BIS Firewall Roman Danel VŠB – TU Ostrava.

Slides:



Advertisements
Podobné prezentace
© 2000 VEMA počítače a projektování spol. s r. o..
Advertisements

„WEBFILTR živě“ přímo na svém počítači Vyzkoušejte KERNUN CLEAR WEB
Síťové prvky.
Brána firewall a její využití
Úvod do počítačových sítí Úvod. Úvod do počítačových sítí •Úvod, síťové protokoly, architektury,standardy •Fyzická úroveň •Linková úroveň •Lokální počítačové.
D03 - ORiNOCO RG-based Wireless LANs - Technology
Počítačové sítě.
Tomáš Lipovský. Peer-to-peer způsob sdílení Seed – uživatel s kompletním souborem Peer – uživatel bez kompletního souboru Leech – uživatel s nízkým UD.
Přednáška č. 5 Proces návrhu databáze
Překlad síťových adres - NAT
Bezpečnost v Linuxu Zpracoval: Roman Danel. Balíčkovací systém Způsob distribuce SW Ošetřuje a řeší závislosti Díky „podepisování“ balíčků nehrozí podstrčení.
Základy informatiky Internet Ing. Roman Danel, Ph.D. Institut ekonomiky a systémů řízení Hornicko – geologická fakulta.
Softwarové zabezpečení serveru
Adresářová služba Active directory
Aplikační proxy Centrum pro virtuální a moderní metody a formy vzdělávání na Obchodní akademii T.G. Masaryka, Kostelec nad Orlicí Autor:
Návrh počítačové sítě malé firmy
Protokol TCP/IP a OSI model
Ing. Roman Danel, Ph.D. Institut ekonomiky a systémů řízení Hornicko – geologická fakulta.
Dynamic Host Configuration Protocol
Aplikace VT v hospodářské praxi internetové technologie Ing. Roman Danel, Ph.D. VŠB – TU Ostrava.
CCNA 2 3. Network Upgrade. CCNA2: 3. Network upgrade 1. krok: Analýza současného stavu  počet uživatelů  vybavení  předpokládaný růst sítě  internetové.
ePraha - MepNet1 Neveřejná datová síť MePNet Ing. Zdeněk Záhora Magistrát hl. m. Prahy, odbor informatiky.
Vzdělávací materiál / DUMVY_32_INOVACE_02B7 Správa sítí AutorIng. Petr Haman Období vytvořeníLeden 2013 Ročník / věková kategorie2. ročník Vyučovací předmět.
TCP a firevall Centrum pro virtuální a moderní metody a formy vzdělávání na Obchodní akademii T.G. Masaryka, Kostelec nad Orlicí Autor:
INFORMATIKA 4_5 5. TÝDEN HODINA.
Shrnutí A – Principy datové komunikace B – TCP/IP 1.
Firewall.
CZ.1.07/1.4.00/ VY_32_INOVACE_168_IT 9 Výukový materiál zpracovaný v rámci projektu Vzdělávací oblast: Informační a komunikační technologie Předmět:Informatika.
Číslo projektuCZ.1.07/1.5.00/ Číslo materiáluVY_32_INOVACE_053 Název školyGymnázium, Tachov, Pionýrská 1370 Autor Ing. Roman Bartoš Předmět Informatika.
„ EU peníze školám“ Projekt DIGIT – digitalizace výuky na ISŠTE Sokolov reg.č. CZ.1.07/1.5.00/ III/2 Inovace a zkvalitnění výuky prostřednictvím.
Internet ale velmi výrazně slouží i pro komunikaci, přičemž jednoznačně nejpoužívanějším komunikačním prvkem je . Význam slova lze přeložit.
INTERNET – struktura, fungování a přehled využití
1 I NTERNETOVÁ INFRASTRUKTURA. H ISTORIE SÍTĚ I NTERNET RAND Corporation – rok 1964 Síť nebude mít žádnou centrální složku Síť bude od začátku navrhována.
Datové sítě Ing. Petr Vodička.
Firewally Network Adress Translation (NAT) Centrum pro virtuální a moderní metody a formy vzdělávání na Obchodní akademii T.G. Masaryka, Kostelec.
Základy informatiky část 6
ZABEZPEČENÍ SOFTWARE FIREWALL - Softwarové Firewally.
Copyright (C) 1999 VEMA počítače a projektování, spol. s r.o.
OCHRANA DAT – JEDNODUŠE A ZCELA BEZPEČNĚ! T-Soft s.r.o. Mgr.Pavel Hejl, CSc.,
Vybudujte si svůj vlastní internetovský ochranný val
1 Seminář 9 MAC adresa – fyzická adresa interface (rozhraní) Je zapsána v síťové kartě. Je identifikátor uzlu na spoji. MAC adresu v paketu čte switch.
Firewall Centrum pro virtuální a moderní metody a formy vzdělávání na Obchodní akademii T.G. Masaryka, Kostelec nad Orlicí Autor:
Zajištění ochrany počítačové sítě - FIREWALL - Samostatná práce Michala Červenky.
Bezpečnost podnikové sítě EI4. Firewall 1 Firewall 2 Ochranná zeď Chrání síť před útoky zvenku Neovlivňuje samotný provoz uvnitř sítě Veškerá komunikace.
Bezpečnost sítí s IP Michal Horák ČVUT, Praha 1. Bezpečnost sítí s IP Minimalizace zranitelných míst Systémy na detekci útoků  analyzátory  manažeři.
Bezpečnostní politika
Principy fungování sítě Název školyGymnázium Zlín - Lesní čtvrť Číslo projektuCZ.1.07/1.5.00/ Název projektuRozvoj žákovských.
Firewall na Linuxu Vypracoval: Petr Toman. Druhy firewallů Aplikační proxy servery – pracuje na aplikační vrstvě pro konkrétní aplikační protokol. Firewally.
Multimediální přenosy v IP sítích Libor Suchý Prezentace diplomové práce.
Pavel Olšan & Ondřej Mrzena.  Co je server  Funkce  Verze Windows a instalace  Active Directory  Účty  DNS  DHCP  .
PV175 SPRÁVA MS WINDOWS I Podzim 2008 Síťové služby Administrátor systému: Pracovní doba administrátora se sestává z výměny magnetických pásek v zálohovacích.
Aktivní prvky ochrany sítí ● Filtrace, proxy, firewall ● Filtrace přenosu, zakázané adresy, aplikační protokoly ● Proxy, socks, winsocks ● Překlad adres.
Virtualizace ● IP forwarding ● IP tunneling ● Virtuální síť.
Kvíz 5. – 6. hodina. Co nepatří mezi komponenty sítě Síťová zařízení Přenosová média MS Office Protokoly.
Bezpečnostní technologie I IPSec Josef Kaderka Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém státu (reg.
NÁZEV ŠKOLY: S0Š Net Office, spol. s r.o, Orlová Lutyně AUTOR: Bc. Petr Poledník NÁZEV: Podpora výuky v technických oborech TEMA: Počítačové systémy ČÍSLO.
NÁZEV ŠKOLY: S0Š Net Office, spol. s r.o, Orlová Lutyně AUTOR: Bc. Petr Poledník NÁZEV: Podpora výuky v technických oborech TEMA: Počítačové systémy ČÍSLO.
Audit a řešení problémů v počítačové síti. Rozdělení údržby 1. Vzdálený dohled a monitoring celé sítě 2. Pravidelné prohlídky jedním přiděleným servisním.
SMĚROVÁNÍ V POČÍTAČOVÝCH SÍTÍCH Část 2 – Směrovací tabulky Zpracovala: Mgr. Marcela Cvrkalová Střední škola informačních technologií a sociální péče, Brno,
Transportní vrstva v TCP/IP Dvořáčková, Kudelásková, Kozlová.
Shrnutí A – Principy datové komunikace B – TCP/IP 1.
3. Ochrana dynamických dat
Síťová vrstva a vrstva síťového rozhraní v TCP/IP
Inf Bezpečný počítač.
NÁZEV ŠKOLY: S0Š Net Office, spol. s r.o, Orlová Lutyně
Seminář 11 DHCP + HTTP + IPTABLES
Virtuální privátní sítě
SOFTWARE II Aplikační software.
Příklad topologie sítě Adresace v internetu MAC adresa – fyzická adresa interface (rozhraní) Je zapsána v síťové kartě. Je identifikátor uzlu.
Transkript prezentace:

BIS Firewall Roman Danel VŠB – TU Ostrava

Bezpečnost na Internetu Dva přístupy: 1.Řízení přístupu – firewall 2.Řízení komunikační bezpečnosti – protokoly zajišťující autentizaci, důvěrnost, integritu atd.

Co je firewall? Softwarový nebo hardwarový prostředek, který logicky a fyzicky odděluje bezpečnou síť (důvěryhodnou síť) od nebezpečné (nedůvěryhodné) sítě Může a nemusí provádět směrování paketů v rámci sestavy protokolů TCP/IP

Firewall – základní nastavení Veškerá komunikace z Internetu do počítače je zakázaná Veškerá komunikace s počítače do sítě je povolena Veškerá komunikace uvnitř počítače je povolena

Co lze nastavit? Přístup na porty Použití protokolů Použití služeb

Protokol – pravidla komunikace Port – komunikační místo

Kategorie firewallů Paketový filtr – jsou často implementovány na routerech. Vyznačují se vysokou rychlostí, avšak nízkou úrovní zabezpečení Aplikační brány (Application Gateway) - proxy – Bezpečné oddělení sítě, pomalejší – „Co není povoleno, je zakázáno“ Stavové paketové filtry

Screened Subnet Firewall Mezisíť mezi vnitřní a vnější sítí Screened submet – demilitarizovaná zóna Nejbezpečnější forma síťového rozhraní Do DZ se umisťují servery zajišťující veřejně přístupné služby pro vnější síť Nastavením DNS lze zakrýt strukturu vnitřní sítě Nevýhoda – důležitá role routerů

Dual Homed Gateway Filtrující router a aplikační brána

Osobní firewally Vestavěné firewally SOHO softwarové firewally SOHO hardwarové firewally Enterprise softwarové firewally Enterprise hardwarové firewally Speciální firewally

Omezení Má-li firewall fungovat, musí být jediným místem pro připojení do sítě Nesmí být fyzický přístup k lokální síti Nesmí být nikde přímé připojení Firewall sám musí být zabezpečen

Omezení Nezabrání útokům přes data (MIME), video, zapouzdřené pakety, komprimované a šifrované soubory Může vést k nedostupnosti určitých služeb Nákladné u některých topologií sítě

Složení firewallu Implementace bezpečnostní politiky Autentizační mechanismus Aplikační brána Filtr paketů

Aplikační brána Na aplikační úrovni, nekontroluje paketovou vrstvu

Proxy server Aplikační brána - komunikace se dělí na dvě spojení Proxy = zástupce Firewall propustí pouze ty funkce, které jsou vypracovány přes proxy server

Paketový filtr Analyzuje IP hlavičku a podle adresy a portu odesílatele a příjemce ve svých tabulkách zjistí, zda paket smí nebo nesmí být odeslán dál Paketový filtr neumožňuje autentizaci uživatelů Pracuje na síťové vrstvě OSI Allow, deny, forward ip

Stavový paketový filtr Jako základní, ale umožňuji měnit a zapamatovat vnitřní stav -> konečný automat Rozhodnutí o propustnosti paketu je závislé na paketu a na jeho historii – vznikají tak dynamická pravidla Např. iptables v Linuxu nebo ipffw2 v FreeBSD

Vývoj firewallů Identifikace aplikace a nikoli portu Identifikace uživatele jménem a ne IP adresou Blokování hrozeb v reálném čase Zjednodušení správy bezpečnostních politik Virtualizace