FIREWALLOVÁ OCHRANA. Firewall protection. Ing. Bc. Marek Čandík, PhD.

Podobné dokumenty
PB169 Operační systémy a sítě

Zabezpečení v síti IP

Provádí ochranu sítě před napadením (ochrana počítačů nestačí) Odděluje uživatele (prvek nespolehlivosti) od prvků ochrany

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení Kapitola 2 Filtrování paketů...27

Firewally a iptables. Přednáška číslo 12

POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU. DMZ z pohledu akademické sféry

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Úvod - Podniková informační bezpečnost PS1-2

Y36SPS Bezpečnostní architektura PS

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Bezpečnost počítačových sítí

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Systémy pro sběr a přenos dat

Počítačové sítě pro V3.x Teoretická průprava II. Ing. František Kovařík

Y36SPS Bezpečnostní architektura PS

Jak vybrat správný firewall. Martin Šimek Západočeská univerzita

Monitorování datových sítí: Dnes

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Představení Kerio Control

Operační systémy 2. Firewally, NFS Přednáška číslo 7b

Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris. Petr Špringl springl@invea.cz

VPN - Virtual private networks

Bezpečnost sí, na bázi IP

Flow monitoring a NBA

Kybernetické hrozby - existuje komplexní řešení?

Firewall, mac filtering, address filtering, port forwarding, dmz. Ondřej Vojtíšek, Jakub Niedermertl

12. Bezpečnost počítačových sítí

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Počítačová síť je spojení dvou a více počítačů kabelem, telefonní linkou,

Při konfiguraci domácího směrovače a bezdrátové sítě se setkáte s obrovským počtem zkratek, jejichž význam je jen málokdy dostatečně vysvětlen.

Téma bakalářských a diplomových prací 2014/2015 řešených při

Bezpečnost webových stránek

CAD pro. techniku prostředí (TZB) Počítačové sítě

K čemu slouží počítačové sítě

Počítačové sítě Teoretická průprava II. Ing. František Kovařík

Průmyslový Ethernet. Martin Löw

Koncept BYOD. Jak řešit systémově? Petr Špringl

Použití programu WinProxy

Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s.

Obrana sítě - základní principy

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií

Přednáška 3. Opakovače,směrovače, mosty a síťové brány

Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert

Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí

SSL Secure Sockets Layer

Bezpečnostní politika společnosti synlab czech s.r.o.

OpenVPN. Uvedené dílo podléhá licenci Creative Commons Uved te autora 3.0 Česko. Ondřej Caletka (CESNET, z.s.p.o.) OpenVPN 3. března / 16

IPS a IDS. Martin Beránek. 17. března Martin Beránek (SSPŠ) IPS a IDS 17. března / 25

Normy ISO/IEC Aplikační bezpečnost

Dodávka UTM zařízení FIREWALL zadávací dokumentace

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

Distribuované systémy a počítačové sítě

Použití analyzátoru paketů bezdrátových sítí Wireshark

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.)

Počítačové sítě. IKT pro PD1

Studentská unie ČVUT v Praze, klub Silicon Hill. 22. února Ondřej Caletka (SU ČVUT) IPv6 nové (ne)bezpečí? 22.

7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly.

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování

Vývoj moderních technologií při vyhledávání. Patrik Plachý SEFIRA spol. s.r.o.

FlowMon Vaše síť pod kontrolou

VZOROVÝ STIPENDIJNÍ TEST Z INFORMAČNÍCH TECHNOLOGIÍ

Obsah. Úvod 13. Věnování 11 Poděkování 11

Průmyslová komunikace přes mobilní telefonní sítě. Michal Kahánek

Profilová část maturitní zkoušky 2013/2014

Profilová část maturitní zkoušky 2017/2018

Enterprise Mobility Management

Počítačové sítě. Lekce 4: Síťová architektura TCP/IP

Technologie počítačových komunikací

Technická opatření pro plnění požadavků GDPR

Komunikační protokoly počítačů a počítačových sítí

Hot Standby Router Protocol (zajištění vysoké spolehlivosti výchozí brány)

Chytré řešení pro filtrování českého webu

ZJEDNODUŠENÍ SÍŤOVÉ BEZPEČNOSTI UVNITŘ DATOVÉHO CENTRA. Jaroslav Sedláček network architect

BEZPEČNOST (BEZ)DRÁTU. Martin Macek,

FoxStat. Change the Net.Work. Nástroj pro záznam a analýzu datového provozu

ATEUS - OMEGA Komunikační řešení pro malé a střední firmy

Technické aspekty zákona o kybernetické bezpečnosti

Flow monitoring a NBA

Komunikační napojení účastníků na centrální depozitář cenných papírů

Bezpečnostní projekt Případová studie

Internet protokol, IP adresy, návaznost IP na nižší vrstvy

Cloud pro utajované informace. OIB BO MV 2012, Karel Šiman

Virtuální sítě 2.část VLAN

Počítačová síť. je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat.

3.17 Využívané síťové protokoly

12. Virtuální sítě (VLAN) VLAN. Počítačové sítě I. 1 (7) KST/IPS1. Studijní cíl. Základní seznámení se sítěmi VLAN. Doba nutná k nastudování

Část l«rozbočovače, přepínače a přepínání

Aktivní prvky: brány a směrovače. směrovače

KLASICKÝ MAN-IN-THE-MIDDLE

Access Control Lists (ACL)

Firewal ing v Linuxe

Projekt VRF LITE. Jiří Otisk, Filip Frank

Jak ochráníte svoji síť v roce 2015? Michal Motyčka

2. Nízké systémové nároky

Flow Monitoring & NBA. Pavel Minařík

GDPR A INFORMAČNÍ SYSTÉM. Nadežda Andrejčíková Libor Piškula

Transkript:

FIREWALLOVÁ OCHRANA Firewall protection Ing. Bc. Marek Čandík, PhD. Abstrakt: Nárůst bezpečnostních incidentů v elektronické komunikaci prostřednictvím počítačových sítí klade stále větší důraz na bezpečnost. Významným prvkem v této oblasti jsou firewally. Článek pojednává o základních funkcích a typech firewallů a interpretuje některé jejich vlastnosti. Klíčová slova: bezpečnost, počítačové sítě, firewall. Abstract Increase in security incidents in electronic communications over computer networks is placing ever greater emphasis on security. An important element in this area are firewalls. The article discusses the basic functions and types of firewalls and interprets some of their properties. Keywords: security, computer network, firewall. 1

Úvod Kybernetické útoky jsou stále četnější a sofistikovanější. Jsou vedeny zejména prostřednictvím Internetu [Rábek, 2015]. Útočí na data uživatelů, nebo na internetové služby. Ztráty způsobené kybernetickými útoky jsou nemalé v listopadu 2015 uváděné ztráty způsobené kybernetickými útoky (za období posledních 12 měsíců) odhadly celosvětově firmy na 315 miliard dolarů. Napadený byl přitom každý šestý podnik 1. Účinnou obranou před útoky je jejich prevence, která snižuje nebo odstraňuje možnost provést útok. Jedním ze základních obranných prvků je v současnosti firewall. Tento umí monitorovat provoz, v případě detekce útoku umí uplatnit mechanismy obrany, jako např. filtrování provozu, jeho omezování nebo jeho přesměrování. 1 Firewall Firewall představuje síťové zařízení nebo software, které slouží k řízení a zabezpečování síťového provozu mezi sítěmi (s různou úrovní důvěryhodnosti a zabezpečení) a jehož úkolem je oddělit sítě s různými přístupovými právy (typicky např.. Internet a Intranet) a kontrolovat tok dat mezi těmito sítěmi na základě definovaných pravidel pro komunikaci mezi sítěmi, které od sebe odděluje. Pomocí firewallů tak lze dosáhnout bezpečnější připojení k Internetu - firewally kontrolují a poté schvalují nebo zamítají jednotlivé pokusy o připojení mezi interní sítí a externími sítěmi jako je např. Internet. Termín firewall byl historicky používán v různých významech, zejména ve smyslu ochrany něčeho před něčím. Nejprve se používal ve významu pro zeď, která měla zabránit požáru uvnitř budovy. Poté byl termín používán také pro označení plechu, který odděluje motor vozidla, v letecké dopravě se tento termín vžil pro označení zdi oddělující v letadle prostor pro cestující. V souvislosti s elektronickou komunikací se technologie firewallu se objevila na konci 80.let 20. století (jeho předchůdci v zabezpečování sítě byly směrovače). 1 Kybernetické útoky stály firmy za poslední rok 315 miliard dolarů [online]. https://www.novinky.cz/internet-apc/bezpecnost/385662-kyberneticke-utoky-staly-firmy-za-posledni-rok-315-miliard-dolaru.html 2

Základní funkcí firewallů je kontrola údajů. Tato probíhá na základě uplatňování stanovených pravidel (analýza stanovených podmínek a určených akcí). Podmínky se stanovují pro údaje, které lze získat z datového toku (např. zdrojová, cílová adresa, zdrojový nebo cílový port, atd. Úkolem firewallu je vyhodnotit údaje získané z datového toku a pokud jsou splněny stanovené podmínky, provede se akce. Základními akcemi jsou povolení datového toku zamítnutí datového toku. Po vykonání jedné z těchto akcí firewall přestane paket zpracovávat. K efektivnějšímu využití firewallů se využívá analýza dalších atributů komunikace a slouží k rozšíření některých komunikačních a bezpečnostních služeb, např. pro logování hlaviček paketu, změnu hlaviček atd. Významnou vlastností firewallu je schopnost překladu adres (Network Address Translation - NAT). NAT umožňuje měnit zdrojové a cílové adresy v paketech, čím se nejčastěji umožňuje komunikace se sítěmi s privátními adresami. Tento překlad adres probíhá pomocí pravidel. Podle toho, na níž vrstvě firewall analyzuje síťový provoz, rozlišujeme v zásadě dva firewally: Aplikační proxy server paketový filtr. Jsou přímo připojeny k okruhům, které poskytují přístup k jiným sítím. Z tohoto důvodu se jim často říká zabezpečení hranic. Aby každý hostitelský počítač v rámci sítě nemusel provádět funkce firewallů sám, a zbytečně by nezatěžoval své prostředky a zdroje, lze použitím firewallu soustředit veškeré externí služby zabezpečení do optimálního zařízení, vyhrazeného přímo k tomuto účelu. Ze své podstaty vytvářejí firewally mezi interními a externími sítěmi úzká místa, protože veškerý provoz, který putuje mezi interní sítí a externím prostředím, musí projít jediným bodem. 3

2 Pravidla firewallu Základem každého filtrovacího pravidla je jedna nebo více podmínek, které umožňují vybrat paket. Pokud paket vyhoví podmínkám, provede se akce, která je součástí definice pravidla. Pokud je nesplní, pokračuje se ve vyhodnocování dalšího pravidla v řetězu pravidel. Pokud paket nesplňuje ani jednu podmínku, dostane se na konec řetězu pravidel a provede se akce, která je specifikována jako "standardní politika" (default policy)[kučera, 2014]. ACCEPT: paket bude akceptován DROP: paket bude zahoděn. Odesílatel paketu se o tom ani nedozví QUEUE: pošle paket na zpracování uživatelskému procesu RETURN: přestane vyhodnocovat pravidla v tomto řetězu a pokračuje ve vyhodnocování pravidel v řetězu, s níž se sem dostal. (návrat z funkce nebo procedury) jméno_řetězce: paket bude dále zpracovávat v řetězu pravidel "jméno_řetězce" jméno_rozšíření: paket se předá na zpracování nějakému rozšíření (modulu) firewallu. DNAT: umožní modifikovat cílovou adresu příchozího paketu REDIRECT: umožní přesměrovat paket na samotný firewall (používá se např.. Při transparentním proxy) Nastavení pravidel pro komunikaci přes firewall se běžně označuje termínem bezpečnostní politika firewalu. Tato bezpečnostní politika zahrnuje jak samotná pravidla komunikace mezi sítěmi, tak i různá globální nastavení, překlady adres (NAT Network Address Translation), pokyny pro vytváření šifrovaných spojení mezi šifrovacími branami (VPN Virtual Private Networks) nebo vyhledávání protokolových anomálií (IDS Intrusion Detection System)[Lukeš, 2010]. 3 Klasifikace firewallů Současné firewally můžeme rozdělit do několika kategorií[url, 2010]: 1. Osobní firewally (personální firewally)- firewally jsou logicky umístěné mezi operační systém a uživatelské aplikace. Dokážou proto omezovat komunikaci nejen na základě služeb, portů a IP adres, ale také odlišují konkrétní aplikace 4

(V současnosti se tento druh firewallů integruje také s antivirovými programy). Mívá obvykle podobu speciálního software, který bývá nainstalován na počítači, který je připojen k Internetu. 2. Vestavěné firewally (Jednodušší paketové filtry) - jsou často implementovány do směrovačů, přepínačů, nebo také WiFi přístupových bodů. Oproti pokročilejším řešením však vestavěné firewally poskytují pouze omezenou funkčnost, zejména kvůli omezeným výpočetním prostředkům. 3. Softwarové firewally jsou softwarové produkty určené pro serverové operační systémy. Využívají se v případech, kdy požadujeme, aby na daném serveru běžely mimo služeb firewallu také další služby. Nejedná se ovšem o tzv. osobní firewally, ale o specializovaný software s netriviálním nastavením a tedy není vhodný pro laického uživatele. 4. Hardwarové firewally - Tyto firewally můžou být založeny na vlastní architektuře s ASIC (tj. aplikačně specifickými integrovanými) obvody (využívány pro akceleraci náročných výpočtů, zejména kryptografických, a můžou proto zabezpečit hardwarovým firewallům vyšší propustnost), nebo také na standardní PC architektuře označují se převážně jako appliance, která poskytuje lepší optimalizaci softwaru na cílový hardware a také možnost garance propustnosti, Hardwarové firewally jsou obvykle založeny na standardním unixovém operačním systému, nebo využívají tyto systémy po vlastních úpravách. Bývá realizován jako samostatné zařízení, ale často je též součástí jiné hardwarové síťové komponenty, jako je například router nebo switch. Tento druh firewallu poskytuje zabezpečení proti napadení opravdu na vysoké úrovni. Jedním zařízením lze chránit více počítačů současně, což u velkých sítí usnadňuje nároky na jejich konfiguraci a jejich funkcionalita funguje nezávisle na operačním systému nainstalovaném na jednotlivých počítačích v síti. 5. firewally s hloubkovou inspekcí tzv. stavové firewally s rozšířením funkcionality o IDS/IPS 2 služby. Cílem hloubkové inspekce detekce útoků na 2 Intrusion Detection Systems (IDS) nebo Intrusion Prevention Systems (IPS). IDS jsou zařízení, která monitorují aktivitu sítě nebo systému za účelem odhalení nekalých praktik. IPS se pak snaží takovým aktivitám předejít, nebo je zastavit. 5

aplikační vrstvě pomocí porovnávání přenášených paketů s databází signatur podobně, jako to dělá antivirový, nebo antispamový program. Kromě funkce paketového filtru si udržuje tabulku aktuálně navázaných spojení. Jednotlivé položky se v tabulce tvoří při zahájení relace, která jde přes stavové zařízení. Příchozí pakety jsou pak porovnávány s tabulkou a v případe shody podle pravidla jsou propuštěné dál, nebo zahozeny. Informace ve stavové tabulce musí být jednoznačné a podrobné, aby případný útočník nemohl napodobit provoz, který by mohl projít. O každém spojení se uchovává určitá skupina informací, která by měla relaci jednoznačně identifikovat, tedy například zdrojová a cílová adresa, čísla portu, pořadové číslo, příznaky, protokol, typ ICMP1. Nejnáročnější kontrola je prováděna během navázání spojení, poté jsou již pakety zpracovávány rychleji. Datagram muže spadat do následujících kategorií: o NEW - zahájení nové komunikace o ESTABLISHED, RELATED - navázané spojení o INVALID - datagram je neidentifikovatelný, nenáleží do žádného existujícího spojení 6. Samostatnou skupinu firewallů tvoří speciální firewally zaměřené na konkrétní aplikaci. Jde zejména o firewally pro ochranu webových aplikací, databázových serverů, e-mailových serverů, filtrování webového obsahu, nebo zamezení úniku informací přes úzkou množinu služeb. Omezená funkčnost je nahrazena možností pokročilé konfigurace pravidel pro kontrolu a filtrování přesně definovaných služeb, což je možné právě díky jejich úzkému zaměření. Aplikační firewally můžou nahrazovat a doplňovat ochranu vestavěnou přímo v aplikacích a zjednodušit tak vývoj a nasazení bezpečných aplikací. Běžnější řešení zabezpečení velkých sítí je založeno na hardwarových firewallech. Hardwarové a softwarové firewally se liší málo. U hardwarových firewallů je hardwarová akcelerace vztažena pouze na základní funkčnost, filtrování paketů. Antivir, antispam, antimalware, IDS/IPS a další rozšiřující funkcionalita je implementována v procesoru a samotný výkon závisí pouze na množině spuštěných ochran a počtu hledaných vzorů. Z toho důvodu ani nejvýkonnější hardwarové firewally s propustností desítek Gbit/s neposkytují tyto pokročilé bezpečnostní funkce. 6

Softwarové i hardwarové firewally se vyskytují ve verzích SOHO a Enterprise. Největším rozdílem je zejména propustnost, přičemž část výrobců toto omezení raději nahrazuje počtem současných spojení, nebo počtem uživatelů. 4 Základní funkce firewallů Firewally fungují primárně na základě tří metod [Krajča, 2009]: Filtrování paketů - Paketový filtr (bezstavový) je jednoduchý program, který povoluje nebo zamítá pakety na základě informací obsažených na sít ové vrstvě, například tedy dle IP adresy. Odmítá pakety TCP/IP od neautorizovaných uživatelů a odmítá pokusy o připojení k neautorizovaným službám. Filtrace paketů probíhá na základě informací v jejich hlavičce, zejména zdrojové a cílové adresy, zdrojového a cílového portu, atd. Pro svoji nenáročnost se používá tam, kde není potřeba důkladné filtrování a je zapotřebí velká propustnost, nevýhodou je absence porozumění návaznosti paketů a účinnost odvozená od správného nastavení pravidel. Speciální případ filtrování paketů představují aplikační brány - jsou to takové paketové filtry, které dokážou využít informace i z poslední, aplikační vrstvy sít ového modelu. Aplikační brána je tedy schopna například povolit pouze FTP spojení pod jistým uživatelským jménem, pouze některé FTP příkazy nebo třeba rozlišit HTTP požadavky na základě informací obsažených v HTTP hlavičce. Z povahy věci je takové filtrování nejnáročnější na výpočetní výkon, avšak existují i hardwarová řešení. Překládání síťových adres (NAT) - Překládá IP adresy interních hostitelských počítačů a skrývaje před monitorováním zvenčí. Funkci NAT se někdy také říká maskování adres IP. Služby proxy - Vytváří na základě požadavků interních hostitelských počítačů připojení na aplikační vrstvě. Tím úplně ruší propojení mezi interními a externími hostiteli na síťové vrstvě. V závislosti na definici firewallu pracuje proxy v součinnosti, nebo jako součást firewallu. Proxy funguje jako prostředník mezi odesílatelem a příjemcem, přičemž může do této komunikace vstupovat a například zakrýt adresu skutečného příjemce odesílateli nebo kontrolovat komunikační tok na přítomnost virů. Většina firewallu také provádí dvě další důležité služby zabezpečení [Krajča, 2009]: 7

Šifrovaná autentizace - Umožňuje uživatelům veřejných sítí prokazovat firewallu svou totožnost, a získávat tak přístup k privátní síti z externích lokalit. Propojování virtuálních privátních sítí - Ustavuje bezpečné propojení mezi dvěma privátními sítěmi přes veřejné prostředí, např. Internet. Fyzicky oddělené sítě tak mohou ke komunikaci místo pronajatých linek používat Internet. VPN se také říká zašifrované tunely. Některé firewally také nabízejí další dodatečné služby, které se nevztahují přímo k zabezpečení [Krajča, 2009]: Skenování virů - Prohledává příchozí datový toky a zjišťuje, zda neobsahuje signatury virů. Filtrování obsahu - Umožňuje blokovat interním uživatelům přístup k určitým typům obsahu podle kategorií, např. pornografie, propaganda rasistických organizací, a informace o hackerství. Filtrovací pravidla musí být validována a funkčně testována. 5 Sít ové architektury Z hlediska bezpečnosti je důležité také zkoumat vhodnost použití architektury pro danou situaci. Z hlediska použití firewaalů se rozlišují tyto síťové architektury (Teršel, 2012): Single-box architektury - funkcionalita firewallu je přítomna pouze na jednom zařízení, které se nachází mezi vnější a vnitřní sítí. Filtrovacím zařízením může být směrovač, který funguje jako stavový paketový filtr (screening router), nebo obecný počítač s alespoň dvěmi sít ovými rozhraními (dual-homed host), který je připojen alespoň ke dvěma sítím, a může tak bránit přímému spojení mezi těmito sítěmi; tedy funguje jako proxy zprostředkovatel komunikace mezi zařízeními. Z principu fungování této architektury je jasné, že tato konfigurace vytváří jediné místo selhání a také úzké místo, což jsou hlavní bezpečnostní nevýhody. Screened host architektury - Základem této architektury je směrovač, který odděluje vnější a vnitřní sít, a dále tzv. opevněný počítač (bastion host), který je připojen pouze k vnitřní síti. Filtrovací směrovač může dle nastavení propouštět, nebo zabraňovat některým tokům mezi vnitřní a vnější sítí, a jiné toky 8

přesměrovávat na opevněný počítač, který funguje jako proxy. Tato architektura poskytuje obecně větší úroveň bezpečnosti než single-box architektury. Screened subnet architektury - Použitím principu vrstvení, za účelem odstranění jediného místa selhání, vzniká architektura filtrované podsítě, která je umístěna mezi vnitřní a vnější sít a je oddělena vnitřním a vnějším filtrovacím směrovačem. Takové oddělující podsíti se také říká perimetr nebo demilitarizovaná zóna. Opevněné počítače, na kterých běží služby, které mají být přístupné z vnější sítě, se pak umísťují do této oddělující podsítě. Potenciální útočník musí překonat vnější filtrovací router, pro přístup například k webovému serveru umístěném v demilitarizované zóně, a další vnitřní filtrovací router pro vniknutí do vnitřní sítě. Multiple screened subnets architektury - Pro posílení bezpečnosti je možné filtrované podsítě, demilitarizované zóny, dále vrstvit a kombinovat s filtrujícími směrovači a proxy servery. Příkladem takové architektury budiž sít skládající se ze dvou demilitarizovaných zón, které jsou mezi sebou propojeny dvěma proxy servery, kde jsou obě zóny odděleny. Závěr Aktivním přístupem k prevenci a ochraně počítačů lze významně snížit četnost a následky kybernetických útoků. Firewally představují jedno ze základních řešení, které vede ke zvýšení bezpečnosti. Jejich typová a funkční variabilita usnadňuje přístupnost zabezpečení širokému okruhu uživatelů a umožňuje výběr jak softwarových, tak i hardwarových řešení na jedné straně, na druhé straně nabízí široké spektrum modulárních bezpečnostních mechanismů určených běžným uživatelům i odborníkům v oblasti síťové bezpečnosti. 9

Literatura: Potůček, Petr. Testováni firewallů pomocí hardwarového testovacího přístroje. Brno: FI MU, 2012. Teršel Jiří. Firewall pro prostředí s vysokou úrovní zabezpečení. Brno: FI MU, 2012. Rábek, Martin. Aktivní obrana sítě pro potlačení kybernetických útoků. Brno: FI MU, 2015. Krajča, Jaroslav. Způsoby ochrany počítačových sítí a samostatných počítačů pomocí technologie firewallů. Zlín: FAI UTB, 2009. Housírek, Libor. Bezpečnostní řešení IT společnosti. Zlín: FAI UTB, 2006. Kučera, Pavel. Řízení informační bezpečnosti a bezpečnosti dat ve firemní síti. Zlín: FAI UTB, 2009. Hraňo Jan. Bezpečnost dat v informatice, Zlín: FAI UTB, 2014. Hejtman Jan. Získávání dat z cizího počítače a možnosti aktivní obrany. Zlín: FAI UTB, 2010. Lukeš, Radim. Ochrana firemních dat. Zlín: FAI UTB, 2010. Kybernetické útoky stály firmy za poslední rok 315 miliard dolarů [online]. https://www.novinky.cz/internet-a-pc/bezpecnost/385662-kyberneticke-utoky-stalyfirmy-za-posledni-rok-315-miliard-dolaru.html Klasifikace dnešních firewallů.[online] http://www.lupa.cz/clanky/klasifikace-dnesnichfirewallu/ Kuchař, Martin. Firewall obrňte své počítače, 2005 [online] http://pctuning.tyden.cz/software/ochrana-pocitace/4296-firewall-obrnte_sve_pocitace Softwarové firewally. [online] https://www.antivirovecentrum.cz/firewally.aspx Zabarikádujte se Firewally bez tajemnství I. [online] http://pcworld.cz/internet/zabarikadujte-se-firewally-bez-tajemstvi-i-13594 10