Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Honorata Prokop, Izabela Ubowska

Podobne prezentacje


Prezentacja na temat: "Honorata Prokop, Izabela Ubowska"— Zapis prezentacji:

1 Honorata Prokop, Izabela Ubowska
Firewall Honorata Prokop, Izabela Ubowska

2 Agenda 1. Firewall – zagadnienia ogólne
2. Firewall – podstawowe zadania 3. Typy zapór sieciowych 4. Ataki, którym może zapobiec zapora sieciowa 5. Wady i zalety firewalli 6. Iptables 7. Ipchains 8. Firestarter

3 Firewall sposób zabezpieczenia sieci i systemów przed intruzami
pełni rolę połączenia ochrony sprzętowej i programowej sieci wewnętrznej LAN przed dostępem z zewnątrz

4 Firewall Sieć bez firewalla

5 Firewall Sieć z firewallem

6 Firewall Podstawowe zadania:
filtrowanie połączeń wchodzących i wychodzących odmawianie żądań dostępu uznanych za niebezpieczne monitorowanie ruchu sieciowego i zapisywanie najważniejszych zdarzeń do dziennika (logu) IDS (system detekcji intruzów) - są to programy filtrujące pakiety przepływające w sieci

7 Typy zapór sieciowych Typy zapór sieciowych: filtrujące
zapory pośredniczące (proxy)‏ analiza stanu połączeń

8 Typy zapór sieciowych Filtrujące:
monitorują przepływające przez nie pakiety sieciowe i przepuszczają tylko zgodne z regułami ustawionymi na danej zaporze

9 Typy zapór sieciowych Zapory pośredniczące (proxy):
wykonuje połączenie z serwerem w imieniu użytkownika

10 Typy zapór sieciowych Analiza stanu połączeń:
filtrują poszczególne pakiety na podstawie ich nagłówków oraz na bieżąco śledzą i analizują przechodzące przez nie połączenia

11 Ataki, którym może zapobiec zapora sieciowa
Pingflood (atak typu DoS) - polega na „bombardowaniu” komputera pakietami ICMP o większej niż dozwolona wielkości (tzn. większej niż B)‏ Land - skutki ataku mogą być takie same, jak pingfloodu, jednak sam przebieg wygląda inaczej

12 Ataki, którym może zapobiec zapora sieciowa
Smurf Attack - do sieci kierowanych jest wiele pakietów protokołu ICMP, których adres zwrotny został zastąpiony adresem rozgłoszeniowym Skanowanie portów - ten typ ataku często zapowiada kolejne (np. próbę zainfekowania komputera koniem trojańskim lub robakiem)‏

13 Wady i zalety firewalli
ochrona systemu możliwość korzystania poprzez całą sieć z jednego wspólnego adresu IP, bo mamy NAT monitorowanie połączenia WAN i ruchu w sieci

14 Wady i zalety firewalli
ograniczenie dostępu do sieci z Internetu ograniczenie lub blokada zdalnego zarządzanie siecią zmniejszenie wydajności mało wydajnych serwerów pośredniczących

15 Iptables program, będący zarówno filtrem pakietów jak i tzw. firewallem stanowym dla systemów z jądrem począwszy od serii 2.4.x, kontrolujący linki wchodzące i wychodzące do sieci komputerowej lub stacji roboczej

16 Iptables – przykładowa reguła
iptables -F iptables -F -t filter iptables -X -t filter

17 Ipchains firewall dla systemu operacyjnego Linux. Wykorzystywany był dla systemów z jądrem starszym niż 2.4.X. Aktualnie ipchains praktycznie nie jest używany, gdyż został wyparty przez iptables

18 Firestarter Firestarter - graficzna nakładka na iptables Cel:
połączenie prostoty użycia z zaawansowanymi możliwościami konfiguracja iptables w prosty sposób możliwość konfiguracji usługi pakietu ICMP służącego do diagnozowania połączeń pomiędzy komputerami

19 Dziękujemy za uwagę


Pobierz ppt "Honorata Prokop, Izabela Ubowska"

Podobne prezentacje


Reklamy Google