Sposób działania zapory

Zapora wykonuje wszystkie następujące zadania:
  • Uniemożliwia wszystkim nieuprawnionym użytkownikom dostęp do łączących się z Internetem komputerów i sieci w organizacji.
  • Monitoruje komunikację między chronionymi komputerami a innymi komputerami w Internecie.
  • Tworzy ochronną powłokę zezwalającą na próby uzyskania dostępu do informacji na chronionych komputerach lub blokującą je.
  • Ostrzega użytkownika o próbach połączenia z innych komputerów.
  • Ostrzega o próbach połączeń podejmowanych przez programy znajdujące się na komputerze użytkownika.
Zapora sprawdza pakiety danych przesyłane przez Internet. Pakiet to oddzielna jednostka danych stanowiąca część przepływu informacji między dwoma komputerami. Pakiety są ponownie składane w lokalizacji docelowej w ciągły strumień danych.
Pakiety zawierają następujące informacje o danych:
  • Komputer, z którego wysłano pakiet
  • Odbiorca lub odbiorcy, dla których przeznaczony jest pakiet
  • Sposób przetwarzania danych pakietu
  • Porty odbierające pakiety
    Porty to kanały dzielące strumień danych przychodzący z Internetu. Aplikacje uruchamiane na komputerze prowadzą nasłuch na portach. Aplikacje odbierają dane wysłane do odpowiednich portów.
Ataki sieciowe wykorzystują luki zabezpieczeń w aplikacjach. Atakujący używają tych luk, aby wysyłać pakiety zawierające destrukcyjny kod programu do określonych portów. Gdy aplikacje narażone na atak prowadzą nasłuch na portach, destrukcyjny kod umożliwia atakującym uzyskania dostępu do komputera.