos előre meghatározott vagy dinamikusan alakuló szabály és házirend alapján. Védik a hálózatokat és a számítógépeket a feltehetőleg veszélyes, ártó szándékú bűnözők támadásaitól csakúgy, mint az olyan támadásoktól, melyek lehetővé teszik számukra, hogy rosszindulatú céljaik elérése érdekében átvegyék az irányítást az egyes eszközök felett.

Tűzfal

A számítógépes hálózatokban a tűzfalak blokkolhatják vagy engedélyezhetik a hálózati forgalmat számos előre meghatározott vagy dinamikusan alakuló szabály és házirend alapján. Védik a hálózatokat és a számítógépeket a feltehetőleg veszélyes, ártó szándékú bűnözők támadásaitól csakúgy, mint az olyan támadásoktól, melyek lehetővé teszik számukra, hogy rosszindulatú céljaik elérése érdekében átvegyék az irányítást az egyes eszközök felett.

3 perces olvasmány

3 perces olvasmány

Mi is az a tűzfal?

Maga a „tűzfal” kifejezés eredetileg egy olyan szerkezetre vonatkozik, melynek a tüzet egy zárt helyre kell korlátoznia, ezáltal megakadályozva annak terjedését és enyhítve az emberre és az ingatlanra gyakorolt káros hatásait.

Ezzel az analógiával élve a hálózati biztonságban a tűzfal egy szoftver- vagy hardver-alapú rendszer, mely őrként működik a megbízható és a nem biztonságos hálózatok vagy ezek összetevői között. Ezt az ártalmas vagy kéretlen tartalmak és kommunikáció szűrésével valósítja meg.

Bővebben

  • A hálózati tűzfalak általában számos eszközt és alhálózatot magába foglaló belső rendszerek számára valósítják meg az említett funkciót. Az ilyen típusú tűzfal hálózati hardveren fut és bármilyen méretű vállalat számára könnyen skálázható.
  • A host-alapú tűzfalak a felhasználó számítógépén (vagy végpontokon – „host”) futnak és ebből adódóan sokkal jobban személyre szabható szűrési szabályokat kínálnak.

A legtöbb operációs rendszer tartalmaz beépített host-alapú tűzfalat. Azonban ezekre általában csak az alapvető funkcionalitás jellemző, melyet széleskörű elterjedésüknek köszönhetően a potenciális támadók valószínűleg alaposan megvizsgáltak, így könnyebben is tudják támadni ezeket.

Az első kereskedelmi tűzfalakat a DEC (Digital Equipment Corporation) fejlesztette a 1980-as évek végén. A következő évtizedben ez a technológia kiemelkedő szerepet játszott és széleskörben elterjedt az internet villámgyors globális növekedésének köszönhetően.

Hogyan működnek a tűzfalak?

Több típusa is létezik a tűzfalaknak, mindegyik más megközelítést alkalmaz a hálózati forgalom szűréséhez. Az első generációs tűzfalak csomagszűrőként működtek, összehasonlítva az alapvető információkat, mint például a csomag eredeti forrását és célját, a használt portot vagy a protokollt az előre meghatározott szabályok alapján.

A második generációba tartoznak az úgynevezett állapottartó (stateful) tűzfalak, melyek egy újabb paramétert adtak a szűrő beállításhoz, a kapcsolat állapotot. Ez alapján az információ alapján, a technológia képes meghatározni, hogy ha a csomag indította a kapcsolatot, része volt-e az egyik fennálló kapcsolatnak vagy nem beazonosítható.

A harmadik generációs tűzfalakat úgy fejlesztették, hogy OSI-modell összes rétegének – beleértve az alkalmazási réteget is – információit szűrjék, lehetővé téve számukra, hogy felismerjék és megértsék az alkalmazásokműködését, valamint néhány olyan széles körben használt protokollt, mint a File Transfer Protocol (FTP) és a Hypertext Transfer Protocoll (HTTP). Ezen információk alapján a tűzfal képes felismerni azokat a támadásokat is, amelyek egy nyitott porton vagy egy protokollal való visszaélésen keresztül próbálják megkerülni a védelmi vonalat.

A legújabb tűzfalak még mindig a harmadik generációhoz tartoznak, azonban ezeket már gyakran „következő generációs” (vagy NGFW) tűzfalaknak is nevezik. Ezek az összes előző megközelítést kombinálják a szűrt tartalom mélyebb vizsgálatával, például egy potenciálisan veszélyes forgalom felismeréséhez a begyűjtött információkat összevetik egy a korábban észlelt fenyegetéseket tartalmazó adatbázissal is.

Ezekbe a modern tűzfalakba gyakran építenek be különböző kiegészítő védelmi megoldásokat is, pl. Virtuális Magánhálózat (VPN), behatolás megelőző és felismerő rendszerek (IPS/IDS), identitáskezelés, alkalmazás felügyelet és web-szűrés.

 

A harmadik generációs tűzfalakat úgy fejlesztették, hogy OSI-modell összes rétegének – beleértve az alkalmazási réteget is – információit szűrjék, lehetővé téve számukra, hogy felismerjék és megértsék az alkalmazásokműködését, valamint néhány olyan széles körben használt protokollt, mint a File Transfer Protocol (FTP) és a Hypertext Transfer Protocoll (HTTP). Ezen információk alapján a tűzfal képes felismerni azokat a támadásokat is, amelyek egy nyitott porton vagy egy protokollal való visszaélésen keresztül próbálják megkerülni a védelmi vonalat.

A legújabb tűzfalak még mindig a harmadik generációhoz tartoznak, azonban ezeket már gyakran „következő generációs” (vagy NGFW) tűzfalaknak is nevezik. Ezek az összes előző megközelítést kombinálják a szűrt tartalom mélyebb vizsgálatával, például egy potenciálisan veszélyes forgalom felismeréséhez a begyűjtött információkat összevetik egy a korábban észlelt fenyegetéseket tartalmazó adatbázissal is.

Bővebben

Ezekbe a modern tűzfalakba gyakran építenek be különböző kiegészítő védelmi megoldásokat is, pl. Virtuális Magánhálózat (VPN), behatolás megelőző és felismerő rendszerek (IPS/IDS), identitáskezelés, alkalmazás felügyelet és web-szűrés.

Tűzfal használatának előnyei:

A legnagyobb előny a felhasználók számára a fokozott védelem megléte. Egy tűzfal használatával be tud állítani olyan biztonsági sávot, amely segít megvédeni a számítógépét vagy a hálózatát az ártalmas bejövő forgalomtól, támadásoktól.

Ez a technológia képes kiszűrni az ártalmas kimenő forgalmat is. Ezáltal csökkenti az esélyét egy esetleges rosszindulatú munkatárs által elkövetendő észrevétlenül kivitelezett adatszivárogtatásnak, illetve csökkenti az esélyét annak, hogy a tűzfal által védett gépek egy botnet hálózat – internetre csatlakoztatott eszközök nagy létszámú csoportja, melyet a támadók rosszindulatú céljaik eléréséhez használnak – részeivé váljanak.

Bővebben

A tűzfalak különösen előnyösek olyan vállalatok számára, melyek hálózata számos internetre csatlakoztatott végpontból áll. Ha a tűzfal egy ilyen hálózat határára van beállítva, létrehoz egy olyan egyedülálló belépési pontot, ahol bármilyen bejövő fenyegetés azonosítható és így csökkenthető a kockázat.

Így egyúttal a vállalat belső rendszereit is elkülöníti a nyilvános internettől, mellyel, sokkal  biztonságosabb informatikai környezet hozható létre.

Megoldásunk, amely már tartalmazza a Tűzfal modult:

ESET HOME Security Premium

Hatékony, többrétegű védelem az érzékeny adatok titkosításához, a jelszavak egyszerű kezeléséhez, az online tranzakciók védelméhez és még sok máshoz. Felhasználóbarát megoldás a fokozott online adatvédelemhez. Védi a Windows, macOS, Android és iOS eszközöket.

További témák, amelyekre szintén érdemes figyelni a digitális világban...

A zsarolóvírusok

Biztosan hallott már Ön is a napjainkban fel-fel bukkanó legújabb zsarolóvírusokról, amelyek zárolhatják eszközét vagy titkosíthatják az eszközén lévő adatokat annak érdekében, hogy pénzt csikarjanak ki Öntől. De mi is az a zsarolóvírus? Hogyan ismerhető fel? Hogyan működik? Ezekre a kérdésekre mind választ kaphat, ha ide kattint:

A személyazonosság-lopás

A személyazonosság-lopás egy olyan bűncselekmény, melynek során a támadó csalással vagy megtévesztéssel megszerzi az áldozat személyes vagy érzékeny adatait és az áldozat nevében visszaéléseket követ el. De mi is az a személyazonosság-lopás? Hogyan működik? Mit tehet, hogy elkerülje? Egy kattintásra megtudhatja!

Rosszindulatú alkalmazások

A malware kifejezés a „malicious” (rosszindulatú) és a „software” (szoftver) szavak kombinációjából született. Ez a gyűjtőfogalom bármilyen rosszindulatú kódra használatos, függetlenül attól hogy, milyen formában sújt le az áldozatokra, hogyan viselkedik vagy milyen kárt okoz. De mi is az a malware? Hogyan ismerheti fel? Hogyan működik és hogyan maradhat biztonságban? Kattintson és tájékozódjon az alábbi gombra kattintva!

Adathalászat

Az adathalászat a pszichológiai manipulációs támadások egy formája, melynek során a bűnöző egy megbízható entitást személyesít meg mellyel érzékeny információkat próbál megszerezni az áldozattól. De mi is az adathalászat? Hogyan működik? Hogyan ismerheti fel? Az alábbi gombra kattintva megtudhatja!

Levélszemét

Bosszantó e-mailek, azonnali üzenetek, szövegek, hangüzenetek és más digitálisan terjesztett anyagok, melyeket megkapott, de sose kérte őket? Ezek mindegyike leírható egy egyszerű szóval – spam, azaz levélszemét. De mi is az a levélszemét? Hogyan ismerheti fel és hogyan védekezhet ellenük? Ezekre a kérdésekre mind választ kaphat, ha ide kattint:

Kriptobányászat

A kriptovaluta bányász fertőzések azok közé a rosszindulatú szoftverek közé tartoznak, amiket arra terveztek, hogy a megfertőzött eszközök szabad erőforrásait kiaknázzák az áldozat beleegyezése nélkül. De pontosan miről ismerhető fel? Hogyan védekezhet ellene? Tudja meg most az alábbi gombra kattintva!