Sieci to duże podmioty, nawet jeśli nie składają się z tysięcy komputerów. Duże sieci są szczególnie podatne na ataki, ponieważ stanowią owocną podstawę ataków i hakowania wszelkiego rodzaju. Nawet jeśli administrator systemu jest geniuszem, nie może walczyć z zagrożeniami bezpieczeństwa sieci gołymi rękami.
Dlaczego musisz chronić swoją sieć??
Jedną z głównych zasad bezpieczeństwa sieci jest to, że sieć jest tak bezpieczna, jak jej najsłabsza część. Innymi słowy, nie ma sensu inwestować ton pieniędzy i spędzać wiele godzin, aby zabezpieczyć niektóre części sieci, gdy są małe luki, które mogą być łatwo nadużywane..
Zabezpieczanie sieci Wi-Fi
W przypadku sieci małe luki w zabezpieczeniach są bardzo powszechne i chociaż nigdy nie można mieć pewności, że jego sieć jest bezpieczna, a nie podejmowane są żadne wysiłki w tym kierunku, to jest tak samo pewne, jak ta sieć jest zagrożona. Właśnie dlatego jest absolutnie jasne, że nikt nie może sobie pozwolić na pozostawienie sieci bez ochrony. Na szczęście istnieje wiele narzędzi, które pomagają chronić sieć, a sniffery pakietów są jednym z nich.
Jak sniffer pakietów może chronić twoją sieć?
Sniffery pakietów (lub analizatory sieciowe, jak się je nazywa) mogą być jednym z najlepszych narzędzi do ochrony sieci. Istnieje wiele rodzajów zagrożeń sieciowych i nie ma uniwersalnego narzędzia, które pomogłoby chronić sieć przed wszystkimi, więc jeśli spodziewasz się, że sniffer pakietów ochroni twoją sieć przed wszelkiego rodzaju zagrożeniami, to nie jest tak, ale jest to fakt, że sniffer pakietów może ci pomóc w walce z wieloma zagrożeniami, zarówno wewnętrznymi, jak i zewnętrznymi.
Sniffer pakietów przechwytuje wszystkie pakiety, które trafiają do i z sieci i pokazuje ich zawartość. Podczas gdy sniffer pakietów jest bezradny wobec szyfrowanego ruchu, z nieszyfrowanym ruchem, sniffer pakietów jest nieodzownym narzędziem. Kiedy masz szansę dowiedzieć się, co dzieje się w twojej sieci, możesz łatwo zauważyć działania, które nie powinny mieć miejsca.
Na przykład, jeśli ktoś pobiera pliki z BitTorrenta lub generuje inny rodzaj znaczącego ruchu, sniffer pakietów, taki jak sniffer pakietów Colasoft, natychmiast to wyświetli i będziesz wiedział, że powinieneś podjąć odpowiednie kroki, aby go zatrzymać. W rzeczywistości, sniffer pakietów pozwala monitorować cały ruch przychodzący i wychodzący i przechowywać logi tego, więc nawet jeśli nie zareagujesz natychmiast, gdy pojawi się podejrzany ruch, cały ruch zostanie zarejestrowany i będziesz mógł go zobaczyć później.
W zależności od funkcji wybranego przez ciebie sniffera pakietów będziesz mieć różne opcje ochrony sieci. Niektóre sniffery pakietów z bogatym zestawem funkcji, na przykład sniffer pakietów Colasoft, oferują wiele pod względem monitorowania ruchu. Zasadniczo nawet sniffery pakietów z mniejszymi funkcjami pozwalają na monitorowanie podejrzanej aktywności przynajmniej z danego hosta lub protokołu.
Jednym z przypadków, gdy sniffery pakietów nie oferują zbyt dużej pomocy, jest szyfrowany ruch. Jest to techniczne ograniczenie i mimo tego, że sniffery pakietów mogą przechwytywać zaszyfrowane pakiety, nie mogą złamać szyfrowania i pokazać rzeczywistą zawartość pakietu. Jednakże, gdy monitorujesz sieć i zauważysz, że istnieje nieautoryzowany zaszyfrowany ruch (na przykład z danego hosta), powinno to oznaczać dzwonek, że prawdopodobnie dzieje się coś niedobrego i powinieneś podjąć odpowiednie środki w celu zbadania, co dokładnie dzieje się. Jak chronić sieć W samochodzie, zapora sieciowa znajduje się pomiędzy przedziałem silnika a przednim siedzeniem i jest tak skonstruowana, aby nie została spalona przez ciepło procesu spalania. Twój komputer ma również firewall z tego samego powodu? aby powstrzymać ciebie i twoje dane od hakerów i złodziei, którzy są nieszczęśliwymi twórcami? Spalania w Internecie? i zniszczenie.
Zapora sieciowa, combo? podejście do oprogramowania, które reguluje i monitoruje protokoły sprzętowe i komunikacyjne, ma na celu sprawdzenie ruchu sieciowego i wszystkich pakietów? informacji, które przechodzą do twojego wewnętrznego sanktuarium, twojego procesora i dysków twardych. Zapora sieciowa wykluczy możliwość wyrządzenia szkody lub przynajmniej znacznie ją zminimalizuje, zgłaszając i poddając kwarantannie potencjalnie szkodliwe strefy? i albo odmówi, albo zezwoli na dostęp do twojego komputera na podstawie aktualnego zestawu reguł, który ma zastosowanie w danym momencie, w zależności od wielu (bardzo wielu) czynników.
Podstawowe zadania i ustawienia
Podstawowym zadaniem firewalla jest regulacja przepływu ruchu między różnymi sieciami komputerowymi, które mają różne poziomy zaufania. Internet jest pełen niezliczonych nakładających się stref, niektóre bezpieczne, a niektóre całkowicie zabójcze. Z drugiej strony, sieci wewnętrzne częściej zawierają strefę lub strefy, które oferują nieco więcej zaufania. Strefy, które są pomiędzy tymi dwoma lub są trudne do sklasyfikowania, są czasami określane jako? Sieci obwodowe? lub, w odrobinie humoru geek, Strefy Zdemilitaryzowane (DMZ).
Bez odpowiedniej konfiguracji zapora może po prostu stać się kolejnym bezwartościowym narzędziem. Standardowe praktyki bezpieczeństwa wymagają reguły zapory :default-deny:, co oznacza, że dozwolone są tylko te połączenia sieciowe, które zostały wyraźnie uznane za należycie zbadane. Niestety, taka konfiguracja wymaga szczegółowego zrozumienia aplikacji sieciowych oraz ogromnej ilości czasu i energii do ustanowienia i administrowania.
Kto może co robić?
Wiele firm i osób nie ma wystarczającej wiedzy na temat komputerów i sieci, aby skonfigurować domyślną zaporę sieciową, a zatem będzie stosować bardziej ryzykowną, ale prostszą regułę :domyślnie zezwalającą:, w której cały ruch jest dozwolony, chyba że został specjalnie zablokowany dla jednego z liczba możliwych przyczyn. Ten sposób konfigurowania firewalla sprawia, że jest on tajemniczy? i nieplanowane połączenia sieciowe są możliwe, a prawdopodobieństwo, że Twój system zostanie naruszony, staje się znacznie bardziej prawdopodobne.
Technologia Firewall miała swój pierwszy okres wzrostu w rewolucji technologii komputerowej końca lat osiemdziesiątych, kiedy Internet był dość nowy pod względem zasięgu globalnego i opcji łączności. Poprzednikami dzisiejszych hybrydowych zapór sprzętowych / programowych były routery używane w połowie lat osiemdziesiątych do fizycznego oddzielania sieci od siebie nawzajem. Jakkolwiek mały był Internet, ostatecznie został on pokonany przez niezwykle szybki wzrost i brak planowania bezpieczeństwa, a zatem były nieuniknione naruszenia spowodowane przez starsze (? Prehistoryczne?) Formaty zapory ogniowej. Na szczęście, programiści uczą się na swoich błędach, a technologia zapory ogniowej ciągle poprawia się codziennie.