
Что такое «анализатор межсетевого экрана»?
Каким образом они ставят под угрозу безопасность:
- Брандмауэр Windows
- Брандмауэр маршрутизатора
- NAT-брандмауэр
EDIT: В свете ответа Джона ниже я перефразирую вопрос:
Каковы основные риски, связанные с вышеуказанными компонентами безопасности? Подвержены ли брандмауэры риску использования людьми «сетевых снифферов» или других «снифферов»?
решение1
Это не настоящий технический термин. Помните, вы читали его в газете, главные распространители дезинформации. Скорее всего, речь шла о сетевых снифферах. Если, конечно, этот журналист не знает кого-то с действительно странным фетишем.
Редактировать(в результате редактирования вопроса)
В той мере, в какой знание — это сила сети, снифферы и сканеры портов (еще одно возможное объяснение «сниффера брандмауэра») действительно представляют угрозу. То есть, обнаружение открытого порта или уязвимости протокола является проблемой, поскольку это дает злоумышленнику определенный вектор атаки.
Поскольку такие инструменты являются обычным явлением, и большинство из нас используют их для различных целей, любой, кто управляет брандмауэром и другими устройствами безопасности, должен работать, исходя из предположения, что у «плохих парней» также есть эти инструменты. Одним из наиболее законных применений этих инструментов является тестирование наших собственных брандмауэров для определения слабых мест с намерением исправить любые, которые могут быть найдены. Можно было бы обоснованно ожидать, что кто-то, желающий атаковать их, сделает то же самое.
решение2
Хотя Джон прав, что это не термин или технология безопасности как таковая, если вы хотите шпионить за трафиком в неблаговидных целях, установка отвода данных на брандмауэре даст вам хороший обзор всех взаимодействий с Интернетом. Из-за природы коммутируемых сетей может не быть единого места для шпионажа за всем трафиком локальной сети.
Это наводит на мысль о проблеме - Информационная безопасность невозможна без физической безопасности. Никто не должен иметь возможности установить такой перехват данных, по крайней мере, внутри вашей сети, как топологически, так и физически, так близко к вашему брандмауэру.
Примечание-Нюхачявляется торговой маркой Network General.
решение3
Брандмауэры — это актив, а не обуза. Брандмауэры не позволяют определенным пакетам достичь вашей системы. Однако плохо настроенный брандмауэр может вызвать некоторые проблемы. Например, если у вас есть брандмауэр, который настроен на отправку обратного пакета для информирования об ошибке, это может стать проблемой, если вы пытаетесь скрыть свой компьютер. Это тривиально, учитывая, что без брандмауэра возвращенный пакет мог бы дать гораздо больше информации.
Насколько мне известно, снаружи невозможно определить, какой брандмауэр установлен в вашей системе. Если он настроен правильно, то это может затруднить получение какой-либо информации о вашей системе. На самом деле, там очень мало того, что можно «пронюхивать». В основном, есть инструменты, которые пытаются увидеть, что проходит через ваш брандмауэр или найти способы обойти его, но не сам брандмауэр.
решение4
Проще говоря. 1,2,3 - защитить компьютер только от нежелательных входящих подключений. Или в лучшем случае 1 защитить от нежелательных исходящих подключений. Но сниффер делает атаку на соединения, которые вы хотите установить или уже установили.
Даже в коммутируемой сети пакеты могут быть перехвачены и прочитаны, заменены или изменены.
Только шифрование может защитить от сниффера. Но при использовании открытых ключей необходимо избегать атак типа "man in middle". Обмен ключами по доверенным каналам или с использованием сертификатов ключей, подписанных доверенными сторонами.