1 / 11

ZAPORY SIECIOWE

ZAPORY SIECIOWE. Firewall – ściana fizycznie oddzielająca silnik od pasażerów w samochodzie Sposób zabezpieczenia komputera/sieci przed osobami niepowołanymi W postaci sprzętowej lub oprogramowania Blokuje dostęp z zewnątrz na określonych warunkach

Télécharger la présentation

ZAPORY SIECIOWE

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. ZAPORY SIECIOWE • Firewall – ściana fizycznie oddzielająca silnik od pasażerów w samochodzie • Sposób zabezpieczenia komputera/sieci przed osobami niepowołanymi • W postaci sprzętowej lub oprogramowania • Blokuje dostęp z zewnątrz na określonych warunkach • Zwykle ustawia się na granicach między sieciami komputerowymi i na ważnych serwerach

  2. TCP/IP i pakiety • TCP – Transmission Control Protocol • IP – Internet Protocol • Wiadomości dzielone na małe porcje - pakiety • Po trafieniu do celu pakiety są scalane • Każdy komputer reprezentowany przez 4B adres IP • Adres IP znajduje się w nagłówku pakietu

  3. Porty • Porty – punkty wejścia do komputera • Mogą być różnego typu • Każdy port ma przypisany numer i odpowiada za określoną usługę sieciową • Numer otwartego portu – informuje która aplikacja działa na komputerze • Zapora nie powinna pozwalać na kontakt z portami, do których chcemy zabronić dostępu

  4. Przykładowe numery portów • ECHO – 7 – Echo of input • NETSTAT – 15 – Network Static Service • FTP – 21 – File Transfer Protocol • TELNET – 23 – Network Terminal Protocol • SMTP – 25 – Simple Mail Transfer Protocol • Login – 49 – Login Host Protocol • FINGER – 79 – Finger Service • HTTP – 80 – HyperText Transfer Protocol

  5. Skanowanie portów • Na typowym kopmuterze jest 65,535 portów • Skanery poszukują uruchomionych usług na komputerze • Potem sprawdzają które z uruchomionych usług są podatne na atak

  6. Typy zapór • Filtrujące: • Monitorują przepływające pakiety, przepuszczają zgodnie z regułami • Zwykle sprzętowe • iptables • Oprogramowanie: • Udostępnia wybrane porty, monitorując ruch • Często zintegrowane z ochroną p-wirusową • Zapory pośredniczące (proxy): • Wykonują połączenie w imieniu komputerów w sieci

  7. Filtrowanie pakietów • Najpopularniejsze rozwiązanie • Sprawdzany adres IP w nagłówku • Adres porównany z tabelą reguł kontroli dostępu • Określamy pewien zestaw zachowań • Np. można oznaczyć jako niedozwolony adres pewnej strony

  8. Sateful Packet Inspection • Ulepszone filtrowanie pakietów • Sprawdzana treść pakietów • W jakim stanie jest komunikacja (state) • Można się upewnić czy: • Komunikacja zainicjowana przez użytkownika • Ma miejsce między znanymi odbiorcą i nadawcą • Zamykane porty – ochrona przed skanowaniem portów

  9. Proxy poziomu aplikacji • Mocniejsze mechanizmy • Czy korzystanie z określonych usług jest dozwolone • Można pozwolić tylko na SMTP i HTTP • Można zabronić używania Telnet'u • Równocześnie proxy • Nie można nawiązać bezpośredniego połączenia z zewnątrz sieci

  10. NAT – Network Adress Translation • Maskowanie adresów IP wewnątrz sieci • Wszystkie komputery w sieci prezentują się z zewnątrz pod jednym adresem • Nie można zidentyfikować komputerów, ani poznać szczegółów architektury sieci

  11. Wady używania zapór • Nasłuchiwanie ruchu sieciowego (eavesdropping), przechwytywanie e-maili • IP Spoofing – podszywanie się pod komputer o innym adresie (zaufany) • Ataki w wyższej warstwie logicznej • Ataki od wewnątrz sieci • Nie należy używać jako jedynego środka ochrony

More Related