Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Piotr Doskocz Aleksandra Lechki Krzysztof Lewicki.

Podobne prezentacje


Prezentacja na temat: "Piotr Doskocz Aleksandra Lechki Krzysztof Lewicki."— Zapis prezentacji:

1 Piotr Doskocz Aleksandra Lechki Krzysztof Lewicki

2 Co to jest Firewall? sposób zabezpieczania sieci i systemów przed intruzami sposób zabezpieczania sieci i systemów przed intruzami sprzęt komputerowy wraz ze specjalnym oprogramowaniem chroniący przed dostępem z zewnątrz sprzęt komputerowy wraz ze specjalnym oprogramowaniem chroniący przed dostępem z zewnątrz Firewall czyli…

3 Co to jest Firewall?

4 Wady i zalety Firewalli ochrona systemu, umożliwiają całej sieci korzystanie z jednego wspólnego adresu IP, możliwość na podłączenie do Internetu systemom z protokołami innymi niż TCP/IP, pozwalają monitorować połączenia WAN i ruch w sieci, pozwala zoptymalizować obciążenie na łączu WAN, a co za tym idzie - przyspieszyć pracę wielu osób, możemy używać VPN i tańszych linii z dostępem do najbliższych węzłów sieci publicznej. ZALETY:

5 Wady i zalety Firewalli ograniczają dostęp do sieci z Internetu, wymagają częstych uaktualnień, gdyż nowe typy klientów sieciowych i serwerów przybywają prawie codziennie, uniemożliwiają bądź utrudniają zdalne zarządzanie siecią, mało wydajne serwery pośredniczące zmniejszają wydajność sieci. WADY:

6 Filtrowanie pakietów Stosowanie algorytmów identyfikacji użytkownika Zabezpieczanie programów obsługujących niektóre protokoły Monitorowanie ruchu sieciowego i zapisywanie najważniejszych zdarzeń do dziennika Funkcje zapory sieciowej

7 Filtrujące Filtrujące – monitoruje i przepuszcza tylko pakiety zgodne z regułami ustawionymi na danej zaporze Oprogramowanie komputerów stacjonarnych Oprogramowanie komputerów stacjonarnych - monitoruje ruch, udostępniając połączenia na zewnątrz poprzez wybrane porty Zapory pośredniczące (proxy) Zapory pośredniczące (proxy) - połączenie z serwerem w imieniu użytkownika Typy zapór sieciowych

8 Pingflood Bombardowanie komputera pakietami ICMP Land Wysyłanie sfałszowanych pakietów, w którym adres IP komputera-adresata jest taki sam, jak numer IP nadawcy Rodzaje ataków

9 Smurf Attack Do sieci kierowanych jest wiele pakietów protokołu ICMP, których adres zwrotny został zastąpiony adresem rozgłoszeniowym Skanowanie portów Skanowanie komputera w celu wykrycia wolnych portów, przez które możliwe będzie zebranie informacji lub wszczepienie złośliwego kodu Rodzaje ataków

10 Iptables Firestarter Firestarter – nakładka graficzna na iptables tworzenie, usuwanie i sprawdzanie właściwości tabel zarządzania pakietami sieciowymi nie jest firewallem pakiety routowane i filtrowane są z poziomu kernela systemu Ipchains Ipchains – reguły ściany ogniowej Iptables, ipchains, firestarter

11 jeden z mechanizmów nadzorowania bezpieczeństwa sieci - analizę ruchu sieciowego - wykrywanie zdefiniowanych sygnatur - raportowanie ogólnych nieprawidłowości komunikacyjnych pozwala na monitorowanie ataków przez: Intrusion Detection System

12 Dziękujemy za uwagę Dziękujemy za uwagę


Pobierz ppt "Piotr Doskocz Aleksandra Lechki Krzysztof Lewicki."

Podobne prezentacje


Reklamy Google