τείχος προστασίας

Εξηγούμε τι είναι ένα τείχος προστασίας, σε τι χρησιμεύει και πώς λειτουργεί αυτό το σύστημα. Επίσης, τους τύπους που υπάρχουν και το τείχος προστασίας των Windows.

Το τείχος προστασίας είναι ένα πρώτο αμυντικό βήμα στον κόσμο των δικτύων υπολογιστών.

Τι είναι ένατείχος προστασίας?

Σε χρήση υπολογιστή, και πιο συγκεκριμένα στις τηλεπικοινωνίες, εννοείται από τείχος προστασίας (στα αγγλικά) ή τείχος προστασίας σε σύστημα ή συσκευή ικανή να επιτρέπει, να περιορίζει, να κρυπτογραφεί ή να αποκωδικοποιεί την κίνηση επικοινωνίας μεταξύ ενός υπολογιστή (ή ένα τοπικό δίκτυο) και τα υπόλοιπα Διαδίκτυο, αποτρέποντας την πρόσβαση μη εξουσιοδοτημένων χρηστών ή συστημάτων.

Ένα τείχος προστασίας μπορεί να είναι είτε φυσικό είτε ψηφιακό, δηλαδή μια συσκευή ή ένα κομμάτι λογισμικό, και στις δύο περιπτώσεις αποτελεί μόνο ένα πρώτο βήμα άμυνας στον κόσμο του δίκτυα υπολογιστών, απαραίτητη αλλά όχι επαρκής για την εγγύηση της ασφάλειας έναντι επιθέσεων στον κυβερνοχώρο και εισβολών τρίτων.

Αυτός ο τύπος τεχνολογίες Πήραν το όνομά τους από τον μηχανισμό πυροπροστασίας που εφαρμόζεται συνήθως σε χώρους πρασίνου ή ευάλωτα κτίρια και που αποτελείται από τοίχο ή κενό χώρο, απαλλαγμένο από εύφλεκτο περιεχόμενο, που περιορίζει την αόριστη επέκταση της φωτιάς σε περίπτωση πυρκαγιάς.

Οι πρόδρομοι του τείχους προστασίας εμφανίστηκαν κατά τη δεκαετία του 1980, όταν το Διαδίκτυο ήταν ακόμη ένα πρόσφατο πεδίο γνώσης και το περιθώριο ζημίας που ήταν δυνατό μέσω του Διαδικτύου δεν είχε ακόμη εξεταστεί.άμαξα προς μίσθωση ή κυβερνοτρομοκρατία.

Από τις πρώτες μαζικές επιθέσεις στον κυβερνοχώρο από ψηφιακούς ιούς και σκουλήκια στις αρχές της δεκαετίας του 2000, η ​​ψηφιακή προστασία έχει εκραγεί και έχει τελειοποιηθεί ως νέα κομμάτια κακόβουλου λογισμικού, γνωστά ωςκακόβουλο λογισμικό.

Σε τι χρησιμεύει το τείχος προστασίας;

Ένα τείχος προστασίας εμποδίζει την είσοδο ή την έξοδο μη εξουσιοδοτημένων επικοινωνιών.

Ένα τείχος προστασίας χρησιμεύει, με απλά λόγια, για τη διακοπή μη εξουσιοδοτημένων ή ύποπτων συνδέσεων μεταξύ ενός συστήματος υπολογιστή ή υπολογιστή και του Διαδικτύου. Με αυτόν τον τρόπο το επικοινωνία απομακρυσμένο μεταξύ χρήστες κακεντρεχήςχάκερ) και το τοπικό σύστημα, ή μεταξύ κομματιών κακόβουλου λογισμικού που είναι εγκατεστημένα κρυφά στο σύστημα και έξω από αυτό, εμποδίζοντάς το έτσι να λειτουργήσει ως αιχμή του δόρατος στην εισβολή στον κυβερνοχώρο.

Είναι, λοιπόν, ένας φύλακας που αποτρέπει την είσοδο ή την έξοδο μη εξουσιοδοτημένων ή ύποπτων επικοινωνιών, βάσει κριτηρίων διάκρισης που ενημερώνονται κατά καιρούς.

Πώς λειτουργεί ένα τείχος προστασίας;

Τα τείχη προστασίας διακρίνουν μεταξύ επιτρεπόμενων και επικίνδυνων ή ύποπτων συνδέσεων, με βάση διαφορετικές διαδικασίες, όπως:

  • Πολιτικές τείχους προστασίας. Χρησιμοποιώντας αριθμούς IP και άλλα συστήματα αναγνώρισης, το τείχος προστασίας αναστέλλει κάθε αίτημα επικοινωνίας που δεν προέρχεται από το εσωτερικό δίκτυο ή από το ίδιο το σύστημα, συγκαλύπτοντας όλους τους εσωτερικούς πόρους πίσω από τη δική του IP, έτσι ώστε κανείς να μην μπορεί να τους παρακολουθεί από έξω.
  • Φιλτράρισμα περιεχομένου. Μέσω ενός συστήματος κανόνων αποκλεισμού στο οποίο ο χρήστης μπορεί να έχει τον τελευταίο λόγο, το τείχος προστασίας κάνει διάκριση μεταξύ προβληματικού, ύποπτου ή μη ασφαλούς περιεχομένου και εκείνων που αφήνονται στη διακριτική ευχέρεια του χρήστη. Έτσι, μπορείτε να αποκλείσετε την πρόσβαση σε ιστοσελίδες ή ολόκληρους διακομιστές προληπτικά.
  • Υπηρεσίες κατά του κακόβουλου λογισμικού. Πολλά τείχη προστασίας έχουν ενσωματωμένους ορισμούς για ιούς και κακόβουλο λογισμικό που παρέχονται από διάφορους προγράμματα αμυντικό, ώστε να βοηθήσει και στη διάδοση αυτών των καταστροφικών προγραμμάτων.
  • Υπηρεσίες ΔΔΙ. Οι διαδικασίες Deep Packet Inspection (IPP ή DPI) ονομάζονται ως εξής:ΒαθύςΠακέτο Επιθεώρηση), το οποίο προσθέτει ένα δεύτερο επίπεδο ασφάλειας στο σύστημα, εξετάζοντας το βαθύ περιεχόμενο των πακέτων πληροφοριών που λαμβάνονται.

Τύποι τείχους προστασίας

Το προσωπικό τείχος προστασίας επιλέγεται και εγκαθίσταται από τον χρήστη.

Υπάρχουν οι ακόλουθοι τύποι τείχους προστασίας:

  • Επίπεδο εφαρμογής πύλης. Ισχύει μόνο για συγκεκριμένες εφαρμογές που θεωρούνται επικίνδυνες, όπως διακομιστές FTP ή δωρεάν ανταλλαγή πληροφοριών μεταξύ των χρηστών (P2P). Είναι συνήθως πολύ αποδοτικό, αλλά επιβάλλει μια αποστράγγιση των πόρων του συστήματος.
  • Κύκλωμα επιπέδου διαδρόμου. Παρακολουθεί τη δημιουργία συνδέσεων TCP ή UDP μέσω συνεδριών ασφαλείας.
  • Τείχος προστασίας επιπέδου δικτύου. Λειτουργεί με βάση την επιθεώρηση διευθύνσεων IP και την ανταλλαγή πακέτων IP, χρησιμοποιώντας εναλλακτικά δεδομένα όπως η διεύθυνση MAC.
  • Τείχος προστασίας επιπέδου εφαρμογής. Λειτουργεί ήδη βάσει εφαρμογών, ελέγχοντας τον τρόπο πρόσβασης στο Διαδίκτυο, για παράδειγμα, μέσω Proxys.
  • Προσωπικό τείχος προστασίας. Τείχη προστασίας που επιλέγονται από τον χρήστη και εγκαθίστανται στο σύστημα για να ανταποκρίνονται στις επιμέρους απαιτήσεις χρήσης του συστήματος.

Τείχος προστασίας των Windows

Ο διάσημος λειτουργικό σύστημα από Microsoft, που ονομάζεται Windows, περιλαμβάνει ένα λογισμικό τείχους προστασίας μεταξύ των επιλογών αυτοάμυνας. Αυτή η επιλογή συμπεριλήφθηκε στο System Security Center από την έκδοση XP Service Pack 2, επιδιώκοντας να προσφέρει μεγαλύτερο έλεγχο και υπεράσπιση της σταθερότητας του συστήματος στους χρήστες του.

Αυτό το τείχος προστασίας ενημερώνεται μαζί με τις άλλες εφαρμογές του Windows για να παραμείνετε ενημερωμένοι για τις απειλές στον κυβερνοχώρο και ενεργοποιείται αυτόματα εκτός εάν υπάρχει κάποιο άλλο λογισμικό antivirus ή ένα τείχος προστασίας που έχει τα δικαιώματα διαχείρισης σύνδεσης, οπότε το τείχος προστασίας των Windows θα παραμείνει απενεργοποιημένο.

!-- GDPR -->