Paravan de protecție

De la Wikipedia, enciclopedia liberă.
Salt la navigare Salt la căutare
Notă despre dezambiguizare.svg Dezambiguizare - Dacă sunteți în căutarea altor semnificații, consultați Firewall (dezambiguizare) .
Schema simplificată a unei rețele firewall conectate la o rețea externă

Computerul lui Nell, în contextul rețelelor de calculatoare , un firewall (termenul englezesc din semnificația originală a firewall-ului, firewall , fireproof wall, în italiană și ignifug sau flacără) [1] este un component hardware și / sau software de apărare perimetrul unei rețele, inițial pasiv [2] , care poate îndeplini și funcții de conectare între două sau mai multe segmente de rețea, oferind astfel protecție în ceea ce privește securitatea IT a rețelei în sine. [3] [4]

Istorie

Termenul „firewall” se referea inițial la un zid destinat să limiteze un incendiu în interiorul unei clădiri. Utilizările ulterioare se referă la structuri similare, cum ar fi tabla care separă compartimentul motor al unui vehicul sau aeronavă de cabină. Termenul a fost aplicat la sfârșitul anilor 1980 tehnologiei de rețea care a apărut atunci când internetul era destul de nou în ceea ce privește utilizarea globală și conectivitatea. Predecesorii firewall-urilor de securitate a rețelei au fost routerele utilizate la sfârșitul anilor 1980.

Evoluţie

Odată cu introducerea rețelelor LAN în a doua jumătate a anilor 1970 și creșterea conectivității dintre acestea, favorizată de răspândirea primelor routere începând cu începutul anilor 1980, au început să apară primele probleme de securitate în ceea ce privește accesul neautorizat la o rețea. [5] [6] Una dintre primele soluții adoptate a constat în stabilirea listelor de control al accesului (ACL) în cadrul routerelor, care au permis să stabilească ce pachete să accepte și pe care să le arunce pe baza adresei IP . Această abordare a devenit din ce în ce mai puțin utilizabilă pe măsură ce numărul gazdelor conectate la Internet a crescut . [5] [7] [8] Pentru a încerca să contracareze intruziunile, primele firewall-uri au fost introduse la sfârșitul anilor 1980. [6]

Prima generație a fost aceea de firewall-uri cu filtru de pachete sau firewall-uri fără stat , al căror prim exemplu a fost dezvoltat în 1988 de Digital Equipment Corporation . [9] [6] Operațiunea lor a constat în filtrarea traficului în conformitate cu un set de reguli bazate pe unele informații prezente în antetul pachetului. [1] [5] [6] Aceste filtre simple, utilizate adesea în routere și switch-uri , ar putea fi ocolite folosind spoofing IP [5] [10] [8] și nu au reușit să detecteze vulnerabilitățile în straturile modelului OSI de peste al treilea. [6]

A doua generație de firewall-uri a introdus, comparativ cu prima, capacitatea de a salva și monitoriza starea unei conexiuni . [6] Primul firewall de stare (numit și gateway la nivel de circuit ) a fost dezvoltat între 1989 și 1990 [9] de AT&T Bell Laboratories. [6] Un firewall de acest tip a permis formularea de reguli capabile să blocheze pachete false, adică să nu aparțină niciunei conexiuni active, [5] [9] [11] [8], dar nu a garantat protecția împotriva atacurilor care au exploatat vulnerabilități la nivelurile superioare ale modelului OSI. [1] [12] [6] Au fost, de asemenea, sensibili la atacurile DoS care vizau completarea tabelului de stare a conexiunii. [9]

Firewall-urile de stare au fost integrate în platformele UTM (Unified Threat Management) care inițial, pe lângă firewall, includeau și un antivirus și un sistem de prevenire a intruziunilor (IPS). Alte caracteristici care au fost adăugate ulterior acestui tip de soluție de securitate sunt VPN-ul , raportarea, echilibrarea încărcării și filtrarea conținutului. În cadrul acestui set de instrumente, paravanul de protecție a fost primul element de apărare al sistemului. Una dintre cele mai importante probleme cu soluțiile UTM a fost performanța. [7] [6]

Creșterea internetului a dus la răspândirea atacurilor încorporate în traficul web pe care firewall-urile stabile nu le-au putut face față. De fapt, firewall-urile din a doua generație, ca și cele din prima, nu au avut capacitatea de a identifica amenințările din trafic, deoarece au reușit să le clasifice pur și simplu pe baza portului și a protocolului . [6] Problema a condus la dezvoltarea de firewall-uri de aplicații [11] [6] (numite și firewall-uri proxy [1] [5] [12] [7] sau gateway de aplicații [10] ), o nouă generație de firewall-uri capabile să oferă protecție până la nivelul aplicației (nivelul 7) al modelului OSI. [5] [6] Printre firewall-urile de acest tip DEC SEAL și FWTK au fost printre primele dezvoltate în prima jumătate a anilor 1990. [9] Cu toate acestea, acest tip de firewall nu putea suporta decât un singur protocol de aplicație și a afectat negativ trafic de net. [1] [10] [7] [8]

În a doua jumătate a anilor 2000, au fost create primele firewall-uri de nouă generație care au reunit tehnologiile de securitate vechi și noi într-o singură soluție, evitând degradarea performanței și îmbunătățind configurația și gestionarea acestora. [9]

Descriere

În mod normal, rețeaua este împărțită în două subrețele: una, numită externă, este de obicei o rețea WAN ( Wide Area Network ) care poate include internetul , în timp ce cealaltă internă, numită LAN ( Local Area Network ), include o secțiune mai mult sau mai puțin mare a unui set de computere gazdă locale [13] ; în unele cazuri poate fi util să creați o a treia subrețea, numită DMZ (sau zonă demilitarizată), adecvată pentru a conține acele sisteme care trebuie izolate de rețeaua internă, dar care trebuie totuși protejate de firewall și care să fie accesibile din exterior ( servere publice). [14]

Caracteristici

Diagrama de funcționare între interfețele de intrare și ieșire ale unui firewall

În general, poate fi un software sau un dispozitiv hardware [1] [5] [15] [16] [11] [17] [18] sau o compoziție de hardware și software [3] [10] : în special este aparat definit în cazul în care este realizat ca un dispozitiv hardware echipat cu software integrat capabil să îndeplinească funcția de firewall. [1] [19] Prin urmare, este o componentă pentru securitatea computerului având scopul de a controla accesul la resursele unui sistem [3] [5] [19] [10] [15] [9] prin filtrarea întregului trafic pe care îl are acest sistem schimburi cu lumea exterioară [1] [19] [15] [16] [11] [17] : sistemul, care se presupune a fi sigur [19] și fiabil [5] [12] [7] , protejat de firewall-ul, poate fi un singur computer sau o rețea de calculatoare (numită rețea internă [1] [11] sau rețea locală [1] sau rețea privată [4] [10] [16] ) în timp ce mediul extern cu care interacționează este de obicei o rețea despre care se presupune că este necunoscută [1] , nesigură [19] și necredibilă [5] [12] [7] (numită rețea externă [1] [11] sau rețea publică [4] ). În special, un firewall filtrează traficul pe baza unui set de reguli, denumite de obicei politici (în italiană ar putea fi redate cu criterii sau politici ) [1] [2] [4] [5] [10] [15] [ 11] , care se aplică în conformitate cu două posibile criterii generale:

  • criteriu implicit de refuz : este permis doar ceea ce este declarat explicit, iar restul este interzis;
  • politica de permisiune implicită : numai ceea ce este interzis explicit este interzis, iar restul este permis. [1] [12]

Firewall-urile folosesc în mod normal politica de refuzare implicită [5] [11] [7], deoarece garantează o securitate mai mare [12] și o precizie mai mare în definirea regulilor [1] decât politica de permisiune implicită, chiar dacă aceasta din urmă permite o configurație mai simplă . [12] Analiza pachetelor care alcătuiesc traficul, conform criteriilor de securitate formalizate de reguli, are ca rezultat una dintre următoarele acțiuni:

  • allow: firewall-ul permite trecerea pachetului;
  • refuza: firewall-ul blochează pachetul și îl trimite înapoi către expeditor;
  • drop: firewall-ul blochează pachetul și îl aruncă fără a trimite niciun raport către expeditor. [1] [11]

Firewall-urile nu prevăd de obicei blocarea pachetului și returnarea acestuia către expeditor pentru a evita risipirea lățimii de bandă . [11]

Firewall-urile sunt împărțite în gazdă și în rețea, în funcție de natura sistemului pe care îl protejează. Un firewall bazat pe gazdă [11] [18] , numit și firewall personal [1] [19] [17] [18] sau firewall software [2] [19] [10] [16] [17] , este un aplicație software care controlează traficul de ieșire și de intrare al unui singur computer. [10] [11] [17] În special blochează aplicațiile instalate pe mașină care nu au voie să se conecteze cu lumea exterioară. [1] [19] Un firewall bazat pe rețea , numit și firewall de rețea [18] sau firewall hardware [19] [10] [16] , este o componentă hardware autonomă care este plasată pe marginea unei rețele în pentru a filtra tot traficul pe care îl schimbă cu lumea exterioară (din acest motiv este numit și firewall perimetral [17] ). [11]

Firewall-urile hardware sunt mașini care sunt proiectate pentru funcția specială pe care trebuie să o îndeplinească și pot fi construite cu hardware și software dedicat sau cu un server configurat corespunzător pentru a rula doar un firewall. [2] [19] Întrucât sunt utilizate pentru a separa o rețea internă de o rețea externă, acestea sunt echipate cu două plăci de rețea [1] [17] și au un sistem de operare minim format doar din software esențial pentru rularea firewall-ului. [19] [17] Din acest motiv, firewall-urile hardware sunt mai sigure și în același timp mai dificil de configurat decât firewall-urile software. [19]

Filtrare pachete / conținut

O funcție pe care o oferă unii firewall este capacitatea de a filtra ceea ce sosește de pe Internet pe baza diferitelor tipuri de criterii care nu au legătură cu securitatea IT, dar care vizează limitarea utilizării rețelei pe baza deciziilor politice, în special prin interzicerea conexiunii pe anumite porturi sau, în ceea ce privește web-ul, către anumite categorii de site-uri :

  • conținut neadecvat pentru minori (de exemplu într-o rețea de domiciliu cu stații de lucru gratuite, neprotejate individual);
  • conținut considerat irelevant pentru activitatea de lucru (într-o rețea a companiei);
  • conținut exclus pe baza informațiilor transmise, pe baze politice sau religioase sau pentru a limita răspândirea cunoștințelor (în aceste cazuri, firewall-ul este un instrument de cenzură ).

Unele națiuni merg până la filtrarea întregului trafic de internet provenind de pe teritoriul lor național, în încercarea de a controla fluxul de informații. Adesea activarea acestei caracteristici este delegată software-ului și / sau hardware-ului dedicat filtrării pe baza adreselor URL , aparținând categoriei proxy . Cu toate acestea, firewall-urile sunt necesare pentru a împiedica utilizatorii să ocolească aceste restricții. Aplicațiile de „control al navigației”, în mediul de afaceri sau în scopuri profesionale, susținute de firewall-uri, au actualizări periodice cu privire la listele negre standard (după gen) pentru a fi utilizate ca punct de plecare pentru configurare.

Alte caracteristici asociate (NAT și sistemul de prevenire a intruziunilor)

O funcție adesea asociată cu firewall-ul este cea a NAT (traducerea adresei de rețea), care poate ajuta computerele să fie inaccesibile în rețeaua internă prin mascarea adreselor lor IP . Multe firewall-uri pot înregistra toate operațiunile efectuate ( înregistrare ), pot face înregistrări mai mult sau mai puțin selective (de exemplu, pot înregistra numai pachete care încalcă o anumită regulă, nu înregistrează mai mult de N pachete pe secundă) și pot păstra statistici despre care reguli au fost mai încălcat.

Înregistrarea integrală a activității unui firewall poate asuma cu ușurință dimensiuni imposibil de gestionat, motiv pentru care înregistrarea este adesea utilizată doar temporar pentru diagnosticarea problemelor sau, în orice caz, selectiv (înregistrarea numai a pachetelor respinse sau doar a unor reguli). Cu toate acestea, analizarea jurnalelor unui firewall (sau chiar a contoarelor diferitelor reguli) vă poate permite să identificați încercările de intruziune în timp real. Uneori, un firewall este asociat și cu funcția de detectare a intruziunilor ( IDS ) , un sistem bazat pe euristică care analizează traficul și încearcă să recunoască posibilele atacuri asupra securității rețelei și poate declanșa, de asemenea, reacții automate de către firewall ( sistemul de prevenire a intruziunilor ).

Avantaje și dezavantaje

Comparativ cu un firewall perimetral, firewall-ul personal rulează pe același sistem de operare pe care ar trebui să îl protejeze și, prin urmare, este supus riscului de a fi dezactivat de un malware care preia controlul computerului cu suficiente drepturi. În plus, configurația sa este adesea lăsată utilizatorilor finali fără experiență. În favoarea sa, firewall-ul personal are acces la date pe care un firewall perimetral nu le poate cunoaște, adică poate ști care aplicație a generat un pachet sau ascultă pe un anumit port și poate, de asemenea, să își bazeze deciziile pe acest lucru, de exemplu blocarea o conexiune SMTP generată de un virus și transmisă cea generată de o altă aplicație.

Limite

Paravanul de protecție, deși este adesea o componentă vitală a unei strategii de securitate cibernetică , rămâne un singur element al acelei strategii:

  • eficacitatea sa este strict legată de eficacitatea regulilor cu care a fost configurată (de exemplu, regulile permisive pot lăsa găuri de securitate);
  • configurația sa este un compromis între utilizarea rețelei, securitatea și resursele disponibile pentru întreținerea configurației în sine (nevoile unei rețele se schimbă rapid);
  • o parte semnificativă a amenințărilor la adresa securității cibernetice provin din rețeaua internă (laptopuri, viruși, conexiuni de rețea abuzive, angajați, acces VPN , rețele fără fir care nu sunt protejate în mod adecvat).

Vulnerabilitate

Una dintre cele mai cunoscute vulnerabilități ale unui firewall de nivel mediu este tunelarea HTTP , care vă permite să ocoliți restricțiile de internet folosind comunicațiile HTTP acordate de obicei de firewall-uri. O altă vulnerabilitate tipică este injecția dll , care este o tehnică utilizată de mulți troieni , care suprascrie codul rău intenționat din bibliotecile de sistem utilizate de programele considerate sigure . Informațiile reușesc să iasă din computer deoarece firewall-ul, care controlează de obicei procesele și nu bibliotecile, consideră că trimiterea către Internet este executată de un program pe care îl consideră sigur, dar care de fapt folosește biblioteca contaminată. Unele firewall au, de asemenea, controlul asupra variației bibliotecilor din memorie, dar este dificil de spus când modificările au fost făcute de viruși.

Tipuri

În general clasificate ca bazate pe rețea sau bazate pe gazdă, firewall-urile de rețea sunt plasate pe computere gateway de LAN , WAN și intranet - acestea sunt dispozitive software care rulează pe hardware generic sau pe dispozitive de computer firewall bazate pe hardware. Aparatele firewall pot oferi, de asemenea, funcții suplimentare rețelei interne pe care o protejează, cum ar fi. un DHCP sau VPN server de la acea rețea. Firewall-urile bazate pe gazdă, pe de altă parte, sunt poziționate pe nodul terminalului de rețea în sine și controlează traficul de rețea către și de la astfel de mașini: poate fi un daemon sau un serviciu ca parte a sistemului de operare sau o aplicație care acționează ca securitate sau protecția punctului final. [20] Fiecare are avantaje și dezavantaje, cu toate acestea, fiecare are un rol în securitatea pe mai multe niveluri; firewall-urile variază, de asemenea, în tip, în funcție de unde provine comunicarea de date, de unde este interceptată și se urmărește starea comunicării.

Firewall personal sau firewall software

Pictogramă lupă mgx2.svg Același subiect în detaliu: Paravan de protecție personal .

Pe lângă firewall-ul de protecție perimetral, există un al doilea tip, numit „ Firewall personal ”, care este instalat direct pe sistemele de protejat (din acest motiv se mai numește și Firewall Software ). În acest caz, un paravan de protecție bun verifică, de asemenea, toate programele care încearcă să acceseze Internetul pe computerul pe care este instalat, permițând utilizatorului să stabilească reguli care pot acorda sau refuza accesul la Internet de către programele în sine, aceasta pentru a preveni posibilitatea ca un program rău intenționat să poată conecta computerul la exterior, compromitând securitatea acestuia.

Principiul de funcționare diferă de cel al paravanului de protecție perimetral prin faptul că, în acesta din urmă, regulile care definesc fluxurile de trafic permise sunt stabilite pe baza adresei IP sursă, a adresei IP de destinație și a portului prin care serviciul, în timp ce în firewall utilizatorul este suficient pentru a da consimțământul, astfel încât o anumită aplicație să poată interacționa cu lumea exterioară prin protocolul IP. Trebuie subliniat faptul că actualizarea unui firewall este importantă, dar nu este la fel de vitală ca actualizarea unui antivirus , deoarece operațiunile pe care trebuie să le efectueze firewall-ul sunt în esență aceleași. În schimb, este important să se creeze reguli corecte pentru a decide ce programe ar trebui să poată accesa rețeaua externă și care nu.

Firewall cu filtru de pachete sau firewall fără stat

Un firewall cu filtru de pachete sau un firewall fără stat analizează fiecare pachet care îl trece individual, indiferent de pachetele care l-au precedat. În această analiză, sunt luate în considerare doar unele informații conținute în antetul pachetului, în special cele care aparțin primelor trei niveluri ale modelului OSI plus unele din al patrulea. [1] [5] [6] Informațiile în cauză sunt adresa IP a sursei, adresa IP a destinației, portul sursei, portul destinației și protocolul de transport. Pe acești parametri sunt construite regulile care oficializează politica firewall-ului și care stabilesc ce pachete să lase să treacă și pe care să le blocheze. [1] [5] [9] [12] [6] [8] Acest tip de filtrare este simplu și ușor, dar nu garantează o securitate ridicată. [8] De fapt, este vulnerabil la atacurile de spoofing IP, deoarece nu poate distinge dacă un pachet aparține sau nu unei conexiuni active. [12] [6] Prin urmare, din cauza lipsei de stare, firewall-ul permite, de asemenea, să treacă pachete a căror adresă IP sursă originală, nepermisă de politica firewall, este modificată în mod deliberat la o adresă permisă. [5] [10] [8] Mai mult, filtrarea, bazată doar pe informațiile primelor straturi ale modelului OSI, nu permite firewall-ului să detecteze atacurile bazate pe vulnerabilitățile straturilor superioare. [6] Puține firewall-uri cu filtru de pachete acceptă capacități de înregistrare și raportare de bază. [8]

Prima lucrare publicată despre tehnologia firewall a fost în 1988, când inginerii de la Digital Equipment Corporation (DEC) au dezvoltat sisteme de filtrare cunoscute sub numele de firewall-uri cu filtru de pachete. Acest sistem destul de de bază este prima generație a ceea ce a devenit ulterior o caracteristică de securitate a Internetului foarte implicată și tehnică. La AT&T Bell Labs, Bill Cheswick și Steve Bellovin și-au continuat cercetările în filtrarea pachetelor și au dezvoltat un model de lucru pentru compania lor bazat pe arhitectura lor originală de primă generație.

Firewall de stare sau gateway la nivel de circuit

Un firewall sau un gateway la nivel de circuit efectuează același tip de filtrare ca firewall-urile cu filtru de pachete, plus că ține evidența conexiunilor și a stării lor. [11] [12] [7] [6] [8] Această caracteristică, numită inspecție de stare [1] [16] , este implementată folosind o tabelă de stare în interiorul firewall-ului [5] [7] [6] în care fiecare TCP iar conexiunea UDP este reprezentată de două perechi formate din adresă IP și port, câte una pentru fiecare punct final de comunicare. Pentru a urmări starea unei conexiuni TCP, sunt stocate numărul de ordine, numărul de confirmare și semnalizatoarele care indică începutul (SYN), partea centrală (ACK) și sfârșitul (FIN). [18] Apoi, un firewall de stare va bloca toate pachetele care nu aparțin unei conexiuni active, cu excepția cazului în care creează una nouă, [5] [9] [8] sau nu respectă ordinea de semnalizare normală în comunicație. [18] Capacitatea de a filtra pachetele pe baza stării conexiunilor previne atacurile de falsificare a IP, dar face mai dificilă formularea regulilor. [8] Mai mult, firewall-urile de stare nu detectează atacuri la niveluri OSI peste al patrulea [1] [12] [6] și sunt sensibile la atacurile DoS care își satură tabelul de stare. [9] În general, în comparație cu firewall-urile cu filtru de pachete, acestea oferă o securitate mai mare, o înregistrare mai bună [8] și un control mai bun asupra protocoalelor aplicației care aleg în mod aleatoriu portul de comunicație (cum ar fi FTP) [1], dar sunt mai grele din punctul de performanță vedere. [11]

Firewall aplicație sau firewall proxy sau gateway aplicație

Un firewall de aplicație sau un firewall proxy sau un gateway de aplicație funcționează până la nivelul 7 al modelului OSI prin filtrarea întregului trafic al unei singure aplicații [5] [11] pe baza cunoștințelor protocolului său. [1] Acest tip de firewall analizează pachetele în întregime, luând în considerare și conținutul lor (sarcina utilă) [7] și, prin urmare, este capabil să distingă traficul unei aplicații, indiferent de portul de comunicație pe care îl folosește. [6] O altă caracteristică care îl diferențiază de un firewall cu filtru de pachete și un firewall de stare este capacitatea de a întrerupe conexiunea dintre o gazdă din rețeaua pe care o protejează și o gazdă din rețeaua externă. [8] De fapt, în comunicații joacă rolul de intermediar [1] [5] [16] [12] și, prin urmare, este singurul punct al rețelei care comunică cu exteriorul, ascunzând astfel celelalte gazde care îi aparțin. . [3] [7] Acest tip de firewall este capabil să detecteze încercările de intruziune prin exploatarea unui protocol [5] [9] [6] și să implementeze funcții de înregistrare și raportare într-un mod mai bun decât firewall-urile descrise anterior. [8] Deși crește nivelul de securitate, un firewall al aplicației este specific fiecărei aplicații [12] [8] și constituie un blocaj pentru performanța rețelei. [1] [10] [7] [8]

Paravan de protecție de generație următoare

Un firewall de nouă generație este o platformă care reunește diferite tehnologii de securitate într-un singur pachet. [6] Acestea includ tehnologiile de filtrare firewall prezentate mai devreme, și anume filtrarea fără stat, inspecția de stare, introspecția pachetelor profunde [9] și alte caracteristici suplimentare, cum ar fi NAT și suport pentru VPN-uri. [7] Unele dintre celelalte caracteristici tipice ale unui firewall de nouă generație sunt: ​​detectarea și prevenirea intruziunilor (sisteme IDS și IPS) [9] , definirea politicilor specifice pentru fiecare aplicație [7] , integrarea identității utilizatorului [9] , achiziționarea de date de securitate suport din surse externe [7] , calitatea serviciului. [6] Scopul acestei tehnologii firewall este de a simplifica configurarea și gestionarea unui set eterogen de instrumente de securitate și, în același timp, de a îmbunătăți impactul acestora asupra performanței întregului sistem. [6]

WAF

Un firewall pentru aplicații web ( WAF ) este o formă specifică de firewall software care filtrează, monitorizează și blochează traficul HTTP către și de la un serviciu web. Prin inspectarea traficului HTTP, o soluție WAF poate preveni atacurile de amenințări pe web.

Implementări

Flux de pachete pe Netfilter

Notă

  1. ^ a b c d e f g h i j k l m n o p q r s t u v w x y z aa Firewall , pe http://it.ccm.net . Adus la 20 iunie 2016 .
  2. ^ a b c d Web Service Internet Solutions Srl - www.webservicesrl.com, Funcționarea firewallului pentru protecția serverelor și a structurilor IT - OpenHousing , pe www.openhousing.com . Adus pe 29 iunie 2016 .
  3. ^ A b c d (EN) Bradley Mitchell, Fire Wall - Firewall-uri de rețea , de la compnetworking.about.com, about.com. Adus la 20 mai 2012 .
  4. ^ A b c d (EN) Olaf Kirch și Terry Dawson, 9.2. Ce este un firewall? , în Ghidul administratorilor de rețea Linux . Adus la 20 mai 2012 .
  5. ^ a b c d e f g h i j k l m n o p q r s t u ( EN ) Margaret Rouse, Ce este firewall-ul? - Definiție din WhatIs.com , pe searchsecurity.techtarget.com . Adus pe 3 iulie 2016 .
  6. ^ a b c d e f g h i j k l m n o p q r s t u v w x Judy Thompson-Melanson, Learn About Firewall Evolution from Packet Filter to Next Generation ( PDF ), Juniper Networks, 2015, ISBN 978-1-941441-00-8 .
  7. ^ a b c d e f g h i j k l m n o Ce este un firewall? , pe Rețelele Palo Alto . Adus la 3 iulie 2016 (arhivat din original la 17 august 2016) .
  8. ^ A b c d și f g h i j k l m n or p (EN) Del Smith CCNA, Înțelegeți evoluția firewall-urilor - TechRepublic , TechRepublic pe 13 august 2002. Adus pe 5 iulie 2016.
  9. ^ a b c d e f g h i j k l m n ( EN ) Liviu Arsene, The Evolution of Firewalls: Past, Present & Future - InformationWeek , on informationweek.com . Adus pe 3 iulie 2016 .
  10. ^ a b c d e f g h i j k l ( RO ) Ce este Firewall Network Security? Definiție Webopedia , la www.webopedia.com . Adus pe 3 iulie 2016 .
  11. ^ a b c d e f g h i j k l m n o p ( EN ) How Firewalls Work : TechWeb : Boston University , su www.bu.edu . URL consultato il 3 luglio 2016 .
  12. ^ a b c d e f g h i j k l m ( EN ) Dell SecureWorks, What is Firewall Security? , su www.secureworks.com , 7 dicembre 2011. URL consultato il 3 luglio 2016 .
  13. ^ Massimo Andreetta, Sicurezza: il firewall , su aspitalia.com , 1º ottobre 2002. URL consultato il 29 giugno 2016 .
  14. ^ Michael D. Bauer, Server Linux sicuri , Milano, Tecniche Nuove, 2003, p. 28, ISBN 978-88-8378-075-2 .
  15. ^ a b c d ( EN ) Firewall Information - Computer Firewalls - FirewallInformation.com , su www.firewallinformation.com . URL consultato il 3 luglio 2016 (archiviato dall' url originale il 7 luglio 2016) .
  16. ^ a b c d e f g ( EN ) Jeff Tyson, How Firewalls Work , su computer.howstuffworks.com , 24 ottobre 2000. URL consultato il 3 luglio 2016 .
  17. ^ a b c d e f g h Cosa è un firewall? Una introduzione alle tipologie di firewall e al loro utilizzo , su hostingtalk.it , 11 agosto 2009. URL consultato il 3 luglio 2016 .
  18. ^ a b c d e f ( EN ) Tony Northrup, Firewalls , su technet.microsoft.com . URL consultato il 3 luglio 2016 .
  19. ^ a b c d e f g h i j k l ( EN ) What is a Firewall? , su whatismyipaddress.com . URL consultato il 3 luglio 2016 .
  20. ^ Geronimo Crea, Protezione degli endpoint , su nexsys.it , 19 luglio 2005. URL consultato il 15 Maggio 2019 .

Voci correlate

Altri progetti

Collegamenti esterni

Controllo di autorità LCCN ( EN ) sh00006011 · GND ( DE ) 4386332-2