Red de conocimiento de abogados - Derecho de sociedades - Ayúdame a encontrar los usos y ejemplos de firewalls. Los usaré para escribir mi tesis.

Ayúdame a encontrar los usos y ejemplos de firewalls. Los usaré para escribir mi tesis.

El concepto de firewall

Por supuesto, dado que planeamos comprenderlo de lo más superficial a lo más profundo, primero debemos echar un vistazo al concepto de firewall. Firewall es el nombre de un componente de un automóvil. En los automóviles, se utiliza un cortafuegos para separar a los pasajeros del motor, de modo que si el motor del automóvil se incendia, el cortafuegos no sólo puede proteger la seguridad de los pasajeros, sino también permitir que el conductor continúe controlando el motor. En terminología informática, por supuesto, este no es el significado. Podemos entender por analogía que en la red, el llamado "firewall" se refiere a un método para separar la red interna de la red de acceso público (como Internet). En realidad, es una técnica de aislamiento. Un firewall es un estándar de control de acceso implementado cuando se comunica entre dos redes. Permite que las personas y los datos con los que usted "está de acuerdo" ingresen a su red, mientras mantiene a las personas y los datos con los que "no está de acuerdo" fuera de la red en la mayor medida posible. de acceder a su red. En otras palabras, sin pasar por el firewall, las personas dentro de la empresa no pueden acceder a Internet y las personas en Internet no pueden comunicarse con las personas dentro de la empresa.

Función de un firewall

Un firewall es una barrera para la seguridad de la red:

Un firewall (como punto de bloqueo o punto de control) puede mejorar enormemente la seguridad de la seguridad de una red interna y reducir el riesgo filtrando servicios inseguros. Dado que sólo los protocolos de aplicación cuidadosamente seleccionados pueden atravesar el firewall, el entorno de red se vuelve más seguro. Por ejemplo, el firewall puede prohibir que protocolos inseguros conocidos, como NFS, entren y salgan de la red protegida, de modo que los atacantes externos no puedan utilizar estos protocolos vulnerables para atacar la red interna. Los firewalls también protegen la red de ataques basados ​​en rutas, como ataques de enrutamiento de origen en opciones de IP y rutas de redireccionamiento en redirecciones ICMP. El firewall debería poder rechazar todos los tipos de paquetes de ataque anteriores y notificar al administrador del firewall.

Los firewalls pueden fortalecer las políticas de seguridad de la red:

A través de la configuración de la solución de seguridad centrada en el firewall, todo el software de seguridad (como contraseñas, cifrado, autenticación de identidad, auditoría, etc.) puede ser configurado en el firewall. La gestión de seguridad centralizada a través de firewalls es más económica que distribuir los problemas de seguridad de la red entre hosts individuales. Por ejemplo, durante el acceso a la red, el sistema de contraseña de un solo uso y otros sistemas de autenticación de identidad no necesitan estar dispersos en varios hosts, sino concentrados en el firewall.

Monitorear y auditar el acceso y el acceso a la red:

Si todo el acceso pasa a través del firewall, entonces el firewall puede registrar estos accesos y realizar registros, y también puede proporcionar estadísticas de uso de la red. . Cuando ocurren acciones sospechosas, el firewall puede emitir alarmas apropiadas y proporcionar información detallada sobre si la red está siendo monitoreada y atacada. Además, también es muy importante recopilar el uso y mal uso de una red. La primera razón es saber si el firewall puede resistir la detección y los ataques de atacantes, y si los controles del firewall son adecuados. Las estadísticas de uso de la red también son muy importantes para el análisis de la demanda de la red y el análisis de amenazas.

Evite la fuga de información interna:

Al utilizar firewalls para dividir la red interna, se pueden aislar segmentos clave de la red de la intranet, limitando así los problemas de seguridad de la red sensible o de claves locales. Impacto en la red global. Además, la privacidad es un tema de gran preocupación en las redes internas. Los detalles discretos en una red interna pueden contener pistas sobre la seguridad y despertar el interés de atacantes externos, e incluso exponer ciertas vulnerabilidades de seguridad de la red interna. El uso de un firewall puede ocultar servicios que revelan detalles internos como Finger y DNS. Finger muestra los nombres registrados, los nombres reales, la hora del último inicio de sesión y el tipo de shell de todos los usuarios del host. Sin embargo, los atacantes pueden aprender muy fácilmente la información mostrada por Finger. Un atacante puede saber con qué frecuencia se utiliza un sistema, si los usuarios de este sistema están conectados a Internet, si este sistema llama la atención cuando es atacado, etc. Los firewalls también pueden bloquear la información DNS sobre la red interna para que el mundo exterior no conozca el nombre de dominio y la dirección IP de un host.

Además de la función de seguridad, el firewall también admite VPN (red privada virtual), un sistema de tecnología de red empresarial interna con características de servicio de Internet.

Material de referencia: /viewthread.php?tid=358293

El propósito de un firewall es simplemente evitar que programas ilegales invadan la computadora. Los programas ilegales incluyen virus, troyanos, intrusiones de piratas informáticos, etc. Cualquier intrusión no autorizada puede considerarse ilegal.

El propósito del firewall (Firewall Purpose)

Escrito por: Indeepnight a las 8:55 am

Los firewalls recién han comenzado a atraer la atención del público en los últimos años. En el pasado, sólo se consideraban como La atención se centra en las capacidades del software antivirus.

Sin embargo, aunque los cortafuegos tienen buenas intenciones, para el público, sus funciones a menudo son confusas e incluso pueden obstaculizar el original. fluidez en el funcionamiento del ordenador

Hoy en día los sistemas operativos también tienen funciones de firewall por defecto (tanto M$ como Linux), pero la mayoría son estrategias de marketing para que todos se sientan superiores. Vale la pena, pero. la aplicación real es... se le presta poca atención. En cuanto a la diferencia entre hardware y software, puede consultar el artículo anterior del autor sobre el uso de firewalls, que tiene una explicación aproximada.

Hoy. Ilustraré algunas de las aplicaciones y configuraciones más comunes:

El desarrollo de Internet ha traído reformas revolucionarias y apertura a las empresas, y las empresas están tratando de mejorar la respuesta del mercado usándola

rapidez y eficiencia para ser más competitivos. A través de Internet, las empresas pueden recuperar datos importantes de otros lugares. Al mismo tiempo, tienen que enfrentar nuevos desafíos de seguridad de datos traídos por la apertura de Internet y nuevos peligros: clientes, ventas, acceso seguro a empresas, usuarios móviles, fuera de línea. empleados del sitio y empleados internos; y proteger la información confidencial corporativa de piratas informáticos y espionaje industrial. Por lo tanto, las empresas deben agregar "trincheras" de seguridad, y ¿dónde deberían construirse estas "trincheras"?

Hay dos partes de las aplicaciones de sistemas basadas en Internet: intranet y extranet. La intranet consiste en construir una red empresarial de 3 W en Internet con la ayuda de tecnología y equipos de Internet, que puede colocar toda la información empresarial mientras la Extranet se utiliza para el comercio electrónico y la cooperación mutua, si es necesario, se puede obtener cierta información en otros sistemas. a través de canales de intranet.

Por lo tanto, de acuerdo con el sistema de seguridad de una empresa, las trincheras de firewall deben ubicarse en las siguientes ubicaciones:

① Garantizar el acceso seguro a hosts y aplicaciones

② Garantizar la seguridad de múltiples clientes y servidores;

③Protege los departamentos clave de ataques internos, ataques externos y proporciona acceso remoto a empleados, clientes y proveedores a través de Internet y

los proveedores brindan un paso seguro.

Al mismo tiempo, la seguridad del firewall también proviene de su buen rendimiento técnico. Generalmente, los firewalls tienen las siguientes características:

:

① El amplio soporte de servicios, al combinar capacidades de filtrado dinámico de la capa de aplicación y autenticación, puede

implementar un navegador WWW. , servidor HTTP, FTP, etc.;

② Soporte de cifrado para datos privados para garantizar que las redes privadas virtuales y las actividades comerciales a través de Internet no se dañen

p>

③La autenticación del cliente solo permite a los usuarios designados acceder a la red interna o seleccionar servicios, y es una parte adicional de la comunicación segura entre la red local de la empresa

y las sucursales, socios comerciales y usuarios móviles;

p>

④ Anti-spoofing: La suplantación de identidad es un método común para obtener acceso a la red desde el exterior. Hace que el paquete de datos parezca provenir de la red.

Firewall-1 puede monitorear dichos paquetes de datos y descartarlos; el modo C/S

y el soporte multiplataforma permiten que el módulo de administración que se ejecuta en una plataforma controle el módulo de monitoreo que se ejecuta en otra plataforma

.

p>

Ver módulo.

Seguridad de red: lectura obligada para los nuevos usuarios de Internet. ¿Por qué necesitamos cortafuegos?

Fuente: CCID Hora: 2006-10-04 09:10:44

Muchos usuarios jóvenes de Internet creen que mientras esté instalado un software antivirus, el sistema es absolutamente seguro. ¡Esta idea es absolutamente inaceptable! En el entorno de seguridad de red actual, los caballos de Troya y los virus proliferan, los ataques de piratas informáticos son frecuentes y diversos programas maliciosos y spyware también están causando sensación. ¿Cómo podemos hacer que nuestro sistema se mantenga en un entorno de red tan peligroso? ¿Es el software antivirus suficiente por sí solo para mantener seguros nuestros sistemas? A continuación analizaré la importancia de los firewalls desde varios aspectos que afectan la seguridad del sistema.

Las amenazas actuales a la seguridad de la red provienen principalmente de ataques de virus, ataques de caballos de Troya, ataques de piratas informáticos y ataques de software espía. El software antivirus se ha desarrollado durante más de diez años, pero aún se mantiene al nivel de un antivirus pasivo (no mires esas autoproclamadas defensas activas, no son más que pretensiones engañosas, solo lee este artículo). /388/2014388.shtml), mientras que en países extranjeros Una encuesta muestra que el software antivirus global actual no puede identificar el 80% de los virus. En otras palabras, la razón por la que el software antivirus puede matar virus se basa únicamente en las características del código. muestras de virus para identificar si es un virus, al igual que cuando la policía atrapa a un ladrón, este ladrón tiene una gran barba, por lo que la policía mira fijamente a la gente barbuda en la calle todos los días. El efecto antivirus de esto se puede imaginar. Del mismo modo, la prevención de troyanos y spyware por parte del software antivirus también se basa en este método.

Hoy en día, los virus y troyanos se actualizan muy rápidamente. Desde una perspectiva global, la mayoría de los virus troyanos que pueden causar grandes pérdidas son nuevos o tienen varias variantes porque estos virus troyanos Las características de los virus no lo son. conocidos por el software antivirus, por lo que el software antivirus no puede alarmarlos ni matarlos. ¿Estamos preparados para ser masacrados por virus troyanos? ¡Por supuesto que no! ¡Cómo puede un maestro inclinarse ante unos cuantos virus troyanos! Aunque el software antivirus solo puede mirar fijamente, ¡todavía tenemos un firewall que protege estrictamente la puerta!

¿Por qué los cortafuegos pueden bloquear los virus troyanos e incluso las últimas variantes de los virus troyanos? Esto comienza con el mecanismo de defensa del firewall. El firewall monitorea los paquetes de datos conectados a la red. En otras palabras, el firewall equivale a un portero estricto, a cargo de cada puerta (puerto) del sistema. Es responsable de verificar la identidad de las personas que entran y salen. necesita Puede entrar y salir solo con el permiso del oficial más alto, y este oficial más alto es usted mismo. Siempre que un programa desconocido quiera ingresar al sistema o conectarse a la red, el firewall lo interceptará inmediatamente y verificará la identidad si está permitido con su permiso (por ejemplo, en la configuración de reglas de la aplicación, usted permite que un determinado programa se conecte). a la red), el firewall liberará todos los paquetes de datos enviados por el programa. Si detecta que no se permite la liberación del programa, automáticamente emitirá una alarma y le preguntará si permite la liberación del programa. , usted, el "Comandante Supremo", debe hacer algo. Emitió un juicio. En términos generales, bloqueamos programas que no ejecutamos o de los que no sabemos mucho, y confirmamos la naturaleza del software a través de indicaciones del motor de búsqueda o del firewall.

Al escribir esto, probablemente todos tengan una cierta comprensión de la diferencia entre el software antivirus y los firewalls. Aquí hay un ejemplo intuitivo: su sistema es como un castillo y usted es el comandante supremo de este castillo. El software antivirus y los cortafuegos son guardianes responsables de la seguridad y cada uno tiene su propia división del trabajo. El software antivirus es responsable de identificar a las personas que ingresan al castillo y arresta a las personas sospechosas si las encuentra (por supuesto, la posibilidad de arrestar a la persona equivocada es muy alta, de lo contrario no habría tantas muertes accidentales y falsas alarmas). ); mientras que el cortafuegos es el guardián, controla a todos. Todos los que entran y salen del castillo son inspeccionados, y si se encuentra a alguien sin un pase, el Comandante Supremo le informa. Por lo tanto, cualquier troyano o software espía puede registrar secretamente su cuenta y contraseña ante la mirada del software antivirus. Sin embargo, dado que el firewall vigila estrictamente la puerta de la ciudad, no se puede transmitir ninguna cantidad de información, protegiendo así su sistema. Seguridad.

Además, el software antivirus no tiene forma de hacer frente a los ataques de los piratas informáticos, porque las operaciones de los piratas informáticos no tienen firmas, por lo que el software antivirus no puede reconocerlas y los cortafuegos pueden ocultar todos los puertos de su sistema. Evita que los piratas informáticos encuentren la entrada, lo que naturalmente garantiza la seguridad del sistema.

Actualmente existen muchos tipos de firewalls en todo el mundo, pero por experiencia personal, recomiendo el firewall Skynet a todos.

Skynet Firewall puede evitar eficazmente que piratas informáticos, troyanos u otros programas maliciosos roben su privacidad, incluidos números de cuenta y contraseñas para banca en línea, juegos en línea, QQ, etc.