Објашњено 8 типова заштитних зидова

Сви разумеју основну функцију заштитног зида – да заштити вашу мрежу од малвера и неовлашћеног приступа. Али тачне специфичности рада заштитних зидова су мање познате.

Шта је заправо заштитни зид(firewall) ? Како функционишу различите врсте заштитних зидова? И можда најважније – који тип заштитног зида је најбољи?

Заштитни зид 101

Једноставно(Simply) речено, заштитни зид је само још једна крајња тачка мреже. Оно што га чини посебним је његова способност да пресретне и скенира долазни саобраћај пре него што уђе у интерну мрежу, блокирајући злонамерним актерима приступ.

Провера аутентичности сваке везе, скривање одредишне ИП адресе од хакера, па чак и скенирање садржаја сваког пакета података – заштитни зидови раде све. Заштитни зид служи као својеврсна контролна тачка, пажљиво контролишећи врсту комуникације која се пушта.

Заштитни зидови за филтрирање пакета

Заштитни зидови за филтрирање пакета су најједноставнија технологија заштитног зида са најмање ресурсима. Иако ових дана није у моди, они су били главна заштита мреже у старим рачунарима.

Заштитни зид за филтрирање пакета ради на нивоу пакета, скенирајући сваки долазни пакет са мрежног рутера. Али он заправо не скенира садржај пакета података – само њихова заглавља. Ово омогућава заштитном зиду да верификује метаподатке као што су изворне и одредишне адресе, бројеви портова итд.

Као што можда сумњате, овај тип заштитног зида није баш ефикасан. Све што заштитни зид за филтрирање пакета може да уради је да смањи непотребан мрежни саобраћај према листи контроле приступа. Пошто се сам садржај пакета не проверава, малвер и даље може да прође.

Мрежни пролази на нивоу кола

Други ресурсно ефикасан начин провере легитимности мрежних веза је мрежни пролаз на нивоу кола. Уместо провере заглавља појединачних пакета података, мрежни пролаз на нивоу кола верификује саму сесију.

Још једном, заштитни зид попут овог не пролази кроз садржај самог преноса, остављајући га рањивим на мноштво злонамерних напада. Имајући то у виду , провера веза протокола за контролу преноса(Transmission Control Protocol) ( ТЦП(TCP) ) са слоја сесија ОСИ(OSI) модела одузима веома мало ресурса и може ефикасно да искључи непожељне мрежне везе.

Због тога су мрежни пролази на нивоу кола често уграђени у већину безбедносних решења мреже, посебно у софтверске заштитне зидове. Ови гејтвеји такође помажу при маскирању ИП адресе корисника креирањем виртуелних веза за сваку сесију.

Заштитни зидови за инспекцију стања

И заштитни зид за филтрирање пакета(Packet-Filtering Firewall) и мрежни пролаз на нивоу кола(Circuit Level Gateway) су имплементације заштитног зида без стања. То значи да раде на статичком скупу правила, ограничавајући њихову ефикасност. Сваки пакет (или сесија) се третира засебно, што омогућава само основне провере.

 Заштитни зид за инспекцију(Inspection Firewall) стања, с друге стране, прати стање везе, заједно са детаљима о сваком пакету који се преко њега преноси. Праћењем ТЦП(TCP) руковања током трајања везе, заштитни зид за инспекцију стања може да састави табелу која садржи ИП адресе и бројеве портова извора и одредишта и да усклади долазне пакете са овим динамичким скупом правила.

Захваљујући томе, тешко је ушуњати се у пакете злонамерних података поред заштитног зида за контролу стања. Са друге стране, ова врста заштитног зида има веће трошкове ресурса, успоравајући перформансе и стварајући прилику за хакере да искористе нападе дистрибуираног ускраћивања услуге(Denial-of-Service) ( ДДоС(DDoS) ) против система.

Прокси заштитни зидови

Познатији(Better) као мрежни пролази на нивоу апликације(Application Level Gateways) , прокси заштитни зидови(Proxy Firewalls) раде на предњем слоју ОСИ(OSI) модела – слоју апликације. Као завршни слој који одваја корисника од мреже, овај слој омогућава најтемељитију и најскупљу проверу пакета података, по цену перформанси.

Слично мрежним пролазима на нивоу кола(Circuit-Level Gateways) , прокси заштитни зидови(Proxy Firewalls) функционишу тако што посредују између хоста и клијента, прикривајући интерне ИП адресе одредишних портова. Поред тога, мрежни пролази на нивоу апликације врше дубоку инспекцију пакета како би осигурали да злонамерни саобраћај не може да прође.

И док све ове мере значајно повећавају безбедност мреже, такође успоравају долазни саобраћај. Мрежне(Network) перформансе су погођене због провера које захтевају велике ресурсе које спроводи заштитни зид са стањем као што је овај, што га чини лошим за апликације осетљиве на перформансе. 

НАТ заштитни зидови

У многим рачунарским подешавањима, кључна тачка сајбер безбедности је да се обезбеди приватна мрежа, прикривајући појединачне ИП адресе клијентских уређаја и од хакера и од провајдера услуга. Као што смо већ видели, ово се може постићи коришћењем прокси(Proxy) заштитног зида или мрежног пролаза на нивоу кола.

Много једноставнији метод сакривања ИП адреса је коришћење заштитног зида за (Firewall)транслацију мрежних адреса(Network Address Translation) ( НАТ(NAT) ) . НАТ(NAT) заштитни зидови не захтевају много системских ресурса да би функционисали, што их чини главним местом између сервера и интерне мреже.

Заштитни зидови веб апликација

Само мрежни заштитни зидови(Network Firewalls) који раде на слоју апликације могу да изврше дубоко скенирање пакета података, као што је заштитни зид проксија(Proxy Firewall) , или још боље, заштитни зид веб апликација(Web Application Firewall) ( ВАФ(WAF) ).

Радећи унутар мреже или хоста, ВАФ(WAF) пролази кроз све податке које преносе различите веб апликације, пазећи да ниједан злонамерни код не прође. Овај тип архитектуре заштитног зида је специјализован за инспекцију пакета и пружа бољу сигурност од заштитних зидова на површинском нивоу.

Заштитни зидови у облаку

Традиционални заштитни зидови, и хардверски и софтверски, немају добру величину. Морају се инсталирати имајући у виду потребе система, било да се фокусирају на перформансе високог саобраћаја или на ниску безбедност мрежног саобраћаја.

Али заштитни зидови у облаку(Cloud Firewalls) су далеко флексибилнији. Примењен из облака као прокси сервер, овај тип заштитног зида пресреће мрежни саобраћај пре него што уђе у интерну мрежу, ауторизујући сваку сесију и верификује сваки пакет података пре него што га пусти унутра.

Најбољи део је што се такви заштитни зидови могу повећавати и смањивати у капацитету по потреби, прилагођавајући се различитим нивоима долазног саобраћаја. Нуди се као услуга заснована на облаку, не захтева хардвер и одржава је од стране самог добављача услуга.

Заштитни зидови следеће генерације

Следећа генерација може бити погрешан термин. Све индустрије засноване на технологији воле да бацају овакве речи, али шта то заправо значи? Која врста функција квалификује заштитни зид да се сматра следећом генерацијом?

Истина, не постоји строга дефиниција. Генерално, можете сматрати решења која комбинују различите типове заштитних зидова у један ефикасан безбедносни систем као заштитни зид следеће генерације(Next-Generation Firewall) ( НГФВ(NGFW) ). Такав заштитни зид је способан за дубоку инспекцију пакета, а истовремено одбија ДДоС(DDoS) нападе, пружајући вишеслојну одбрану од хакера.

Већина заштитних зидова следеће генерације често комбинује више мрежних решења, као што су ВПН(VPNs) -ови , системи за спречавање упада(Intrusion Prevention Systems) ( ИПС(IPS) ), па чак и антивирусни програм у један моћан пакет. Идеја је да се понуди комплетно решење које се бави свим врстама мрежних рањивости, дајући апсолутну сигурност мреже. У том циљу, неки НГФВ-ови такође(NGFWs) могу дешифровати комуникацију слоја безбедних утичница(Secure Socket Layer) ( ССЛ(SSL) ), омогућавајући им да примете и шифроване нападе.

Који тип(Type) заштитног зида(Firewall) је најбољи за заштиту ваше мреже(Your Network) ?

Оно што се тиче заштитних зидова је да различите врсте заштитних зидова користе различите приступе за заштиту мреже(protect a network) .

Најједноставнији заштитни зидови само аутентификују сесије и пакете, не радећи ништа са садржајем. Заштитни зидови мрежног пролаза(Gateway) се односе на стварање виртуелних веза и спречавање приступа приватним ИП адресама. Заштитни(Stateful) зидови са статусом прате везе путем ТЦП(TCP) руковања, правећи табелу стања са информацијама.

Затим ту су заштитни зидови следеће генерације(Next-Generation) , који комбинују све горе наведене процесе са дубоком инспекцијом пакета и мноштвом других функција заштите мреже. Очигледно је рећи да би НГФВ(NGFW) вашем систему пружио најбољу могућу сигурност, али то није увек прави одговор.

У зависности од сложености ваше мреже и врсте апликација које се покрећу, ваши системи би могли бити бољи са једноставнијим решењем које штити од најчешћих напада. Најбоља идеја би могла бити да једноставно користите услугу Цлоуд фиревалл-а треће стране(third-party Cloud firewall) , пребацујући фино подешавање и одржавање заштитног зида на добављача услуга.



About the author

Ја сам веб програмер са преко 10 година искуства у раду са прегледачима Фирефок и Гоогле Доцс. Специјалиста сам за креирање једноставних, али моћних онлајн апликација, и развио сам веб-базирана решења за мала предузећа и велике организације. Моја база клијената укључује нека од највећих имена у пословању, укључујући ФедЕк, Цоца Цола и Маци'с. Моје вештине као програмера чине ме идеалним кандидатом за било који пројекат који треба да се заврши брзо и ефикасно – од развоја прилагођених веб локација до креирања робусних маркетиншких кампања путем е-поште.



Related posts