{"id":425,"date":"2017-02-13T10:03:40","date_gmt":"2017-02-13T09:03:40","guid":{"rendered":"http:\/\/mml.pl\/TT\/?p=425"},"modified":"2017-02-13T10:03:40","modified_gmt":"2017-02-13T09:03:40","slug":"firewalla-sciana-ogniowa","status":"publish","type":"post","link":"http:\/\/mml.pl\/TT\/firewalla-sciana-ogniowa\/","title":{"rendered":"Firewalla &#8211; \u015bciana ogniowa"},"content":{"rendered":"<p>Wikipedia:<\/p>\n<p><a href=\"https:\/\/pl.wikipedia.org\/wiki\/Zapora_sieciowa\"><strong>Zapora sieciowa<\/strong><\/a>\u00a0(<a href=\"https:\/\/pl.wikipedia.org\/wiki\/J%C4%99zyk_angielski\"><u>ang.<\/u><\/a>\u00a0<em><i>firewall<\/i><\/em>\u00a0\u2013 \u015bciana przeciwogniowa) \u2013 jeden ze sposob\u00f3w <a href=\"https:\/\/pl.wikipedia.org\/wiki\/Bezpiecze%C5%84stwo_teleinformatyczne\"><u>zabezpieczania sieci i system\u00f3w<\/u><\/a>\u00a0przed <a href=\"https:\/\/pl.wikipedia.org\/wiki\/Intruz\"><u>intruzami<\/u><\/a>.<\/p>\n<p><img decoding=\"async\" class=\"transparent aligncenter\" src=\"https:\/\/upload.wikimedia.org\/wikipedia\/commons\/5\/5b\/Firewall.png\" alt=\"https:\/\/upload.wikimedia.org\/wikipedia\/commons\/5\/5b\/Firewall.png\" \/><\/p>\n<p>Termin ten mo\u017ce odnosi\u0107 si\u0119 zar\u00f3wno do dedykowanego <a href=\"https:\/\/pl.wikipedia.org\/wiki\/Sprz%C4%99t_komputerowy\"><u>sprz\u0119tu komputerowego<\/u><\/a>\u00a0wraz ze specjalnym oprogramowaniem, jak i do samego oprogramowania blokuj\u0105cego niepowo\u0142any dost\u0119p do <a href=\"https:\/\/pl.wikipedia.org\/wiki\/Komputer\"><u>komputera<\/u><\/a>, na kt\u00f3rego stra\u017cy stoi. Pe\u0142ni rol\u0119 po\u0142\u0105czenia ochrony sprz\u0119towej i programowej sieci wewn\u0119trznej <a href=\"https:\/\/pl.wikipedia.org\/wiki\/Sie%C4%87_lokalna\"><u>LAN<\/u><\/a>\u00a0przed dost\u0119pem z zewn\u0105trz, tzn. sieci publicznych, <a href=\"https:\/\/pl.wikipedia.org\/wiki\/Internet\"><u>Internetu<\/u><\/a>, chroni te\u017c przed nieuprawnionym wyp\u0142ywem danych z sieci lokalnej na zewn\u0105trz. Cz\u0119sto jest to komputer wyposa\u017cony w system operacyjny (np. <a href=\"https:\/\/pl.wikipedia.org\/wiki\/Linux\"><u>Linux<\/u><\/a>, <a href=\"https:\/\/pl.wikipedia.org\/wiki\/Berkeley_Software_Distribution\"><u>BSD<\/u><\/a>) z odpowiednim <a href=\"https:\/\/pl.wikipedia.org\/wiki\/Oprogramowanie\"><u>oprogramowaniem<\/u><\/a>. Do jego podstawowych zada\u0144 nale\u017cy filtrowanie po\u0142\u0105cze\u0144 wchodz\u0105cych i wychodz\u0105cych oraz tym samym odmawianie \u017c\u0105da\u0144 dost\u0119pu uznanych za niebezpieczne.<\/p>\n<p>Najcz\u0119\u015bciej u\u017cywanymi technikami obrony s\u0105:<\/p>\n<ul>\n<li>filtrowanie pakiet\u00f3w, czyli sprawdzanie pochodzenia pakiet\u00f3w i akceptowanie po\u017c\u0105danych (np. <a href=\"https:\/\/pl.wikipedia.org\/wiki\/Stateful_Packet_Inspection\"><u>SPI<\/u><\/a>),<\/li>\n<li>stosowanie algorytm\u00f3w identyfikacji u\u017cytkownika (has\u0142a, cyfrowe certyfikaty),<\/li>\n<li>zabezpieczanie program\u00f3w obs\u0142uguj\u0105cych niekt\u00f3re protoko\u0142y (np. <a href=\"https:\/\/pl.wikipedia.org\/wiki\/File_Transfer_Protocol\"><u>FTP<\/u><\/a>, <a href=\"https:\/\/pl.wikipedia.org\/wiki\/Telnet\"><u>TELNET<\/u><\/a>).<\/li>\n<\/ul>\n<p>Bardzo wa\u017cn\u0105 funkcj\u0105 zapory sieciowej\u00a0jest monitorowanie ruchu sieciowego i zapisywanie najwa\u017cniejszych zdarze\u0144 do dziennika (<a href=\"https:\/\/pl.wikipedia.org\/wiki\/Log_(informatyka)\"><u>logu<\/u><\/a>). Umo\u017cliwia to administratorowi wczesne dokonywanie zmian konfiguracji. Poprawnie skonfigurowany firewall powinien odeprze\u0107 wszelkie znane typy atak\u00f3w. Na zaporze mo\u017cna zdefiniowa\u0107 <a href=\"https:\/\/pl.wikipedia.org\/wiki\/Strefa_zdemilitaryzowana_(informatyka)\"><u>stref\u0119 ograniczonego zaufania<\/u><\/a>\u00a0\u2013 podsie\u0107, kt\u00f3ra izoluje od wewn\u0119trznej sieci lokalne serwery udost\u0119pniaj\u0105ce us\u0142ugi na zewn\u0105trz.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wikipedia: Zapora sieciowa\u00a0(ang.\u00a0firewall\u00a0\u2013 \u015bciana przeciwogniowa) \u2013 jeden ze sposob\u00f3w zabezpieczania sieci i system\u00f3w\u00a0przed intruzami. Termin ten mo\u017ce odnosi\u0107 si\u0119 zar\u00f3wno do dedykowanego sprz\u0119tu komputerowego\u00a0wraz ze specjalnym oprogramowaniem, jak i do samego oprogramowania blokuj\u0105cego niepowo\u0142any dost\u0119p do komputera, na kt\u00f3rego stra\u017cy [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[5],"tags":[],"_links":{"self":[{"href":"http:\/\/mml.pl\/TT\/wp-json\/wp\/v2\/posts\/425"}],"collection":[{"href":"http:\/\/mml.pl\/TT\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/mml.pl\/TT\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/mml.pl\/TT\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/mml.pl\/TT\/wp-json\/wp\/v2\/comments?post=425"}],"version-history":[{"count":1,"href":"http:\/\/mml.pl\/TT\/wp-json\/wp\/v2\/posts\/425\/revisions"}],"predecessor-version":[{"id":426,"href":"http:\/\/mml.pl\/TT\/wp-json\/wp\/v2\/posts\/425\/revisions\/426"}],"wp:attachment":[{"href":"http:\/\/mml.pl\/TT\/wp-json\/wp\/v2\/media?parent=425"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/mml.pl\/TT\/wp-json\/wp\/v2\/categories?post=425"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/mml.pl\/TT\/wp-json\/wp\/v2\/tags?post=425"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}