Pobierz prezentację
Pobieranie prezentacji. Proszę czekać
OpublikowałZuzanna Krogulec Został zmieniony 11 lat temu
1
Piotr Doskocz Aleksandra Lechki Krzysztof Lewicki
Firewall Piotr Doskocz Aleksandra Lechki Krzysztof Lewicki
2
Co to jest Firewall? Firewall czyli…
sposób zabezpieczania sieci i systemów przed intruzami sprzęt komputerowy wraz ze specjalnym oprogramowaniem chroniący przed dostępem z zewnątrz
3
Co to jest Firewall?
4
Wady i zalety Firewalli
ochrona systemu, umożliwiają całej sieci korzystanie z jednego wspólnego adresu IP, możliwość na podłączenie do Internetu systemom z protokołami innymi niż TCP/IP, pozwalają monitorować połączenia WAN i ruch w sieci, pozwala zoptymalizować obciążenie na łączu WAN, a co za tym idzie - przyspieszyć pracę wielu osób, możemy używać VPN i tańszych linii z dostępem do najbliższych węzłów sieci publicznej.
5
Wady i zalety Firewalli
ograniczają dostęp do sieci z Internetu, wymagają częstych uaktualnień, gdyż nowe typy klientów sieciowych i serwerów przybywają prawie codziennie, uniemożliwiają bądź utrudniają zdalne zarządzanie siecią, mało wydajne serwery pośredniczące zmniejszają wydajność sieci.
6
Funkcje zapory sieciowej
Filtrowanie pakietów Stosowanie algorytmów identyfikacji użytkownika Zabezpieczanie programów obsługujących niektóre protokoły Monitorowanie ruchu sieciowego i zapisywanie najważniejszych zdarzeń do dziennika
7
Typy zapór sieciowych Filtrujące – monitoruje i przepuszcza tylko pakiety zgodne z regułami ustawionymi na danej zaporze Oprogramowanie komputerów stacjonarnych - monitoruje ruch, udostępniając połączenia na zewnątrz poprzez wybrane porty Zapory pośredniczące (proxy) - połączenie z serwerem w imieniu użytkownika
8
Rodzaje ataków Pingflood „Bombardowanie” komputera pakietami ICMP Land
Wysyłanie sfałszowanych pakietów, w którym adres IP komputera-adresata jest taki sam, jak numer IP nadawcy
9
Rodzaje ataków Smurf Attack
Do sieci kierowanych jest wiele pakietów protokołu ICMP, których adres zwrotny został zastąpiony adresem rozgłoszeniowym Skanowanie portów Skanowanie komputera w celu wykrycia wolnych portów, przez które możliwe będzie zebranie informacji lub „wszczepienie” złośliwego kodu
10
Iptables, ipchains, firestarter
tworzenie, usuwanie i sprawdzanie właściwości tabel zarządzania pakietami sieciowymi nie jest firewallem pakiety routowane i filtrowane są z poziomu kernela systemu Ipchains – reguły ściany ogniowej Firestarter – nakładka graficzna na iptables
11
Intrusion Detection System
jeden z mechanizmów nadzorowania bezpieczeństwa sieci pozwala na monitorowanie ataków przez: - analizę ruchu sieciowego - wykrywanie zdefiniowanych sygnatur raportowanie ogólnych nieprawidłowości komunikacyjnych
12
Dziękujemy za uwagę
Podobne prezentacje
© 2024 SlidePlayer.pl Inc.
All rights reserved.