Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Piotr Doskocz Aleksandra Lechki Krzysztof Lewicki

Podobne prezentacje


Prezentacja na temat: "Piotr Doskocz Aleksandra Lechki Krzysztof Lewicki"— Zapis prezentacji:

1 Piotr Doskocz Aleksandra Lechki Krzysztof Lewicki
Firewall Piotr Doskocz Aleksandra Lechki Krzysztof Lewicki

2 Co to jest Firewall? Firewall czyli…
sposób zabezpieczania sieci i systemów przed intruzami sprzęt komputerowy wraz ze specjalnym oprogramowaniem chroniący przed dostępem z zewnątrz

3 Co to jest Firewall?

4 Wady i zalety Firewalli
ochrona systemu, umożliwiają całej sieci korzystanie z jednego wspólnego adresu IP, możliwość na podłączenie do Internetu systemom z protokołami innymi niż TCP/IP, pozwalają monitorować połączenia WAN i ruch w sieci, pozwala zoptymalizować obciążenie na łączu WAN, a co za tym idzie - przyspieszyć pracę wielu osób, możemy używać VPN i tańszych linii z dostępem do najbliższych węzłów sieci publicznej.

5 Wady i zalety Firewalli
ograniczają dostęp do sieci z Internetu, wymagają częstych uaktualnień, gdyż nowe typy klientów sieciowych i serwerów przybywają prawie codziennie, uniemożliwiają bądź utrudniają zdalne zarządzanie siecią, mało wydajne serwery pośredniczące zmniejszają wydajność sieci.

6 Funkcje zapory sieciowej
Filtrowanie pakietów Stosowanie algorytmów identyfikacji użytkownika Zabezpieczanie programów obsługujących niektóre protokoły Monitorowanie ruchu sieciowego i zapisywanie najważniejszych zdarzeń do dziennika

7 Typy zapór sieciowych Filtrujące – monitoruje i przepuszcza tylko pakiety zgodne z regułami ustawionymi na danej zaporze Oprogramowanie komputerów stacjonarnych - monitoruje ruch, udostępniając połączenia na zewnątrz poprzez wybrane porty Zapory pośredniczące (proxy) - połączenie z serwerem w imieniu użytkownika

8 Rodzaje ataków Pingflood „Bombardowanie” komputera pakietami ICMP Land
Wysyłanie sfałszowanych pakietów, w którym adres IP komputera-adresata jest taki sam, jak numer IP nadawcy

9 Rodzaje ataków Smurf Attack
Do sieci kierowanych jest wiele pakietów protokołu ICMP, których adres zwrotny został zastąpiony adresem rozgłoszeniowym Skanowanie portów Skanowanie komputera w celu wykrycia wolnych portów, przez które możliwe będzie zebranie informacji lub „wszczepienie” złośliwego kodu

10 Iptables, ipchains, firestarter
tworzenie, usuwanie i sprawdzanie właściwości tabel zarządzania pakietami sieciowymi nie jest firewallem pakiety routowane i filtrowane są z poziomu kernela systemu Ipchains – reguły ściany ogniowej Firestarter – nakładka graficzna na iptables

11 Intrusion Detection System
jeden z mechanizmów nadzorowania bezpieczeństwa sieci pozwala na monitorowanie ataków przez: - analizę ruchu sieciowego - wykrywanie zdefiniowanych sygnatur raportowanie ogólnych nieprawidłowości komunikacyjnych

12 Dziękujemy za uwagę 


Pobierz ppt "Piotr Doskocz Aleksandra Lechki Krzysztof Lewicki"

Podobne prezentacje


Reklamy Google