Rodzaje narzędzi bezpieczeństwa komputerowego

Niektóre zapory ogniowe dla systemu Linux

En poprzednie artykuły Rozmawialiśmy o znaczeniu i potrzebie posiadania odpowiednich elementów ochrony dla naszych danych i programów. Teraz porozmawiamy o rodzajach narzędzi bezpieczeństwa komputera.

W przeszłości uważano, że instalacja Linuksa chroni przed wszelkiego rodzaju atakami, jednak skala jego popularności w sektorze rządowym i korporacyjnym sprawiła, że ​​stał się celem cyberprzestępców.

Rodzaje narzędzi bezpieczeństwa komputerowego

W poprzednich artykułach wyjaśniliśmy już, że istnieją dwa rodzaje ataków: te, których celem są luki w oprogramowaniu, oraz te, które mają na celu wykorzystanie cech psychologicznych ludzi. Narzędzia te odpowiadają za ochronę zarówno sprzętu (systemów komputerowych i sieci, które je łączą), jak i wrażliwych informacji, takich jak dane dostępowe, przed obydwoma rodzajami ataków.

zapora

Od tego czasu są skomputeryzowaną wersją organów celnych monitoruje ruch sieciowy wchodzący i wychodzący z i do lokalnego komputera lub sieci oraz do sieci zewnętrznej. Robi to, stosując zestaw zasad (wstępnie zdefiniowanych reguł), aby zapobiec nieautoryzowanemu dostępowi i wykonaniu złośliwego oprogramowania.

Wspomniane zasady określają, jaki ruch może przez nią przechodzić na podstawie kryteriów, takich jak protokoły, adresy IP czy aplikacje.

Metody analizy ruchu stosowane przez zapory ogniowe to:

  • Filtrowanie pakietów: Jest to metoda, którą opisaliśmy powyżej, każdy pakiet danych jest analizowany zgodnie z ustalonymi kryteriami i według nich decydują, czy przechodzą, czy nie.
  • Inspekcja państwowa: Decyzja, czy zezwolić pakietowi na przejście, czy nie, opiera się na monitorowaniu połączenia ze źródłem pakietu.
  • Zapory sieciowe warstwy aplikacji: Są to bardziej zaawansowane filtry, które na poziomie aplikacji sprawdzają pakiety skupiając się na konkretnych aplikacjach i urządzeniach.

Niektóre zapory ogniowe dla systemu Linux

IPFire

Zbudowany od Linuksa od podstaw (platforma do tworzenia dystrybucji Linuksa od podstaw) ta dystrybucja Linux pozwala na użycie dużej liczby urządzeń, takich jak Raspberry Pi, jako zapór ogniowych.

Od tego czasu proces instalacji jest bardzo łatwy i intuicyjny różne konfiguracje są podzielone na elementy oznaczone kolorami. Kolor zielony jest zarezerwowany dla komputerów podłączonych do sieci lokalnej, natomiast kolor czerwony odnosi się do Internetu. Aby ruch zmienił się z czerwonego na zielony, musisz go specjalnie autoryzować.

Dystrybucja umożliwia również wykrywanie włamań i tworzenie lokalnych sieci prywatnych.

Nieskomplikowana zapora (UFW)

Jest to oprogramowanie, które prawdopodobnie zainstalowałeś w swojej dystrybucji Linuksa lub które znajdziesz w repozytoriach. Jego nazwa dosłownie oznacza nieskomplikowaną zaporę ogniową.

Jego działanie opiera się na frameworku Netfilter, który jest fabrycznie zawarty w jądrze Linuksa. Zestaw poleceń znanych jako iptables służy do konfigurowania Netfiltera.

Ufw jest zatem nakładką dla iptables, która ułatwia zarządzanie netfilter za pomocą interfejsu wiersza poleceń do manipulowania zaporą ogniową. Ten interfejs jest bardzo łatwy w użyciu zarówno dla początkujących użytkowników, jak i profesjonalnych administratorów.

Możliwe jest użycie go w połączeniu z interfejsem graficznym.

Przybrzeżna

Przybrzeżna jest podobny do UFW w tym, że do działania nie wymaga użycia sprzętu ani rozwiązań wirtualizacyjnych. Działa również przez Netfilter.

Aby ustalić wymagania operacyjne, używane są pliki konfiguracyjne, które program będzie odpowiedzialny za zastosowanie za pomocą iptables.

Jest to idealne narzędzie dla komputerów z małą ilością pamięci, ponieważ po zakończeniu procesu konfiguracji nie trzeba kontynuować pracy. Jednak jego elastyczność i moc mają odpowiednik, że nie jest najłatwiejszy w użyciu.

pfsense

Kolejny firewall zainstalowany w dystrybucji, tym razem z FreeBSD. Może być używany na poziomie routera, serwera DHCP lub DNS.

Jego konfiguracja odbywa się z interfejsu internetowego i ma doskonałą dokumentację oraz wsparcie komercyjne.

W następnym artykule będziemy kontynuować rozmowę o innych narzędziach bezpieczeństwa dla systemu Linux.


Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: AB Internet Networks 2008 SL
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.