Co nas wyróżnia ?

Co mówią o nas zadowoleni klienci:

Firewalle

Znaleziono 16 towarów.

Lista 1-100 z 16 towarów
Aktywne filtry

SECUREPOINT FIREWALL RC1000R G5

Review
28898.54 zł
za 1 szt

Kategoria: Komputery > Sieci > Firewalle
Producent: Securepoint
Model: SP-UTM-11625
EAN: 4039407082209

SECUREPOINT FIREWALL RC400R G5

Review
24844.62 zł
za 1 szt

Kategoria: Komputery > Sieci > Firewalle
Producent: Securepoint
Model: SP-UTM-11622
EAN: 4039407082193

SECUREPOINT FIREWALL RC350R G5

Review
19632.46 zł
za 1 szt

Kategoria: Komputery > Sieci > Firewalle
Producent: Securepoint
Model: SP-UTM-11616
EAN: 4039407082186

SECUREPOINT FIREWALL RC200 G5

Review
5727.63 zł
za 1 szt

Kategoria: Komputery > Sieci > Firewalle
Producent: Securepoint
Model: SP-UTM-11718
EAN: 4039407068869

SECUREPOINT FIREWALL RC300S G5

Review
10790.88 zł
za 1 szt

Kategoria: Komputery > Sieci > Firewalle
Producent: Securepoint
Model: SP-UTM-11612
EAN: 4719622318719, 4039407082179

SECUREPOINT FIREWALL RC100 G5

Review
3806.85 zł
za 1 szt

Kategoria: Komputery > Sieci > Firewalle
Producent: Securepoint
Model: SP-UTM-11717
EAN: 4039407068852


Firewalle

Jeśli korzystasz z Internetu przez dłuższy czas, a zwłaszcza jeśli pracujesz w większej firmie i przeglądasz internet w pracy, prawdopodobnie zetknąłeś się z terminem “zapory ogniowej” (Firewalle). Na przykład często można usłyszeć od ludzi w firmie, jak mówią: „Nie mogę korzystać z tej witryny, ponieważ nie przepuszczają jej przez zaporę”. Jeśli masz w domu szybkie łącze internetowe (łącze DSL lub modem kablowy), być może słyszałeś również o zaporach ogniowych w swojej sieci domowej. Okazuje się, że mała sieć domowa ma wiele takich samych problemów z bezpieczeństwem, jak duża sieć korporacyjna. Możesz użyć zapory, aby chronić swoją sieć domową i rodzinę przed szkodliwymi witrynami sieci Web i potencjalnymi hakerami. Zasadniczo zapora ogniowa jest barierą, która powstrzymuje “niszczycielskie siły” z dala od Ciebie. W rzeczywistości dlatego nazywa się to zaporą ogniową. Jego zadanie jest podobne do fizycznej zapory ogniowej, która zapobiega rozprzestrzenianiu się ognia z jednego obszaru do drugiego. W trakcie lektury tego tekstu dowiesz się więcej o zaporach ogniowych, ich działaniu i rodzajami zagrożeń, przed którymi mogą Cię chronić.

Zapora to po prostu program lub urządzenie sprzętowe, które filtruje informacje przychodzące przez połączenie internetowe do sieci prywatnej lub systemu komputerowego. Jeśli przychodzący pakiet informacji jest oznaczony przez filtry, nie jest przepuszczany. Jeśli wiesz jak działają serwery internetowe, wiesz już trochę na temat tego, jak dane są przesyłane w internecie. Możesz łatwo zobaczyć, jak zapora sieciowa pomaga chronić komputery w dużej firmie. Powiedzmy, że pracujesz w firmie zatrudniającej 500 pracowników. W związku z tym firma będzie miała setki komputerów, z których wszystkie będą miały karty sieciowe łączące je ze sobą. Ponadto firma będzie miała jedno lub więcej połączeń z Internetem przez coś takiego jak linie T1 lub T3. Bez zainstalowanej zapory wszystkie te setki komputerów są bezpośrednio dostępne dla każdego w Internecie. Osoba, która wie, co robi, może sondować komputery, próbować nawiązywać z nimi połączenia FTP, próbować nawiązywać z nimi połączenia telnet i tak dalej. Jeśli jeden pracownik popełni błąd i pozostawi lukę w zabezpieczeniach, hakerzy mogą dostać się do maszyny i ją wykorzystać.

Z zainstalowaną zaporą ogniową lub podpiętym sprzętem Firewall sytuacja jest zupełnie inna. Firma umieszcza zaporę przy każdym połączeniu z Internetem (na przykład na każdej linii T1 wchodzącej do firmy). Zapora może implementować reguły bezpieczeństwa. Na przykład jedną z reguł bezpieczeństwa wewnątrz firmy może być to, że spośród 500 komputerów w tej firmie tylko jeden z nich może odbierać publiczny ruch FTP. Można zezwalać na połączenia FTP tylko z tym jednym komputerem i uniemożliwiać je wszystkim innym. Firma może ustawić takie reguły dla serwerów FTP, serwerów WWW, serwerów Telnet i tak dalej. Ponadto firma może kontrolować sposób, w jaki pracownicy łączą się z witrynami sieci Web, czy pliki mogą opuszczać firmę przez sieć i tak dalej. Firewall daje firmie ogromną kontrolę nad tym, jak ludzie korzystają z sieci. Zapory wykorzystują jedną lub więcej z trzech metod kontrolowania ruchu przychodzącego i wychodzącego z sieci:

Filtrowanie pakietów - pakiety (małe porcje danych) są analizowane pod kątem zestawu filtrów. Pakiety, które przeszły przez filtry, są wysyłane do systemu żądającego, a wszystkie inne są odrzucane.

Usługa proxy - zapora pobiera informacje z internetu, a następnie przesyła je do systemu żądającego i odwrotnie.

Stateful Inspection - nowsza metoda, która nie sprawdza zawartości każdego pakietu, ale zamiast tego porównuje pewne kluczowe części pakietu z bazą danych zaufanych informacji. Informacje przesyłane z wnętrza zapory na zewnątrz są monitorowane pod kątem określonych cech definiujących, a następnie przychodzące informacje są porównywane z tymi cechami. Jeśli porównanie da rozsądne dopasowanie, informacja jest przepuszczana. W przeciwnym razie pakiet jest odrzucany.


Firewalle - konfiguracja zapory

Zapory można konfigurować i dostosowywać pod własne widzimisię. Oznacza to, że możesz dodawać lub usuwać filtry na podstawie kilku warunków. Oto niektóre z nich:

Adresy IP - Każdemu komputerowi w Internecie przypisany jest unikalny adres nazywany adresem IP. Adresy IP to liczby 32-bitowe, zwykle wyrażane jako cztery „oktety” w „liczbie dziesiętnej z kropkami”. Typowy adres IP wygląda następująco: 212.21.12.127. Na przykład, jeśli określony adres IP spoza firmy odczytuje zbyt wiele plików z serwera, zapora może zablokować cały ruch do lub z tego adresu IP.

Nazwy domen - ponieważ trudno jest zapamiętać ciąg liczb składających się na adres IP, a adresy IP czasami wymagają zmiany, wszystkie serwery w internecie mają również nazwy czytelne dla człowieka, zwane nazwami domen. Na przykład większości z nas łatwiej jest zapamiętać adres, tudzież nazwę www.net-s.pl niż ciąg liczb 212.21.12.127. Firma może zablokować wszelki dostęp do niektórych nazw domen lub zezwolić na dostęp tylko do określonych nazw domen. 

Protokoły - protokół to wstępnie zdefiniowany sposób, w jaki osoba, która chce skorzystać z usługi, “rozmawia” z tą usługą. „Ktoś” może być osobą, ale częściej jest to program komputerowy, taki jak przeglądarka internetowa. Protokoły są często tekstowe i po prostu opisują, w jaki sposób klient i serwer będą “rozmawiać”. Niektóre popularne protokoły, dla których można ustawić filtry zapory, obejmują:

- IP (Internet Protocol) - główny system dostarczania informacji przez Internet
- TCP (Transmission Control Protocol) - służy do dzielenia i odtwarzania informacji przesyłanych przez internet.
- HTTP (Hyper Text Transfer Protocol) - używany dla stron internetowych.
- FTP (File Transfer Protocol) - służy do pobierania i przesyłania plików.
- UDP (User Datagram Protocol) - używany w przypadku informacji, które nie wymagają odpowiedzi, takich jak przesyłanie strumieniowe audio i wideo.
- ICMP (Internet Control Message Protocol) - używany przez router do wymiany informacji z innymi routerami.
- SMTP (Simple Mail Transport Protocol) - służy do wysyłania informacji tekstowych (e-mail).
- SNMP (Simple Network Management Protocol) - służy do zbierania informacji o systemie z komputera zdalnego.
- Telnet - służy do wykonywania poleceń na komputerze zdalnym.

Firma może skonfigurować tylko jedną lub dwie maszyny do obsługi określonego protokołu i zablokować ten protokół na wszystkich innych maszynach.

Porty - każdy serwer udostępnia swoje usługi w Internecie przy użyciu ponumerowanych portów, po jednym dla każdej usługi dostępnej na serwerze. Na przykład, jeśli na serwerze działa serwer WWW (HTTP) i serwer FTP, serwer sieciowy byłby zwykle dostępny na porcie 80, a serwer FTP na porcie 21. Firma może zablokować dostęp do portu 21 na porcie wszystkim komputerom z wyjątkiem jednego wewnątrz firmy.

Zapora sieciowa będzie podsłuchiwać (przeszukiwać) każdy pakiet informacji w celu dokładnego dopasowania tekstu wymienionego w filtrze. Na przykład, możesz poinstruować zaporę sieciową, aby blokowała każdy pakiet zawierający słowo „Ocena-X”. Kluczowe jest tutaj to, że musi to być dokładne dopasowanie. Filtr „z oceną X” nie przechwyci „z oceną X” (bez łącznika). Możesz jednak dołączyć dowolną liczbę słów, fraz i ich odmian. Niektóre systemy operacyjne mają wbudowaną zaporę. W przeciwnym razie na komputerze w domu z połączeniem internetowym można zainstalować własną zaporę programową lub kupić odpowiedni sprzęt. Ten komputer jest uważany za bramę, ponieważ stanowi jedyny punkt dostępu między siecią domową a Internetem.

W przypadku zapory sprzętowej sama jednostka zapory jest zwykle bramą. Dobrym przykładem jest router Linksys Cable / DSL. Posiada wbudowaną kartę Ethernet i koncentrator. Komputery w sieci domowej łączą się z routerem, który z kolei jest podłączony do modemu kablowego lub DSL. Router konfiguruje się za pomocą interfejsu internetowego, do którego można się dostać za pośrednictwem przeglądarki na komputerze. Następnie możesz ustawić dowolne filtry lub inne dodatkowe informacje. Zapory sprzętowe są niezwykle bezpieczne i niezbyt drogie. Wersje domowe, które zawierają router, zaporę ogniową i koncentrator Ethernet do połączeń szerokopasmowych, można znaleźć w cenie poniżej 200-300 zł.


Firewalle - dlaczego zabezpieczenie Firewall?

Istnieje wiele kreatywnych sposobów, za pomocą których pozbawieni skrupułów ludzie uzyskują dostęp do niezabezpieczonych komputerów lub wykorzystują je:

Zdalne logowanie - gdy ktoś jest w stanie połączyć się z Twoim komputerem i sterować nim w jakiejś formie. Może to obejmować od przeglądania lub uzyskiwania dostępu do plików po faktycznie uruchamiane programy na komputerze.

Backdoory aplikacji - niektóre programy mają specjalne funkcje, które umożliwiają zdalny dostęp. Inne zawierają błędy, które zapewniają backdoor lub ukryty dostęp, który zapewnia pewien poziom kontroli nad programem.

Przechwytywanie sesji SMTP - SMTP jest najpowszechniejszą metodą wysyłania wiadomości e-mail przez internet. Uzyskując dostęp do listy adresów e-mail, osoba może wysyłać niechciane wiadomości e-mail (spam) do tysięcy użytkowników. Odbywa się to dość często poprzez przekierowanie wiadomości e-mail przez serwer SMTP niczego niepodejrzewającego hosta, co utrudnia śledzenie faktycznego nadawcy spamu.

Błędy / Luki systemu operacyjnego - podobnie jak aplikacje, niektóre systemy operacyjne mają tylne drzwi. Inne zapewniają zdalny dostęp z niewystarczającą kontrolą bezpieczeństwa lub mają błędy, które może wykorzystać doświadczony haker.

Atak z “odmową usługi” - prawdopodobnie słyszałeś to wyrażenie używane w doniesieniach prasowych na temat ataków na główne witryny sieci Web. Ten rodzaj ataku jest prawie niemożliwy do odparcia. Dzieje się tak, że haker wysyła żądanie do serwera, aby się z nim połączyć. Gdy serwer odpowiada z potwierdzeniem i próbuje nawiązać sesję, nie może znaleźć systemu, który wysłał żądanie. Zasypując serwer tymi żądaniami sesji, na które nie można odpowiedzieć, haker powoduje spowolnienie indeksowania lub w końcu awarię serwera.

Bomby e-mailowe - bomby e-mailowe to zwykle atak osobisty. Ktoś wysyła tę samą wiadomość e-mail setki lub tysiące razy, dopóki system poczty e-mail nie będzie w stanie przyjąć więcej wiadomości.

Makra - aby uprościć skomplikowane procedury, wiele aplikacji umożliwia tworzenie skryptów poleceń, które aplikacja może uruchamiać. Ten skrypt jest znany jako makro. Hakerzy wykorzystali to do stworzenia własnych makr, które w zależności od aplikacji mogą zniszczyć dane lub spowodować awarię komputera.

Wirusy - prawdopodobnie najbardziej znanym zagrożeniem są wirusy komputerowe. Wirus to mały program, który może kopiować się na inne komputery. W ten sposób może szybko rozprzestrzeniać się z jednego systemu do drugiego. Wirusy obejmują zarówno nieszkodliwe wiadomości, jak i usuwanie wszystkich dostępnych na urządzeniu danych.

Spam - zazwyczaj nieszkodliwy, ale zawsze irytujący, spam jest elektronicznym odpowiednikiem niechcianej poczty. Jednak spam może być również bardzo niebezpieczny. Dość często zawiera linki do stron internetowych. Zachowaj ostrożność, klikając je, ponieważ możesz przypadkowo zaakceptować plik cookie, który zapewni tylne wejście do Twojego komputera.

Bomby przekierowujące - hakerzy mogą używać protokołu ICMP do zmiany (przekierowania) informacji o ścieżce, wysyłając je do innego routera. Jest to jeden ze sposobów konfigurowania ataku typu „odmowa usługi”.

Routing źródłowy - w większości przypadków ścieżka, którą pakiet przemieszcza się w internecie (lub dowolnej innej sieci) jest określana przez routery na tej ścieżce. Ale źródło dostarczające pakiet może dowolnie określić trasę, którą pakiet powinien pokonać. Hakerzy czasami wykorzystują to, aby sprawiać wrażenie, jakby informacje pochodziły z zaufanego źródła lub nawet z sieci! Większość produktów zapory domyślnie wyłącza routing źródłowy.

Niektóre pozycje z powyższej listy są trudne, jeśli nie niemożliwe, do filtrowania za pomocą zapory. Chociaż niektóre zapory oferują ochronę przed wirusami, warto zainwestować w zainstalowanie oprogramowania antywirusowego na każdym komputerze. I nawet jeśli jest to denerwujące, część spamu przedostanie się przez twoją zaporę ogniową, o ile akceptujesz wiadomości e-mail. Poziom zabezpieczeń, który ustalisz, określi, ile z tych zagrożeń może zostać zatrzymanych przez zaporę. Najwyższym poziomem bezpieczeństwa byłoby po prostu zablokowanie wszystkiego. Oczywiście jest to sprzeczne z celem posiadania połączenia internetowego. Jednak powszechną zasadą jest blokowanie wszystkiego, a następnie rozpoczęcie wybierania dozwolonych typów ruchu. 

Możesz również ograniczyć ruch przechodzący przez zaporę, tak aby mogły przechodzić tylko określone typy informacji, takie jak poczta e-mail. Jest to dobra zasada dla firm, które mają doświadczonego administratora sieci, który rozumie potrzeby i dokładnie wie, jaki ruch ma przepuszczać. Dla większości z nas prawdopodobnie lepiej jest pracować z ustawieniami domyślnymi dostarczonymi przez programistę zapory, chyba że istnieje konkretny powód, aby to zmienić. Jedną z najlepszych cech zapory ogniowej z punktu widzenia bezpieczeństwa jest to, że uniemożliwia ona każdemu z zewnątrz logowanie się do komputera w sieci prywatnej. Chociaż jest to poważna sprawa dla firm, większość sieci domowych prawdopodobnie nie będzie zagrożona w ten sposób. Mimo to zainstalowanie zapory ogniowej zapewni Ci spokój ducha.


Firewalle - serwery proxy i DMZ

Funkcją często łączoną z zaporą jest serwer proxy. Serwer proxy jest używany do uzyskiwania dostępu do stron sieci Web przez inne komputery. Gdy inny komputer żąda strony sieci Web, jest ona pobierana przez serwer proxy, a następnie wysyłana do komputera żądającego. Efektem tego działania jest to, że zdalny komputer, na którym znajduje się strona internetowa, nigdy nie wchodzi w bezpośredni kontakt z niczym w sieci domowej poza serwerem proxy. Serwery proxy mogą również usprawnić działanie Twojego dostępu do internetu. Jeśli uzyskujesz dostęp do strony w witrynie sieci Web, jest ona buforowana (przechowywana) na serwerze proxy. Oznacza to, że następnym razem, gdy wrócisz do tej strony, zwykle nie trzeba jej ponownie ładować z witryny sieci Web. 

Zamiast tego ładuje się natychmiast z serwera proxy. Czasami możesz chcieć, aby użytkownicy zdalni mieli dostęp do elementów w Twojej sieci. W takich przypadkach możesz chcieć utworzyć DMZ. Chociaż brzmi to dość poważnie, tak naprawdę jest to tylko obszar znajdujący się poza zaporą ogniową. Pomyśl o DMZ jako o przednim podwórku swojego domu. Należy do ciebie i możesz tam włożyć kilka rzeczy, ale cokolwiek cennego włożysz do domu, gdzie będzie można je odpowiednio zabezpieczyć. Konfiguracja DMZ jest bardzo łatwa. Jeśli masz wiele komputerów, możesz po prostu umieścić jeden z nich między połączeniem internetowym a zaporą. Większość dostępnych zapór programowych umożliwia wyznaczenie katalogu na komputerze bramy jako strefy DMZ. Po zainstalowaniu zapory ogniowej należy ją przetestować. Są darmowe strony, gdzie możesz to zrobić - wystarczy wyszukać ich w Google. Po przeprowadzeniu takiego testu powinieneś otrzymać natychmiastową informację zwrotną o tym, jak bezpieczny jest Twój system.