www.grise.pl

Sieci > Bezpieczeństwo > Ściany ogniowe

Stosowane technologie  Hosty bastionowe  Architektura ścian ogniowych 


3 Ściany ogniowe

Ściany ogniowe (ang. firewall) zabezpieczają sieci wewnętrzne wykorzystując w tym celu różne technologie. Podobnie jak zapory ogniowe w budownictwie zapobiegają rozprzestrzenianiu się ognia, tak firewalle internetowe chronią sieć wewnętrzną przed zagrożeniami z Internetu. Cechą charakterystyczną jest to, że wymuszają nawiązywanie połączeń w starannie kontrolowanym miejscu. W punkcie tym koncentrują się wszystkie zabezpieczenia, co pozwala efektywnie egzekwować politykę bezpieczeństwa. Zwykle stosuje się też zasadę minimalnych przywilejów (ang. least privilege). Polega to na przyznawaniu tylko takich uprawnień, które są potrzebne do wykonywania przydzielonych zadań. Fizyczna implementacja to najczęściej zbiór urządzeń wraz z odpowiednim oprogramowaniem. O konkretnej architekturze i konfiguracji ściany ogniowej decyduje obowiązująca polityka bezpieczeństwa. Należy podkreślić znaczenie prawidłowej konfiguracji. Ściany ogniowe są bowiem tak dobre jak ludzie, którzy je obsługują [11]. Każda z usług internetowych ma bowiem inny wpływ na bezpieczeństwo i trzeba to uwzględnić. Źle skonfigurowany firewall będzie dawał tylko fałszywe poczucie bezpieczeństwa. Wspomniana polityka bezpieczeństwa to formalny zbiór zasad, którym muszą się podporządkować ludzie posiadający dostęp do technologii organizacji i zasobów informacyjnych [17]. Dobrze przemyślana polityka bezpieczeństwa tworzy szkielet służący do implementowania zabezpieczeń zgodnie z profilem działania organizacji, czy też firmy. Zwykle identyfikuje się krytyczne zasoby oraz określa się prawdopodobieństwo ich zablokowania, ujawnienia, czy też zniszczenia. Etap ten nazywa się oceną ryzyka (ang. risk assessment). Następnie określa się dopuszczalny poziom ryzyka i na podstawie tych danych tworzy się zasady polityki bezpieczeństwa. Jednocześnie podejmuje się też decyzję jakie środki bezpieczeństwa będą stosowane. Przykładowe kwestie regulowane przez politykę bezpieczeństwa:
 - z jakich zasobów Internetu użytkownicy mogą korzystać? czy mogą pobierać i wykonywać pliki binarne?
 - jakie informacje uważane są za poufne? jak je chronić?
 - jakie wymagania muszą spełniać systemy obsługujące handel elektroniczny?



Wstecz  Spis treści  Dalej