1. Φιλτράρισμα πακέτων: Αυτή είναι η πιο βασική λειτουργία. Το τείχος προστασίας επιθεωρεί κάθε πακέτο δικτύου (τη θεμελιώδη μονάδα μετάδοσης δεδομένων) και ελέγχει τις πληροφορίες κεφαλίδας του. Αυτές οι πληροφορίες περιλαμβάνουν:
* Διεύθυνση IP προέλευσης: Όπου προέρχεται το πακέτο.
* Διεύθυνση IP προορισμού: Όπου πηγαίνει το πακέτο.
* Αριθμός θύρας: Καθορίζει την εφαρμογή ή την υπηρεσία (π.χ. HTTP για την κυκλοφορία ιστού, SMTP για email).
* Πρωτόκολλο: Καθορίζει το πρωτόκολλο επικοινωνίας (π.χ. TCP, UDP, ICMP).
Με βάση τους προκαθορισμένους κανόνες, το τείχος προστασίας αποφασίζει εάν:
* Επιτρέψτε: Το πακέτο επιτρέπεται να περάσει.
* deny: Το πακέτο πέφτει (απορριφθεί).
* Drop: Το πακέτο πέφτει σιωπηλά, χωρίς ειδοποίηση.
2. Κρατική επιθεώρηση: Αυτή είναι μια πιο προηγμένη τεχνική. Παρακολουθεί την κατάσταση των συνδέσεων δικτύου. Για παράδειγμα, εάν ένας υπολογιστής στο εσωτερικό δίκτυο ξεκινά μια σύνδεση με έναν διακομιστή ιστού (εξερχόμενη), το τείχος προστασίας θυμάται αυτό. Όταν ο διακομιστής ιστού στέλνει μια απάντηση (εισερχόμενη), το τείχος προστασίας το αναγνωρίζει ως μέρος της καθιερωμένης σύνδεσης και το επιτρέπει, ακόμη και αν διαφορετικά θα μπλοκαριστεί από έναν απλό κανόνα φίλτρου πακέτων. Αυτό εμποδίζει να αποκλειστούν οι νόμιμες απαντήσεις.
3. Πύλες σε επίπεδο εφαρμογής (proxies): Τα τείχη προστασίας μπορούν να λειτουργήσουν ως πληρεξούσια για συγκεκριμένες εφαρμογές. Αυτό σημαίνει ότι όλη η κυκλοφορία για την εφαρμογή αυτή δρομολογείται μέσω του τείχους προστασίας, το οποίο μπορεί να επιθεωρήσει το περιεχόμενο των ίδιων των δεδομένων (πέρα από τις κεφαλίδες). Αυτό είναι χρήσιμο για την παρεμπόδιση του κακόβουλου κώδικα ή του ακατάλληλου περιεχομένου. Παραδείγματα περιλαμβάνουν πληρεξούσιους ιστού (μπλοκάρισμα ορισμένων ιστοσελίδων) και proxies αλληλογραφίας (σάρωση για ιούς και ανεπιθύμητα μηνύματα).
4. Μετάφραση διεύθυνσης δικτύου (NAT): Τα τείχη προστασίας χρησιμοποιούν συχνά το NAT για να αποκρύψουν τις εσωτερικές διευθύνσεις IP των συσκευών δικτύου από τον έξω κόσμο. Αυτό προσθέτει ένα επιπλέον στρώμα ασφάλειας, καθιστώντας πιο δύσκολο για τους εξωτερικούς επιτιθέμενους να στοχεύουν άμεσα τους εσωτερικούς υπολογιστές.
5. Λίστες ελέγχου πρόσβασης (ACLS): Αυτές οι λίστες καθορίζουν συγκεκριμένους κανόνες που καθορίζουν ποιοι χρήστες, συσκευές ή εφαρμογές επιτρέπονται ή απορρίπτονται πρόσβαση στο δίκτυο με βάση διάφορα κριτήρια όπως διευθύνσεις IP, θύρες, πρωτόκολλα και ώρα της ημέρας.
Παραδείγματα περιορισμών πρόσβασης:
* Αποκλεισμός της μη εξουσιοδοτημένης πρόσβασης: Εμποδίζοντας τους εξωτερικούς χρήστες να έχουν πρόσβαση σε εσωτερικούς διακομιστές ή δεδομένα.
* Περιορισμός της πρόσβασης σε συγκεκριμένους ιστότοπους: Αποκλείοντας τους υπαλλήλους από την πρόσβαση σε κοινωνικά μέσα ή ακατάλληλο περιεχόμενο κατά τη διάρκεια των ωρών εργασίας.
* Περιορισμός πρόσβασης με βάση την ώρα της ημέρας: Επιτρέποντας την απομακρυσμένη πρόσβαση μόνο κατά τη διάρκεια ορισμένων ωρών.
* Πρόληψη συγκεκριμένων εφαρμογών: Αποκλεισμός της κοινής χρήσης αρχείων P2P ή των πελατών Torrent.
* Τμηματοποίηση του δικτύου: Δημιουργία ξεχωριστών τμημάτων δικτύου με διαφορετικές πολιτικές ασφαλείας.
Συνοπτικά, τα τείχη προστασίας εφαρμόζουν περιορισμούς πρόσβασης, εξετάζοντας προσεκτικά την κυκλοφορία δικτύου και επιβάλλοντας προκαθορισμένους κανόνες για τον έλεγχο των δεδομένων που επιτρέπεται να εισέλθουν και να εγκαταλείψουν το δίκτυο, να ενισχύσουν την ασφάλειά του και να αποτρέψουν την μη εξουσιοδοτημένη πρόσβαση. Οι συγκεκριμένες μέθοδοι και το επίπεδο ελέγχου εξαρτώνται από τα χαρακτηριστικά του τείχους προστασίας και τη διαμόρφωση του διαχειριστή.
Πνευματικά δικαιώματα © Γνώση Υπολογιστών Όλα τα δικαιώματα κατοχυρωμένα