Piotr Doskocz Aleksandra Lechki Krzysztof Lewicki

Slides:



Advertisements
Podobne prezentacje
INTRUSION DETECTION SYSTEMS
Advertisements

ZAPORY SIECIOWE Firewall – ściana fizycznie oddzielająca silnik od pasażerów w samochodzie Sposób zabezpieczenia komputera/sieci przed osobami niepowołanymi.
Bramka zabezpieczająca VPN
BEZPIECZEŃSTWO DANYCH W KOMPUTERZE
Autor Roman Jędras Prowadzący: dr inż. Antoni Izworski Przedmiot:
Budowanie polityk bezpieczeństwa w urządzeniach typu firewall
Pojęcia sieciowe.
Sieci (1) Topologia sieci.
Usługi sieciowe Wykład 5 DHCP- debian Jarosław Kurek WZIM SGGW 1.
Monitoring Sieci Narzędzia Sieciowe.
Honorata Prokop, Izabela Ubowska
Proxy (WWW cache) Sieci Komputerowe
Konfiguracja DHCP i dzielenie łącza
PING: Program używany do diagnozowania połączeń sieciowych.
FIREWALL Paweł Woźnica.
Sieci komputerowe: Firewall
Mateusz Mikołajczyk to serwer lub program (np. Squid dla Unixa) jest pośrednikiem między siecią a klientem udostępnia klientom zasoby Internetowe.
PLANET ADE-3410, ADE-3400v2, ADE-4400v2 Modem Router A DSL 2/2+
SG-500 Bramka zabezpieczająca VPN Copyright © PLANET Technology Corporation. All rights reserved.
PLANET WLS-1280 Bezprzewodowy przełącznik sieci LAN
Czym jest ISA 2004 Microsoft Internet Security and Acceleration Server 2004 jest zaawansowaną zapora filtrującą ruch w warstwie aplikacji. Razem z zaporą.
Artur Szmigiel Paweł Zarębski Kl. III i
Internet Sieci komputerowe.
USŁUGI INTERNETOWE TCP/IP WWW FTP USENET.
Elementy informatyki w kształceniu zintegrowanym.
Opracował: mgr Mariusz Bruździński
SIECI KOMPUTEROWE PIOTR MAJCHER PODSTAWOWE POJĘCIA.
KONFIGURACJA KOMPUTERA
TOPOLOGIA SIECI LAN.
Budowa sieci mgr inż. Łukasz Dylewski
Modelowanie bezpieczeństwa infrastruktury IT na bazie doświadczeń z włamań i wykrytych podatności Prowadzący: Specjalista do sp. Informatyki Śledczej Maciej.
Prezentacja Adrian Pyza 4i.
Metody zabezpieczania transmisji w sieci Ethernet
Realizacja prostej sieci komputerowej
Pojęcia związane z siecią
Zdalna identyfikacja systemów operacyjnych i komputerów Nowe techniki oparte na błędach zegarów 3 kwietnia 2005 Opracował: Paweł Pokrywka Promotor: dr.
Temat 4: Rodzaje, budowa i funkcje urządzeń sieciowych.
Sieci komputerowe.
Złośliwe oprogramowanie
„Wzmacniak , bridge, brama sieciowa: różnice i zastosowanie”
ADRES IP – unikatowy numer przyporządkowany urządzeniom sieci komputerowych. Adres IPv4 składa się z 32 bitów podzielonych na 4 oktety po 8 bitów każdy.
Prezentacja Adrian Pyza 4i.
BEZPIECZEŃSTWO W SIECI
ogólnoświatowa sieć komputerowa, określana również jako sieć sieci. W znaczeniu informatycznym Internet to przestrzeń adresów IP przydzielonych hostom.
SYSTEMY OPERACYJNE Adresowanie IP cz3.
Adresowanie w sieci komputerowej
Laboratorium systemów operacyjnych
Podstawy teleinformatyki
Sieci komputerowe.
Systemy operacyjne i sieci komputerowe
Konfiguracja VPN Klienta – Windows 7
Sieci komputerowe.
SIEĆ KOMPUTEROWA I SIEĆ INTERNET.
Systemy operacyjne i sieci komputerowe
Systemy operacyjne i sieci komputerowe
Konfiguracja VPN Serwera – Windows 7
BUDOWA I DZIAŁANIE SIECI KOMPUTEROWYCH LEKCJA 1: Zadania sieci komputerowych i modele sieciowe Dariusz Chaładyniak.
ZAPORY SIECIOWE - FIREWALL
SIECI KOMPUTEROWE JAN STOSIO KLASA 1 E Sieć komputerowa – zbiór komputerów i innych urządzeń połączonych ze sobą kanałami komunikacyjnymi. Sieć komputerowa.
2) Serwery pośredniczące (proxy) Serwery pośredniczące służą nie do wybiórczego przekazywania pakietów IP (jak filtry pakietów), ale do wybiórczego przekazywania.
5. TECHNIKI ZABEZPIECZANIA ZASOBÓW SIECI LOKALNEJ Podstawowe pojęcia i koncepcje zabezpieczeń Różne rodzaje zasobów wymagają różnych rodzajów zabezpieczeń.
Bezpieczeństwo informacji Jak chronić nasze zasoby w komputerze? Jak zarchiwizować i skompresować pliki?
Elementy przeglądarki internetowej Pasek menu Pasek kart Pasek adresowy Pasek wyszukiwania Okno z zawartością strony internetowej Zakładki (ulubione)
Systemy operacyjne i sieci komputerowe DZIAŁ : Systemy operacyjne i sieci komputerowe Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz.
DZIAŁ : Systemy operacyjne i sieci komputerowe
Zabezpieczanie komputerów przed zawirusowaniem Metody ataków sieciowych.
Protokoły używane w sieciach LAN Funkcje sieciowego systemu komputerowego Wykład 5.
Anonimowo ść w sieci. Sposoby zachowania anonimowośc i VPNProxyTOR.
PODSTAWOWE ZARZĄDZANIE KOMPUTERAMI Z SYSTEMEM WINDOWS
SIEĆ KOMPUTEROWA I SIEĆ INTERNET.
Zapis prezentacji:

Piotr Doskocz Aleksandra Lechki Krzysztof Lewicki Firewall Piotr Doskocz Aleksandra Lechki Krzysztof Lewicki

Co to jest Firewall? Firewall czyli… sposób zabezpieczania sieci i systemów przed intruzami sprzęt komputerowy wraz ze specjalnym oprogramowaniem chroniący przed dostępem z zewnątrz

Co to jest Firewall?

Wady i zalety Firewalli ochrona systemu, umożliwiają całej sieci korzystanie z jednego wspólnego adresu IP, możliwość na podłączenie do Internetu systemom z protokołami innymi niż TCP/IP, pozwalają monitorować połączenia WAN i ruch w sieci, pozwala zoptymalizować obciążenie na łączu WAN, a co za tym idzie - przyspieszyć pracę wielu osób, możemy używać VPN i tańszych linii z dostępem do najbliższych węzłów sieci publicznej.

Wady i zalety Firewalli ograniczają dostęp do sieci z Internetu, wymagają częstych uaktualnień, gdyż nowe typy klientów sieciowych i serwerów przybywają prawie codziennie, uniemożliwiają bądź utrudniają zdalne zarządzanie siecią, mało wydajne serwery pośredniczące zmniejszają wydajność sieci.

Funkcje zapory sieciowej Filtrowanie pakietów Stosowanie algorytmów identyfikacji użytkownika Zabezpieczanie programów obsługujących niektóre protokoły Monitorowanie ruchu sieciowego i zapisywanie najważniejszych zdarzeń do dziennika

Typy zapór sieciowych Filtrujące – monitoruje i przepuszcza tylko pakiety zgodne z regułami ustawionymi na danej zaporze Oprogramowanie komputerów stacjonarnych - monitoruje ruch, udostępniając połączenia na zewnątrz poprzez wybrane porty Zapory pośredniczące (proxy) - połączenie z serwerem w imieniu użytkownika

Rodzaje ataków Pingflood „Bombardowanie” komputera pakietami ICMP Land Wysyłanie sfałszowanych pakietów, w którym adres IP komputera-adresata jest taki sam, jak numer IP nadawcy

Rodzaje ataków Smurf Attack Do sieci kierowanych jest wiele pakietów protokołu ICMP, których adres zwrotny został zastąpiony adresem rozgłoszeniowym Skanowanie portów Skanowanie komputera w celu wykrycia wolnych portów, przez które możliwe będzie zebranie informacji lub „wszczepienie” złośliwego kodu

Iptables, ipchains, firestarter tworzenie, usuwanie i sprawdzanie właściwości tabel zarządzania pakietami sieciowymi nie jest firewallem pakiety routowane i filtrowane są z poziomu kernela systemu Ipchains – reguły ściany ogniowej Firestarter – nakładka graficzna na iptables

Intrusion Detection System jeden z mechanizmów nadzorowania bezpieczeństwa sieci pozwala na monitorowanie ataków przez: - analizę ruchu sieciowego - wykrywanie zdefiniowanych sygnatur raportowanie ogólnych nieprawidłowości komunikacyjnych

Dziękujemy za uwagę 