* Φιλτράρισμα πακέτων: Αυτός είναι ο πιο βασικός μηχανισμός. Το τείχος προστασίας εξετάζει κάθε μεμονωμένο πακέτο δεδομένων (τη μικρότερη μονάδα δεδομένων που μεταδίδονται σε ένα δίκτυο) καθώς επιχειρεί να περάσει. Ελέγχει τις πληροφορίες κεφαλίδας του πακέτου, οι οποίες περιλαμβάνουν:
* διευθύνσεις IP προέλευσης και προορισμού: Το τείχος προστασίας μπορεί να εμποδίσει την κυκλοφορία από συγκεκριμένες διευθύνσεις IP (π.χ. γνωστές κακόβουλες πηγές) ή προορίζεται για συγκεκριμένες διευθύνσεις IP (π.χ., εμποδίζοντας την αποχώρηση των εσωτερικών δεδομένων).
* θύρες προέλευσης και προορισμού: Αυτό επιτρέπει στο τείχος προστασίας να ελέγχει ποιες εφαρμογές επιτρέπεται να επικοινωνούν. Για παράδειγμα, η παρεμπόδιση της θύρας 23 (TELNET) βοηθά στην πρόληψη μη εξουσιοδοτημένων προσπαθειών απομακρυσμένης σύνδεσης.
* Τύπος πρωτοκόλλου: Το τείχος προστασίας μπορεί να διακρίνει μεταξύ διαφορετικών πρωτοκόλλων δικτύου όπως TCP, UDP, ICMP (PING) κ.λπ. και να εφαρμόσει κανόνες που βασίζονται στο πρωτόκολλο.
* Κρατική επιθεώρηση: Αυτή είναι μια πιο προηγμένη τεχνική. Παρακολουθεί την κατάσταση των συνδέσεων δικτύου. Αντί να κοιτάζουμε απλά μεμονωμένα πακέτα, εξετάζει ολόκληρη τη συζήτηση μεταξύ δύο συσκευών. Εάν ένα πακέτο απόκρισης δεν ταιριάζει με ένα αίτημα που αρχίζει, μπορεί να αποκλειστεί, εμποδίζοντας τις επιθέσεις που εκμεταλλεύονται τις ελλιπείς συνδέσεις. Αυτό βελτιώνει την ασφάλεια επιτρέποντας μόνο την αναμενόμενη κυκλοφορία.
* Μετάφραση διεύθυνσης δικτύου (NAT): Τα τείχη προστασίας χρησιμοποιούν συχνά το NAT για να αποκρύψουν τις εσωτερικές διευθύνσεις IP των συσκευών σε ένα δίκτυο από το εξωτερικό διαδίκτυο. Αυτό καθιστά πιο δύσκολο για τους εξωτερικούς επιτιθέμενους να στοχεύουν άμεσα τις συσκευές στο δίκτυο.
* Έλεγχος εφαρμογών: Τα πιο εξελιγμένα τείχη προστασίας μπορούν να εξετάσουν το περιεχόμενο των πακέτων (σε κάποιο βαθμό) και να προσδιορίσουν συγκεκριμένες εφαρμογές με βάση τις υπογραφές ή τη συμπεριφορά τους. Αυτό επιτρέπει τον λεπτομερή έλεγχο, την παρεμπόδιση συγκεκριμένων εφαρμογών ακόμη και αν χρησιμοποιούν τυποποιημένες θύρες.
* Λίστες ελέγχου πρόσβασης (ACLS): Αυτές οι λίστες καθορίζουν κανόνες που καθορίζουν ποια κυκλοφορία επιτρέπεται ή απορρίπτεται. Μπορούν να είναι πολύπλοκες, που περιλαμβάνουν πολυάριθμες προϋποθέσεις με βάση τις πληροφορίες κεφαλίδας πακέτων που αναφέρονται παραπάνω.
* Συστήματα πρόληψης εισβολών (IPS): Ορισμένα τείχη προστασίας ενσωματώνουν δυνατότητες IPS. Το IPS ξεπερνά απλά την εμπλοκή της κυκλοφορίας. Παρακολουθεί ενεργά την κυκλοφορία δικτύου για κακόβουλη δραστηριότητα και μπορεί να αναλάβει δράση για την πρόληψη ή την άμβλυνση των επιθέσεων, όπως η παρεμπόδιση των κακόβουλων συνδέσεων ή η προειδοποίηση διαχειριστών.
Στην ουσία, το τείχος προστασίας λειτουργεί ως επιβολή πολιτικής ασφαλείας. Χρησιμοποιεί τους κανόνες που διαμορφώνονται από τον διαχειριστή για να φιλτράρουν και να ελέγχουν την κυκλοφορία δικτύου, επιτρέποντας μόνο την εξουσιοδοτημένη και ασφαλή επικοινωνία, ενώ εμποδίζει δυνητικά επιβλαβή ή μη εξουσιοδοτημένη πρόσβαση. Η αποτελεσματικότητα ενός τείχους προστασίας εξαρτάται σε μεγάλο βαθμό από τη σωστή διαμόρφωση των κανόνων του και τη συνεχιζόμενη συντήρηση του συστήματος.
Πνευματικά δικαιώματα © Γνώση Υπολογιστών Όλα τα δικαιώματα κατοχυρωμένα