CENTRUM OPROGRAMOWANIA Internet. Ta " " ### $ %on line&# ' Network Wizards (http://www.nw.com( ) * + #, * $ $ # - ) ) " ) "#, " " " $ " #. $ (ang. firewall), dedykowanego do ochrony systemu lokalnego #'$ %$ & " oprogramowania (firewall). / ) $ ) " 0 ) #1 "& ) # - $ )#, ) Intranet. - zdalnego logowania Telnet (ang. Network Terminal Protocol), $ $%0&#, $ $ " # 2 "0 # 3 " #4Telnet 0 $#5
SunSoft - Solstice Firewall-1 $ 6 # $ ###( 6%hackera ). / $ 6 #"login) lub poprzez prowadzenie (ang. sniffing) wykonywanego w trakcie zdalnego logowania legalnego # %5 "" & $ ) #, " # Sniffing - w przypadku prowadzenia " % & " $ "# - ) 0 # - $ $ " 6 " Internecie pod adresem: http://www.cert.org)., " 6 2-*7 /etc/passwd, /etc/shadow( # -$ # atak brutalny (ang. brute force attack), " # / # %8 & 9 RLOGIN, RSH i RCP. Poprzez podstawienie odpowiednio przygotowanych plików konfiguracyjnych.rhosts i hosts.equiv # 6/ SSH (Secure Shell), #( / ) " FTP (File Transfer Protocol)., $ :;/ * $ " # < 8 zjawiskiem jest wykorzystanie FTP do rozprowadzania tzw. (ang. malicious programs)., 9 wirus (ang. virus)0 %&= bakteria (ang. bacteria), królik (ang. rabbit( 0 8 6 ( systemu; (ang. trojan horse(0 $ 6 # " login (= 2 1996 Clico Centrum Oprogramowania, Al. 3-go Maja 7, 30-063 Kraków; Tel: 12 325166; 12 343422 w. 146 Fax: 12 323698
Budujemy firewall bomba czasowa (ang. time bomb), bomba logiczna (ang. logic bomb) - fragment $ 6 # ) ( = robak (ang. worm(0 $ 6 $ ( $ # 1 $$ $ %& #/%& >?@@ roku. Program napisany przez Roberta A 5B-CAD*E:*-FB.C.3'5;# * ). furtki (ang. backdoors) lub (ang. trapdoors), które $ # - $ $ #%:& $ #, %"& # ' ) * 0 5A;/ 6Simple Mail Transfer Protocol) i serwisie informacyjnym WWW (World Wide Web).- poczty elektronicznej * sendmail - w ostatnich latach odnotowano ) 5A;/ # / $,,, 6 # " 4F* 3;AE( %&# D,,, Internetu skryptów CGI (Common Gateway Interface). 2 # ' hypertekstowych HTML (HiperText Markup Language),,,, $ #< 3;AE Java#, GH%& ) # * " Internetu programów GH 8 9http://www.cs.princeton.edu. 4 $ ) 6 systemów chronionych przez niektóre firewall ) jest spoofing. '$ %spoofing wywodzi przeciwsystemom. W odniesieniu do zagadnienia transmisji danych w sieci TCP/IP, IP Source-Address Spoofing 86 #source address( " #/ >??+25D# 1 ) ) $ ) %"&# - ) ) 6 # connection hijacking) czy rejestracji fal elektromagnetycznych, emitowanych przez drukarki, monitory komputerów czy przewody instalacji Clico Centrum Oprogramowania, Al. 3-go Maja 7, 30-063 Kraków; Tel: 12 343422 w. 146, 192; Fax: 12 323698 3
SunSoft - Solstice Firewall-1 sieciowej, skoro "& # - #D " ) ) # Instalacja oprogramowania "& w zakresie wykorzystania sieci * #- 6 ( $ 0 $ $ Internet (np. reklama w serwisie,,,(#, ) $ wszystkich newralgicznych punktów systemu informatycznego (np. serwery baz danych, serwery ###(#<) 9 1. '$ ) Internet. 2.,") # 3. '$ Internet. 4.," # 5. / )# 6. 1 # 7., )# 8. ; $" $# 9. 5 6 (# - )# 1 $ ) # G 9 ) $ )$ " $ # ' National Software Testing Laboratories i Data Communications 6 Internet pod adresem: http://www.data.com/lab_tests/firewalls.html( 9 Borderware Firewall Server firmy Border Network Technologies; Firewall-1 firmy Checkpoint Software Technologies lub popularna wersja OEM z SunSoft Digital Firewall for Unix firmy DEC; Cyberguard firmy Harris Computer Systems Corporation. - $ Firewall-1# C zastosowaniu algorytmów selektywnej filtracji pakietów, Firewall-1 " $ " # 1 $Firewall-1 obejmuje: 4 1996 Clico Centrum Oprogramowania, Al. 3-go Maja 7, 30-063 Kraków; Tel: 12 325166; 12 343422 w. 146 Fax: 12 323698
Budujemy firewall 6 %spoofing,... ); (ang. application proxy) (prowadzenie identyfikacji, kontroli $ )###(= internetowych6 */###(= szyfrowanie i uwierzytelnianie (tworzenie wirtualnych sieci prywatnych (ang. virtual private network)). Firewall-1 ) 6;4/( 62C/(# C " " # C " ) " %firewall, )# / ) "9 I. Definicja obiektów sieciowych. II. C" # III. 5"#6( IV. 2 )# V. Weryfikacja i instalacja. / $ Firewall-1 firmy Checkpoint Software Technologies (znany w Polsce przede wszystkim w wersji OEM SunSoft - Solstice Firewall-1). D 6 Security) wykorzystuje graficzny interfejs Firewall-1, 9 Network Objects Manager - okno dedykowane do wprowadzania danych o $ Firewall-1; Users Manager 0 = Services Manager 0 " = Rule Base Editor - edytor wykorzystywany do )= Control Properties - panel sterowania Clico Centrum Oprogramowania, Al. 3-go Maja 7, 30-063 Kraków; Tel: 12 343422 w. 146, 192; Fax: 12 323698 Ilustracja 1. Network Objects Manager pozwala na definiowanie obiektów sieciowych,które 5
SunSoft - Solstice Firewall-1 $" )= System Status View0 $ = Log Viewer0 zarejestrowane przez Firewall-1. Ilustracja 2. Definicja obiektu sieciowego typu spoofing. C" $ Network Objects Manager (Ilustracja >(# ' " $ 6host, gateway, router, network, domain, group). Podczas definiowania obiektu typu gateway 6* ( spoofing. W przypadku gdy gatewayed- %" & 0Firewall-1 rygory nadzoru. C" $ Users Manager (Ilustracja 3) i sprowadza " 8 " $ # Firewall-1 $ " # ; $ #, $ Firewall-1 9 Unix Password0 2-*7= 6 1996 Clico Centrum Oprogramowania, Al. 3-go Maja 7, 30-063 Kraków; Tel: 12 325166; 12 343422 w. 146 Fax: 12 323698
Internal Password0 Firewall-1; S/Key0 Firewall-1; SecurID0 (Security Dynamics SecureID card). Budujemy firewall / 6$ ( Firewall-1 mówi: Wszystko co nie jest jednoznacznie dozwolone jest zabronione. Podczas ustalania ) " ) pracy systemu. Zadanie dokonywania nadzoru inspekcyjnym Firewall-1 (ang. Inspection Module). - skutecznej ochrony sieci prywatnej jest instalacja gateway * # 1 " $ Rule Base Editor i panelu sterowania Control Properties. Rule Base Editor jest przeznaczony do " $ # / " $ $# - 6* I( $ Firewall-1.*+ " Rule Base Editor. 1 # / " poddane inspekcji: Source - miejsce pochodzenia pakietów; Destination - miejsce przeznaczenia pakietów; Services - typ pakietów. Ilustracja 3. Users Manager. - :0> $ $ 9 Action 0 6 zaszyfrowanie); Track - sposób powiadomienia administratora (podniesienie alarmu, zapis informacji o " (# Panel sterowania Control Properties $ ) 9 Clico Centrum Oprogramowania, Al. 3-go Maja 7, 30-063 Kraków; Tel: 12 343422 w. 146, 192; Fax: 12 323698 7
SunSoft - Solstice Firewall-1 )(Security Policy); ) (Logging and Alerting); (Name Resolving); kontrola pracy router-ów (Routers); $ (Authentication). 4. Jaka akcja zostanie ustalone przez 2. Jakie jest miejsce przeznaczenia tych pakietów? 6. W którym miejscu pakietów? pakiety, które inspekcji? powiadomiony o tym, " warunki ustalone Ilustracja 4. Rule Base - Security Policy (rys.6). W trakcie instalacji Firewall-1 $ $ $ ) #, " ) # - " funkcjonowanie (np. blokada serwera poczty elektronicznej czy serwera WWW). Pierwszy parametr 8 1996 Clico Centrum Oprogramowania, Al. 3-go Maja 7, 30-063 Kraków; Tel: 12 325166; 12 343422 w. 146 Fax: 12 323698
Budujemy firewall tej kategorii Apply Gateway Rules to Interface Direction$ przez gateway, $ Rule Base Editor)#* $ 9 Inbound0 Internet; Outbound 0 = Eitherbound 0 # " # Rule Base Editor. '$ $ gateway $ $ #, $ " $ " 6 gateway( 6 ) (# ' " $ " komputerowej jest jednym z podstawowych zarzutów stawianych oprogramowaniu firewall - $ #D % & Firewall-1 technologia SMLI (Stateful Multi-Layer Packet Filtering) wykorzystuje algorytmy selektywnej kontroli #, ;4/ 6Transfer Control Protocol), # G adnotacja o otwartej i zatwierdzonej sesji TCP zostaje zapisana w bazie danych Firewall-1, # / TCP Session Timeout ;4/ gateway $ Rule Base Editor# G TCP Session Timeout to traktowany jest przez Firewall-1 #- " request/reply, które Clico Centrum Oprogramowania, Al. 3-go Maja 7, 30-063 Kraków; Tel: 12 343422 w. 146, 192; Fax: 12 323698 9
SunSoft - Solstice Firewall-1 2C/6User Datagram Protocol(#, ;4/J*/ 9./4 6Remote Procedure Call), DNS (Domain Name System) i NIS (Network Information Service). Parametr Enable UDP Replies $ 2C/ # 4 Firewall-1 toleruje 2C/$ Reply Timeout, mierzony od momentu odnotowania ostatniego pakietu. Inbound, Outbound, Eitherbound FIRST, LAST, BEFORE LAST Ilustracja 6. Security # $ inspekcyjnego Firewall-1. ' Security Policy, Firewall-1, 6 */ K/- ###( 8 przez dystrybutora dokumentacji Solstice FireWall-1 Administrator s Guide. / " $ $ Firewall-1 9 1. ustalenia Control Properties -> Security Policy oznaczone jako FIRST; 2. Rule Base Editor; 3. ustalenia Control Properties -> Security Policy oznaczone jako BEFORE LAST; 4. Rule Base Editor; 5. ustalenia Control Properties -> Security Policy oznaczone jako LAST. G " ) $ $" $# ' )#* $ ) 10 1996 Clico Centrum Oprogramowania, Al. 3-go Maja 7, 30-063 Kraków; Tel: 12 325166; 12 343422 w. 146 Fax: 12 323698
Budujemy firewall prywatnej. Osoby zainteresowane zaprezentowanym oprogramowaniem FireWall-1 dodatkowe informacje pod adresem e-mail: support@clico.krakow.pl. Clico Centrum Oprogramowania, Al. 3-go Maja 7, 30-063 Kraków; Tel: 12 343422 w. 146, 192; Fax: 12 323698 11