A tűzfal afféle védővonal egy biztonságos belső hálózat (otthoni, vállalati) és egy nem megbízható hálózat (internet) között.
Ezt az ártalmas vagy kéretlen tartalmak és kommunikációk szűrésével valósítja meg.
Tűzfal nélkül könnyen hozzáférhetnek eszközeinkhez. Amennyiben sikeresen átvették az irányítást felette felhasználhatják azt „Zombi hálózatként” vagy ellophatják adatainkat, pénzünket, törölhetik képeinket, dokumentumainkat.
Hogyan valósul meg egy támadás?
A támadást elő kell készíteni! általános és technikai információgyűjtés (Különböző protokollok felhasználásával történik), hálózatok felderítése (elérhető eszközök és elérhető szolgáltatások keresése), portszkennelés (kiválasztott eszközökön milyen nyitott portok vannak).
Az ismert portokból kiindulva következtetni lehet, hogy milyen szolgáltatások futnak az adott rendszeren. Minden nyitott port egy potenciálisan sérülékenység lehet.
A hálózatok felderítése a belső és a külső hálózatok védővonala elleni támadások védekezési bástyáját a tűzfalak jelentik.
A tűzfal afféle védővonal egy biztonságos belső hálózat (otthoni, vállalati) és egy nem megbízható hálózat (internet) között. Ezt az ártalmas vagy kéretlen tartalmak és kommunikációk szűrésével valósítja meg.
Sok esetben nem csak a bejövő forgalmat érdemes ellenőrizni, hiszen eszközeinket mások hálózatán is használjuk (Laptop), amin lehet nincs megfelelő védelem. Ezért úgy gondolom nem hiba a kimenő forgalmat szűrni, a szűrőn fennakadó csomag jelezhet üzemzavart vagy lebuktathat egy esetleges sikeres behatolást.
Ahhoz, hogy a kívülről érkező támadások ellen védekezni tudjunk mindenféle képen szükség van tűzfalra, azonban a hálózati biztonsághoz ez nem elegendő. Szükséges termékek (víruskereső) és szolgáltatások (biztonsági mentés) kombinált alkalmazása és a helyes internetezési szokások betartása.