Search icon

Firewall – co to jest? Jak działa zapora sieciowa?

08.11.2021 |
| Clock Przeczytasz w 4 Minuty
Firewall – co to jest? Jak działa zapora sieciowa?
Przeczytasz w 4 Minuty
Zwiększ rozmiar tekstu

Bezpieczeństwo w sieci i odpowiednia ochrona komputera oraz jego oprogramowania są ważne. Szczególnie dziś, kiedy to z prędkością niemalże światła możemy przechodzić z jednej strony internetowej do kolejnej, otwierać, pobierać, zapisywać najróżniejsze pliki i zasoby ze źródeł nie do końca nam zawsze znanych albo sprawdzonych. Wirtualny świat staje się naszą codziennością, dlatego warto brać pod uwagę kwestie bezpieczeństwa pracy z komputerem. W tym może nam pomóc Firewall. Co to jest i jak działa?

Co to jest Firewall?

Firewall, inaczej zapora sieciowa (nazywana też ogniową) to program lub urządzenie, które ma za zadanie chronić informacje i dane z Twojego komputera przed włamaniem ze strony hakerów. Filtruje zarówno dane sieciowe przychodzące, jak i wychodzące z Twojego komputera.

Dzięki zastosowaniu tego narzędzia rozpoznawane są nieuprawnione działania, a użytkownik zapory uzyskuje komunikaty dotyczące niebezpieczeństwa. Pozwala to na odpowiedni wybór połączeń, które z punktu widzenia systemu są godne zaufania.

Z tego rodzaju zabezpieczeń sieciowych korzystają między innymi firmy, ale i użytkownicy komputerów prywatnych chętnie stosują je w swoich sieciach domowych.

Jak działa Firewall?

Komputery porozumiewają się w sieci za pomocą portów. Zapora sieciowa Firewall zamyka porty nieużywane i dokładnie kontroluje te, które są otwarte. Pozostawienie bowiem wszystkich portów otwartych jest niejako zaproszeniem dla hakerów, którzy w ten sposób mogą mieć dostęp do naszych danych i zasobów tam przechowywanych.

Zapora sieciowa

Aby chronić użytkownika przed nieodpowiednimi kontaktami w sieci, zapory sieciowe wykorzystują najróżniejsze technologie i rozwiązania, w tym m.in.:

  • Stateful Packet Inspection (SPI) – jest to technologia, która nieustannie dokonuje analizy połączeń i transmisji danych wychodzących i przychodzących. Analizowane są nagłówki przesyłanych pakietów. W zależności od tego, czy dany pakiet jest przesyłany przez aplikacje dopuszczone do ruchu sieciowego, czy nie, informacje zostaną przepuszczone lub odrzucone. Wykorzystywane tu są zasady i reguły ustanowione przez administratora albo użytkownika.
  • Algorytm – zadaniem algorytmów jest identyfikacja użytkownika, który wniósł o transmisję danych. Odbywa się to głównie za pomocą haseł albo przypisanych cyfrowych certyfikatów.
  • Zabezpieczenie programów korzystających z niektórych protokołów – inną bardzo ważną funkcją zapory sieciowej jest nadzorowanie ruchu sieciowego i tworzenie dziennika zdarzeń (logów). To dzięki niemu administrator może wykryć niebezpieczne połączenia, podjąć odpowiednie działania, jak i dokonać analizy zdarzenia, a w dalszej kolejności podjąć kroki związane np. z podwyższeniem ochrony danych.

Jakie rodzaje zapory sieciowej możemy wyróżnić?

W zależności od sposobu wdrożenia, zapory sieciowe możemy podzielić na trzy grupy:

  • Firewall programowy – tworzy go oprogramowanie z systemem operacyjnym instalowanym na urządzeniu. Za pomocą ręcznej konfiguracji możesz skorzystać z dodatkowych opcji ochrony. Sprawdzi się w przypadku komputerów osobistych i sieci domowych. Nie zaleca się go jako wyłącznego zabezpieczenia dla firm, gdzie często mamy do czynienia z danymi poufnymi i obowiązują inne rygory polityki bezpieczeństwa.
  • Firewall sprzętowy – jest to rodzaj urządzenia z zainstalowanym systemem operacyjnym i oprogramowaniem zabezpieczającym, kształtem przypominający router. Ma na celu filtrowanie ruchu sieciowego. Jego zadaniem jest również tworzenie niezależnych sieci lokalnych (NAT). Niekiedy przejmuje on funkcję serwera DNS lub DHCP albo wspomnianego wcześniej routera. Zalecany jest dla firm i przedsiębiorstw, gdzie mamy do czynienia ze znacznie większym rozwojem infrastruktury technicznej i liczniejszą grupą użytkowników internetu.
  • Firewall w chmurze (Proxy) – Wykorzystuje zdalny serwer w chmurze. Dzięki temu wzrasta przepustowość sieci oraz możliwości zarządzania danymi. Są wykorzystywane w sieciach firmowych.

Konfiguracja zapory ogniowej

Dużym udogodnieniem dla użytkowników Firewall stał się fakt, iż można w nim indywidualnie ustawić sposoby filtrowania, by jeszcze lepiej dopasować charakter ochrony systemu do własnych potrzeb.

Firewall - ustawienia zapory

Do najważniejszych filtrów należą:

  • Adresy IP – są unikalne i inne dla każdego sprzętu
  • Nazwy domen – można całkowicie zablokować wybraną domenę lub zezwolić na dostęp tylko do wybranych domen
  • Porty – można wykluczyć dostęp do wybranego portu
  • Określone słowa i wyrażenia – użytkownik może podać dowolne hasło lub zwrot
  • Protokoły

Dlaczego warto korzystać z zapory sieciowej?

Zapora sieciowa Firewall jest pierwszym elementem, które może nas uchronić przed niechcianymi atakami cyberprzestępców oraz wykradnięciem naszych danych. Jest to szczególnie istotne w dobie powszechnego korzystania ze sklepów internetowych i płatności online. Z tych względów zapora sieciowa staje się coraz częściej rozwiązaniem wdrażanym bezpośrednio w systemie operacyjnym. Przykładem mogą tu być najnowsze wersje Windows 10 z wbudowanymi automatycznymi regułami, a także dodatkowym oprogramowaniem antywirusowym.

Zapora sieciowa Windows 10

Ciekawym rozwiązaniem są również komercyjne pakiety bezpieczeństwa oferujące tryb interaktywny i technikę samouczenia się. W tym przypadku użytkownik otrzymuje komunikat podczas wykrycia nieznanego połączenia i może zdecydować, czy dane połączenie jest bezpieczne, czy też odrzuca je na stałe.

Ponadto zapory ogniowe Firewall umożliwiają nam blokowanie transferów z określonych adresów IP lub zakresów adresacji. Dzięki temu możemy blokować podejrzane połączenia, za którymi mogą się kryć hakerzy.

Zapora sieciowa

Musimy jednak pamiętać, iż ochrona danych i informacji za pomocą Firewalla to nie wszystko. Warto także zatroszczyć się i o dodatkowe rozwiązania w postaci oprogramowania antywirusowego. Dzięki temu zwiększamy jeszcze bardziej poziom bezpieczeństwa i nie narażamy się na ryzyko utraty bądź kradzieży naszych prywatnych informacji. Stosując oba te rozwiązania możemy spać spokojnie.

Przeczytaj również o programach szpiegujących:
spyware
Co to jest spyware? Jak się przed nim chronić?

Może Cię zainteresować:

Z wykształcenia dziennikarz prasowy i coach. Tworzeniem treści zajmuje się zawodowo od kilku lat. Pisanie i dobra książka są nieodłącznymi atrybutami w jej życiu. Po latach doszła pasja do gotowania i sprzedaży. Uwielbia nowe technologie, które na co dzień może wykorzystywać w swoim życiu. Uparcie dąży do osiągania celów i nawet dobrze jej to wychodzi.