top of page
Search
Writer's pictureVenarto

Si Funksionojnë Firewalls

Updated: Sep 5, 2019

Nëse keni qenë duke përdorur Internetin për çdo kohë të gjatë, dhe veçanërisht nëse punoni në një kompani më të madhe dhe shfletoni Ueb ndërsa jeni në punë, me siguri keni dëgjuar termin e Firewalls. Për shembull, shpesh dëgjon që njerëzit në kompani thonë gjëra të tilla si, "Unë nuk mund ta përdor atë sit sepse nuk do ta lejojnë atë përmes firewall".


Nëse keni një lidhje të shpejtë në Internet në shtëpinë tuaj (qoftë një lidhje DSL ose një modem kabllor), ju mund të keni gjetur veten duke dëgjuar rreth firewalls edhe për rrjetin tuaj shtëpiak. Rezulton se një rrjet i vogël shtëpiak ka të njëjta shumë çështje sigurie që bën një rrjet i madh korporativ. Ju mund të përdorni një firewall për të mbrojtur rrjetin tuaj të shtëpisë dhe familjen nga faqet Web fyese dhe hakerat e mundshëm.


Në thelb, një firewall është një pengesë për të mbajtur larg forcat shkatërruese nga prona juaj. Në fakt, kjo është arsyeja pse e quajnë firewall. Puna e saj është e ngjashme me një mur zjarri fizik që mban një zjarr të përhapet nga një zonë në tjetrën. Ndërsa lexoni përmes këtij artikulli, do të mësoni më shumë rreth tyre, si funksionojnë ato dhe disa nga llojet e kërcënimeve që mund t'ju mbrojnë.


Cfarë bën softueri Firewall

Një firewall është thjesht një program ose pajisje harduerike që filtron informacionin që vjen përmes lidhjes së Internetit në rrjetin tuaj privat ose sistemin kompjuterik. Nëse një paketë hyrëse e informacionit është përcjellë nga filtrat, ajo nuk do të lejohet përmes.


Nëse e keni lexuar artikullin Si funksionojnë serverët në internet, atëherë e dini pak mirë se si lëvizin të dhënat në internet, dhe lehtë mund të shihni se si një firewall ndihmon në mbrojtjen e kompjuterave brenda një kompanie të madhe. Le të themi që ju punoni në një kompani me 500 të punësuar. Ndaj kompania do të ketë qindra kompjuterë që të gjithë kanë karta rrjeti që i lidhin ato së bashku. Përveç kësaj, kompania do të ketë një ose më shumë lidhje me Internetin përmes diçkaje si linjat T1 ose T3. Pa një firewall në vend, të gjithë ata qindra kompjuterë janë drejtpërdrejt të arritshëm për këdo në Internet. Një person i cili e di se çfarë po bën ai ose ajo mund të hetojë ata kompjuterë, të përpiqet të bëjë lidhje FTP me ta, të përpiqet të bëjë lidhje telnet me ta dhe kështu me radhë. Nëse një punonjës bën një gabim dhe lë një vrimë sigurie, hakerat mund të shkojnë në makinë dhe të shfrytëzojnë vrimën.


Me një firewall në vend, peizazhi është shumë i ndryshëm. Një kompani do të vendosë një mur zjarri në çdo lidhje me Internetin (për shembull, në çdo linjë T1 që hyn në kompani). Zjarri mund të zbatojë rregullat e sigurisë. Për shembull, një nga rregullat e sigurisë brenda kompanisë mund të jetë:

  • Nga 500 kompjuterët brenda kësaj kompanie, vetëm njëri prej tyre lejohet të marrë trafik publik FTP. Lejoni lidhje FTP vetëm me atë kompjuter dhe parandaloni ato në të gjithë të tjerët.


Një kompani mund të vendos rregulla si kjo për serverat FTP, serverët në internet, serverët Telnet etj. Përveç kësaj, kompania mund të kontrollojë se si punonjësit lidhen me Uebfaqe, nëse skedarët lejohen të largohen nga kompania përmes rrjetit etj. Një firewall i jep një kompanie një kontroll të jashtëzakonshëm mbi mënyrën sesi njerëzit përdorin rrjetin.


Firewall-et përdorin një ose më shumë nga tre metoda për të kontrolluar trafikun që rrjedh brenda dhe jashtë rrjetit:

  1. Filtrimi i paketave - Paketat (copa të vogla të të dhënave) analizohen kundër një grupi filtri. Paketat që i bëjnë përmes filtrave dërgohen në sistemin kërkues dhe të gjitha të tjerat hidhen poshtë.

  2. Shërbimi me server - Informacioni nga Interneti merret nga firewall dhe më pas i dërgohet sistemit të kërkimit dhe anasjelltas.

  3. Inspektimi shtetëror - Një metodë më e re që nuk shqyrton përmbajtjen e secilës paketë, por përkundrazi krahason disa pjesë kryesore të paketës në një bazë të dhënash me informacion të besueshëm. Informacioni që udhëton nga brenda firewall në pjesën e jashtme monitorohet për karakteristikat specifike përcaktuese, atëherë informacionet hyrëse krahasohen me këto karakteristika. Nëse krahasimi jep një rezultat të arsyeshme, informacioni lejohet përmes. Përndryshe ajo hidhet poshtë.


Konfigurimi i Firewall

Firewall-et janë të personalizueshme. Kjo do të thotë që ju mund të shtoni ose hiqni filtra bazuar në disa kushte. Disa nga këto janë:


IP addresses - Cdo makinerie në Internet është caktuar një adresë unike e quajtur një adresë IP. Adresat IP janë numra 32-bitësh, të shprehur normalisht si katër "okte" në një "numër dhjetor të pikëzuar". Një adresë IP tipike duket si kjo: 216.27.61.137. Për shembull, nëse një adresë e caktuar IP jashtë kompanisë po lexon shumë skedarë nga një server, firewall mund të bllokojë të gjithë trafikun në ose nga ajo adresë IP.


Emrat e domeineve - Për shkak se është e vështirë të mbani mend vargun e numrave që përbëjnë një adresë IP, dhe për shkak se adresat IP ndonjëherë duhet të ndryshojnë, të gjithë serverët në Internet gjithashtu kanë emra të lexueshëm nga njeriu, të quajtur emrat e domain. Për shembull, është më e lehtë për shumicën prej nesh të kujtojmë www.youtube.com sesa të kujtojmë 216.27.61.137. Një kompani mund të bllokojë të gjitha qasjet në emra të caktuar domeinesh, ose të lejojë hyrje vetëm në emra specifikë domain.


Protokollet - Protokolli është mënyra e paracaktuar që dikush që dëshiron të përdorë një shërbim bisedon me atë shërbim. "Dikush" mund të jetë një person, por më shpesh është një program kompjuterik si një shfletues Web. Protokollet shpesh janë tekst, dhe thjesht përshkruajnë se si klienti dhe serveri do të kenë bisedën e tyre. Http në protokollin e Uebit. Disa protokolle të zakonshëm për të cilët mund të vendosni filtra të firewall-it përfshijnë:

  • IP (Protokolli i Internetit) - sistemi kryesor i shpërndarjes për informacion përmes Internetit

  • TCP (Protokolli i Kontrollit të Transmisionit) - përdoret për të ndarë dhe rindërtuar informacionin që udhëton nëpër Internet

  • HTTP (Protokolli i transferimit të hiper teksteve) - përdoret për faqet në internet

  • FTP (File Transfer Protocol) - përdoret për të shkarkuar dhe ngarkuar skedarë

  • UDP (Protokolli i të Dhënave të Përdoruesit) - përdoret për informacion që nuk kërkon përgjigje, të tilla si transmetimi audio dhe video

  • ICMP (Protokolli i Mesazhit të Kontrollit të Internetit) - përdoret nga një ruter për të shkëmbyer informacionin me ruterët e tjerë

  • SMTP (Protokoll i Transportit të Postës së thjeshtë) - përdoret për të dërguar informacion të bazuar në tekst (e-mail)

  • SNMP (Protokolli i Menaxhimit të Rrjetit të thjeshtë) - përdoret për të mbledhur informacionin e sistemit nga një kompjuter i largët

  • Telnet - përdoret për të kryer komanda në një kompjuter të largët

Një kompani mund të krijojë vetëm një ose dy makina për të trajtuar një protokoll specifik dhe ta ndalojë atë protokoll në të gjitha makinat e tjera.


Portet - Cdo makinë serveri i bën shërbimet e saj në dispozicion të Internetit duke përdorur porte të numëruara, një për secilin shërbim që është i disponueshëm në server (shiko Si funksionojnë serverët në internet për detaje). Për shembull, nëse një makinë server ka një server Web (HTTP) dhe një server FTP, serveri Web zakonisht do të jetë i disponueshëm në portin 80, dhe serveri FTP do të jetë i disponueshëm në portin 21. Një kompani mund të bllokojë hyrjen e portit 21 në të gjitha makinat por një brenda kompanisë.


Fjalët dhe frazat specifike - Kjo mund të jetë çdo gjë. Firewall do të nuhasë (kërkojë përmes) çdo paketë informacioni për një përputhje të saktë të tekstit të shënuar në filtër. Për shembull, ju mund të udhëzoni firewall të bllokojë çdo paketë me fjalën "me vlerën X" në të. Celësi këtu është se duhet të jetë një përputhje e saktë. Filtri "me vlera X" nuk do të kapte "cdo X të përfshirë" (pa vizë ndarëse). Por ju mund të përfshini sa më shumë fjalë, fraza dhe ndryshime të tyre sa ju nevojiten.


Disa sisteme operative vijnë me një firewall të ndërtuar. Përndryshe, një software firewall mund të instalohet në kompjuterin në shtëpinë tuaj që ka një lidhje interneti. Ky kompjuter konsiderohet si një hyrje sepse ofron pikën e vetme të qasjes midis rrjetit tuaj shtëpiak dhe Internetit.


Me një firewall harduerik, njësia e firewall-it në vetvete është normalisht hyrja. Një shembull i mirë është ruteri Linksys Cable / DSL. Ajo ka një kartë dhe qendër të integruar të Ethernet. Kompjuterët në rrjetin tuaj shtëpiak lidhen me ruterin, i cili nga ana tjetër është i lidhur me një kabllo ose modem DSL. Ju konfiguroni ruterin përmes një ndërfaqe të bazuar në Web që arrini përmes shfletuesit në kompjuterin tuaj. Pastaj mund të vendosni filtra ose informacion shtesë.


Firewall-et e harduerit janë tepër të sigurta dhe jo shumë të shtrenjta. Versionet në shtëpi që përfshijnë një ruter, firewall dhe shpërndarës Ethernet për lidhje me brez të gjerë mund të gjenden për më pak se 100 dollarë.


Pse Sigurinë e Firewall?

Ka shumë mënyra krijuese që njerëzit e paskrupullt përdorin për të hyrë ose abuzuar me kompjuterë të pambrojtur:

  • Identifikimi i largët - Kur dikush është në gjendje të lidhet me kompjuterin tuaj dhe ta kontrollojë atë në një formë. Kjo mund të shkojë nga të qenit në gjendje të shikojnë ose të hyjnë në skedarët tuaj me programe që funksionojnë në kompjuterin tuaj.

  • Aplikacionet e fshehura - Disa programe kanë veçori të veçanta që lejojnë qasje në distancë. Të tjerët përmbajnë gabime që ofrojnë një prapavijë, ose hyrje të fshehur, që siguron njëfarë kontrolli të programit.

  • Rrëmbimi i seancës SMTP - SMTP është metoda më e zakonshme e dërgimit të emaileve përmes Internetit. Duke fituar mundësinë e përdorimit të një liste të adresave të emailit, një person mund të dërgojë e-mail të padëshiruar (spam) për mijëra përdorues. Kjo është bërë mjaft shpesh duke ridrejtuar emailin përmes serverit SMTP të një hosti që nuk dyshon, duke e bërë dërguesin aktual të spamit të vështirë për t'u gjurmuar.

  • Gabimet e sistemit operativ - Ashtu si aplikacionet, disa sisteme operative kanë prapavijë. Të tjerët ofrojnë qasje në distancë me kontrolle të pamjaftueshme të sigurisë ose kanë gabime që një haker me përvojë mund të përfitojë nga to.

  • Refuzimi i shërbimit - Ju ndoshta keni dëgjuar këtë frazë të përdorur në raportet e lajmeve për sulmet në faqet kryesore të internetit. Ky lloj sulmi është gati i pamundur për t'u kundërvënë. Ajo që ndodh është se hakeri i dërgon një kërkesë serverit për t'u lidhur me të. Kur serveri përgjigjet me një konfirmim dhe përpiqet të krijojë një seancë, ai nuk mund të gjejë sistemin që e bëri kërkesën. Duke përmbytur një server me këto kërkesa të padiskutueshme të seancës, një haker bën që serveri të ngadalësohet në një zvarritje ose të rrëzohet përfundimisht.

  • Bombat me email - Një bombë me email është zakonisht një sulm personal. Dikush ju dërgon të njëjtën e-mail qindra ose mijëra herë derisa sistemi juaj i emaileve nuk mund të pranojë më shumë mesazhe.

  • Macros - Për të thjeshtuar procedurat e ndërlikuara, shumë aplikacione ju lejojnë të krijoni një skedar komandash që aplikacioni mund të ekzekutojë. Ky skenar njihet si makro. Hakerët kanë përfituar nga kjo për të krijuar makrot e tyre që, në varësi të aplikacionit, mund të shkatërrojnë të dhënat tuaja ose të rrëzojnë kompjuterin tuaj.

  • Viruset - Ndoshta kërcënimi më i njohur është viruset kompjuterike. Një virus është një program i vogël që mund të kopjojë veten në kompjuterët e tjerë. Në këtë mënyrë ai mund të përhapet shpejt nga një sistem në tjetrin. Viruset variojnë nga mesazhet e padëmshme deri në fshirjen e të gjitha të dhënave tuaja.

  • Spam - Zakonisht i padëmshëm, por gjithmonë i bezdisshëm, spam është ekuivalent mbetjeve të emaileve. Spam mund të jetë i rrezikshëm sidoqoftë. Shumë shpesh ai përmban lidhje në Uebfaqe. Kini kujdes që të klikoni në këto sepse mund të pranoni aksidentalisht një cookie që ofron një prapavijë në kompjuterin tuaj.

  • Ridrejtimi- Hakerët mund të përdorin ICMP për të ndryshuar (ridrejtuar) informacionin e rrugës që merr duke e dërguar atë në një ruter të ndryshëm. Kjo është një nga mënyrat me të cilën vendoset një mohim i sulmit të shërbimit.

  • Ndarja e burimit - Në shumicën e rasteve, rruga që një paketë udhëton nëpër internet (ose ndonjë rrjet tjetër) përcaktohet nga ruterat përgjatë asaj rruge. Por burimi që ofron paketën mund të specifikojë në mënyrë arbitrare rrugën që duhet të udhëtojë pakoja. Hakerët ndonjëherë përfitojnë nga kjo për të bërë që informacioni të dalë nga një burim i besueshëm apo edhe nga brenda rrjetit! Shumica e produkteve të firewall-it e çaktivizojnë kursimin e burimit si parazgjedhje.


Disa nga artikujt në listën e mësipërme janë të vështira, nëse jo të pamundura, të filtrohen duke përdorur një firewall. Ndërsa disa firewall ofrojnë mbrojtje ndaj virusit, ia vlen investimi për të instaluar softuer antivirus në secilin kompjuter. Dhe, edhe pse është e bezdisshme, disa spam do të marrin përsipër firewall tuaj për sa kohë që ju pranoni e-mail.


Niveli i sigurisë që vendosni do të përcaktojë se sa prej këtyre kërcënimeve mund të ndalen nga firewall juaj. Niveli më i lartë i sigurisë do të ishte thjesht bllokimi i gjithçkaje. Eshtë e qartë se kjo mposht qëllimin e të pasurit një lidhje interneti. Por një rregull i zakonshëm është që të bllokoni gjithçka, atëherë filloni të zgjidhni cilat lloje të trafikut do të lejoni. Ju gjithashtu mund të kufizoni trafikun që udhëton nëpër firewall në mënyrë që vetëm disa lloje informacioni, të tilla si emailet, që mund të merrni. Ky është një rregull i mirë për bizneset që kanë një administrator të rrjetit me përvojë që kupton cilat janë nevojat dhe e dinë saktësisht se çfarë trafiku mund të lejojë përmes. Për shumicën prej nesh, është ndoshta më mirë të punohet me parazgjedhjet e dhëna nga zhvilluesi i firewall-it, përveçse nëse ekziston një arsye specifike për ta ndryshuar atë.


Një nga gjërat më të mira në lidhje me një firewall nga pikëpamja e sigurisë është se ndalon çdokënd në pjesën e jashtme të futet në një kompjuter në rrjetin tuaj privat. Ndërsa kjo është një marrëveshje e madhe për bizneset, shumica e rrjeteve shtëpiake me siguri nuk do të kërcënohen në këtë mënyrë. Prapëseprapë, vendosja e një firewall siguron paqe mendore.


Proxy Servers dhe DMZ

Një funksion që shpesh është i kombinuar me një firewall është një server proxy. Proxy server përdoret për të hyrë në faqet në internet nga kompjuterët e tjerë. Kur një kompjuter tjetër kërkon një faqe në internet, ai merret nga proxy serveri dhe më pas i dërgohet kompjuterit që kërkon. Efekti i vetëm i këtij veprimi është që kompjuteri i largët që pret faqen në internet nuk vjen kurrë në kontakt të drejtpërdrejtë me ndonjë gjë në rrjetin tuaj shtëpiak, përveç serverit të proxy.


Serverët proxy gjithashtu mund ta bëjnë aksesin tuaj në internet të funksionojë në mënyrë më efikase. Nëse hyni në një faqe në internet, ajo ruhet në serverin proxy. Kjo do të thotë që herën tjetër që të ktheheni në atë faqe, normalisht nuk ka nevojë të ngarkohet përsëri nga Uebfaqja. Përkundrazi, ngarkohet menjëherë nga serveri proxy.


Ka raste që ju mund të dëshironi që përdoruesit e largët të kenë qasje në artikujt në rrjetin tuaj. Disa shembuj janë:

  • Uebfaqe

  • Biznes online

  • Zona e shkarkimit dhe ngarkimit të FTP


Në raste si kjo, ju mund të dëshironi të krijoni një DMZ (Zona e Demilitarizuar). Edhe pse kjo tingëllon mjaft serioze, në të vërtetë është vetëm një zonë që është jashtë firewall. Mendoni për DMZ si oborrin e shtëpisë tuaj. Ju takon juve dhe ju mund të vendosni disa gjëra atje, por do të vendosni ndonjë gjë me vlerë brenda shtëpisë ku mund të sigurohet siç duhet.


Vendosja e një DMZ është shumë e lehtë. Nëse keni shumë kompjuterë, mund të zgjidhni që thjesht të vendosni njërin prej kompjuterëve midis lidhjes në internet dhe firewall. Shumica e programeve të firewall në dispozicion do t'ju lejojnë të përcaktoni një drejtori në kompjuterin e portës si një DMZ.


Pasi të keni vendosur një firewall, duhet ta provoni. Një mënyrë e shkëlqyeshme për ta bërë këtë është të shkoni në www.grc.com dhe të provoni Mburojat e tyre falas! prova e sigurisë. Do të merrni përshtypje të menjëhershme se sa i sigurt është sistemi juaj!


218 views0 comments

Comments


Commenting has been turned off.
bottom of page