Honorata Prokop, Izabela Ubowska

Slides:



Advertisements
Podobne prezentacje
Prezentacja Produktu Co to jest Firewall? Filtrowanie pakietów
Advertisements

Dostęp do Internetu DSL TP
INTRUSION DETECTION SYSTEMS
ZAPORY SIECIOWE Firewall – ściana fizycznie oddzielająca silnik od pasażerów w samochodzie Sposób zabezpieczenia komputera/sieci przed osobami niepowołanymi.
BEZPIECZEŃSTWO DANYCH W KOMPUTERZE
Sieci komputerowe.
Rozszerzalność systemów rozproszonych
SIECI KOMPUTEROWE Adresowanie IP Usługa NAT.
Budowanie polityk bezpieczeństwa w urządzeniach typu firewall
Norton AntiVirus.
Pojęcia sieciowe.
Proxy WWW cache Prowadzący: mgr Marek Kopel
Piotr Doskocz Aleksandra Lechki Krzysztof Lewicki
Proxy (WWW cache) Sieci Komputerowe
Konfiguracja DHCP i dzielenie łącza
PING: Program używany do diagnozowania połączeń sieciowych.
FIREWALL Paweł Woźnica.
Sieci komputerowe: Firewall
Mateusz Mikołajczyk to serwer lub program (np. Squid dla Unixa) jest pośrednikiem między siecią a klientem udostępnia klientom zasoby Internetowe.
PLANET ADW-4302 v2 Modem ADSL 2/2+, Router, Firewall, bezprzewodowy g.
PLANET ADE-3410, ADE-3400v2, ADE-4400v2 Modem Router A DSL 2/2+
SG-500 Bramka zabezpieczająca VPN Copyright © PLANET Technology Corporation. All rights reserved.
Bramka internetowa z menadżerem pasma
PLANET WLS-1280 Bezprzewodowy przełącznik sieci LAN
Czym jest ISA 2004 Microsoft Internet Security and Acceleration Server 2004 jest zaawansowaną zapora filtrującą ruch w warstwie aplikacji. Razem z zaporą.
Longhorn - Usługi terminalowe
Artur Szmigiel Paweł Zarębski Kl. III i
FireWall Grzegorz Śliwiński.
prototypy metod i ingerencji w system czynna i bierna ingerencja
KONFIGURACJA KOMPUTERA
Budowa sieci mgr inż. Łukasz Dylewski
Prezentacja Adrian Pyza 4i.
Metody zabezpieczania transmisji w sieci Ethernet
Distributed Denial of Service w sieciach WAN
Realizacja prostej sieci komputerowej
Pojęcia związane z siecią
Temat 4: Rodzaje, budowa i funkcje urządzeń sieciowych.
Topologie sieci lokalnych.
Sieci komputerowe.
Projekt kompetencyjny: Budowa sieci komputerowej
ogólnoświatowa sieć komputerowa, określana również jako sieć sieci. W znaczeniu informatycznym Internet to przestrzeń adresów IP przydzielonych hostom.
SYSTEMY OPERACYJNE Adresowanie IP cz3.
Laboratorium systemów operacyjnych
Podstawy teleinformatyki
Aplikacje TCP i UDP. Łukasz Zieliński
!!UWAGA!! WIRUSY KOMPUTEROWE. TEMATY: WIRUSY: Konie trojańskie! Konie trojańskie! Robaki! Robaki! ZABEZPIECZENIA: ZABEZPIECZENIA: ANTYWIRUSY ANTYWIRUSY.
Systemy operacyjne i sieci komputerowe
Konfiguracja VPN Klienta – Windows 7
Sieci komputerowe.
SIEĆ KOMPUTEROWA I SIEĆ INTERNET.
dr inż. Maciej Miłostan Instytut Informatyki, Politechnika Poznańska
Jednym z podstawowych celów tworzenia sieci komputerowych jest współdzielenie zasobów, takich jak pliki lub drukarki. Każdy z takich zasobów musi być udostępniony,
Systemy operacyjne i sieci komputerowe
Bezpieczeństwo w sieci Internet
Systemy operacyjne i sieci komputerowe
Uprawnienia w Windows Server
BUDOWA I DZIAŁANIE SIECI KOMPUTEROWYCH LEKCJA 1: Zadania sieci komputerowych i modele sieciowe Dariusz Chaładyniak.
ZAPORY SIECIOWE - FIREWALL
2) Serwery pośredniczące (proxy) Serwery pośredniczące służą nie do wybiórczego przekazywania pakietów IP (jak filtry pakietów), ale do wybiórczego przekazywania.
5. TECHNIKI ZABEZPIECZANIA ZASOBÓW SIECI LOKALNEJ Podstawowe pojęcia i koncepcje zabezpieczeń Różne rodzaje zasobów wymagają różnych rodzajów zabezpieczeń.
Bezpieczeństwo informacji Jak chronić nasze zasoby w komputerze? Jak zarchiwizować i skompresować pliki?
Systemy operacyjne i sieci komputerowe DZIAŁ : Systemy operacyjne i sieci komputerowe Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz.
DZIAŁ : Systemy operacyjne i sieci komputerowe
Zabezpieczanie komputerów przed zawirusowaniem Metody ataków sieciowych.
Protokoły używane w sieciach LAN Funkcje sieciowego systemu komputerowego Wykład 5.
materiały dla uczestników
Anonimowo ść w sieci. Sposoby zachowania anonimowośc i VPNProxyTOR.
PODSTAWOWE ZARZĄDZANIE KOMPUTERAMI Z SYSTEMEM WINDOWS
SIEĆ KOMPUTEROWA I SIEĆ INTERNET.
Zapis prezentacji:

Honorata Prokop, Izabela Ubowska Firewall Honorata Prokop, Izabela Ubowska

Agenda 1. Firewall – zagadnienia ogólne 2. Firewall – podstawowe zadania 3. Typy zapór sieciowych 4. Ataki, którym może zapobiec zapora sieciowa 5. Wady i zalety firewalli 6. Iptables 7. Ipchains 8. Firestarter

Firewall sposób zabezpieczenia sieci i systemów przed intruzami pełni rolę połączenia ochrony sprzętowej i programowej sieci wewnętrznej LAN przed dostępem z zewnątrz

Firewall Sieć bez firewalla

Firewall Sieć z firewallem

Firewall Podstawowe zadania: filtrowanie połączeń wchodzących i wychodzących odmawianie żądań dostępu uznanych za niebezpieczne monitorowanie ruchu sieciowego i zapisywanie najważniejszych zdarzeń do dziennika (logu) IDS (system detekcji intruzów) - są to programy filtrujące pakiety przepływające w sieci

Typy zapór sieciowych Typy zapór sieciowych: filtrujące zapory pośredniczące (proxy)‏ analiza stanu połączeń

Typy zapór sieciowych Filtrujące: monitorują przepływające przez nie pakiety sieciowe i przepuszczają tylko zgodne z regułami ustawionymi na danej zaporze

Typy zapór sieciowych Zapory pośredniczące (proxy): wykonuje połączenie z serwerem w imieniu użytkownika

Typy zapór sieciowych Analiza stanu połączeń: filtrują poszczególne pakiety na podstawie ich nagłówków oraz na bieżąco śledzą i analizują przechodzące przez nie połączenia

Ataki, którym może zapobiec zapora sieciowa Pingflood (atak typu DoS) - polega na „bombardowaniu” komputera pakietami ICMP o większej niż dozwolona wielkości (tzn. większej niż 65 536 B)‏ Land - skutki ataku mogą być takie same, jak pingfloodu, jednak sam przebieg wygląda inaczej

Ataki, którym może zapobiec zapora sieciowa Smurf Attack - do sieci kierowanych jest wiele pakietów protokołu ICMP, których adres zwrotny został zastąpiony adresem rozgłoszeniowym Skanowanie portów - ten typ ataku często zapowiada kolejne (np. próbę zainfekowania komputera koniem trojańskim lub robakiem)‏

Wady i zalety firewalli ochrona systemu możliwość korzystania poprzez całą sieć z jednego wspólnego adresu IP, bo mamy NAT monitorowanie połączenia WAN i ruchu w sieci

Wady i zalety firewalli ograniczenie dostępu do sieci z Internetu ograniczenie lub blokada zdalnego zarządzanie siecią zmniejszenie wydajności mało wydajnych serwerów pośredniczących

Iptables program, będący zarówno filtrem pakietów jak i tzw. firewallem stanowym dla systemów z jądrem począwszy od serii 2.4.x, kontrolujący linki wchodzące i wychodzące do sieci komputerowej lub stacji roboczej

Iptables – przykładowa reguła iptables -F iptables -F -t filter iptables -X -t filter

Ipchains firewall dla systemu operacyjnego Linux. Wykorzystywany był dla systemów z jądrem starszym niż 2.4.X. Aktualnie ipchains praktycznie nie jest używany, gdyż został wyparty przez iptables

Firestarter Firestarter - graficzna nakładka na iptables Cel: połączenie prostoty użycia z zaawansowanymi możliwościami konfiguracja iptables w prosty sposób możliwość konfiguracji usługi pakietu ICMP służącego do diagnozowania połączeń pomiędzy komputerami

Dziękujemy za uwagę