Forside   Profil    IT sikkerhed    Søgemaskineoptimering    Reference    Ressourcer

 

Midlertidige links: vidensbank

IT Sikkerhed

Firewall Typer forklaret

Ligegyldigt hvor man læser noget om computersikkerhed lyder rådet ”du skal have en firewall”. Det lyder jo enkelt nok, man så opdager men at der tilsyneladende er flere forskellige firewall’s. Der tales om software og hardware firewall’s om bastions firewall, om routere med indbyggede firewalls. Hvad skal man nu bruge?, giver de den samme sikkerhed? Nedenstående artikel er et bud på hvordan man kan forklare de forskellige typer, samt et bud på hvad du kan bruge de forskellige typer til. Du skal vide at emnet kan behandles på andre måder, og at især de forskellige fabrikanter er interesseret i at fremstille sagen, så lige netop deres produkt fremstår som en rigtig firewall, der giver god sikkerhed og er det rigtige valg. Læs også artiklen IT sikkerhed - Netværksudstyr forklaret der forklare forskellen på forskelligt andet netværksudstyr

Teknologi.

Personligt kan jeg bedst lide at kikke på teknologien bagved for at forklare hvordan de forskellige typer af firewalls virker. For at kunne dette, er vi først lige nødt til at kikke på, hvordan man normalt opdaler netværkskommunikation. Til dette anvender man OSI’s reference model, der opdeler den proces data undergår når der kommunikeres fra bruger til bruger over et netværk. Du kan her se en grafisk præsentation af modellen samt en forklaring på hvad der sker i de enkelte lag

 http://www2.rad.com/networks/1994/osi/layers.htm.

Lag 7 Applikations lager: Stiller forskellige services til rådighed for applikationerne
Lag 6 Præsentations laget: Konvertere informationerne
Lag 5 Sessions laget: Håndtere forskellige problemer, der ikke har forbindelse med selve kommunikationen
Lag 4 Transport laget: Håndtere kontrol kommunikationen fra punkt til punkt
Lag 3 Netværks laget: Håndtere routning af informationerne I netværket
Lag 2 Data Link laget: Håndtere fejlkontrol mellem forskellige maskiner på netværket
Lag 1 Fysiske lag: Håndterer fysisk adgang til netværket.

Nu har vi fuldstændig styr på netværkskommunikation.

No-Shit-Sherlock, selvfølgelig har vi ikke det, for at kunne forstå hvordan en firewall virker i detaljer, er du selvfølgelig nødt til at læse lidt selv, men vi bruger nu ovenstående model til at forklare forskellene på de forskellige firewalltyper, og jeg skal nok give praktiske eksempler på hvad forskellene betyder i den virkelige verden.

Man kan dele firewalls op i to grundlæggende forskellige typer, efter hvor langt op i OSI modellen de arbejder. Den mest almindelige type er pakkefiltreringsrouteren der findes i stort set alle routere og switche der har firewall funktionalitet og så er der den professionelle ”rigtige” firewall, kaldet en Applikations proxy, Applikations firewall eller en Applikations Gateway, Der er her tale om en meget avanceret firewall, der giver rigtig god sikkerhed og som normalt koster kassen.

Pakke filtrerings routeren.

Pakkefiltrering sker til og med lag 3 i OSI modellen og kan dermed kontroller IP header informationen. Source og destination adresser, hvilken service eller protokol der er tale om, men ikke selve dataindholdet. Traditionelle pakke filtreringsroutere betjener sig af statiske regelsæt der tillader (allow) eller afviser (deny) pakker baseret på ovenstående informationer. Pakkefiltreringsroutere betegnes ofte som den mindst sikre form for firewall, men den vil være rigeligt til de fleste private og små firmaer, hvis den kombineres med andre ting.

her er nogle eksempler på pakke filtrerings routere. De fleste almindelige routere Cisco Standard og extented routers (ikke med reflexive) IPChains det meste VPN hardware Hvis der ikke reklameres med Stateful Inspection, så har boksen det ikke

Stateful Inspection firewall.

Her bør du faktisk læse min artikel Opbygning af firewall regler. Overvejelser med mere (http://www.eksperten.dk/artikler/554) der giver en bedre og mere nuanceret forklaring.

Stateful Inspection kaldes ofte for dynamisk pakket filtrering og er grundlæggende en pakket filtrerings router men ekstra intelligens og hukommelse. Hvor pakkefiltrering basere sine afgørelser på IP header informationer, inkorporere Stateful Inspection også kommunikationens kontekst og state i beslutningen. Selvom Stateful Inspection firewalls stadig kun bevæger sig op til lag 3 i OSI modellen opnår de faktisk en slags kontrol med de højrere lag ved at tracke kommunikations og applikations afledt state og ved at store og dynamisk opdatere disse informationer. Sagt på dansk er forskellen mellem pakkefiltrering og stateful inspection at pakke filtrering ansætter en portvagt, der kan læse adgangskortene for at se om folk må passere. Stateful inspection portvagten lærer også de enkelte ansatte at kende, samt deres gang i organisationen, og kan på den måde mere sikkert afgøre om nye personer må passere eller ej, baseret på oplysninger om hvordan ”normal” kommunikation bevæger sig gennem firewallen.

Stateful and stateless are adjectives that describe whether a computer or computer program is designed to note and remember one or more preceding events in a given sequence of interactions with a user, another computer or program, a device, or other outside element. Stateful means the computer or program keeps track of the state of interaction, usually by setting values in a storage field designated for that purpose.

http://www.ssimail.com/Stateful.htm

her er nogle eksempler på stateful inspection firewalls Cisco Firewall Freture set Cisco Pix Checkpoint Firewall-1 SonicWall Linux Netfilter BSD IPFilter og ipf Netscreen

Applikations Proxyen.

En Applikations Proxy er et ret avanceret stykke software, der giver meget høj sikkerhed, og kan beskytte mod nogle ting pakkefiltrerings routeren aldrig kommer i nærheden af. Applikations Proxyen arbejder helt op på lag 7 i OSI modellen, og kan således kontrollere og filtrere hele datapakken inkl. Dataindholdet. Applikations Proxyen skal kende den kommunikation den skal kunne håndtere. Det betyder at firewallen skal indeholde proxy moduler til alle de forskelige protokoller den skal kunne håndtere. Normalt indeholder Applikatione Proxyen moduler til de mest almindelige former for kommunikation, d.v.s. web, mail, ftp. Applikations proxyen kan naturligvis håndtere den samme form for sikkerhed pakkefiltreringsrouteren med stateful inspection kan, men derudover kan den også kikke på dataindholdet. Det betyder at en applikations proxy kan sikre mod bufferoverflows, modificerede ICMP pakker, SQL Injections og andre former for angreb via modificeret og ondsindet dataindhold. Den måde kommunikationen kører på ”gennem” en applikations proxy er også anderledes en gennem en pakkefiltreringsrouter. Du har sikkert bemærket at ordet gennem er i citations tegn når jeg skriver om applikations proxyen, mens den ikke er det når jeg skriver om pakkefiltreringsrouteren. Dette skyldes at der faktisk ikke går kommunikation gennem en applikations proxy. Når en client har brug for at kontakte en service uden for det interne netværk, kontaktes firewallen. Den overtager så kommunikationen og kontakter den forespurgte service på klientens vegne. Det interne netværk kommunikerer kun med firewallen, Internettet kommunikerer kun med firewallen. Alt kommunikation mellem de to håndteres af firewallen. En Applikations proxy giver maksimal sikkerhed, især hvis den kombineres med DMZ (en artikel om dette er på vej), desværre koster den ofte kassen, så den er mest relevant for store virksomheder eller folk med særlige sikkerhedsbehov.

her er nogle eksempler på applikations proxy firewals: Network Associate's Gauntlet Firewall Symantec Enterprice Firewall (Raptor) Microsoft ISA BorderWare Firewall WinGate T.REX Open Source Firewall Squid (oven på Netfilter)

Den personlige firewall Vs Bastions firewallen.

Jamen hvor ligger så den personlige firewall I dette spild, er det en pakkefiltreringsrouter eller hvordan???. Svaret på dette er at man her faktisk sammenligner æbler og pærer og at man ikke bør stille de to på mod hinanden, men snare bruge dem i kombination. Både pakkefiltreringsroueren og applikations proxyen kikker på netværkstrafikken ind og ud af det interne netværk. En software firewall kikker på de applikationer der kører på den enkelte computer og ønsker at tilgå nettet. Dette betyder at en software firewall kan opdage og melde når et stykke software på din computer ønsker at gå på nettet. Dette vil de andre firewalls ikke kunne opdage, hvis softwaren bare betjener sig af lovlig trafik

Hvad gør man så. Du skal selvfølgelig have en firewall, og start bare med en personlig firewall, den vil give dig rimelig sikkerhed som privat. Hvis din router også har mulighed for at virke som pakkefiltrerings router, så brug også dette. Herefter kan du holde øje med markedet, teknologierne bliver mere udbrede og billigere og billigere. Applikations proxyen er i dag for de store organisationer, men om et par år er den allemandseje.

Læs mere om IT sikkerhed her:

IT sikkerhed - Sådan sikre du din PC
IT sikkerhed - Sikkerhed i dybden
IT sikkerhed - Eksempel på Instruks for anvendelse af Internettet. Sikkerhedspolitik
IT sikkerhed - Baselining forudsætningen for meget

IT sikkerhed - Gode råd om valg af passwords
IT sikkerhed - Fysisk Sikkerhed
IT sikkerhed - IT sikkerhedscertificeringer

IT sikkerhed - IT sikkerhedsuddannelse
IT sikkerhed - Firewall regler
IT sikkerhed - Firewall typer

IT sikkerhed - Sårbarhedsanalyse
IT sikkerhed med VMWare
IT sikkerhed - Netværksudstyr forklaret
IT sikkerhed - Pressehåndtering

Læs mere om Trådløs IT sikkerhed her:

IT sikkerhed - Trådløs sikkerhed
IT sikkerhed - Brug Trådløse Hotspots sikkert

Læs mere om Computer Forensics her

Computer Forensics - Den Grundlæggende del

Læs mere om Windows Registreringsdatabase her

Grundlæggende Windows Registreringsdatabase
Arbejd med Windows Registreringsdatabase
Hacking af Windows Registreringsdatabase

Læs også disse serier

Søgemaskineoptimering
Søgemaskinepositionering
Søgemaskinemarkedsføring
Webpromotion
IT sikkerhed

Hacking
Google
SEO Blackhat Techniques


Kontakt Os

Bufferzone.DK
C.F:Richsvej 90
2000 Frederiksberg
Denmark

e-mail
info@bufferzone.dk



Zones

- GraficZone
- ScriptZone
- LinkZone
- BannerZone











FocusZones

- webpromotion
-
søgemaskineoptimering
-
søgemaskinepositionering
- Søgemaskine
  markedsføring

-
IT sikkerhed
- SEO
- Hacking
-Google

Copyright 2006 BufferZone.dk. All Rights Reserved.
Legal Stuff, BufferZone dedication, Testimonials, Privacy Policy.



 
Firewall Typer forklaret fra bufferzone.dk Firewall Typer forklaret fra bufferzone.dk Firewall Typer forklaret fra bufferzone.dk Firewall Typer forklaret fra bufferzone.dk Firewall Typer forklaret fra bufferzone.dk