• Nie Znaleziono Wyników

Zapory sieciowe

N/A
N/A
Protected

Academic year: 2021

Share "Zapory sieciowe "

Copied!
3
0
0

Pełen tekst

(1)

Bezpieczeństwo – zapory sieciowe

Opracował: Zbigniew Suski

1

Zapory sieciowe

Materiały pomocnicze do wykładu

BSI – zapory sieciowe

Zbigniew Suski 1

Bezpieczeństwo systemów informatycznych

Zapory sieciowe (firewalls)

BSI – zapory sieciowe

Zbigniew Suski 2

Podstawowe funkcje zapory

! Blokowanie dostępu

! Monitorowanie komunikacji

! Podsłuchiwanie i rejestrowanie

! Tunelowanie (Virtual Private Network).

! Uwierzytelnianie

BSI – zapory sieciowe

Zbigniew Suski 3

Podstawowe mechanizmy zapory

! Filtrowanie pakietów (packet filtering)

! Translacja adresów

(network address translations)

! Usługi proxy (proxy serwers)

BSI – zapory sieciowe

Zbigniew Suski 4

Tradycyjne konfiguracje zapory

Zapora sieciowa

Sieć zewnętrzna

Sieć wewnętrzna

Host z dwoma portami

BSI – zapory sieciowe

Zbigniew Suski 5

Tradycyjne konfiguracje zapory

Dławik

Dławik Sieć zewnętrzna

Sieć wewnętrzna

(2)

Bezpieczeństwo – zapory sieciowe

Opracował: Zbigniew Suski

2

BSI – zapory sieciowe

Zbigniew Suski 6

Tradycyjne konfiguracje zapory

Zapora sieciowa

Sieć zewnętrzna

Sieć wewnętrzna Dławik

Dławik i brama

BSI – zapory sieciowe

Zbigniew Suski 7

Tradycyjne konfiguracje zapory

Sieć zewnętrzna

Brama Dławik zewnętrzny

Dławik wewnętrzny Sieć obwodowa

Zapora sieciowa

Dwa dławiki i jedna brama

BSI – zapory sieciowe

Zbigniew Suski 8

Tradycyjne konfiguracje zapory

Strefa zdemilitaryzowana

Sieć zewnętrzna

Zapora sieciowa

DMZ

WWW FTP

Poczta

BSI – zapory sieciowe

Zbigniew Suski 9

Filtrowanie bezstanowe

!Filtrowanie adresów IP

!Filtrowanie portów

" Telnet,

" NetBIOS Session

" POP

" NFS

" X Windows.

!Routing źródłowy

!Fragmentacja

BSI – zapory sieciowe

Zbigniew Suski 10

Filtrowanie z badaniem stanu

Klient 157.12.30.4

Zapora Serwer WWW

157.12.6.7 Do tablicy:

157.12.30.4: 1321 otwarty dla 157.12.6.7

Do: 157.12.6.7:80 Powrót 157.12.30.4: 1321 Do: 157.12.6.7:80

Powrót 157.12.30.4: 1321

Sprawdzenie:

Czy 157.12.30.4: 1321 otwarty dla 157.12.6.7

OK

Do: 157.12.30.4: 1321

Do: 157.12.30.4: 1321

Sprawdzenie:

Czy 157.12.30.4: 1321 otwarty dla 157.12.4.1

Odrzuć

Do: 157.12.30.4:1321 Powrót 157.12.34.1

BSI – zapory sieciowe

Zbigniew Suski 11

Usługi PROXY

Klienci

Interfejs wewnętrzny

Interfejs zewnętrzny

Proxy

Serwer publiczny

żądanie strony

sprawdzenie URL

żądanie strony przesłanie strony filtrowanie

strony przesłanie strony

(3)

Bezpieczeństwo – zapory sieciowe

Opracował: Zbigniew Suski

3

BSI – zapory sieciowe

Zbigniew Suski 12

Zalety PROXY

! Ukrywanie klienta przed światem zewnętrznym

! Blokowanie niebezpiecznych URL

! Filtrowanie niebezpiecznej zawartości (wirusy, konie trojańskie)

! Badanie spójności przesyłanej informacji

! Eliminacja routingu między sieciami

! Zapewnienie pojedynczego punktu dostępu (nadzorowanie i rejestracja zdarzeń)

BSI – zapory sieciowe

Zbigniew Suski 13

Wady PROXY

! Pojedynczy punkt - wrażliwość na awarie

! Oprogramowanie klienckie musi współpracować z proxy

! Każda usługa musi mieć proxy

! Proxy nie chroni systemu operacyjnego

! Małe bezpieczeństwo konfiguracji domyślnych

! Zatory

BSI – zapory sieciowe

Zbigniew Suski 14

Translacja adresów (NAT)

10.1.10.1 192.11.10.1

Klient 10.1.10.4

Zapora

Serwer WWW 157.12.6.7

Zapis przekształcenia 10.1.10.4: 1321 na

192.11.10.1:15678 dla

157.12.6.7:80

Do:157.12.6.7:80 Od:192.11.10.1:15678 Do:157.12.6.7:80

Od:10.1.10.4: 1321

Do:192.11.10.1:15678 Od:157.12.6.7

Do:10.1.10.4: 1321 Od:157.12.6.7

BSI – zapory sieciowe

Zbigniew Suski 15

Translacja adresów (NAT)

!Translacja statyczna (static translation)

!Translacja dynamiczna (dynamic translation)

!Translacja ze zrównoważonym obciążeniem (load balancing translation)

!Translacja ze zwielokrotnionymi połączeniami (network redundancy translation)

BSI – zapory sieciowe

Zbigniew Suski 16

Etapy budowy zapory sieciowej

!Planowanie konfiguracji

"Co chronić ?

"Jaka jest topologia ?

"Jakie są potrzeby w zakresie aplikacji i protokołów?

"Jakie są zależności służbowe ?

"Jaka powinna być konfiguracja zapory ?

"Kupić czy budować ?

!Zdefiniowanie reguł dostępu do zasobów sieciowych

!Znalezienie odpowiedniej zapory

!Instalacja i konfiguracja zapory

!Drobiazgowe testowanie zapory

Cytaty

Powiązane dokumenty

For example, as long as turbulent mixing conditions are present (which can be controlled by proper site selection during the experimen- tal design phase), citizen scientists

Home and school education of Polish children in West Prussia in the mid-nineteenth century in the light of the newspaper „Nadwiślanin” and its Appendix

Utworzenie grup bojowych stanowi etap w długotrwałym procesie budowa- nia przez państwa Unii Europejskiej wspólnych sił wojskowych. Grupy bojowe miały zapewnić UE zdolności

Poprzednik reguł może zawierać wiele różnych części, każda z części zawiera warunek, który musi być spełniony, aby cała reguła była uważana za poprawną...

 Prywatne (wewnętrzne) adresy są poddawane translacji na adresy publiczne, które mogą być routowane.. Operacja ta wykonywana jest przez znajdujące się między

Kolejne przeglądy (rok 1972) wykazały duże pęknięcia wewnątrz zapory. Badania petrograficzne z 1999 roku wykazały w betonie obecność produktów reakcji ASR [1]. Na rysunku

użyciu równań bilansujących, PDP 9, 1976, a także T. Ładogórski, Złudzenia pruskiej statystyki ludności [9], s. Po zlikwidowaniu niektórych urzędów ich liczba w 1877

High school pupils and university students were found in the database. It was also checked who of these people combined learning with playing sports. In 2009, 895 people