~~~~~~~~~~~~~~~~~~~~ Arc.Ask3.Ru ~~~~~~~~~~~~~~~~~~~~~ 
Номер скриншота №:
✰ 49D460920083408110B9288346F9EB63__1715575020 ✰
Заголовок документа оригинал.:
✰ Firewall (computing) - Wikipedia ✰
Заголовок документа перевод.:
✰ Брандмауэр (компьютеры) — Википедия ✰
Снимок документа находящегося по адресу (URL):
✰ https://en.wikipedia.org/wiki/Firewall_(computing) ✰
Адрес хранения снимка оригинал (URL):
✰ https://arc.ask3.ru/arc/aa/49/63/49d460920083408110b9288346f9eb63.html ✰
Адрес хранения снимка перевод (URL):
✰ https://arc.ask3.ru/arc/aa/49/63/49d460920083408110b9288346f9eb63__translat.html ✰
Дата и время сохранения документа:
✰ 21.06.2024 03:55:48 (GMT+3, MSK) ✰
Дата и время изменения документа (по данным источника):
✰ 13 May 2024, at 07:37 (UTC). ✰ 

~~~~~~~~~~~~~~~~~~~~~~ Ask3.Ru ~~~~~~~~~~~~~~~~~~~~~~ 
Сервисы Ask3.ru: 
 Архив документов (Снимки документов, в формате HTML, PDF, PNG - подписанные ЭЦП, доказывающие существование документа в момент подписи. Перевод сохраненных документов на русский язык.)https://arc.ask3.ruОтветы на вопросы (Сервис ответов на вопросы, в основном, научной направленности)https://ask3.ru/answer2questionТоварный сопоставитель (Сервис сравнения и выбора товаров) ✰✰
✰ https://ask3.ru/product2collationПартнерыhttps://comrades.ask3.ru


Совет. Чтобы искать на странице, нажмите Ctrl+F или ⌘-F (для MacOS) и введите запрос в поле поиска.
Arc.Ask3.ru: далее начало оригинального документа

Брандмауэр (компьютеры) — Википедия Jump to content

Брандмауэр (вычисления)

Из Википедии, бесплатной энциклопедии

В вычислительной технике брандмауэр , — это система сетевой безопасности которая отслеживает и контролирует входящий и исходящий сетевой трафик на основе заранее определенных правил безопасности. [1] [2] Брандмауэр обычно устанавливает барьер между доверенной сетью и ненадежной сетью, например Интернетом . [3]

История [ править ]

Термин « брандмауэр» первоначально относился к стене, предназначенной для ограничения огня в пределах линии соседних зданий. [4] Более поздние варианты использования относятся к аналогичным конструкциям, таким как металлический лист , отделяющий моторный отсек транспортного средства или самолета от пассажирского салона. Этот термин был применен в 1980-х годах к сетевым технологиям. [5] это появилось, когда Интернет был довольно новым с точки зрения его глобального использования и возможностей подключения. [6] Предшественниками межсетевых экранов для сетевой безопасности были маршрутизаторы, использовавшиеся в 1980-х годах. Поскольку сети уже разделены, маршрутизаторы могут применять фильтрацию к проходящим через них пакетам. [7]

Прежде чем он был использован в реальных вычислениях, этот термин появился в фильме 1983 года о компьютерном взломе «Военные игры» и, возможно, вдохновил его на дальнейшее использование. [8]

Одним из первых коммерчески успешных продуктов брандмауэра и трансляции сетевых адресов (NAT) был брандмауэр PIX (Private Internet eXchange), изобретенный в 1994 году компанией Network Translation Inc., стартапом, основанным и управляемым Джоном Мэйесом. Технология PIX Firewall была разработана Брантли Койлом в качестве разработчика программного обеспечения-консультанта. [9] Признавая возникающую проблему нехватки адресов IPv4, они разработали PIX, чтобы позволить организациям безопасно подключать частные сети к общедоступному Интернету, используя ограниченное количество зарегистрированных IP-адресов. Инновационное решение PIX быстро завоевало признание в отрасли, получив престижную награду «Горячий продукт года» от журнала Data Communications Magazine в январе 1995 года. Cisco Systems, стремясь выйти на быстро растущий рынок сетевой безопасности, впоследствии приобрела Network Translation Inc. в ноябре. 1995 г. для получения прав на технологию PIX. PIX стал одной из флагманских линеек межсетевых экранов Cisco, прежде чем на смену ему пришла платформа Adaptive Security Appliance (ASA), представленная в 2005 году.

Типы межсетевых экранов [ править ]

Межсетевые экраны подразделяются на сетевые и хостовые системы. Сетевые межсетевые экраны располагаются между двумя или более сетями, обычно между локальной сетью (LAN) и глобальной сетью (WAN) . [10] их основная функция — контролировать поток данных между подключенными сетями. Это либо программное устройство, работающее на оборудовании общего назначения, либо аппаратное устройство, работающее на оборудовании специального назначения, либо виртуальное устройство , работающее на виртуальном хосте, управляемом гипервизором . Устройства брандмауэра также могут предлагать функции, не связанные с брандмауэром, например DHCP. [11] [12] или VPN [13] услуги. Межсетевые экраны на базе хоста развертываются непосредственно на самом хосте для контроля сетевого трафика или других вычислительных ресурсов. [14] [15] Это может быть демон или служба в составе операционной системы или приложение-агент для защиты.

Иллюстрация сетевого брандмауэра внутри сети.

Фильтр пакетов [ править ]

Первый зарегистрированный тип сетевого брандмауэра называется фильтром пакетов , который проверяет пакеты, передаваемые между компьютерами. Брандмауэр поддерживает список контроля доступа , который определяет, какие пакеты будут проверяться и какое действие следует применять, если таковое имеется, при этом действие по умолчанию установлено на автоматическое отбрасывание. Три основных действия в отношении пакета включают автоматическое отбрасывание, отбрасывание с помощью протокола управляющих сообщений Интернета или ответ сброса TCP отправителю и пересылку на следующий переход. [16] Пакеты могут фильтроваться по IP-адресам источника и назначения , протоколу или портам источника и назначения . Большая часть интернет-коммуникаций в 20-м и начале 21-го века использовала либо протокол управления передачей (TCP), либо протокол пользовательских дейтаграмм (UDP) в сочетании с хорошо известными портами , что позволяло брандмауэрам той эпохи различать определенные типы трафика, такие как просмотр веб-страниц. , удаленная печать, передача электронной почты и передача файлов. [17] [18]

Первая статья о технологии брандмауэров была опубликована в 1987 году, когда инженеры Digital Equipment Corporation (DEC) разработали системы фильтрации, известные как межсетевые экраны с фильтрами пакетов. В AT&T Bell Labs Билл Чесвик и Стив Белловин продолжили исследования в области фильтрации пакетов и разработали рабочую модель для своей компании на основе своей оригинальной архитектуры первого поколения. [19] В 1992 году Стивен Макканн и Ван Джейкобсон опубликовал статью о пакетном фильтре BSD (BPF), работая в лаборатории Лоуренса в Беркли . [20] [21]

Отслеживание соединения [ править ]

Поток сетевых пакетов через Netfilter , ядра Linux. модуль

В 1989–1990 годах трое коллег из AT&T Bell Laboratories , Дэйв Пресотто, Джанардан Шарма и Кшитидж Нигам, разработали второе поколение межсетевых экранов, назвав их шлюзами уровня цепи . [22]

Брандмауэры второго поколения выполняют работу своих предшественников первого поколения, но также сохраняют информацию о конкретных диалогах между конечными точками, запоминая, какой номер порта два IP-адреса используют на уровне 4 ( транспортный уровень ) модели OSI для своего диалога, что позволяет проводить проверку. общего обмена между узлами. [23]

Прикладной уровень [ править ]

Маркус Ранум , Вэй Сюй и Питер Черчард выпустили брандмауэр приложений, известный как Firewall Toolkit (FWTK), в октябре 1993 года. [24] Это стало основой межсетевого экрана Gauntlet в компании Trusted Information Systems . [25] [26]

Ключевым преимуществом фильтрации на уровне приложений является то, что она может понимать определенные приложения и протоколы, такие как протокол передачи файлов (FTP), система доменных имен (DNS) или протокол передачи гипертекста (HTTP). Это позволяет ему идентифицировать нежелательные приложения или службы, использующие нестандартный порт, или обнаружить злоупотребление разрешенным протоколом. [27] Он также может обеспечить унифицированное управление безопасностью, включая принудительное шифрование DNS и виртуальную частную сеть . [28] [29] [30]

Начиная с 2012 года межсетевой экран следующего поколения обеспечивает более широкий спектр проверок на уровне приложений, расширяя возможности глубокой проверки пакетов , включая, помимо прочего:

Конкретная конечная точка [ править ]

Брандмауэры приложений на основе конечных точек определяют, должен ли процесс принимать то или иное соединение. Брандмауэры приложений фильтруют соединения, проверяя идентификатор процесса пакетов данных на соответствие набору правил для локального процесса, участвующего в передаче данных. Брандмауэры приложений выполняют свою функцию, подключаясь к вызовам сокетов для фильтрации соединений между уровнем приложения и нижними уровнями. Брандмауэры приложений, которые перехватывают вызовы сокетов, также называются фильтрами сокетов. [ нужна цитата ]

Наиболее распространенные типы журналов брандмауэра [ править ]

Журналы трафика:

  • Описание. Журналы трафика записывают подробные сведения о данных, проходящих через сеть. Сюда входят IP-адреса источника и назначения, номера портов, используемые протоколы и действия, предпринятые брандмауэром (например, разрешить, удалить или отклонить).
  • Значение: необходим сетевым администраторам для анализа и понимания закономерностей взаимодействия между устройствами, что помогает в устранении неполадок и оптимизации производительности сети.

Журналы предотвращения угроз:

  • Описание: Журналы, специально предназначенные для сбора информации, связанной с угрозами безопасности. Сюда входят оповещения от систем предотвращения вторжений (IPS), антивирусные события, обнаружения антиботов и другие данные, связанные с угрозами.
  • Значение: жизненно важно для выявления потенциальных нарушений безопасности и реагирования на них, помогая командам безопасности активно защищать сеть.

Журналы аудита:

  • Описание: Журналы, в которых регистрируются административные действия и изменения, внесенные в конфигурацию брандмауэра. Эти журналы имеют решающее значение для отслеживания изменений, внесенных администраторами, в целях безопасности и соответствия требованиям.
  • Значение: Поддерживает усилия по аудиту и обеспечению соответствия, предоставляя подробную историю административных действий, помогая в расследованиях и обеспечивая соблюдение политик безопасности.

Журналы событий:

  • Описание: Общие журналы событий, в которых фиксируется широкий спектр событий, происходящих на брандмауэре, что помогает администраторам отслеживать и устранять проблемы.
  • Значение: Обеспечивает целостное представление о деятельности брандмауэра, облегчая выявление и устранение любых аномалий или проблем с производительностью в сетевой инфраструктуре.

Журналы сеансов:

  • Описание: журналы, которые предоставляют информацию об установленных сетевых сеансах, включая время начала и окончания сеансов, скорость передачи данных и связанную информацию о пользователе или устройстве.
  • Значение: полезно для мониторинга сетевых сеансов в режиме реального времени, выявления аномальных действий и оптимизации производительности сети.

Журналы предотвращения DDoS-атак:

  • Описание: журналы, в которых регистрируются события, связанные с атаками типа «распределенный отказ в обслуживании» (DDoS), включая действия по смягчению последствий, предпринимаемые брандмауэром для защиты сети.
  • Значение: имеет решающее значение для быстрого выявления и устранения DDoS-атак, защиты сетевых ресурсов и обеспечения бесперебойной доступности услуг.

Журналы геолокации:

  • Описание: Журналы, в которых фиксируется информация о географическом расположении сетевых подключений. Это может быть полезно для мониторинга и контроля доступа в зависимости от географических регионов.
  • Значение: помогает повысить безопасность путем обнаружения и предотвращения подозрительных действий, происходящих из определенных географических мест, способствуя более надежной защите от потенциальных угроз.

Журналы фильтрации URL-адресов:

  • Описание: Записывает данные, связанные с веб-трафиком и фильтрацией URL-адресов. Сюда входит информация о заблокированных и разрешенных URL-адресах, а также о категориях веб-сайтов, к которым обращаются пользователи.
  • Значение: позволяет организациям управлять доступом в Интернет, обеспечивать соблюдение политик приемлемого использования и повышать общую сетевую безопасность путем мониторинга и контроля веб-активности.

Журналы активности пользователей:

  • Описание: журналы, в которых фиксируется информация, специфичная для пользователя, такая как события аутентификации, данные входа/выхода пользователя и шаблоны трафика для конкретного пользователя.
  • Значение: помогает отслеживать поведение пользователей, обеспечивать подотчетность и предоставлять информацию о потенциальных инцидентах безопасности с участием конкретных пользователей.

Журналы VPN:

  • Описание: информация, относящаяся к подключениям к виртуальной частной сети (VPN), включая такие события, как подключение и отключение, информация о туннеле и ошибки, специфичные для VPN.
  • Значение: крайне важно для мониторинга целостности и производительности VPN-подключений, обеспечения безопасной связи между удаленными пользователями и корпоративной сетью.

Системные журналы:

  • Описание: журналы, которые предоставляют информацию об общем состоянии, состоянии и изменениях конфигурации системы брандмауэра. Сюда могут входить журналы, связанные с высокой доступностью (HA), обновлениями программного обеспечения и другими событиями на уровне системы.
  • Значение: необходим для обслуживания инфраструктуры брандмауэра, диагностики проблем и обеспечения оптимальной работы системы.

Журналы соответствия:

  • Описание. Журналы специально предназначены для регистрации событий, соответствующих нормативным требованиям. Это может включать в себя деятельность по обеспечению соблюдения отраслевых стандартов или юридических требований.
  • Значение: необходим для организаций, на которые распространяются особые правила, помогая продемонстрировать соблюдение стандартов соответствия и облегчая процессы аудита.

Конфигурация [ править ]

Настройка брандмауэра — сложная задача, подверженная ошибкам. Сеть может столкнуться с проблемами безопасности из-за ошибок конфигурации. [32]

Конфигурация политики брандмауэра зависит от конкретного типа сети (например, общедоступной или частной) и может быть настроена с использованием правил брандмауэра, которые либо блокируют, либо разрешают доступ для предотвращения потенциальных атак со стороны хакеров или вредоносных программ. [33]

См. также [ править ]

Ссылки [ править ]

  1. ^ Будрига, Нуреддин (2010). Безопасность мобильной связи . Бока-Ратон: CRC Press. стр. 32–33 . ISBN  978-0849379420 .
  2. ^ Макфарлейн, Ричард; Бьюкенен, Уильям; Эконому, Элиас; Усмани, Омаир; Фан, Лу; Ло, Оуэн (2012). «Формальная реализация политики безопасности в сетевых межсетевых экранах» . Компьютеры и безопасность . 31 (2): 253–270. дои : 10.1016/j.cose.2011.10.003 .
  3. ^ Опплигер, Рольф (май 1997 г.). «Интернет-безопасность: брандмауэры и за их пределами» . Коммуникации АКМ . 40 (5): 94. дои : 10.1145/253769.253802 . S2CID   15271915 .
  4. ^ Канаван, Джон Э. (2001). Основы сетевой безопасности (1-е изд.). Бостон, Массачусетс: Artech House. п. 212. ИСБН  9781580531764 .
  5. ^ Чесвик, Уильям Р .; Белловин, Стивен М. (1994). Брандмауэры и интернет-безопасность : отпор коварному хакеру . Аддисон-Уэсли. ISBN  978-0201633573 .
  6. ^ Лиска, Аллан (10 декабря 2014 г.). Создание программы безопасности на основе разведки . Сингресс. п. 3. ISBN  978-0128023709 .
  7. ^ Ингэм, Кеннет; Форрест, Стефани (2002). «История и обзор сетевых брандмауэров» (PDF) . Проверено 25 ноября 2011 г.
  8. ^ Борен, Джейкоб (24 ноября 2019 г.). «10 случаев, когда научно-фантастические фильмы 80-х предсказывали будущее» . ЭкранРант . Проверено 4 марта 2021 г.
  9. ^ Мэйс, Джон (24 ноября 2022 г.). «НТИ-ЯМА» . Википедия . Проверено 4 марта 2023 г.
  10. ^ Навин, Шаранья. "Брандмауэр" . Архивировано из оригинала 21 мая 2016 года . Проверено 7 июня 2016 г.
  11. ^ «Брандмауэр как DHCP-сервер и клиент» . Пало-Альто Сети . Проверено 8 февраля 2016 г.
  12. ^ «ДХКП» . www.shorewall.net . Проверено 8 февраля 2016 г.
  13. ^ «Что такое брандмауэр VPN? – Определение из Techopedia» . Techopedia.com . Проверено 8 февраля 2016 г.
  14. ^ Вакка, Джон Р. (2009). Справочник по компьютерной и информационной безопасности . Амстердам: Эльзевир. п. 355. ИСБН  9780080921945 .
  15. ^ «Что такое брандмауэр?» . Проверено 12 февраля 2015 г.
  16. ^ Пельтье, Джастин; Пельтье, Томас Р. (2007). Полное руководство по сертификации CISM . Хобокен: CRC Press. п. 210. ИСБН  9781420013252 .
  17. ^ «TCP против UDP: разница между ними» . www.skullbox.net . Проверено 9 апреля 2018 г.
  18. ^ Чесвик, Уильям Р.; Белловин, Стивен М.; Рубин, Авиэль Д. (2003). Брандмауэры и интернет-безопасность отпугивают коварного хакера (2-е изд.). Аддисон-Уэсли Профессионал. ISBN  9780201634662 .
  19. ^ Ингэм, Кеннет; Форрест, Стефани (2002). «История и обзор сетевых брандмауэров» (PDF) . п. 4 . Проверено 25 ноября 2011 г.
  20. ^ Макканн, Стивен; Джейкобсон, Ван (19 декабря 1992 г.). «Фильтр пакетов BSD: новая архитектура для захвата пакетов на уровне пользователя» (PDF) .
  21. ^ Макканн, Стивен; Джейкобсон, Ван (январь 1993 г.). «Фильтр пакетов BSD: новая архитектура для захвата пакетов на уровне пользователя» . УСЕНИКС .
  22. ^ М. Афшар Алам; Таманна Сиддики; КР Сия (2013). Последние достижения в области вычислительной техники и ее приложений . ИК Интернэшнл Пвт Лтд. 513. ИСБН  978-93-80026-78-7 .
  23. ^ «Брандмауэры» . МемБридж . Проверено 13 июня 2014 г.
  24. ^ «Выпуск инструментария брандмауэра V1.0» . Проверено 28 декабря 2018 г.
  25. ^ Джон Пескаторе (2 октября 2008 г.). «Эта неделя в истории сетевой безопасности: набор инструментов брандмауэра» . Архивировано из оригинала 29 апреля 2016 года . Проверено 28 декабря 2018 г.
  26. ^ Маркус Дж. Ранум; Фредерик Аволио. «История ФВТК» .
  27. ^ «Что такое уровень 7? Как работает уровень 7 Интернета» . Облачная вспышка . Проверено 29 августа 2020 г.
  28. ^ «5 функций брандмауэра, которые вам необходимы» . Программное обеспечение Check Point . Проверено 8 ноября 2021 г.
  29. ^ Стэнфилд, Натан (4 декабря 2019 г.). «11 функций брандмауэра, без которых вы не сможете жить» . Стэнфилд ИТ . Проверено 8 ноября 2021 г.
  30. ^ «Спасение портмастера» . safing.io . Проверено 8 ноября 2021 г.
  31. ^ Лян, Цзюньян; Ким, Юхван (2022). Эволюция межсетевых экранов: на пути к более безопасной сети с использованием межсетевых экранов следующего поколения . стр. 0752–0759. дои : 10.1109/CCWC54503.2022.9720435 . ISBN  978-1-6654-8303-2 . Проверено 2 февраля 2024 г.
  32. ^ Воронков Артем; Ивая, Леонардо Хорн; Мартуччи, Леонардо А.; Линдског, Стефан (12 января 2018 г.). «Систематический обзор литературы по удобству использования конфигурации брандмауэра» . Обзоры вычислительной техники ACM . 50 (6): 1–35. дои : 10.1145/3130876 . ISSN   0360-0300 . S2CID   6570517 .
  33. ^ «Что такое конфигурация брандмауэра и почему это важно?» . Фортинет .

Внешние ссылки [ править ]

Arc.Ask3.Ru: конец оригинального документа.
Arc.Ask3.Ru
Номер скриншота №: 49D460920083408110B9288346F9EB63__1715575020
URL1:https://en.wikipedia.org/wiki/Firewall_(computing)
Заголовок, (Title) документа по адресу, URL1:
Firewall (computing) - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть, любые претензии не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, денежную единицу можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)