Firewalle, maskarady, proxy

Podobne dokumenty
Firewalle, maskarady, proxy

Firewalle, maskarady, proxy

Firewalle, maskarady, proxy

Zapory sieciowe i techniki filtrowania danych

Router programowy z firewallem oparty o iptables

Na podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP

Zarządzanie bezpieczeństwem w sieciach

Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej

Sieci komputerowe. Zajęcia 4 Bezpieczeństwo w sieciach komputerowych

Zapory sieciowe i techniki filtrowania.

Sieci komputerowe. Wykład 11: Podstawy bezpieczeństwa sieci. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

iptables -F -t nat iptables -X -t nat iptables -F -t filter iptables -X -t filter echo "1" > /proc/sys/net/ipv4/ip_forward

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat zapory sieciowej (firewall) oraz oprogramowania iptables.

Systemy Firewall. Grzegorz Blinowski. "CC" - Open Computer Systems. Grzegorz.Blinowski@cc.com.pl

Instalacja i konfiguracja pakietu iptables

Sieci komputerowe. Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska

Zdalne logowanie do serwerów

Najprostsza odpowiedź, jaka przychodzi mi do głowy to, z powodu bezpieczeństwa.

Bezpieczeństwo w M875

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe

Wykład Nr Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).

Podstawy bezpieczeństwa

Sieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Tomasz Greszata - Koszalin

Wprowadzenie do zagadnień związanych z firewallingiem

LABORATORIUM - SINUS Firewall

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Sieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP

Firewall bez adresu IP

Sieci komputerowe. Wykład 7: Transport: protokół TCP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci VPN SSL czy IPSec?

Translacja adresów - NAT (Network Address Translation)

Protokół IPsec. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2010/11. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Sieci Komputerowe Translacja adresów sieciowych

Pakiet Iptables. Filtrowanie pakietów i filtrowanie stanowe

7. Konfiguracja zapory (firewall)

Protokół DHCP. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2010/11. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Wybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka

MODEL WARSTWOWY PROTOKOŁY TCP/IP

NAT/NAPT/Multi-NAT. Przekierowywanie portów

9. System wykrywania i blokowania włamań ASQ (IPS)

ZiMSK NAT, PAT, ACL 1

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat zapory sieciowej.

pasja-informatyki.pl

Zarządzanie bezpieczeństwem w sieciach dr inż. Robert Banasiak, mgr inż. Rafał Jachowicz, Instytut Informatyki Stosowanej PŁ, 2013

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Pakiet Iptables. Filtrowanie pakietów i filtrowanie stanowe

Bazy Danych i Usługi Sieciowe

Studium przypadku Case Study CCNA2-ROUTING. Warianty projektów

Księgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX

Programowanie współbieżne i rozproszone

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

Stan faktyczny bezpieczeństwa w polskich przedsiębiorstwach- 1/3

DHCP + udostępnienie Internetu

Opis ogólny ustawień NAT na podstawie Vigora serii 2700

4. Podstawowa konfiguracja

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Protokół DHCP. DHCP Dynamic Host Configuration Protocol

Robaki sieciowe. + systemy IDS/IPS

Zadania do wykonania Firewall skrypt iptables

Tomasz Greszata - Koszalin

MASKI SIECIOWE W IPv4

NAT (Network Address Translation)

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Sieci komputerowe. Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska

Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 25

Lp. Atak (dane wg Kaspersky Lab za 2008r) Liczba. Intrusion.Win.NETAPI.bufferoverflow.exploit ,469

iptables/netfilter co to takiego?

Dr Michał Tanaś(

Sieci komputerowe - administracja

Zabezpieczenia w systemach Linux. Autorzy: Krzysztof Majka, Mirosław Mika IVFDS

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

(źródło: pl.wikipedia.pl) (źródło:

Protokoły sieciowe - TCP/IP

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

Zadanie z lokalnych sieci komputerowych. 1. Cel zajęć

Zarządzanie systemami informatycznymi. Zagrożenia w sieci

Stos TCP/IP. Warstwa aplikacji cz.2

Sieci komputerowe. Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Załącznik nr 02 do OPZ - Zapora ogniowa typu A

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

ADRESY PRYWATNE W IPv4

Adresy w sieciach komputerowych

Co w sieci piszczy? Programowanie aplikacji sieciowych w C#

Co to jest iptables?

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny

Przesyłania danych przez protokół TCP/IP

ARCHIWUM PAŃSTWOWE W ZIELONEJ GÓRZE. Parametry graniczne i wymagalne dla sprzętu dostarczonego przez oferenta.

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Bezpieczeństwo systemów komputerowych

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Wykład 3 Filtracja i modyfikacja pakietów za pomocą iptables.

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Instytut Teleinformatyki

Iptables informacje ogólne

Konfiguracja zapory Firewall w systemie Debian.

Transkrypt:

Firewalle, maskarady, proxy Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2010/11 Patryk Czarnik (MIMUW) 09 Firewall BSK 2010/11 1 / 22

Kontrola dostępu Kontrola dostępu do sieci Polityka kontroli dostępu określa sposób dostępu do poszczególnych zasobów organizacji. Może być zależna od: kierunku czy żadanie (dane) pochodzi z sieci wewnętrznej czy zewnętrznej, usługi rodzaju usługi sieciowej (np. HTTP, poczta, FTP), węzła sieci grupa adresów sieciowych, z których dostęp jest dozwolony/zabroniony, użytkownika czasem granularność zapewniana przez adresy węzłów nie jest wystarczajaca, czasu dostęp może być dozwolony tylko w pewnych godzinach, jakości usługi można nałożyć ograniczenia na ilość zasobów (przepustowość sieci, liczba połaczeń) dostępnych dla żadaj acego. Patryk Czarnik (MIMUW) 09 Firewall BSK 2010/11 2 / 22

Kontrola dostępu do sieci Kontrola dostępu najważniejsze wytyczne Organizacja powinna mieć spisana politykę dostępu do sieci, zatwierdzona przez szefów. Jeśli coś nie musi być dostępne nie jest. Reguły zezwalajace sa tak ścisłe jak to możliwe. Wybór oprogramowania pozwalajacego zrealizować politykę bezpieczeństwa (m.in. decyzja czy firewall, czy proxy zależna od ustalonej polityki). Patryk Czarnik (MIMUW) 09 Firewall BSK 2010/11 3 / 22

Zapory sieciowe Zapora sieciowa Terminologia Firewall Tłumaczenia: ściana/zapora ogniowa/przeciwogniowa Może lepiej: zapora sieciowa Funkcjonalność System (lub grupa systemów) wymuszajacy politykę kontroli dostępu W praktyce chodzi o filtrowanie ruchu sieciowego w oparciu o mniej lub bardziej wyrafinowane reguły Ochrona przed większościa ataków aktywnych pod warunkiem, właściwej konfiguracji Patryk Czarnik (MIMUW) 09 Firewall BSK 2010/11 4 / 22

Zapory sieciowe Umiejscowienie zapór sieciowych (1) Granica podsieci (bramka) Rozwiazanie tradycyjne Zapewnia kontrolę administratora nad ruchem z/do całej podsieci Cała konfiguracja w jednym miejscu to zaleta To także wada konfiguracja specyficzna ze względu na maszyny wewnatrz sieci może bardzo sie rozrosnać, a jej aktualizacja może być uciażliwa Nie uwzględnia ruchu wewnatrz sieci Patryk Czarnik (MIMUW) 09 Firewall BSK 2010/11 5 / 22

Zapory sieciowe Umiejscowienie zapór sieciowych (2) Idywidualny komputer (np. terminal użytkownia) Rozwiazanie zalecane od niedawna Jako dodatek do poprzedniego, a nie zamiast A gdy komputer nie jest chroniony zapora w bramce, to indywidualna zapora zalecana tym bardziej :) Łatwiejsza konfiguracja specyficzna dla danej maszyny (np. uwzględniajaca majace tam działać aplikacje) Możliwa konfiguracja specyficzna dla użytkowników (o ile oprogramowanie pozwala) Patryk Czarnik (MIMUW) 09 Firewall BSK 2010/11 6 / 22

Zapory sieciowe Rodzaje zapór sieciowych Statyczne (bezstanowe, pakietowe) pierwsza generacja. Stanowe (dynamiczne) druga generacja. Poziomu aplikacji (oparte o proxy) trzecia generacja. Możliwe dodatkowe funkcjonalności (często połaczone we wspólna infrastrukturę): translacja adresów (NAT), maskarada, dodatkowe funkcje proxy. Patryk Czarnik (MIMUW) 09 Firewall BSK 2010/11 7 / 22

Zapory sieciowe Rodzaje zapór sieciowych Statyczne (bezstanowe, pakietowe) pierwsza generacja. Stanowe (dynamiczne) druga generacja. Poziomu aplikacji (oparte o proxy) trzecia generacja. Możliwe dodatkowe funkcjonalności (często połaczone we wspólna infrastrukturę): translacja adresów (NAT), maskarada, dodatkowe funkcje proxy. Patryk Czarnik (MIMUW) 09 Firewall BSK 2010/11 7 / 22

Zapory sieciowe Rodzaje zapór sieciowych Statyczne (bezstanowe, pakietowe) pierwsza generacja. Stanowe (dynamiczne) druga generacja. Poziomu aplikacji (oparte o proxy) trzecia generacja. Możliwe dodatkowe funkcjonalności (często połaczone we wspólna infrastrukturę): translacja adresów (NAT), maskarada, dodatkowe funkcje proxy. Patryk Czarnik (MIMUW) 09 Firewall BSK 2010/11 7 / 22

Zapory sieciowe Rodzaje zapór sieciowych Statyczne (bezstanowe, pakietowe) pierwsza generacja. Stanowe (dynamiczne) druga generacja. Poziomu aplikacji (oparte o proxy) trzecia generacja. Możliwe dodatkowe funkcjonalności (często połaczone we wspólna infrastrukturę): translacja adresów (NAT), maskarada, dodatkowe funkcje proxy. Patryk Czarnik (MIMUW) 09 Firewall BSK 2010/11 7 / 22

Zapory sieciowe Skad wiemy czy wpuścić? Podstawowa metoda różnicowania żadań informacje zawarte w nagłówkach pakietów, m.in.: port (uznajemy za rodzaj usługi); 20000 zarezerwowanych i standardowo używanych portów, np.: 23 Telnet, 25 SMTP, 53 DNS, 110 POP-3, adres źródłowy żadania, adres docelowy żadania. Patryk Czarnik (MIMUW) 09 Firewall BSK 2010/11 8 / 22

Zapory sieciowe Statyczne filtrowanie pakietów Każdy pakiet traktowany indywidualnie. Dopuszcza lub blokuje połaczenia pomiędzy określonymi parami portów. Najsłabszy sposób kontroli dostępu: nie bierze pod uwagę dynamiki i historii ruchu sieciowego. Wiele routerów ma wbudowana możliwość statycznego filtrowania pakietów. Patryk Czarnik (MIMUW) 09 Firewall BSK 2010/11 9 / 22

Zapory sieciowe Dynamiczne filtrowanie pakietów Tablica połaczeń, możliwość pamiętania stanu połaczenia. Dopasowywanie pakietu do połaczenia w tablicy (lub nowy wpis). Bardziej dokładna kontrola ruchu, np.: możliwość odrzucania pakietów wyrwanych z kontekstu, możliwość akceptacji pakietów wychodzacych należacych do zaakceptowanego wcześniej połaczenia przychodzacego (i tylko takich). iptables reguły bezstanowe i stanowe, wtyczki dla poziomu aplikacji Patryk Czarnik (MIMUW) 09 Firewall BSK 2010/11 10 / 22

Proxy Serwery pośredniczace (Proxy) Aplikacja służaca jako pośrednik w ruchu pomiędzy siecia wewnętrzna a Internetem. Dzięki temu węzły sieci wewnętrznej nie sa nigdy bezpośrednio podłaczone do komputerów w Internecie. Moga uzupełniać filtrowanie pakietów przez zapory. Działaja na poziomie aplikacji (np. HTTP lub FTP), a więc maja dostęp nie tylko do nagłówków pakietu ale także do danych w nich zawartych. Dlatego możemy za ich pomoca wymusić kontrolę dostępu na wyższym poziomie szczegółowości niż w przypadku standardowych zapór. Patryk Czarnik (MIMUW) 09 Firewall BSK 2010/11 11 / 22

Proxy Application Proxy Firewall Zapora rozumie poziom aplikacji i jest w stanie kontrolować ruch w zależności od jego znaczenia na poziomie aplikacji. Filtrowanie na poziomie aplikacji; przykładowe zastosowania: FTP blokowanie wszystkich żadań PUT oraz MPUT. HTTP dostęp do określonych katalogów tylko dla określonych adresów źródłowych. Możliwość odszyfrowywania danych i analizowania treści o ile skonfigurowane parametry kryptograficzne (np. znany prywatny klucz SSL serwera https). Uwierzytelnianie użytkowników nawiazuj acych połaczenia. Zapamiętywanie informacji o połaczeniach do późniejszej analizy. Funkcjonalność odpowiada funkcjonalności serwerów proxy, ale tu jest przezroczysta dla aplikacji. Patryk Czarnik (MIMUW) 09 Firewall BSK 2010/11 12 / 22

Proxy Wady i koszty serwerów proxy Niezbędna osobna implementacja dla każdego nowego protokołu/usługi. Nie przezroczyste klient musi skonfigurować aplikację tak aby korzystała ona z serwera pośredniczacego. Nie dotyczy to zapór typu proxy, tylko zwykłych serwerów proxy. Bardziej skomplikowana niż w przypadku prostych zapór konfiguracja. Patryk Czarnik (MIMUW) 09 Firewall BSK 2010/11 13 / 22

Proxy Przykładowa konfiguracja iptables (nieciekawa :) ) :INPUT ACCEPT [0:0] :FORWARD ACCEPT [0:0] :OUTPUT ACCEPT [0:0] :RH-Firewall-1-INPUT - [0:0] -A INPUT -j RH-Firewall-1-INPUT -A FORWARD -j RH-Firewall-1-INPUT -A RH-Firewall-1-INPUT -i lo -j ACCEPT -A RH-Firewall-1-INPUT -p icmp --icmp-type any -j ACCEPT -A RH-Firewall-1-INPUT -p 50 -j ACCEPT -A RH-Firewall-1-INPUT -p 51 -j ACCEPT -A RH-Firewall-1-INPUT -p udp --dport 5353 -d 224.0.0.251 -j ACCEPT -A RH-Firewall-1-INPUT -p udp -m udp --dport 631 -j ACCEPT -A RH-Firewall-1-INPUT -p tcp -m tcp --dport 631 -j ACCEPT -A RH-Firewall-1-INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT -A RH-Firewall-1-INPUT -j REJECT --reject-with icmp-host-prohibited COMMIT Patryk Czarnik (MIMUW) 09 Firewall BSK 2010/11 14 / 22

SOCKS SOCKS Socks inny typ serwerów pośredniczacych. Można go porównać do centrali telefonicznej która zajmuje się łaczeniem połaczeń przychodzacych z wychodzacymi. Serwery SOCKS działaja z TCP oraz UDP (od wersji 5tej). Zapewniaja zarówno logowanie jak i silne uwierzytelniania (także od wersji 5.0) połaczeń. SOCKS może łaczyć węzły z adresami IP v.4, IP v.6 jak i pomiędzy nimi. Patryk Czarnik (MIMUW) 09 Firewall BSK 2010/11 15 / 22

Działanie SOCKS SOCKS Konfiguracja obsługi SOCKS po stronie klienta: Aby skonfigurować połaczenie przez SOCKS po stronie klienta niezbędna jest biblioteka SOCKS która jest warstwa pośredniczaca pomiędzy warstwa aplikacji i warstwa gniazd. Aplikacja jest w ten sposób "oszukiwana" - wywołania funkcji z API gniazd i DNS sa zastępowane przez wywołania funkcji z SOCKS Lib o tej samej nazwie. Rozwiazanie takie jest przezroczyste dla aplikacji klienckich. Patryk Czarnik (MIMUW) 09 Firewall BSK 2010/11 16 / 22

NAT Tłumaczenie adresów (Network Address Translation) Ukrywanie adresów wewnętrznych przed siecia zewnętrzna. Translacja adresu źródłowego z wewnętrznego na adres z puli zewnętrznej przy wychodzeniu pakietu na zewnatrz. Translacja adresu docelowego z zewnętrznego na odpowiadajacy mu adres wewnętrzny przy przychodzeniu pakietu z zewnatrz. Na poziomie IP. NAT 1 do 1 relacja 1-1 między adresami wewnętrznymi a zewnętrznymi. Patryk Czarnik (MIMUW) 09 Firewall BSK 2010/11 17 / 22

Zalety i wady NAT NAT Zalety: Serwery NAT sa dostępne dla większości systemów operacyjnych (w Linuxie zintegrowane z firewallami). NAT nie wymaga specjalnego oprogramowania na poziomie aplikacji. NAT jest w wysokim stopniu konfigurowalne. Wady: Konieczność zapewnienia dużej puli adresowej dla odpowiednio dużej sieci. Patryk Czarnik (MIMUW) 09 Firewall BSK 2010/11 18 / 22

Zalety i wady NAT NAT Zalety: Serwery NAT sa dostępne dla większości systemów operacyjnych (w Linuxie zintegrowane z firewallami). NAT nie wymaga specjalnego oprogramowania na poziomie aplikacji. NAT jest w wysokim stopniu konfigurowalne. Wady: Konieczność zapewnienia dużej puli adresowej dla odpowiednio dużej sieci. Patryk Czarnik (MIMUW) 09 Firewall BSK 2010/11 18 / 22

Maskarada NAT Nazywana także NAT 1 do wielu lub PAT (Port Address Translation). Jeden adres IP (zwykle samego serwera maskarady) dla wszystkich adresów wewnętrznych. Rozróżnienie na poziomie portów. Działanie: 1 serwer w sieci wewnętrznej wysyła pakiet do Internetu przez serwer Maskarady, 2 serwer zmienia w pakiecie adres źródłowy na własny oraz port źródłowy na wolny zapisujac jednocześnie pary adresów i portów w specjalnej tablicy, 3 gdy nadejdzie odpowiedź z Internetu serwer Maskarady sprawdza czy ma odpowiednia parę adresów i portów w tablicy i jeśli tak to tłumaczy adres i port na ich odpowiedniki wzięte z tablicy i wysyła tak zmieniony pakiet do sieci wewnętrznej. Patryk Czarnik (MIMUW) 09 Firewall BSK 2010/11 19 / 22

Zalety i wady maskarady NAT Zalety: potrzebny jest tylko jeden adres IP nie wymaga specjalnego wsparcia ze strony aplikacji dobrze zintegrowane z oprogramowaniem zapór sieciowych - zapewnia większe bezpieczeństwo Wady: mniejsze wsparcie (ale w Linuxie jest OK) pewne typy protokołów wymagaja specjalnego wsparcia ze strony zapory aby działać poprawnie (dostępne na Linuksie), serwery w sieci wewnętrznej nie będa widoczne dla klientów z zewnatrz - każdy ruch wchodzacy musi być wcześniej zainicjowany przez węzeł w sieci wewnętrznej, Patryk Czarnik (MIMUW) 09 Firewall BSK 2010/11 20 / 22

Zalety i wady maskarady NAT Zalety: potrzebny jest tylko jeden adres IP nie wymaga specjalnego wsparcia ze strony aplikacji dobrze zintegrowane z oprogramowaniem zapór sieciowych - zapewnia większe bezpieczeństwo Wady: mniejsze wsparcie (ale w Linuxie jest OK) pewne typy protokołów wymagaja specjalnego wsparcia ze strony zapory aby działać poprawnie (dostępne na Linuksie), serwery w sieci wewnętrznej nie będa widoczne dla klientów z zewnatrz - każdy ruch wchodzacy musi być wcześniej zainicjowany przez węzeł w sieci wewnętrznej, Patryk Czarnik (MIMUW) 09 Firewall BSK 2010/11 20 / 22

IDS IDS Intrusion Detection Systems Systemy IDS sa dopełnieniem zapór sieciowych. Ich zadaniem jest monitorowanie sieci i wykrywanie wszelkich podejrzanych zachowań. Jeśli założymy, że włamywacz prześliznał się przez zaporę to czeka na niego system IDS, który będzie logował wszelka aktywność sieciowa i ewentualnie podniesie alarm (np. przez wysłanie listu do administratora systemu). Systemy IDS korzystaja z bazy danych zawierajacej historię dotychczasowego ruchu w sieci i dokonuja na jej podstawie analizy statystycznej która pozwala im odróżniać zachowania typowe od nietypowych. Potrafia też rozpoznawać typowe ataki na podstawie wbudowanych w nie algorytmów. Zaleta systemów typu IDS jest też to, że utrudniaja ataki nadchodzace z wnętrza systemu (sieci wewnętrznej). Patryk Czarnik (MIMUW) 09 Firewall BSK 2010/11 21 / 22

IDS Odmowa świadczenia usług (Denial of Services) Jest to atak aktywny którego celem nie jest włamanie się do systemu, ale uniemożliwienie mu normalnej pracy. Zazwyczaj polega na zapchaniu serwerów lawina pakietów. Jeśli będzie to atak rozproszony to przy obecnej infrastrukturze Internetu jest on właściwie nie do uniknięcia. Możemy jedynie starać się odciać fizycznie ruch przychodzacy od podejrzanych węzłów kontaktujac się z administratorami routerów leżacych na jego trasie. Patryk Czarnik (MIMUW) 09 Firewall BSK 2010/11 22 / 22