Zapory ogniowe

Nasza ocena:

5
Pobrań: 28
Wyświetleń: 1379
Komentarze: 0
Notatek.pl

Pobierz ten dokument za darmo

Podgląd dokumentu
Zapory ogniowe - strona 1 Zapory ogniowe - strona 2 Zapory ogniowe - strona 3

Fragment notatki:


Lp.  Atak  (dane wg Kaspersky Lab za 2008r)  Liczba   [%]  wszystkich  ataków  1   DoS.Generic.SYNFlood   20 578 951   68,065   2   Intrusion.Win.MSSQL.worm.Helkern   6 723 822   22,239   3   Intrusion.Win.DCOM.exploit   783 442   2,591   4   Intrusion.Win.NETAPI.buffer- overflow.exploit   746 421   2,469   5   Scan.Generic.UDP   657 633   2,175   6   Intrusion.Win.LSASS.exploit   267 258   0,884   7   Intrusion.Win.LSASS.ASN1-kill- bill.exploit   194 643   0,644   8   Intrusion.Generic.TCP.Flags.Bad.Combine. attack   172 636   0,571   9   DoS.Generic.ICMPFlood   38 116   0,126   10   Scan.Generic.TCP   38 058   0,126   Lp.  Nazwa Luki   Liczba plików   i aplikacji  podatnych   na ataki   Stopień  krytyczności   Wpływ  na bezpieczeństwo   Sposób  wykorzysta nia luki   1   Apple QuickTime Multiple  Vulnerabilities   70 849 849   Wysoce  krytyczna   Dostęp do systemu   Zdalnie   2   Apple QuickTime Multiple  Vulnerabilities   34 655 311   Wysoce  krytyczna   Dostęp do systemu   Zdalnie   3   Sun Java JDK / JRE Multiple  Vulnerabilities   23 74 038   Wysoce  krytyczna   Dostęp do systemu, Narażenie  systemu, Ujawnienie poufnych  danych, DoS, Ominięcie  zabezpieczeń   Zdalnie   4   Microsoft Office PowerPoint Multiple  Vulnerabilities   2 161 690   Wysoce  krytyczna   Dostęp do systemu  Zdalnie   5   Microsoft Word Smart Tag Invalid  Length Processing Vulnerability   1 974 194   Ekstremalnie  krytyczna   Dostęp do systemu  Zdalnie   6   Adobe Flash Player Multiple  Vulnerabilities   1 815 437   Wysoce  krytyczna   Ominięcie zabezpieczeń, Cross  Site Scripting, Dostęp do  systemu   Zdalnie   7   Microsoft Office Excel Multiple  Vulnerabilities   1 681 169   Wysoce  krytyczna   Ujawnienie poufnych danych,  Dostęp do systemu   Zdalnie   8   Adobe Flash Player Multiple Security  Issues and Vulnerabilities   1 260 422   Umiarkowanie  krytyczna   Ominięcie zabezpieczeń, Cross  Site Scripting, Manipulacja  danymi, Ujawnienie poufnych  danych   Zdalnie   9   Microsoft Office Two Code Execution  Vulnerabilities   1 155 330   Wysoce  krytyczna   Dostęp do systemu   Zdalnie   10   Microsoft Outlook "mailto:" URI  Handling Vulnerability   1 102 730   Wysoce  krytyczna   Dostęp do systemu   Zdalnie   Podstawowe systemy kontroli ruchu:     Zapora ogniowa (firewall)   System wykrywania intruzów (IDS – Intrusion  Detection System)  

(…)

… wszystkie pakiety nieużywanych usług
 Zablokowad wszystkie pakiety z opcją routingu źródłowego
 Zezwalad na połączenia TCP przychodzące z określonych
serwerów sieciowych oraz blokowad pozostałe połączenia
 W razie konieczności zezwalad hostom z sieci lokalnej na
połączenia TCP na zewnątrz do dowolnego hosta w
Internecie
Zapora ogniowa- router + brama
Zadania routera:
 Blokowanie usług nie wykorzystywanych w wewnętrznej
sieci,
 Blokowanie pakietów przesyłanych z routingiem źródłowym,
 Blokowanie pakietów, których miejscem przeznaczenia jest
sied wewnętrzna, a przepuszczanie tych pakietów, których
źródłowym bądź docelowym adresem IP jest adres bramy.
Zadania bramy:
 W bramie działa serwer poczty oraz serwery proxy.
Zapora ogniowa- router + brama
Wady rozwiązania:
 Intruz, który złamał zabezpieczenia hosta…
… pakietów przesyłanych z routingiem źródłowym,
 Blokowanie pakietów adresowanych do routera
zewnętrznego,
 Przepuszczanie pakietów, których źródłowym bądź
docelowym adresem IP jest adres bramy. Porty muszą
odpowiadad portom zdefiniowanym przez programy proxy
działające w bramie.
Wewnętrzna zapora sieciowa
 Zastosowanie komputerów pełniących rolę wewnętrznej
zapory sieciowej oraz ich odpowiednia…
… przez użytkowników
 Zbieranie informacji o charakterystyce ruchu sieciowego

Zaporą ogniową (ang. firewall) nazywamy punkt przejścia w
systemie komunikacyjnym między siecią LAN lub siecią
korporacyjną, a światem zewnętrznym, czyli siecią rozległą

Zapora ogniowa może byd utworzona z jednego lub wielu
urządzeo i/lub specjalistycznego oprogramowania Unix,
Windows, Linux, Novell NetWare

Podstawowa zasada działanie zapory ogniowej to kontrola i
analizowanie ruchu przychodzącego z zewnątrz i
wychodzącego na zewnątrz oraz ruchu przesyłanego
wewnątrz chronionej sieci lokalnej

Firewall może byd więc traktowany jako logiczny separator,
ogranicznik i analizator
Zastosowania
 Połączenie dwóch sieci chronionych szyfrowanym tunelem
(np. VPN) poprzez sied o niskim poziomie zaufania
(Internet)
 Identyfikacja…
… i szyfrowania
Zalety serwerów Proxy
 Ukrywa wewnętrznego użytkownika przed
dostępem z Internetu.
 Blokuje dostęp do wybranych adresów WWW w
oparciu o ich adres URL.
 Filtruje dane pod kątem podejrzanej zawartości,
wyszukując wirusy i konie trojańskie, niechciane
treści.
 Bada spójność przesyłanej informacji pod kątem
nieprawidłowo sformatowanych danych.
 Zapewnia pojedynczy punkt dostępu,
nadzorowania…
... zobacz całą notatkę



Komentarze użytkowników (0)

Zaloguj się, aby dodać komentarz