Aktualności

Firewalle – rodzaje i charakterystyka

22.10.2018

Podczas korzystania z Internetu nasze komputery i serwery narażone są na częste ataki z zewnątrz w formie DDoS, szkodliwego oprogramowania, czy aplikacji szpiegowskich. Dzięki działaniu tak zwanych zapór ogniowych, czyli firewalli, możliwe jest zabezpieczenie sieci przed niebezpiecznymi działaniami sieciowymi, a także ochrony danych przed dostępem osób niepożądanych. Zadaniem firewalli jest przede wszystkim nieustanny monitoring sieci prywatnej pod kątem ruchu przychodzącego i wychodzącego. Ich działanie można porównać do filtra, który wychwytuje wszelkie niepożądane źródła ruchu i nie pozwala przedostać im się dalej. Wszelkie elementy, które nie są zgodne z konkretnymi standardami bezpieczeństwa zostają zatem zablokowane przez zaporę, a do sieci dopuszczone zostaną wyłącznie zaufane źródła. Analogicznie – tylko ściśle określony ruch wychodzący jest dopuszczony.

Zalety firewalli a bezpieczeństwo sieci

Większość firewalli występuje w formie oprogramowania działającego na systemie operacyjnym, na serwerze lub na urządzeniach sieciowych (routerach lub w nieco bardziej rozbudowanej formie na tzw. UTMach). Firewalle występujące w takiej formie posiadają wiele zalet, wśród których warto wyróżnić wygodę oraz niską cenę. Za przykład może posłużyć system Windows, który posiada zintegrowanego firewalla. Użytkownicy wymienionego systemu otrzymują zaporę sieciową już na starcie, w związku z czym nie muszą samodzielnie nabywać odpowiedniego oprogramowania. Mimo wszystko zakup firewalla w formie oprogramowania nie wiąże się z dużym kosztem, a niektóre z dostępnych programów można zakupić w pakiecie z programem antywirusowym. Oprogramowanie tego typu można z łatwością zainstalować i skonfigurować, dzięki czemu nie wymaga ono obsługi specjalisty.

Sytuacja z firewallami zmienia się jednak istotnie, gdy mówimy o serwerach wystawionych na świat. Należy pamiętać o tym, że serwery dostępne publicznie są dużo bardziej narażone na zagrożenia pochodzące z Internetu, aniżeli ma to miejsce w przypadku komputerów występujących w sieciach wewnętrznych. W tego typu przypadkach bowiem ochrona powinna być zastosowana zarówno dla samego serwera, jak i dla łącza dostępowego. W przypadku serwerów korzystających z Linuxa jako podstawy swojego funkcjonowania, podstawowym i najbardziej znanym rozwiązaniem chroniącym jest iptables. Można go skonfigurować w taki sposób, aby wyłącznie określone urządzenia sieciowe korzystające ze wskazanych adresów IP oraz portów usługowych mogły skorzystać z potencjalnie zagrożonych atakiem usług.

Firewall a różne potrzeby w zależności od rodzaju sieci

Jeśli chodzi o zabezpieczenie warstwy sieciowej musimy rozpatrywać dwa różne przypadki. Pierwszy z nich to serwer postawiony w naszej sieci firmowej, gdzie łącze jest udostępniane od pojedynczego lokalnego operatora, natomiast drugi przypadek to dzierżawienie serwera od firmy zewnętrznej, gdzie serwer jest ulokowany wewnątrz infrastruktury tejże firmy. W pierwszym z podanych przypadków powinniśmy zaopatrzyć się w odpowiedniej jakości urządzenie sieciowe, a także upewnić się w kwestii reakcji naszego operatora na próby ataków typu DDoS. Bez względu na to powinniśmy jednak wprowadzić restrykcyjne zasady filtrowania ruchu na firewallach, zarówno na routerze brzegowym, jaki i na serwerze usługowym. Powinniśmy skupić się na tym, aby udostępniać zabezpieczone dla administratorów zasoby ograniczonej grupie odbiorców, wycinać próby ataków typu brute-force, a także ataków typu DDoS. Często jednak przy dużym ataku DDoS nasz router brzegowy może sobie z odseparowaniem ruchu nie poradzić, dlatego też ważną rzeczą będzie polityka anty-DDoSowa po stronie operatora sieci. W przypadku serwerów dzierżawionych większość operatorów posiada wdrożone firewalle ograniczające dostępność usług z zewnątrz dla potencjalnych atakujących, stąd też najczęściej pozostaje nam postawienie firewalla software’owego na serwerze.

Podsumowując, temat firewalli jest tematem zupełnie innym dla zwykłych komputerów funkcjonujących wyłącznie w ramach sieci LAN, a inaczej wygląda sprawa dla serwerów i innych urządzeń sieciowych, które są dostępne dla wszystkich odbiorców sieci internetowej.

Szanowny gościu!

Aby dalej móc dostarczać Ci coraz lepsze usługi, potrzebujemy zgody na lepsze dopasowanie treści marketingowych do Twojego zachowania. Dbamy o Twoją prywatność. Nie zwiększamy zakresu naszych uprawnień. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

25 maja 2018 roku zacznie obowiązywać Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (określane jako "RODO", "ORODO", "GDPR" lub "Ogólne Rozporządzenie o Ochronie Danych"). W związku z tym chcielibyśmy poinformować Cię o przetwarzaniu Twoich danych oraz zasadach, na jakich będzie się to odbywało po dniu 25 maja 2018 roku. Poniżej znajdziesz podstawowe informacje na ten temat.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będziemy my: Telnap Telecom Sp.z o.o. z siedzibą w Warszawie (dalej będziemy używać skrótu "Telnap Telecom") oraz również nasi zaufani partnerzy, z którymi stale współpracujemy (dalej będziemy używać skrótu "Zaufani Partnerzy"). Najczęściej ta współpraca ma na celu wykonywanie różnych badań mających na celu polepszanie usług internetowych i dostosowywanie ich do potrzeb użytkowników. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez nas oraz naszych Zaufanych Partnerów. Listę zaufanych partnerów znajdziesz w polityce prywatności.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy te dane w celach opisanych w polityce prywatności, między innymi aby:

  • dopasować treści stron, w tym tematykę ukazujących się tam materiałów do Twoich zainteresowań,
  • zapewnić Ci większe bezpieczeństwo usług, w tym aby wykryć ewentualne boty, oszustwa czy nadużycia,
  • dokonywać pomiarów, które pozwalają nam udoskonalać nasze usługi i sprawić, że będą maksymalnie odpowiadać Twoim potrzebom,
  • pokazywać Ci reklamy dopasowane do Twoich potrzeb i zainteresowań.

Komu możemy przekazać dane?

Zgodnie z obowiązującym prawem Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie, np. agencjom marketingowym, podwykonawcom naszych usług oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa np. sądom lub organom ścigania – oczywiście tylko gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną. Pragniemy też wspomnieć, że na większości stron internetowych dane o ruchu użytkowników zbierane są przez naszych Zaufanych parterów.

Jakie masz prawa w stosunku do Twoich danych?

Masz między innymi prawo do żądania dostępu do danych, sprostowania, usunięcia lub ograniczenia ich przetwarzania. Możesz także wycofać zgodę na przetwarzanie danych osobowych, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności. Tam też znajdziesz informacje jak zakomunikować nam Twoją wolę skorzystania z tych praw.

Jakie są podstawy prawne przetwarzania Twoich danych?

Każde przetwarzanie Twoich danych musi być oparte na właściwej, zgodnej z obowiązującymi przepisami, podstawie prawnej. Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług, w tym dopasowywania ich do Twoich zainteresowań, analizowania ich i udoskonalania oraz zapewniania ich bezpieczeństwa jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy lub podobne dokumenty dostępne w usługach, z których korzystasz). Taką podstawą prawną dla pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych podmiotów trzecich będzie odbywać się na podstawie Twojej dobrowolnej zgody.

Dlatego też proszę naciśnij przycisk "ZGADZAM SIĘ" lub klikając na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie Twoich danych osobowych zbieranych w ramach korzystania przez Ciebie z Usług Telnap Telecom, w tym ze stron internetowych, serwisów i innych funkcjonalności, udostępnianych zarówno w wersji "desktop", jak i "mobile", w tym także zbieranych w tzw. plikach cookies przez nas i naszych *Zaufanych Partnerów, w celach marketingowych (w tym na ich analizowanie i profilowanie w celach marketingowych) przez *WPM SA, *Wirtualną Polskę oraz *Zaufanych Partnerów. Wyrażenie zgody jest dobrowolne i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (są tam również opisane wszystkie wszystkie definicje oznaczone symbolem "*").

ZGADZAM SIĘ  POLITYKA PRYWATNOŚCI