Systemy Firewall. Grzegorz Blinowski. "CC" - Open Computer Systems. Grzegorz.Blinowski@cc.com.pl



Podobne dokumenty
Zapory sieciowe i techniki filtrowania.

BEFSR11 / 41. Routing statyczny Routing dynamiczny (RIP-1 / RIP-2)

Wprowadzenie do zagadnień związanych z firewallingiem

Zdalne logowanie do serwerów

Firewall bez adresu IP

Księgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

Bezpieczeństwo systemów komputerowych

Projekt i implementacja filtra dzeń Pocket PC

MASKI SIECIOWE W IPv4

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

CENTRUM OPROGRAMOWANIA

Zapory sieciowe i techniki filtrowania danych

Firewalle, maskarady, proxy

OUTSIDE /24. dmz. outside /24. security- level 50. inside security- level /16 VLAN /

LABORATORIUM - SINUS Firewall

Firewalle, maskarady, proxy

9. Zapory sieciowe (firewall) i translacja adresów

ZiMSK NAT, PAT, ACL 1

Monitorowanie Sieci nonblocking content packet filtering

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).

INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO

Firewalle, maskarady, proxy

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

Metody zabezpieczania transmisji w sieci Ethernet

Content Security - moda czy konieczność?

Sieci wirtualne VLAN cz. I

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Palo Alto firewall nowej generacji

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

Firewalle, maskarady, proxy

PBS. Wykład Filtrowanie pakietów 2. Translacja adresów 3. authentication-proxy

Protokoły sieciowe - TCP/IP

Konfiguracja zapory ogniowej w trybie zaawansowanym na

PARAMETRY TECHNICZNE I FUNKCJONALNE

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

Przełączanie i Trasowanie w Sieciach Komputerowych

NAT/NAPT/Multi-NAT. Przekierowywanie portów

Lp. Atak (dane wg Kaspersky Lab za 2008r) Liczba. Intrusion.Win.NETAPI.bufferoverflow.exploit ,469

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty

Zarządzanie systemami informatycznymi. Zagrożenia w sieci

Menu Status routera to pojedyncze okno, prezentujące aktualny stan oraz statystykę interfejsów z uwzględnieniem łącza dostępu do Internetu:

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Translacja adresów - NAT (Network Address Translation)

ARCHIWUM PAŃSTWOWE W ZIELONEJ GÓRZE. Parametry graniczne i wymagalne dla sprzętu dostarczonego przez oferenta.

KAM-TECH sklep internetowy Utworzono : 28 kwiecień 2017

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Bezpieczeństwo w pracy zdalnej. pawel.krawczyk@hush.com

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Bazy Danych i Usługi Sieciowe

Niniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension.

Technologie sieciowe

Komunikacja w sieciach komputerowych

Włącz włączenie klienta SysLog, który będzie zbierał dane i kierował je do serwera (lokalnego lub oddalonego np. poprzez Internet czy tunel VPN).

WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU BIAŁYSTOK, ul. Ciepła 40 filia w EŁKU, ul. Grunwaldzka

Specyfikacja techniczna

Konwerter RS-485->TCP/IP [ethernet] ATC-2000 SZYBKI START [konfiguracja urządzenia do współpracy z programem Meternet]

Na podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP

ZiMSK. VLAN, trunk, intervlan-routing 1

Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa

Router programowy z firewallem oparty o iptables

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat zapory sieciowej (firewall) oraz oprogramowania iptables.

Zadania z sieci Rozwiązanie

Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej

ZiMSK. Konsola, TELNET, SSH 1

Jeśli chcesz, aby administrowana przez Ciebie sieć była bezpieczna, skorzystaj ze sposobów przedstawionych w tej książce.

Podstawy bezpieczeństwa

Wojciech Dworakowski. Zabezpieczanie aplikacji. Firewalle aplikacyjne - internetowych

ADRESY PRYWATNE W IPv4

ER5120 router xdsl 1WAN 1DMZ 3WAN/LAN

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Zadanie OUTSIDE /24. dmz. outside /24. security- level /16

Opis specjalności. Zajęcia obejmować będą również aspekty prawne dotyczące funkcjonowania sieci komputerowych i licencjonowania oprogramowania.

Instalacja i konfiguracja rouera ASMAX AR 904u. Neostrada, Netia

Sieci Komputerowe Translacja adresów sieciowych

DHCP + udostępnienie Internetu

Opis komunikacji na potrzeby integracji z systemem klienta (12 kwiecień, 2007)

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Ćwiczenie 7 Sieć bezprzewodowa z wykorzystaniem rutera.

Studium przypadku Case Study CCNA2-ROUTING. Warianty projektów

Sterowanie ruchem w sieciach szkieletowych

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP. WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r.

FORMULARZ ASORTYMENTOWO CENOWY

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP.

CENNIK USŁUG TELEKOMUNIKACYJNYCH

Nowe rautery Planet Technology. pawel100g, 03 styczeń 2011, 17:09

Adresy w sieciach komputerowych

BROADBAND INTERNET ROUTER- INSTRUKCJA OBSŁUGI

Programowanie Sieciowe 1

Integral over IP. Integral over IP. SCHRACK SECONET POLSKA K.Kunecki FIRE ALARM

Ćwiczenie 5a Sieć komputerowa z wykorzystaniem rutera.

OPIS PRZEDMIOTU ZAMÓWIENIA

Transkrypt:

Systemy Firewall Grzegorz Blinowski "CC" - Open Computer Systems Grzegorz.Blinowski@cc.com.pl

Plan wykładu Zastosowanie systemów Firewall w Intranecie Rodzaje systemów Firewall Główne koncepcje stosowania Filtry pakietowe Proxy Przegląd rynku

Korzyści z połączenia Intranetu z Internetem Wykorzystanie tych samych narzędzi w dostępie do danych Swobodna wymiana informacji (od e-mail'u do video-konferencji) Szybki i tani dostęp do danych na całym świecie (serwisy informacyjne, finansowe) Dostęp do danych konkurencji Ekstranet - połączenie Intranetów firm

Ekstranet - połączenie Intranetów firm INTERNET

Intranet i Internet - zagrożenia Podsłuchiwanie - poufność danych Modyfikacja przesyłanych danych - integralność Podszywanie się - autoryzacja Włamanie i kradzież danych Włamanie i modyfikacja danych Włamanie i zniszczenie danych Denial of Service - uniemożliwianie pracy

Firewall - "ściana ognia"? Firewall = sprzęt + oprogramowanie + polityka bezpieczeństwa Kontrola dostępu Pełen audyt - logowanie autoryzacja szyfrowanie cache zarządzanie adresami

Firewall wewnątrz intranetu - po co? Ograniczenie dostępu do części zasobów (podsieci) firmy ze względu na poufność danych - ochrona danych Ograniczenie dostępu do części przemysłowej Intranetu np. część sieci zajmująca się monitorowaniem i sterowaniem produkcji - bezpieczeństwo Kontrola ruchu i audyt w Intranecie - ochrona przed własnymi pracownikami

Firewall wewnątrz Intranetu SIEĆ PRZEMYSŁOWA ODDZIELONA CZĘŚĆ SIECI BIUROWEJ

Rodzaje systemów Firewall Model OSI - w którym miejscu jakie informacje? Filtrowanie pakietów (packet filtering) Analiza stanu połączeń (circuit level firewall) Proxy (application level firewall)

Model OSI - uproszczenie WARSTWY ZASTOSOWAŃ PREZENTACJI SESJI TRANSPORTU SIECIOWA KANAŁOWA WARSTWY APLIKACJI TRANSPORTU SIECIOWA FIZYCZNA

Model OSI - w którym miejscu jakie informacje? Adres IP: źródłowy/ docelowy Port TCP: źródłowy/ docelowy Stan aplikacji i przepływ danych Nagłówek IP Nagłówek TCP Nagłówek poziomu aplikacji Dane Filtry pakietów Bramy ( gateways ) z Proxy

Filtrowanie pakietów (packet filtering) FILTROWANIE PAKIETÓW PODSIEĆ CHRONIONA APLIKACJI TRANSPORTU SIECIOWA INTERNET IP IP IP IP

Analiza stanu połączeń (circuit level firewall) PODSIEĆ CHRONIONA APLIKACJI TRANSPORTU SIECIOWA INTERNET TCP TCP IP IP IP IP

Proxy (application level firewall) KONTROLA DOSTĘPU ZALEŻNA OD APLIKACJI TELNET FTP WWW... PODSIEĆ CHRONIONA APLIKACJI TRANSPORTU SIECIOWA INTERNET

Proxy ( application level firewall ) INTERNET Application Proxy Log

Główne koncepcje stosowania Dual-Homed Host Bastion Host Demilitarized Zone ( DMZ ) Screening router Screened subnet

Dual-Homed Host HOST Karta sieciowa Karta sieciowa INTRANET INTERNET

Bastion Host Bastion Host INTERNET INTERNET Bastion Host

Demilitarized Zone ( DMZ ) INTERNET DMZ Bastion Host

Screened Subnet INTERNET SIEĆ WEWNĘTRZNA SCREENED SUBNET Bastion Host Bastion Host

Filtrowanie pakietów - zalety i wady Szybkość "Przeźroczystość" Trudna konfiguracja Mała elastyczność W przypadku rozwiązań sprzętowych kłopotliwe i drogie upgrade'y

Proxy - zalety i wady Z zasady nie przepuszcza żadnych pakietów Pozwala wymusić dodatkową autoryzację Operuje na poziomie konkretnego protokołu Umożliwia wymuszenie surowych reguł bezp. Uzależnienie od protokołu ( zmiany, upgrade'y ) Słaba wydajność Ograniczenie ilości usług

Firewall - wybór systemu operacyjnego DOS (niektóre filtry pakietowe: KarlBridge, Drawbridge) Unix - systemy komercyjne (praktycznie wszystkie Firewalle) Windows NT (tak, pod warunkiem, że wymieniana jest część SO) Unix - systemy niekomercyjne: Linux, BSD. Dostępne są narzędzia darmowe.

Firewall - wybór platformy sprzętowej Skrajności: od PC 386 do potężnego komputera RISC Czynniki: enkrypcja logowanie przepustowość sieci ( 10 Mbit/s, 100 Mbit/s )

Systemy Firewall - cechy produktów NAT (Network Address Translation) IP-Masquerading filtrowanie z kojarzeniem z wyższymi warstwami OSI filtracja dla DNS filtrowanie ActiveX/ Java stateful inspection

Systemy Firewall - ekonomia ceny i polityka licencyjna producentów Koszty stworzenia systemu Firewall: zakup sprzętu zakup oprogramowania szkolenia zarządzanie ograniczenie niektórych usług

Systemy Firewall - producenci producenci niezależni ( np. CheckPoint, Raptor, Secure Computing, Trusted Information Systems ) producenci dostarczający Firewall ze swoim sprzętem i oprogramowaniem: rozwiązania zamknięte ( np. IBM ) rozwiązanie otwarte ( np. Digital ) oprogramowanie freeware/shareware/gnu

Systemy Firewall - podział rynku 38% 3% 6% 7% 46% Firewall-1 ( Checkpoint ) Borderware Firewall ( Secure Computing ) Gauntlet ( Trusted Information Systems ) Eagle ( Raptor Systems ) Inne

Produkty - BorderManager centralne zarządzanie siecią ( plus NDS, LDAP ) routing, w tym RAS ( Remote Access Service ) filtrowanie pakietów + NAT ( IPX, IP ) analiza stanu połączeń i proxy hierarchiczny cache w proxy VPN ceny od 2500 USD ( dla 5 użytkowników )

Produkty - Cisco PIX system typu black-box analiza stanu połączeń cut-through proxy NAT i PAT ( Port Address Translation ) filtrowanie appletów Java "przeźroczysty" dla użytkownika ceny od 9000 USD