A Tűzfal:
hálózatok közötti biztonsági rendszer

Az eredeti, agyagtéglákból épített tűzfal szerepe, hogy elhelyezkedésével, megfelelő kialakításával megakadályozza az egyik oldalán tomboló tűz továbbterjedését. Az Internet tűzfal telepítésének célja ugyanez.

Védi egyik hálózatot a másiktól
A védelem mikéntjét a védelmi politika szabja meg. Ebben rögzítik pl. azt is, hogy kik, mely gépekről, mely protokollal, mely külső gépekkel léphetnek kapcsolatba, a külvilággal cserélt információk milyen szűrők, ellenőrzések után - kinek a felelősségére!! - juthatnak a belső hálózatra, és így tovább. (DOS programok vírusellenőrzése ... )
Naplózza az Internet forgalommal kapcsolatos eseményeket
A befelé irányuló forgalomban észlelhetünk, naplózhatunk minden kapcsolatot, akciót. A tűzfal nélküli nyitott rendszerekben (ez itt nem pozitív jelző!) a betörési kísérletek többségéről nem is szerzünk tudomást.
A kifelé irányuló kapcsolatok figyelésével pontos képet nyerhetünk arról, kik és milyen forgalmat bonyolítanak. Nagy vállalatoknál a költségek eloszthatók a belső szervezetek között.
Egyetlen kapu a világra
Itt minden megfigyelhető, ellenőrizhető. Egyetlen pont, ahol hálózatunkat támadhatják - ez viszont megerősített, folyamatosan és szakértő által felügyelt gép.

Már-már anekdota szerű, de valóban megtörtént az alábbi eset. Egy ICON dolgozó intenzív magánlevelezést folytatott egy " nagy nemzetközi számítógépes cégnél " dolgozó barátjával. Másnap a cég számítógépesei bekopogtak a baráthoz és barátságosan érdeklődtek, ugyan mi lehet a magyarázata a konkurrenciával folytatott intenzív levélváltásnak.

Szerintem nem lehet őket paranoiával vádolni, egyszerűen ilyen világban élünk. Egy e-mail-ben bármit ki lehet juttatni ... Ha nem tetszik, hogy a Nagy Testvér figyel, használjuk a PGP-t, de ne lepődjünk meg, ha megint jönnek, kopogtatnak. Minden cégnek vannak olyan érdekei, információi, melyeket kötelessége minden legális eszközzel védeni. Ne feledjük a korábban említett adatot : a betörések 70-90% százalékában belső közreműködő is van.

A tűzfalak típusai

Az alkalmazott védelmi technikák szerint:
 
Csomagszűrők (Packet Filters)
A routerek és számítógépek a szűrési szabályok alapján egyes csomagokat továbbítanak, másokat eldobnak. Megadható, hogy bizonyos események/csomagok előfordulását naplózzák, e-mail-t küldjenek az adminisztrátornak, vagy egyéb dolog (hangjelzés, program indítás) történjék. A csomagszűrők fizikai és protokoll szinten (IP, UDP, TCP) működnek. Alkalmazói programok szintjén (pl. ftp parancsok, file műveletek) már nem képesek védelmet nyújtani.
Kettős csatlakozású számítógép és közvetítő programok
" Dual Homed " számítógéppel (nincs routing) összekapcsolt hálózatok között csak az egyes alkalmazói program szintű protokollok közvetítésére írt programok (a proxy-k) segítségével lehet - szigorúan ellenőrzött körülmények között - kapcsolatot létrehozni, információt átvinni. A gép és a programok speciális kialakítása minimális lehetőséget kínál a támadóknak.
A rendszer kialakítása szerint:
 
Szűrt hozzáférésű bástya (Screened Host, Bastion Host)
A külvilág védett hálózaton egyetlen gép felé kezdeményezhet kapcsolatot. Ez a bástya. A többi gép csak ennek közvetítésével érhető el. Kifelé teljesen átlátszó a védelem, amit egy megfelelően kialakított csomagszűrő biztosít.
Szűrt hozzáférésű hálózat - Demilitarizált Zóna
A külvilág egy szabad elérésű hálózatot lát - ez az u.n. Demilitarizált Zóna -, amire a nyilvános szolgáltatásokat (www, ftp ...) biztosító gépek csatlakoznak. A védett hálózatot egy proxy elvű tűzfal gép kapcsolja erre a DMZ hálózatra.