bezpieczeństwo komputerowe
START > PUBLIKACJE > sprzętowe rozwiązania typu firewall

sprzętowe rozwiązania typu firewall

Sprzętowy firewall jest urządzeniem z zainstalowanym systemem operacyjnym i oprogramowaniem realizującym funkcje zabezpieczające. Można do tego celu wykorzystać dowolny komputer (najczęściej jest to komputer typu PC) lub skorzystać z fabrycznych rozwiązań. Pierwsze rozwiązanie wymaga sporo wiedzy niezbędnej do zbudowania i odpowiedniej konfiguracji takiego firewalla, natomiast to drugie bazuje na gotowym oraz sprawdzonym rozwiązaniu i dzięki temu jest szeroko stosowane do zabezpieczania firmowych sieci. Fabryczne zestawy są na ogół dobrze skonfigurowane, a ich dodatkową zaletą jest ich mała obudowa.

Oprócz typowych funkcji zabezpieczających firewalle sprzętowe mogą mieć szereg dodatkowych funkcji jak np. szyfrowanie przesyłanych danych, zdalne powiadamianie administratora systemu o włamaniu czy wieloportowe koncentratory/switche. Konfiguracja tych urządzeń odbywać się może bezpośrednio przez podłączenie urządzeń wejścia/wyjścia do firewalla lub pośrednio poprzez przeglądarkę WWW.

Wydajność firewalla w dużym stopniu uzależniona jest od jego konfiguracji sprzętowej, natomiast o jego możliwościach decyduje sterujące nim oprogramowanie (często można je uaktualniać zwiększając tym samym funkcjonalność). Dobór odpowiedniego firewalla sprzętowego uzależniony jest od wielkości oraz rodzaju chronionej sieci komputerowej.

Najczęściej stosowane sprzętowe rozwiązania typu firewall:

  • Firewall z dwoma kartami: chronioną sieć komputerową od innej sieci (np. Internetu) oddziela serwer z dwoma kartami sieciowymi. Dzięki temu, że podłączony jest do dwóch sieci ma on dostęp do pakietów danych pochodzących z obu sieci. Oprogramowanie serwera może kontrolować wszystkie przechodzące pakiety i na podstawie ustalonych reguł zezwalać lub nie na ich transmisję do drugiej sieci.
  • Firewall z ruterem ekranującym: serwer chronionej sieci komputerowej oddzielony jest od innej poprzez ruter kontrolujący przechodzące pakiety danych. Rutem może być tak skonfigurowany, aby z innej sieci widoczny był tylko serwer.
  • Firewall z dwoma ruterami ekranującymi: jeden ruter kontroluje przepływ pakietów danych wewnątrz chronionej sieci komputerowej, natomiast drugi jest odpowiedzialny za transmisję pakietów danych do/z innej sieci. Dzięki takiemu odizolowaniu serwera ewentualny atak z zewnątrz ograniczony jest wyłącznie do niego. Dodatkową zaletą jest to, że ruter podłączony do chronionej sieci może uniemożliwiać uzyskanie nieautoryzowanego dostępu do serwera z tej sieci.

Człowiek się ciągle uczy...
Czy wiesz, że nie tylko oko czy odcisk palca są wykorzystywane w biometrii? Człowiek posiada więcej unikalnych cech po których można go wyróżnić spośród innych.
popularne cechy biometryczne

Myślisz, że wirus komputerowy to tylko program? A czy uwierzysz, jeśli się dowiesz, że może to być także informacja przekazana chociażby ustnie?
rodzaje wirusów komputerowych

Użalasz się nad sobą po sformatowaniu karty pamięci z wakacyjnymi zdjęciami? Pamiętaj, że istnieją programy odzyskujące dane, także darmowe.
programy do odzyskiwania danych

polecane zagadnienia
bezpieczne hasło
poznaj cechy dobrych haseł i tylko takie stosuj, wykorzystuj podane zasady w celu zwiększenia bezpieczeństwa dostępu do swoich danych

programy antywirusowe
naucz się poprawnie konfigurować swojego antywirusa, włącz to co często jest wyłączane i czuj się bezpieczniej uruchamiając obce pliki

bezpieczeństwo WiFi
skonfiguruj tak swój punkt dostępowy, aby nikt niepowołany nie dostał się do Twojej sieci


.: krs :.