ZAPORY SIECIOWE Firewall – ściana fizycznie oddzielająca silnik od pasażerów w samochodzie Sposób zabezpieczenia komputera/sieci przed osobami niepowołanymi.

Slides:



Advertisements
Podobne prezentacje
Protokoły sieciowe.
Advertisements

Sieci komputerowe Protokół TCP/IP Piotr Górczyński 27/09/2002.
INTRUSION DETECTION SYSTEMS
Sieci komputerowe Usługi sieciowe Piotr Górczyński 27/09/2002.
Model TCP/IP – OSI.
SIECI KOMPUTEROWE Adresowanie IP Usługa NAT.
Autor Roman Jędras Prowadzący: dr inż. Antoni Izworski Przedmiot:
Architektura Systemów Komputerowych
Budowanie polityk bezpieczeństwa w urządzeniach typu firewall
Pojęcia sieciowe.
Model Warstwowy Sieciowe Systemy Operacyjne Protokoły sieciowe
Połączenia za pomocą TCP
Monitoring Sieci Narzędzia Sieciowe.
Honorata Prokop, Izabela Ubowska
Piotr Doskocz Aleksandra Lechki Krzysztof Lewicki
Proxy (WWW cache) Sieci Komputerowe
Konfiguracja DHCP i dzielenie łącza
PING: Program używany do diagnozowania połączeń sieciowych.
FIREWALL Paweł Woźnica.
Sieci komputerowe: Firewall
Czym jest ISA 2004 Microsoft Internet Security and Acceleration Server 2004 jest zaawansowaną zapora filtrującą ruch w warstwie aplikacji. Razem z zaporą.
USŁUGI INTERNETOWE TCP/IP WWW FTP USENET.
Elementy informatyki w kształceniu zintegrowanym.
Protokoły sieciowe.
SPRZĘT W UBUNTU 1. Sterowniki do sprzętu w naszym komputerze? Większość sterowników jest już dostępnych w ramach jądra Linuksa i są zainstalowane wraz.
Protokoły komunikacyjne
FireWall Grzegorz Śliwiński.
KONFIGURACJA KOMPUTERA
Spis Treści SLAJD 1-IMAP SLAJD 6 – SLAJD 2-SMTP SLAJD 7-DHCP
Historia Internetu Podstawowe pojęcia.
POJĘCIA ZWIĄZANE Z SIECIĄ.
Protokół Komunikacyjny
MODEL WARSTWOWY PROTOKOŁY TCP/IP
Modelowanie bezpieczeństwa infrastruktury IT na bazie doświadczeń z włamań i wykrytych podatności Prowadzący: Specjalista do sp. Informatyki Śledczej Maciej.
Prezentacja Adrian Pyza 4i.
Wymiana informacji w sieciach komputerowych
Metody zabezpieczania transmisji w sieci Ethernet
Rozdział 5: Protokoły sieciowe
Pojęcia związane z siecią
Wiadomości wstępne o sieciach komputerowych
Internet czyli sieć. Internet WAN (ang. international – międzynarodowa; network – sieć, dosłownie międzysieć) – ogólnoświatowa sieć komputerowa, która.
Sieci komputerowe.
Wymiana informacji w sieciach komputerowych Opracowanie: Maria Wąsik.
Temat 10: Komunikacja w sieci
SYSTEMY OPERACYJNE Adresowanie IP cz3.
Laboratorium systemów operacyjnych
Podstawy teleinformatyki
Sieci komputerowe.
Aplikacje TCP i UDP. Łukasz Zieliński
Model OSI i TCP/IP, HTML, WWW
Systemy operacyjne i sieci komputerowe
Systemy operacyjne i sieci komputerowe
Systemy operacyjne i sieci komputerowe
Zasada działania sieci Internet
Sieci komputerowe.
Systemy operacyjne i sieci komputerowe
Systemy operacyjne i sieci komputerowe
Systemy operacyjne i sieci komputerowe
FTP i www Informatyka Zakres podstawowy 1 Zebrał i opracował : Maciej Belcarz 11.
PODSTAWY SIECI KOMPUTEROWYCH - MODEL ISO/OSI. Modele warstwowe a sieci komputerowe Modele sieciowe to schematy funkcjonowania, które ułatwią zrozumienie.
INTERNET jako „ocean informacji”
ZAPORY SIECIOWE - FIREWALL
Model OSI. Aplikacji Prezentacji Sesji Transportowa Sieciowa Łącza Danych Fizyczna WARSTWY: Aplikacji Prezentacji Sesji Transportowa Sieciowa Łącza Danych.
Elementy przeglądarki internetowej Pasek menu Pasek kart Pasek adresowy Pasek wyszukiwania Okno z zawartością strony internetowej Zakładki (ulubione)
 Wi-Fi  światłowody  skrętka Protokół komunikacyjny to zbiór ścisłych reguł i kroków postępowania, które są automatycznie wykonywane przez urządzenia.
materiały dla uczestników
Wydział Matematyki, Informatyki i Architektury Krajobrazu
Podstawy sieci komputerowych
Sieci komputerowe Usługi sieciowe 27/09/2002.
Zapis prezentacji:

ZAPORY SIECIOWE Firewall – ściana fizycznie oddzielająca silnik od pasażerów w samochodzie Sposób zabezpieczenia komputera/sieci przed osobami niepowołanymi W postaci sprzętowej lub oprogramowania Blokuje dostęp z zewnątrz na określonych warunkach Zwykle ustawia się na granicach między sieciami komputerowymi i na ważnych serwerach

TCP/IP i pakiety TCP – Transmission Control Protocol IP – Internet Protocol Wiadomości dzielone na małe porcje - pakiety Po trafieniu do celu pakiety są scalane Każdy komputer reprezentowany przez 4B adres IP Adres IP znajduje się w nagłówku pakietu

Porty Porty – punkty wejścia do komputera Mogą być różnego typu Każdy port ma przypisany numer i odpowiada za określoną usługę sieciową Numer otwartego portu – informuje która aplikacja działa na komputerze Zapora nie powinna pozwalać na kontakt z portami, do których chcemy zabronić dostępu

Przykładowe numery portów ECHO – 7 – Echo of input NETSTAT – 15 – Network Static Service FTP – 21 – File Transfer Protocol TELNET – 23 – Network Terminal Protocol SMTP – 25 – Simple Mail Transfer Protocol Login – 49 – Login Host Protocol FINGER – 79 – Finger Service HTTP – 80 – HyperText Transfer Protocol

Skanowanie portów Na typowym kopmuterze jest 65,535 portów Skanery poszukują uruchomionych usług na komputerze Potem sprawdzają które z uruchomionych usług są podatne na atak

Typy zapór Filtrujące: Oprogramowanie: Zapory pośredniczące (proxy): Monitorują przepływające pakiety, przepuszczają zgodnie z regułami Zwykle sprzętowe iptables Oprogramowanie: Udostępnia wybrane porty, monitorując ruch Często zintegrowane z ochroną p-wirusową Zapory pośredniczące (proxy): Wykonują połączenie w imieniu komputerów w sieci

Filtrowanie pakietów Najpopularniejsze rozwiązanie Sprawdzany adres IP w nagłówku Adres porównany z tabelą reguł kontroli dostępu Określamy pewien zestaw zachowań Np. można oznaczyć jako niedozwolony adres pewnej strony

Sateful Packet Inspection Ulepszone filtrowanie pakietów Sprawdzana treść pakietów W jakim stanie jest komunikacja (state) Można się upewnić czy: Komunikacja zainicjowana przez użytkownika Ma miejsce między znanymi odbiorcą i nadawcą Zamykane porty – ochrona przed skanowaniem portów

Proxy poziomu aplikacji Mocniejsze mechanizmy Czy korzystanie z określonych usług jest dozwolone Można pozwolić tylko na SMTP i HTTP Można zabronić używania Telnet'u Równocześnie proxy Nie można nawiązać bezpośredniego połączenia z zewnątrz sieci

NAT – Network Adress Translation Maskowanie adresów IP wewnątrz sieci Wszystkie komputery w sieci prezentują się z zewnątrz pod jednym adresem Nie można zidentyfikować komputerów, ani poznać szczegółów architektury sieci

Wady używania zapór Nasłuchiwanie ruchu sieciowego (eavesdropping), przechwytywanie e-maili IP Spoofing – podszywanie się pod komputer o innym adresie (zaufany) Ataki w wyższej warstwie logicznej Ataki od wewnątrz sieci Nie należy używać jako jedynego środka ochrony