Güvenlik duvarı (bilgi işlem) - Firewall (computing)

İçinde bilgi işlem, bir güvenlik duvarı bir ağ güvenliği sistem monitörler ve gelen ve gidenleri kontrol eder ağ trafiği önceden belirlenmiş güvenlik kurallarına göre.[1] Güvenlik duvarı tipik olarak, güvenilir bir ağ ile güvenilmeyen bir ağ arasında bir engel oluşturur. İnternet.[2]

Tarih

Dönem güvenlik duvarı başlangıçta, bir yangını bitişik binalarla sınırlandırmayı amaçlayan bir duvara atıfta bulundu.[3] Daha sonraki kullanımlar gibi benzer yapılara atıfta bulunur. sac ayırmak motor bir aracın bölmesi veya uçak yolcu bölmesinden. Terim, 1980'lerin sonunda ağ teknolojisine uygulandı[4] İnternet, küresel kullanımı ve bağlanabilirliği açısından oldukça yeni olduğunda ortaya çıktı.[5] Ağ güvenliği için güvenlik duvarlarının öncülleri, 1980'lerin sonunda kullanılan yönlendiricilerdi. Zaten ağları ayırdıkları için, yönlendiriciler aralarında geçen paketlere filtre uygulayabilirler.[6]

Gerçek hayat bilgisayarlarında kullanılmadan önce, terim 1983 bilgisayar korsanlığı filminde ortaya çıktı. Savaş oyunları ve muhtemelen daha sonraki kullanımına ilham verdi.[kaynak belirtilmeli ]

Türler

Güvenlik duvarları, ağ tabanlı veya ana bilgisayar tabanlı bir sistem olarak kategorize edilir. Ağ tabanlı güvenlik duvarları bir ağ içinde herhangi bir yere yerleştirilebilir. LAN veya BİTİK.[7]Ya bir yazılım cihazı genel amaçlı donanım üzerinde çalışan donanım cihazı özel amaçlı donanım veya bir sanal cihaz tarafından kontrol edilen bir sanal ana bilgisayarda çalışan hipervizör. Güvenlik duvarı araçları, güvenlik duvarı olmayan işlevler de sunabilir. DHCP[8][9] veya VPN[10] Hizmetler. Ana bilgisayar tabanlı güvenlik duvarları doğrudan ev sahibi ağ trafiğini veya diğer bilgi işlem kaynaklarını kontrol etmek için kendisi.[11][12] Bu bir olabilir arka plan programı veya hizmet bir parçası olarak işletim sistemi veya bir ajan uygulaması koruma için.

Bir ağ içindeki ağ tabanlı bir güvenlik duvarı örneği

Paket filtresi

Bildirilen ilk ağ güvenlik duvarı türü, bilgisayarlar arasında aktarılan paketleri inceleyen bir paket filtresi olarak adlandırılır. Güvenlik duvarı bir erişim kontrol Listesi hangi paketlere bakılacağını ve varsa hangi eylemin uygulanacağını belirtir, varsayılan eylem sessiz atma olarak ayarlanır. Paketle ilgili üç temel eylem, sessiz bir şekilde atma, İnternet Kontrol Mesajı Protokolü veya TCP sıfırlama gönderene yanıt ve sonraki atlama için ilet.[13] Paketler kaynağa ve hedefe göre filtrelenebilir IP adresleri, protokol, kaynak ve hedef bağlantı noktaları. 20. ve 21. yüzyılın başlarında İnternet iletişiminin çoğu, Geçiş kontrol protokolü (TCP) veya Kullanıcı Datagram Protokolü (UDP) ile birlikte iyi bilinen bağlantı noktaları, o dönemin güvenlik duvarlarının web'de gezinme, uzaktan yazdırma, e-posta iletimi, dosya aktarımı gibi belirli trafik türlerini ayırt etmesini sağladı.[14][15]

Güvenlik duvarı teknolojisi üzerine yayınlanan ilk makale 1987 yılında, Digital Equipment Corporation (DEC), paket filtre güvenlik duvarları olarak bilinen filtre sistemleri geliştirdi. Şurada: AT&T Bell Laboratuvarları, Bill Cheswick ve Steve Bellovin paket filtreleme konusundaki araştırmalarına devam ettiler ve kendi şirketleri için orijinal birinci nesil mimarilerine dayalı bir çalışma modeli geliştirdiler.[16]

Bağlantı izleme

Akış ağ paketleri vasıtasıyla Netfilter, bir Linux çekirdeği modül

1989-1990 yılları arasında, AT&T Bell Laboratuvarları, Dave Presotto, Janardan Sharma ve Kshitij Nigam, ikinci nesil güvenlik duvarlarını geliştirdi. devre düzeyinde ağ geçitleri.[17]

İkinci nesil güvenlik duvarları, birinci nesil öncüllerinin işini gerçekleştirir, ancak aynı zamanda hangi bağlantı noktasının iki numara olduğunu hatırlayarak uç noktalar arasındaki belirli konuşmalar hakkında bilgi sağlar. IP adresleri 4. katmanda kullanıyor (taşıma katmanı ) of the OSI modeli konuşmaları için, düğümler arasındaki genel alışverişin incelenmesine izin verir.[18]

Uygulama / Katman 7

Marcus Ranum, Wei Xu ve Peter Churchyard Ekim 1993'te Firewall Toolkit (FWTK) olarak bilinen bir uygulama güvenlik duvarı yayınladı.[19] Bu, Gauntlet güvenlik duvarının temeli oldu Güvenilir Bilgi Sistemleri.[20][21]

Temel faydası uygulama katmanı filtreleme, aşağıdaki gibi belirli uygulamaları ve protokolleri anlayabilmesidir. dosya aktarım Protokolü (FTP), Alan Adı Sistemi (DNS) veya Üstmetin transfer protokolü (HTTP). Bu, standart olmayan bir bağlantı noktası kullanarak istenmeyen uygulamaları veya hizmetleri tanımlamasına veya izin verilen bir protokolün kötüye kullanılıp kullanılmadığını tespit etmesine olanak tanır.[22]

2012 itibariyle yeni nesil güvenlik duvarı uygulama katmanında daha geniş bir inceleme aralığı sağlar, derin paket incelemesi içerecek, ancak bunlarla sınırlı olmayan işlevsellik:

Uç noktaya özgü

Uç nokta tabanlı uygulama güvenlik duvarları, bir işlemin herhangi bir bağlantıyı kabul edip etmeyeceğini belirleyerek çalışır. Uygulama güvenlik duvarları, veri paketlerinin işlem kimliğini veri aktarımına dahil olan yerel işlem için bir kural kümesine göre inceleyerek bağlantıları filtreler. Uygulama güvenlik duvarları, uygulama katmanı ile alt katmanlar arasındaki bağlantıları filtrelemek için soket çağrılarına bağlanarak işlevlerini yerine getirir. Soket çağrılarına bağlanan uygulama güvenlik duvarlarına ayrıca soket filtreleri de denir.[kaynak belirtilmeli ]

Önem

Güvenlik duvarı kurmak karmaşık ve hataya açık bir görevdir. Bir ağ, yapılandırma hataları nedeniyle güvenlik sorunlarıyla karşılaşabilir.[23]

Ayrıca bakınız

Referanslar

  1. ^ Boudriga, Noureddine (2010). Mobil iletişim güvenliği. Boca Raton: CRC Basın. pp.32 –33. ISBN  978-0849379420.
  2. ^ Oppliger, Rolf (Mayıs 1997). "İnternet Güvenliği: GÜVENLİK DUVARLARI ve ÖTESİ". ACM'nin iletişimi. 40 (5): 94. doi:10.1145/253769.253802. S2CID  15271915.
  3. ^ Canavan, John E. (2001). Ağ Güvenliğinin Temelleri (1. baskı). Boston, MA: Artech Evi. s. 212. ISBN  9781580531764.
  4. ^ Cheswick, William R.; Bellovin, Steven M. (1994). Güvenlik Duvarları ve İnternet Güvenliği: Wily Hacker'ı Kovmak. ISBN  978-0201633573.
  5. ^ Liska, Allan (10 Aralık 2014). İstihbarat Önderliğinde Güvenlik Programı Oluşturma. Syngress. s. 3. ISBN  978-0128023709.
  6. ^ Ingham, Kenneth; Forrest Stephanie (2002). "Ağ Güvenlik Duvarlarının Geçmişi ve Araştırması" (PDF). Alındı 2011-11-25.
  7. ^ Naveen, Sharanya. "Güvenlik Duvarı". Alındı 7 Haziran 2016.
  8. ^ "DHCP Sunucusu ve İstemcisi Olarak Güvenlik Duvarı". Palo Alto Ağları. Alındı 2016-02-08.
  9. ^ "DHCP". www.shorewall.net. Alındı 2016-02-08.
  10. ^ "VPN Güvenlik Duvarı nedir? - Techopedia'dan Tanım". Techopedia.com. Alındı 2016-02-08.
  11. ^ Vacca, John R. (2009). Bilgisayar ve bilgi güvenliği el kitabı. Amsterdam: Elsevier. s. 355. ISBN  9780080921945.
  12. ^ "Güvenlik Duvarı nedir?". Alındı 2015-02-12.
  13. ^ Peltier, Justin; Peltier, Thomas R. (2007). CISM Sertifikasyonu için Eksiksiz Kılavuz. Hoboken: CRC Press. s. 210. ISBN  9781420013252.
  14. ^ "TCP ve UDP: Aralarındaki Fark". www.skullbox.net. Alındı 2018-04-09.
  15. ^ Cheswick, William R .; Bellovin, Steven M .; Rubin, Aviel D. (2003). Güvenlik Duvarları ve İnternet Güvenliği kurnaz hacker'ı geri püskürtmek (2 ed.). ISBN  9780201634662.
  16. ^ Ingham, Kenneth; Forrest Stephanie (2002). "Ağ Güvenlik Duvarlarının Geçmişi ve Araştırması" (PDF). s. 4. Alındı 2011-11-25.
  17. ^ M. Afshar Alam; Tamanna Siddiqui; K. R. Seeja (2013). Bilgi İşlem ve Uygulamalarındaki Son Gelişmeler. I. K. International Pvt Ltd. s. 513. ISBN  978-93-80026-78-7.
  18. ^ "Güvenlik Duvarları". MemeBridge. Alındı 13 Haziran 2014.
  19. ^ "Güvenlik duvarı araç seti V1.0 sürümü". Alındı 2018-12-28.
  20. ^ John Pescatore (2 Ekim 2008). "Ağ Güvenliği Geçmişinde Bu Hafta: Güvenlik Duvarı Araç Seti". Alındı 2018-12-28.
  21. ^ Marcus J. Ranum; Frederick Avolio. "FWTK geçmişi".
  22. ^ "7. Katman nedir? İnternetin 7. Katmanı Nasıl Çalışır?". Cloudflare. Alındı 29 Ağu 2020.
  23. ^ Voronkov, Artem; Iwaya, Leonardo Horn; Martucci, Leonardo A .; Lindskog, Stefan (2018-01-12). "Güvenlik Duvarı Yapılandırmasının Kullanılabilirliğine İlişkin Sistematik Literatür İncelemesi". ACM Hesaplama Anketleri. 50 (6): 1–35. doi:10.1145/3130876. ISSN  0360-0300.

Dış bağlantılar