Prezentacja Produktu Co to jest Firewall? Filtrowanie pakietów

Slides:



Advertisements
Podobne prezentacje
Wykonała : Natalia wielgos
Advertisements

INTRUSION DETECTION SYSTEMS
ZAPORY SIECIOWE Firewall – ściana fizycznie oddzielająca silnik od pasażerów w samochodzie Sposób zabezpieczenia komputera/sieci przed osobami niepowołanymi.
Czym jest HotSpot w Hotelu ?
BEZPIECZEŃSTWO DANYCH W KOMPUTERZE
SIECI KOMPUTEROWE Adresowanie IP Usługa NAT.
SIECI KOMPUTEROWE (SieKom) PIOTR MAJCHER WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU W SOCHACZEWIE Zarządzanie.
Norton AntiVirus.
Systemy operacyjne.
Honorata Prokop, Izabela Ubowska
Piotr Doskocz Aleksandra Lechki Krzysztof Lewicki
Proxy (WWW cache) Sieci Komputerowe
PLANET ADW-4302 v2 Modem ADSL 2/2+, Router, Firewall, bezprzewodowy g.
PLANET ADE-3410, ADE-3400v2, ADE-4400v2 Modem Router A DSL 2/2+
SG-500 Bramka zabezpieczająca VPN Copyright © PLANET Technology Corporation. All rights reserved.
PLANET WLS-1280 Bezprzewodowy przełącznik sieci LAN
„Migracja środowisk Novell NDS/eDirectory oraz Novell Groupwise do środowiska Microsoft Active Directory oraz Microsoft Exchange przy użyciu narzędzi Quest.
Czym jest ISA 2004 Microsoft Internet Security and Acceleration Server 2004 jest zaawansowaną zapora filtrującą ruch w warstwie aplikacji. Razem z zaporą.
Usługa Windows Server Update Services (WSUS)
Longhorn - Usługi terminalowe
Artur Szmigiel Paweł Zarębski Kl. III i
SAMBA JAKO SERWER PLIKÓW
Internet Sieci komputerowe.
1 Podstawy informatyki H. P. Janecki- 2006_ Systemy Operacyjne W6.
SIECI KOMPUTEROWE PIOTR MAJCHER PODSTAWOWE POJĘCIA.
Alliance 8300 Zintegrowany system zarządzania bezpieczeństwem
KONFIGURACJA KOMPUTERA
PRACA W DOMENIE Różnice użytkowe między pracą w domenie i grupie roboczej. 1. Ekran logowania. - wciśnięcie klawiszy [Ctrl+Alt+Delete], a następnie podanie.
Wirusy komputerowe.
Axence nVision Nowe możliwości w zarządzaniu sieciami
BUDOWA I DZIAŁANIE SIECI KOMPUTEROWYCH
Realizacja prostej sieci komputerowej
Temat 4: Rodzaje, budowa i funkcje urządzeń sieciowych.
Sieci komputerowe.
Rozdział 1: Wprowadzenie do systemu Windows 2000 i podstaw sieci
Narzędzia administracyjne
BEZPIECZEŃSTWO W SIECI Daniel Walczak
SYSTEMY OPERACYJNE Adresowanie IP cz3.
Podstawy teleinformatyki
Prezentacja Rozwiązań Serwisowych Internetowy Serwis Aptek ISAKS.
Sieci komputerowe.
Narzędzie wspierające zarządzanie organizacj Parentis Sp. z o. o
Czym jest Internet Security for Android? To program oparty na nowoczesnych technologiach, zabezpieczających dowolne urządzenie z systemem Android™ przed.
Systemy operacyjne i sieci komputerowe
Razem tworzymy bezpieczny Internet
Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B PIOTRKÓW TRYBUNALSKI, KWIECIEŃ 2014 Przygotowano na podstawie informacji.
SIEĆ KOMPUTEROWA I SIEĆ INTERNET.
Jednym z podstawowych celów tworzenia sieci komputerowych jest współdzielenie zasobów, takich jak pliki lub drukarki. Każdy z takich zasobów musi być udostępniony,
Bezpieczeństwo w sieci Internet
Bezpieczeństwo w sieci-internet
1100 kont użytkowników 900 zasobów IT Systemy bazodanowe, poczta, etc. Support 20 kont serwisantów.
Uprawnienia w Windows Server
Zagrożenia komputera w sieci
Zagrożenia i ochrona systemu komputerowego
INTERNET jako „ocean informacji”
Podział sieci komputerowych
ZAPORY SIECIOWE - FIREWALL
WYŻSZA SZKOŁA INFORMATYKI I ZARZĄDZANIA z siedzibą w Rzeszowie WYDZIAŁ INFORMATYKI STOSOWANEJ VPN TYPU KLIENT-SERWER, KONFIGURACJA NA MICROSOFT ISA 2006.
WYŻSZA SZKOŁA INFORMATYKI I ZARZĄDZANIA z siedzibą w Rzeszowie WYDZIAŁ INFORMATYKI STOSOWANEJ VPN TYPU KLIENT-SERWER, KONFIGURACJA NA MICROSOFT ISA 2006.
Zintegrowany monitoring infrastruktury IT w Budimex
Bezpieczeństwo w Internecie
Xnet Communications HOST Host udostępnia zasoby Guest przegląda zasoby GUEST Idea.
Protokoły używane w sieciach LAN Funkcje sieciowego systemu komputerowego Wykład 5.
materiały dla uczestników
Anonimowo ść w sieci. Sposoby zachowania anonimowośc i VPNProxyTOR.
Sponsorzy: Media:. Sponsorzy: Media: MBUM 9/11/2017 Mikrotik Beer User Meeting Integracja uwierzytelniania tunelu L2TP/IPsec z Microsoft Active Directory.
PROGRAMY DO KONTROLI RODZICIELSKIEJ
PROGRAMY DO KONTROLI RODZICIELSKIEJ
Zapis prezentacji:

Pierwszy na Świecie korporacyjny firewall z ochroną zaimplementowaną na poziomie sterowników

Prezentacja Produktu Co to jest Firewall? Filtrowanie pakietów Kontrola procesów NetOp Desktop Firewall NetOp Policy Server Przykłady zastosowania

Prezentacja Produktu Co to jest Firewall? Filtrowanie pakietów Kontrola procesów NetOp Desktop Firewall NetOp Policy Server Przykłady zastosowania

Co to jest Firewall? Oryginalny Firewall IT Firewall Słowo firewall było oryginalnie używane w Londynie, jako nazwa ceglanej ściany postawionej pomiędzy drewnianymi domami, której celem było spowalnianie rozprzestrzeniania się ognia w razie pożaru. IT Firewall Społeczność IT zainspirowana powyższą historią zaczęła używać nazwy „firewall” dla jednostki, która potrafiłaby limitować lub filtrować pakiety danych przechodzących z jednej sieci komputerowej (poprzez firewall) do drugiej. Głównym zadaniem firewall’a jest ochrona komputerów znajdujących się za nim przed niechcianymi lub złośliwymi pakietami danych pochodzących z komputerów zlokalizowanych po drugiej stronie firewall’a.

Co to jest Firewall? ... Firewall Peryferyjny To tradycyjny firewall używany dzisiaj przez większość przedsiębiorstw posiadających łącze z Internetem. Jego podstawowym zadaniem jest ochrona komputerów w sieci lokalnej przed niechcianymi pakietami danych pochodzących z Internetu. Chronione jest połączenie z Internetem, a nie komputery. Nad komputerami nie ma ochrony, a otwarcie pojedynczego portu zagraża całej sieci, Często firewall jest wyposażony w technologię Network Address Translation (NAT), która sprawia, iż komputery w sieci stają się niewidoczne dla komputerów w Internecie. Większość Firewall’i Peryferyjnych to dedykowane komputery z zainstalowanym oprogramowaniem firewall.

Co to jest Firewall? ... Standardowy Firewall Osobisty Po niedługim czasie przedsiębiorstwa zaczęły zdawać sobie sprawę, że Firewall’e Peryferyjne nie zapewniają dostatecznej ochrony. Komputer wewnątrz sieci mógł bezkarnie komunikować z innymi komputermi w sieci wewnętrznej i narażać je na niebezpieczeństwo. Firewall Osobisty to oprogramowanie firewall z lokalną konfiguracją uruchamianą na każdym komputerze w sieci.

Co to jest Firewall? ... Rozproszony Firewall Osobisty Rozproszony Firewall Osobisty to oprogramowanie wyposażone w centralnie zarządzaną konfigurację. Jednostką zarządzającą centralnie jest Policy Server. Rozproszony Firewall Osobisty posiada wszystkie funkcje standardowych firewall’i osobistych.

ü û ü ü ü û ü ü ü Co to jest Firewall? ... Porównanie różnych typów firewall’i. Firewall Peryferyjny Zewnętrzne ataki Wewnętrzne ataki Łatwa administracja Firewall Osobisty Rozproszony Firewall Osobisty ü û ü ü ü û ü ü ü

Co to jest Firewall? ... Najważniejszy problem Analizę bezpieczeństwa w przedsiębiorstwach wykazuje, iż ponad 70 % wszystkich problemów związanych z bezpieczeństwem w sieciach komputerowych jest powodowanych przez komputery wewnątrz sieci zabezpieczonej Peryferyjnym Firewall’em. Dalsze śledztwo ujawnia, że największym problemem okazują się laptopy podłączające się do nieznanych sieci na lotniskach, w hotelach, u klientów czy w domach pracowników będąc w tym czasie poza zasięgiem Firewall’a Peryferyjnego. Coraz większa liczba sieci bezprzewodowych i rosnąca liczba laptopów nieustannie zwiększa ryzyko zagrożenia atakiem bezpiecznej do niedawna sieci. Powracający Laptop Komputer zewnętrzny Firewall Peryferyjny Komputer wewnętrzny

Prezentacja Produktu Co to jest firewall? Filtrowanie Pakietów Kontrola Procesów NetOp Desktop Firewall NetOp Policy Server Przykłady zastosowania

û ü Filtrowanie pakietów Filtrowanie IP Każdy pakiet IP, który jest przesyłany przez firewall, jest oceniany z wykorzystaniem zestawu dynamicznych i/lub statycznych zasad. Zabronione lub podejrzane pakiety IP są blokowane jeżeli określone kryteria takie jak np.: adres IP, typ protokołu, port źródła i miejsca docelowego pakietu nie są zgodne ze sobą lub z oczekiwaniami. ü û Komputer zewnętrzny Firewall Peryferyjny Komputer wewnętrzny

Filtrowanie pakietów … Przykład odrzuconego pakietu Poniżej znajduje się zasada definiująca, że jedynie pakiety IP używane zazwyczaj dla przesyłania danych do przeglądarki internetowej będą mogły zostać przesłane przez firewall. Tymczasem zamiast na port 80, dane są transmitowane na port 443, co powoduje ich odrzucenie. <adres celu><adres źródła><port celu><port źr.><protokół><dane><suma kontrolna> û <129.142.88.27><192.168.1.1>><443><1431><TCP><34EF456CAB29><23450A9> Każdy Każdy 80 Każdy TCP ü ü û ü ü

Prezentacja Produktu Co to jest firewall? Filtrowanie pakietów Kontrola procesów NetOp Desktop Firewall NetOp Policy Server Przykłady zastosowania

Kontrola procesów Procesy Kiedy program lub serwis jest ładowany do pamięci – system operacyjny uruchamia proces. Proces składa się z linii kodu napisanych przez programistę dla określonego systemu operacyjnego. Te linie kodu mogą być częścią zarówno przyjaznych jak i złośliwych programów, takich jak robaki czy konie trojańskie. Podglądanie procesów Windows Task Manager pozwala na przeglądanie uruchomionych na komputerze programów i usług.

Kontrola procesów … Co to jest kontrola procesów? Jest to sprawdzenie z bazą danych programu kontrolującego czy określony proces: Może w ogóle być uruchomiony? Może być uruchomiony i komunikować się z siecią? Baza danych zawiera sygnatury, które unikatowo identyfikują każdy proces i uniemożliwiają zmianę jego nazwy. ? ü

Prezentacja Produktu Co to jest firewall? Filtrowanie pakietów Kontrola procesów NetOp Desktop Firewall NetOp Policy Server Przykłady zastosowania

NetOp Desktop Firewall Centralnie zarządzany, rozproszony firewall osobisty NetOp Desktop Firewall jest firewall’em wyposażonym w ochronę zaimplementowaną na poziomie sterowników. Jest on przeznaczony do zastosowań korporacyjnych i charakteryzuje się następującą funkcjonalnością: Kontrola procesów Filtrowanie pakietów Lokalnie i centralnie zarządzana konfiguracja

NetOp Desktop Firewall … Kluczowe funkcje Firewall oparty na NDIS Miniport Driver i TDI Driver. Wyposażony w mechanizmy automatycznego wykrywania sieci. Secure Component Checking i ochrona przed przejmowaniem procesów. Zakazuje uruchamiania nieznanych procesów. Zasady firewall’a są aktywne w momencie, gdy system operacyjny wykryje połączenie sieciowe. Niewidoczne porty. Zaawansowane logowanie zdarzeń i podgląd pakietów w czasie rzeczywistym. Dwukierunkowe blokowanie portów i protokołów. Dwukierunkowa kontrola zaufanych sieci. Dwukierunkowa kontrola zbanowanych sieci. Zakodowana komunikacja. Hasło serwisowe. Kompatybilność z sieciami bezprzewodowymi. Niskie zużycie zasobów systemowych. Instalacja MSI.

Prezentacja produktu Co to jest firewall? Filtrowanie pakietów Kontrola procesów NetOp Desktop Firewall NetOp Policy Server Przykłady użytkowania

NetOp Policy Server Dystrybucja NetOp Desktop Firewall’a NetOp Desktop Firewall może być zarządzany centralnie – poprzez NetOp Policy Server, który składa się z modułów: Konsola NetOp Policy Server, Master Server i Replica Server. Kontrola NetOp Desktop Firewall’a Centralne zarządzanie Desktop Firewalle Konsola Master Server Replica Servery

NetOp Policy Server … Kluczowe funkcje Administracja z decentralizowanej konsoli Policy Server. Master Server przechowujacy zasady bezpieczeństwa i logi. Wielokrotne Replica Servery dla zwiększenia tolerancji błędu i rozproszenia obciążenia. Zarządzanie i monitorowanie serwerów Master i Replica w czasie rzeczywistym. Wielokrotne konta zarządzające służące delegowaniu obowiązków. Konfiguracja całego Firewall’a zawarta w Security Policies ułatwiająca zarządzanie. Używanie Microsoft Active Directory Security Groups do aplikowania zasad bezpieczeństwa do komputerów. Administrator może zatrzymać dostęp do Internetu dla całej sieci. Zaawansowane statystyki i logi służące rozwiązywaniu problemów i monitorowaniu sieci.

Prezentacja produktu Co to jest firewall? Filtrowanie pakietów Kontrola procesów NetOp Desktop Firewall NetOp Policy Server Przykłady zastosowania

Przykład 1 1 2 3 1 2 3 Ciche monitorowanie aktywności procesów NetOp Desktop Firewalle są uruchomione w nie-restrykcyjnym trybie monitorowania procesów. Informacja o procesach jest wysyłana do Policy Server’a i przechowywana w bazie danych Master Server’a. Z konsoli Policy Server’a administrator może teraz filtrować informacje o procesach i analizować wyniki. Bazując na wynikach monitoringu administrator może zakazać uruchamiania określonych procesów np. gier, udostępniania plików czy uruchamiania programów peer-to-peer takich jak np. KazAa, eMule. 1 2 3 1 2 3

Przykład 2 Komputery przenośne używające różnych profili zależnie od lokalizacji Przy połączeniu z siecią wewnętrzną Policy Server aplikuje bardzo restrykcyjny profil, który pozwala tylko zatwierdzonym programom na uruchamianie i komunikowanie. Kiedy laptop użytkownika opuszcza przedsiębiorstwo i łączy się bezpośrednio z Internetem – uruchamiany jest inny profil umożliwiający tymczasowe uruchamianie określonych programów. Po powrocie laptopa do chronionej sieci firmowej automatycznie aplikowany jest ponownie restrykcyjny profil, który zapobiega uruchamianiu niechcianych programów i procesów. 1 2 3 3 1 2

Przykład 3 Praca w niebezpiecznym środowisku jakim jest np. publiczny bezprzewodowy punkt dostępowy Podczas pracy w niechronionym środowisku jakim jest publiczny HotSpot każdy komputer może przeprowadzić bezpośredni atak na twój komputer. NetOp Desktop Firewall całkowicie ukryje obecność komputera pozwalając jedynie na przesyłanie pakietów i komunikację programów z komputera na zewnątrz. 1 2 1 2

Przykład 4 1 2 3 1 2 3 Awaryjne blokowanie komunikacji w sieci Nieznane, złośliwe oprogramowanie uruchamiane jest na poszczególnych komputerach w sieci i rozprzestrzeniane na poszczególne komputery. Czas ma bardzo duże znaczenie w tego typu sytuacjach. Z konsoli Policy Server’a administrator może w ciągu sekundy przeprowadzić blokadę komunikacji na wszystkich komputerach w sieci z zainstalowanym NetOp Desktop Firewall’em. Kiedy proces zostaje zidentyfikowany – zasada bezpieczeństwa przekazywana jest do wszystkich komputerów w sieci, które mogą być już odblokowane. 1 2 3 1 2 3

Pierwszy na Świecie korporacyjny firewall z ochroną zaimplementowaną na poziomie sterowników