ZAPORY SIECIOWE - FIREWALL

Slides:



Advertisements
Podobne prezentacje
Praca dyplomowa inżynierska
Advertisements

Protokoły sieciowe.
Sieci komputerowe Protokół TCP/IP Piotr Górczyński 27/09/2002.
ZAPORY SIECIOWE Firewall – ściana fizycznie oddzielająca silnik od pasażerów w samochodzie Sposób zabezpieczenia komputera/sieci przed osobami niepowołanymi.
Bramka zabezpieczająca VPN
Narzędzia do zarządzania i monitorowania sieci
Rozszerzalność systemów rozproszonych
SIECI KOMPUTEROWE Adresowanie IP Usługa NAT.
Autor Roman Jędras Prowadzący: dr inż. Antoni Izworski Przedmiot:
Architektura Systemów Komputerowych
Budowanie polityk bezpieczeństwa w urządzeniach typu firewall
Pojęcia sieciowe.
Model Warstwowy Sieciowe Systemy Operacyjne Protokoły sieciowe
Urządzenia sieciowe Topologie sieci Standardy sieci Koniec.
Usługi sieciowe Wykład 5 DHCP- debian Jarosław Kurek WZIM SGGW 1.
Honorata Prokop, Izabela Ubowska
Piotr Doskocz Aleksandra Lechki Krzysztof Lewicki
Proxy (WWW cache) Sieci Komputerowe
PING: Program używany do diagnozowania połączeń sieciowych.
FIREWALL Paweł Woźnica.
Sieci komputerowe: Firewall
Mateusz Mikołajczyk to serwer lub program (np. Squid dla Unixa) jest pośrednikiem między siecią a klientem udostępnia klientom zasoby Internetowe.
SG-500 Bramka zabezpieczająca VPN Copyright © PLANET Technology Corporation. All rights reserved.
Bramka internetowa z menadżerem pasma
PLANET WLS-1280 Bezprzewodowy przełącznik sieci LAN
Czym jest ISA 2004 Microsoft Internet Security and Acceleration Server 2004 jest zaawansowaną zapora filtrującą ruch w warstwie aplikacji. Razem z zaporą.
Listy kontroli dostępu (ACL)
Listy kontroli dostępu (ACL)
Artur Szmigiel Paweł Zarębski Kl. III i
Protokoły sieciowe.
Alliance 8300 Zintegrowany system zarządzania bezpieczeństwem
FireWall Grzegorz Śliwiński.
Instalowanie drukarek sieciowych,w systemach operacyjnych chronionych Zaporami Norton Internet Security 2007.
POJĘCIA ZWIĄZANE Z SIECIĄ.
Protokół Komunikacyjny
MODEL WARSTWOWY PROTOKOŁY TCP/IP
Temat 1: Podstawowe pojęcia dotyczące lokalnej sieci komputerowej
Prezentacja Adrian Pyza 4i.
Realizacja prostej sieci komputerowej
Pojęcia związane z siecią
Wiadomości wstępne o sieciach komputerowych
Temat 4: Rodzaje, budowa i funkcje urządzeń sieciowych.
Podstawy działania wybranych usług sieciowych
ADRES IP – unikatowy numer przyporządkowany urządzeniom sieci komputerowych. Adres IPv4 składa się z 32 bitów podzielonych na 4 oktety po 8 bitów każdy.
Prezentacja Adrian Pyza 4i.
SYSTEMY OPERACYJNE Adresowanie IP cz3.
Adresowanie w sieci komputerowej
Podstawy teleinformatyki
Sieci komputerowe.
Aplikacje TCP i UDP. Łukasz Zieliński
Narzędzia klienta usługi archiwizacji Warsztaty „Usługa powszechnej archiwizacji” Michał Białoskórski, CI TASK Bartłomiej Balcerek, WCSS.
Systemy operacyjne i sieci komputerowe
Sieci komputerowe E-learning
Konfiguracja VPN Klienta – Windows 7
dr inż. Maciej Miłostan Instytut Informatyki, Politechnika Poznańska
FTP i www Informatyka Zakres podstawowy 1 Zebrał i opracował : Maciej Belcarz 11.
BUDOWA I DZIAŁANIE SIECI KOMPUTEROWYCH LEKCJA 1: Zadania sieci komputerowych i modele sieciowe Dariusz Chaładyniak.
Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz TEMAT : Administracja i bezpieczeństwosieci TEMAT : Administracja i bezpieczeństwosieci.
Model OSI. Aplikacji Prezentacji Sesji Transportowa Sieciowa Łącza Danych Fizyczna WARSTWY: Aplikacji Prezentacji Sesji Transportowa Sieciowa Łącza Danych.
SIECI KOMPUTEROWE JAN STOSIO KLASA 1 E Sieć komputerowa – zbiór komputerów i innych urządzeń połączonych ze sobą kanałami komunikacyjnymi. Sieć komputerowa.
Wykład 7 i 8 Na podstawie CCNA Exploration Moduł 5 i 6 – streszczenie
2) Serwery pośredniczące (proxy) Serwery pośredniczące służą nie do wybiórczego przekazywania pakietów IP (jak filtry pakietów), ale do wybiórczego przekazywania.
5. TECHNIKI ZABEZPIECZANIA ZASOBÓW SIECI LOKALNEJ Podstawowe pojęcia i koncepcje zabezpieczeń Różne rodzaje zasobów wymagają różnych rodzajów zabezpieczeń.
Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz OPROGRAMOWANIE„ZŁOSLIWE”
Elementy przeglądarki internetowej Pasek menu Pasek kart Pasek adresowy Pasek wyszukiwania Okno z zawartością strony internetowej Zakładki (ulubione)
Systemy operacyjne i sieci komputerowe DZIAŁ : Systemy operacyjne i sieci komputerowe Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz.
Xnet Communications HOST Host udostępnia zasoby Guest przegląda zasoby GUEST Idea.
DZIAŁ : Systemy operacyjne i sieci komputerowe
Wydział Matematyki, Informatyki i Architektury Krajobrazu
Anonimowo ść w sieci. Sposoby zachowania anonimowośc i VPNProxyTOR.
Zapis prezentacji:

ZAPORY SIECIOWE - FIREWALL Informatyka Zakres rozszerzony ZAPORY SIECIOWE - FIREWALL Zebrał i opracował : Maciej Belcarz

TCP port 80 Sieć niechroniona Sieć chroniona TCP port 445 FIREWALL – ZAPORA OGNIOWA Urządzenie lub program który chroni sieć lub komputer przed nieautoryzowanym dostępem. Polityka kontroli dostępu ACL (Access Control List) do zasobów komputera lub sieci. TCP port 80 : zezwolenie na dostęp TCP port 445 : zabroniony dostęp Access Control List TCP port 80 Sieć niechroniona Sieć chroniona TCP port 445 Firewalle umozliwiają definiowanie list kontroli dostępu oraz zapewnienie tylko tego ruchu sieciowego spełniającego okreslone kryteria zawarte w listach.

DZIAŁANIE ZAPÓR OGNIOWYCH ZARZĄDZANIE I KONTROLA RUCHU SIECIOWEGO Firewal bada pakiety i monitoruje nawiązywanie połączenia Adres IP źródła, port źródła, port docelowy, protokół AUTORYZACJA DOSTĘPU Żądanie haseł, certyfikatów, kluczy publicznych, OCHRONA ZASOBÓW Firewall pełni finkcję pośrednika pomiędzy hostami : PROXY REJSTROWANIE I RAPORTOWANIE Zapis i informacja o wszelkich nieprawidłowościach :dziennkik zdarzeń, okienka powiadomień, informacja na stronie www, wiadomosć do admina.

OSOBISTY SIECIOWY KLASYFIKACJA FIRWALLI Zabezpiczenie pojedynczego hosta ZoneAlarm, Symantec Personal Firewall OSOBISTY Chronią całą infrastukturę sieciową (firma) Badają szczegółowo pakiety i monitorują ruch sieciowy Cisco PIX, Symantec Enterprise Firwall SIECIOWY Firewalle sprzętowe firmy CISCO

Proxy NAT Zapory Filtrują i przepuszczają okreslone regułami pakiety filtrujące Filtrują i przepuszczają okreslone regułami pakiety Pełnią funkcje rutera Fukcje spełnia wydzielony komputer (Linux) lub specjalny program NAT Translacja adresów sieciowych Ukrywanie adrsu IP hostów wewnętrzynych w celu ukrycia przed zewnętrzynm monitorowaniem Proxy Zapora pośrdnicząca Możliwość blokowania treści aby nie dotarła do klienta Potrafi analizować komendy i treśi pobieranych stron.