Видове инструменти за компютърна сигурност

Някои защитни стени за Linux

En предишни статии Говорихме за важността и необходимостта да имаме адекватни елементи за защита на нашите данни и програми. Сега ще говорим за видовете инструменти за компютърна сигурност.

В миналото се смяташе, че инсталирането на Linux защитава срещу всякакъв вид атаки, но степента на неговата популярност в правителствения и корпоративния сектор го направи мишена за киберпрестъпниците.

Видове инструменти за компютърна сигурност

Вече обяснихме в предишни статии, че има два вида атаки: тези, които са насочени към уязвимости на софтуера, и тези, които се стремят да използват психологическите характеристики на хората. Тези инструменти са отговорни за защитата както на хардуера (компютърни системи и мрежите, които ги свързват), така и на чувствителна информация, като например данни за достъп, от двата вида атаки.

Firewall

Те са компютъризираната версия на митниците оттогава следи мрежовия трафик, влизащ и изходящ от и към локален компютър или мрежа и външна мрежа. Той прави това чрез прилагане на набор от правила (предварително дефинирани правила), за да предотврати неоторизиран достъп и изпълнението на злонамерен софтуер.

Гореспоменатите политики определят какъв трафик може да премине през него въз основа на критерии като протоколи, IP адреси или приложения.

Методите за анализ на трафика, прилагани от защитните стени, са:

  • Филтриране на пакети: Това е методът, който описахме по-горе, всеки пакет от данни се анализира според установените критерии и според тях те решават дали преминават или не.
  • Държавна инспекция: Решението да се позволи на пакета да премине или не се основава на наблюдение на връзката към източника на пакета.
  • Защитни стени на приложния слой: Това са по-усъвършенствани филтри, които на ниво приложение проверяват пакети, фокусирани върху конкретни приложения и устройства.

Някои защитни стени за Linux

IPFire

Създаден от Linux от нулата (рамка за изграждане на Linux дистрибуции от нулата) това разпределение Linux позволява голям брой устройства като Raspberry Pi да се използват като защитни стени.

Процесът на инсталиране е много лесен и интуитивен, тъй като различните конфигурации са разделени на елементи, идентифицирани с цветове. Зеленото е запазено за компютри, свързани към локалната мрежа, докато червеното се отнася за интернет. За да премине трафикът от червено в зелено, трябва специално да го разрешите.

С разпространението можете също да откривате прониквания и да изграждате локални частни мрежи.

Неусложнена защитна стена (UFW)

Това е софтуерът, който вероятно сте инсталирали във вашата Linux дистрибуция или който ще намерите в хранилищата. Името му буквално означава неусложнена защитна стена.

Работата му се основава на рамката Netfilter, която е включена фабрично в ядрото на Linux. За конфигуриране на Netfilter се използва набор от команди, известни като iptables.

Тогава Ufw е интерфейс за iptables, който улеснява управлението на netfilter, като използва интерфейс на командния ред за манипулиране на защитната стена. Този интерфейс е много лесен за използване както от начинаещи потребители, така и от професионални администратори.

Възможно е да се използва заедно с графичен интерфейс.

Шоруол

Шоруол той е подобен на UFW по това, че не изисква използването на хардуер или решения за виртуализация, за да работи. Работи и през Netfilter.

За установяване на оперативните изисквания се използват конфигурационни файлове, които програмата ще отговаря за прилагането с помощта на iptables.

Това е идеален инструмент за компютри с малко памет, тъй като след като процесът на конфигуриране приключи, не е необходимо да продължи да работи. Неговата гъвкавост и мощност обаче имат противоположност, че не е от най-лесните за използване.

pfsense

Друга защитна стена, инсталирана в дистрибуция, този път от FreeBSD. Може да се използва на ниво рутер, DHCP или DNS сървър.

Конфигурирането му се извършва от уеб интерфейс и има отлична документация, както и търговска поддръжка.

В следващата статия ще продължим да говорим за други инструменти за сигурност за Linux.


Оставете вашия коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *

*

*

  1. Отговорник за данните: AB Internet Networks 2008 SL
  2. Предназначение на данните: Контрол на СПАМ, управление на коментари.
  3. Легитимация: Вашето съгласие
  4. Съобщаване на данните: Данните няма да бъдат съобщени на трети страни, освен по законово задължение.
  5. Съхранение на данни: База данни, хоствана от Occentus Networks (ЕС)
  6. Права: По всяко време можете да ограничите, възстановите и изтриете информацията си.