JustPaste.it

Sam firewall nie wystarczy!

Zwyczajowo do zabezpieczenia sieci stosuje się firewalle. Jednakże dziś, zwłaszcza w sieciach firmowych, takie rozwiązanie jest niewystarczające i naraża nas na atak z zewnątrz.

Zwyczajowo do zabezpieczenia sieci stosuje się firewalle. Jednakże dziś, zwłaszcza w sieciach firmowych, takie rozwiązanie jest niewystarczające i naraża nas na atak z zewnątrz.

 

Zapora ogniowa

Firewall to urządzenie lub oprogramowanie służące do ochrony przed nieuprawnionym dostępem do sieci, dzięki filtrowaniu przychodzących i wychodzących z sieci połączeń. Firewall wykrywa nieprawidłowe połączenia blokuje je.


Paczka z danymi

Każdy przesyłany w sieci pakiet składa się z 2 części: nagłówka oraz obszaru danych, czyli właściwej zawartości pakietu. Nagłówek pakietu zawiera informacje niezbędne do przesłania pakietu od nadawcy do odbiorcy. Obszar danych z kolei informuje o treści, które mają zostać przesłane za pomocą pakietu.

Obrazowo można porównać to do "wysyłania paczki". Na opakowaniu (nagłówku) znajdują się podstawowe informacje o adresacie, nadawcy i sposobie wysyłki, zaś wewnątrz znajduje się zawartość (obszar danych).

Firewall przepuszcza szkodliwy pakiet

Analiza nagłówka

Pakiet przechodzący przez firewall analizowany jest pod kątem informacji zawartych w nagłówku. Firewall jest w stanie sprawdzić podstawowe informacje o pakiecie, czyli skąd i dokąd jest on przesyłany, czy też jaki port w komunikacji jest wykorzystywany.

Po przefiltrowaniu nagłówka pakietu firewall określa czy dany ruch powinien zostać zablokowany. Jeśli ruch jest zgodny z wyznaczonymi regułami komunikacji, połączenie zostaje przepuszczone przez zaporę.

Jak widać firewall sprawdza jedynie nagłówek pakietu, nie analizuje natomiast jego zawartość. Może to spowodować przeniknięcie szkodliwej zawartości przez zaporę.

 


Analiza pakietu przez IPS

Uzupełnieniem zabezpieczenia sieci jest system blokownia włamań - IPS (z ang. Intrusion Prevention System). IPS podobnie jak firewall, sprawdza przesyłany w sieci pakiet pod kątem zawartości jego nagłówka, ale dodatkowo posiada mechanizm, dzięki któremu wnika w głąb pakietu, analizując jego treść. Pozwala to na sprawdzenie wnętrza przesyłanego w sieci pakietu.

IPS sprawdza cały pakiet, czyli nagłówek oraz obszar danych. Jeśli pakiet jest niepoprawnie zbudowany lub jeśli w jego treści znajduje się niebezpieczna zawartość, system zablokuje połączenie.

IPS blokuje szkodliwy pakiet


Firewall nie wystarczy

Intrusion Prevention System dokonuje pełnej analizy ruchu (od warstwy 3 do 7 modelu ISO/OSI). Dzięki temu jest w stanie wykryć czy przesyłany pakiet danych powinien zostać przepuszczony, czy też należy go zablokować, gdyż stanowi zagrożenie dla sieci. W sytuacji, gdy firewall zezwala na niebezpieczne połączenia, IPS okazuje się jedyną zaporą chroniącą sieć przed atakami.

Dlatego właśnie sieci firmowe powinny być zabezpieczane kompleksowo - nie tylko poprzez firewalle (nawet sprzętowe!) ale też dodatkowo przez  systemy IPS. Tak zbudowany system bezpieczeństwa, zarządzana przez administratora pozwoli zabezpieczyć sieć, a co za tym idzie, także dane zgromadzone na firmowych komputerach.

 

Autor: Michał Niezgoda