TKK | Tietoverkkolaboratorio | Opetus
Henkilökohtaiset palomuurit

tekijät: Ville Heikkinen / 48101P,  Kaarle Honkamaa / 48113F, Mikko Merger / 48235R

+ etusivu
+ ohjelmistot
+ laitteet
+ hyökkäysten syyt
+ tietokilpailu
+ sanasto
+ linkit
+ tekijät ja lähteet 
Ohjelmistot

Kotikäyttäjälle suunnatut tuotteet ovat useimmiten ulkoisten laitteiden sijasta ohjelmia, jotka suojaavat vain sitä konetta johon ohjelmisto on asennettu. Palomuuriohjelma voi kuulua osana suurempaan tietokoneen yleistyökaluohjelmistosarjaan, joka sisältää esim. virustutkan ja kovalevyn huoltopakin. Myös pienempiä ja jopa ilmaisia ainoastaan palomuureihin keskittyneitä ohjelmia on markkinoilla runsaasti. Kaupallisten palomuuriohjelmistojen hinnat vaihtelevat muutamasta sadasta markasta vajaaseen tuhanteen markkaan. Useimmat ohjelmistopohjaiset palomuurit toimivat pakettisuodatinperiaatteella eli se vertaa datapaketin ominaisuuksia palomuurin sääntöihin.

ZoneAlarm
Ruudunkaappaus ZoneAlarm -palomuuriohjelmasta.
ZoneAlarm Copyright © 1999, 2000 Zone Labs Inc.

Ohjelmien konfigurointi ja siihen tarvittava tietotaidon määrä vaihtelee paljon. Palomuurin oikea konfigurointi on erittäin tärkeää, sillä se määrittää saavutettavan turvatason. Toisaalta liian tiukat asetukset estävät työnteon, liian löysät taas eivät estä tunkeutujia. Palomuuria asennettaessa on olemassa kaksi peruspolitiikkaa:

  • Kaikki mikä ei ole kiellettyä on sallittu 
  • Kaikki mikä ei ole erikseen sallittu on kielletty

Jälkimmäinen vaihtoehto on suositeltava, joskin käyttäjä voi kokea sen rajoittavan normaalia verkon käyttöä kun liian tiukat estot aiheuttavat ongelmia joihinkin sovelluksiin. Se toteutetaan ensin sulkemalla kaikki yhteydet ja palvelut. Seuraavassa vaiheessa avataan yksitellen tarpeelliset ja turvalliset yhteydet ja palvelut. Ensimmäisessä vaihtoehdossa tietoturvan konfigurointi on hankalampaa. On lähes mahdotonta tietää kaikki tietoturvan kannalta vaaralliset yhteydet ja palvelut.

Monet palomuuriohjelmat osaavat myös tunnistaa murtautumisyritykset ja varoittaa käyttäjää niistä. Murtautumista voidaan epäillä kun TCP/IP-portteihin tulee useita peräkkäisiä yhteyden avauskutsuja tai kun jotakin porttia yritetään käyttää muulla sovelluksella kuin mihin se on tarkoitettu. Ohjelma voi tulostaa tiedot mahdollisista tunkeutumisyrityksistä lokiin tai ruudulle. Näitä lokitiedostoja analysoimalla ja palomuurin konfigurointia muuttamalla voi palomuurin mahdollisia tietoturvareikiä tukkia.

Kotikäyttäjien lisäksi henkilökohtaiset palomuuriohjelmistot voivat olla tarpeellisia myös yrityksien sisäisissä verkoissa, sillä tietoturvakonsulttien mukaan suurin uhka yrityksen tietoturvalle tuleekin yleensä sen sisältä eikä ulkopuolelta. Henkilökohtainen palomuuri antaa tällöin suojaa myös samasta aliverkosta tuleviin pyyntöihin. Suurissa yrityksissä tällaisen käyttäjien työasemiin asennetun "hajautetun palomuurin" keskitetty hallinta ja päivittäminen muodostuvat tärkeäksi kysymykseksi.

 


Tämä sivu on tehty Teletekniikan perusteet -kurssin harjoitustyönä.
Sivua on viimeksi päivitetty 29.11.2000 10:21
URL: http://www.netlab.tkk.fi/opetus/s38118/s00/tyot/29/ohjelmistot.shtml