Zapory sieciowe


  1. Metryczka konspektu

  1. Imię i nazwisko osoby prowadzącej lekcje: Sylwia Sapińska

  2. Klasa: I b

  3. Data prowadzonej lekcji: 28.11.2013

  4. Miejsce realizacji lekcji: pracownia informatyczna

  5. Czas trwania lekcji: 45 min

  1. Umiejscowienie lekcji w strukturze jednostki metodycznej

  1. Temat lekcji poprzedniej: Programy Antywirusowe

  1. Temat lekcji prowadzonej: Zapory sieciowe

  2. Temat lekcji następnej: Formatowanie dokumentu (tekstu)

  1. Wiązka celów operacyjnych

A: Operacyjne cele instrumentalne

  1. Wiadomości:

1.1. Wiadomości do zapamiętania: uczeń zna pojecie firewalla, zna ataki którym może zapobiec firewall

1.2. Wiadomości do zrozumienia: uczeń wie jakie są rodzaje zapór sieciowych

  1. Umiejętności:

    1. Umiejętność stosowania wiadomości w sytuacjach typowych: uczeń umie rozróżnić zapory sieciowe

    2. Umiejętność stosowania wiadomości w sytuacjach problemowych: umie zainstalować danego firewalla

3. Zdolności poznawcze (Spostrzegawczość; Wyobraźnia techniczna (przestrzenna, konstrukcyjna, operacyjna); Myślenie techniczne (wyobrażeniowe, graficzne, pojęciowe); Pamięć; Uwaga; Zainteresowania techniczne) nabywane w czasie lekcji przez ucznia (należy nazwać oraz w krótko opisać sposób ich nabywania

Pamięć- uczeń zapamiętuje pojęcia poznane na lekcji

Uwaga- skupia swoją uwagę na lekcji

B: Operacyjne cele kierunkowe

  1. Działanie

    1. Uczestnictwo w działaniu: uczeń wykazuje gotowość do podjęcia określonych przez nauczyciela zadań

    2. Podejmowanie działań: uczeń samodzielnie podejmuje czynności związane z realizacją tematu

  2. Postawy

  3. Nastawienie na działania: uczeń konsekwentnie realizuje kolejne etapy ćwiczenia zmierzające do wykonania lekcji

    1. System działań: uczeń samodzielnie steruje procesem rozwiązania zadania.

  1. Metody uczenia się, nauczania i dydaktyczne środki kształcenia

  1. Podstawowa strategia dydaktyczna:

  1. Struktura lekcji

  2. L.p.

    Fazy/ogniwa lekcji

    Czas trwania

    1.

    Czynności organizacyjne (sprawdzenie obecności, wpis tematu lekcji do dziennika)

    2min

    2.

    Uświadomienie celów lekcji

    2min

    3.

    Zapoznanie z tematem lekcji

    3 min

    4.

    Realizacja

    33 min

    5.

    Czynności organizacyjno porządkowe, zakończenie lekcji

    5 min

    1. Przebieg lekcji

    Należy w formie punktów (opisu) przedstawić czynności nauczyciela i oczekiwane zachowania uczniów

    L.p.

    Faza/ogniwa lekcji

    Czynności nauczyciela

    Oczekiwane czynności / zachowania uczniów:

    1.

    Czynności organizacyjne

    Przywitanie klasy i sprawdzenie listy obecności

    Potwierdzenie swojej obecności

    2.

    Uświadomienie celów lekcji

    Nauczyciel mówi uczniom czego się dzisiaj nauczą

    Słuchaja

    3.

    Podanie tematu lekcji

    Zapisanie tematu na tablicy

    Zapisują temat lekcji w zeszytach

    4.

    Wstęp

    Pyta się uczniów czy wiedzą co to jest zapora sieciowa?

     Zapora sieciowa (ang. firewall - ściana ogniowa) - jeden ze sposobów zabezpieczania sieci i systemów przed intruzami . Termin ten może odnosić się zarówno do dedykowanego sprzętu komputerowego wraz ze specjalnym oprogramowaniem, jak i do samego oprogramowania blokującego niepowołany dostęp do komputera, na którego straży stoi. Pełni rolę połączenia ochrony sprzętowej i programowej sieci wewnętrznej LAN przed dostępem z zewnątrz tzn. sieci publicznych, Internetu, chroni też przed nieuprawnionym wypływem danych z sieci lokalnej na zewnątrz. Często jest to komputer wyposażony w system operacyjny (np. Linux,BSD) z odpowiednim oprogramowaniem. Do jego podstawowych zadań należy filtrowanie połączeń wchodzących i wychodzących oraz tym samym odmawianie żądań dostępu uznanych za niebezpieczne.

    Najczęściej używanymi technikami obrony są:

    Filtrowanie pakietów, czyli sprawdzanie pochodzenia pakietów i akceptowanie pożądanych (np. SPI).

    Stosowanie algorytmów identyfikacji użytkownika (hasła, cyfrowe certyfikaty).

    Zabezpieczanie programów obsługujących niektóre protokoły (np. FTPTELNET).

    Bardzo ważną funkcją zapory sieciowej jest monitorowanie ruchu sieciowego i zapisywanie najważniejszych zdarzeń do dziennika (logu). Umożliwia to administratorowi wczesne dokonywanie zmian konfiguracji. Poprawnie skonfigurowany firewall powinien odeprzeć wszelkie znane typy ataków. Na zaporze można zdefiniować strefę ograniczonego zaufania - podsieć, która izoluje od wewnętrznej sieci lokalne serwery udostępniające usługi na zewnątrz.

    Próbują odpowiadać na pytania

    5.

    Realizacja

    Ataki, którym zapobiec może zapora ogniowa

    Pingflood

    Atak typu pingflood polega na „bombardowaniu” komputera pakietami ICMP o większej niż dozwolona wielkości (tzn. większej niż 65 536 B). Do ich wysyłania wykorzystywany jest program ping. W efekcie zaatakowany komputer (lub serwer) może zostać mocno obciążony lub nawet może samoczynnie uruchomić się ponownie.

    Land

    Skutki ataku typu land mogą być takie same, jak opisanego wyżej pingfloodu. Sam przebieg jest jednak inny. Agresor wysyła sfałszowany pakiet, w którym adres IP komputera-adresata jest taki sam, jak numer IP nadawcy. Zaatakowany komputer próbuje odpowiedzieć na otrzymaną informacje, jednak ponieważ sfałszowano adres nadawcy, łączy się on z samym sobą. Dochodzi w efekcie do zapętlenia czynności odbierania i odpowiadania na żądanie…

    Smurf Attack

    Do sieci kierowanych jest wiele pakietów protokołu ICMP, których adres zwrotny został zastąpiony adresem rozgłoszeniowym (tzw. broadcast; w niektórej literaturze nazywany jest adresem rozsiewczym). W wyniku tego wszystkie komputery znajdujące się w danej sieci zaczynają odpowiadać na otrzymaną informację. Atak wpływa na ilość generowanego, niepotrzebnego ruchu. Może również doprowadzić do zablokowania serwera.

    Skanowanie portów

    Ten typ ataku często zapowiada kolejne (na przykład próbę zainfekowania komputera koniem trojańskim lub robakiem). Cracker (lub napisany przez crackera skrypt) skanuje komputer w celu wykrycia wolnych portów, przez które możliwe będzie „wszczepienie” złośliwego kodu, lub aby zebrać nieco informacji na temat sposobu wykorzystania sieci (np. czy atakowany korzysta z programów typu peer to peer lub z poczty elektronicznej).

    Typy zapór sieciowych:

    Zapory filtrujące: monitorują przepływające przez nie pakiety sieciowe i przepuszczają tylko zgodne z regułami ustawionymi na danej zaporze (zapora pracująca dodatkowo jako router). Zwykle w niewielkich sieciach jest zapora sprzętowa bądź wydzielony komputer z systemem operacyjnym Linux. Obecnie najczęściej wykorzystywana metoda filtrowania w Linuksie to reguły oparte naiptables. Dostępne są także zamknięte komercyjne rozwiązania programowe, z których wiele posiada bardzo wymyślne własności i rozbudowany system konfiguracji oraz wiele możliwych do zintegrowania rozwiązań, pozwalających nie tylko na analizę (Snortpsad) i filtrowanie pakietów IP, ale także na sprawdzanie poprawności pakietów z punktu widzenia wyższych warstw modelu ISO/OSI, a nawet na prowadzenie ochrony antywirusowej.

    Translacja adresów sieciowych (NAT) - (ang. network address translation): polega na dokonywaniu zamiany adresu IP hosta wewnętrznego w celu ukrycia go przed zewnętrznym monitorowaniem. Mechanizm ten jest również nazywany maskowaniem adresu IP.

     

    Zapory pośredniczące (proxy): wykonujące połączenie z serwerem w imieniu użytkownika. Przykładowo, zamiast uruchomienia sesji http bezpośrednio do zdalnego serwera WWW, uruchamiana jest sesja z zaporą i dopiero stamtąd uruchamiane jest połączenie z systemem zdalnym. Cała komunikacja na serwer http przechodzi przez proxy, które może filtrować ruch. Proxy, jeśli ma taką funkcjonalność, potrafi rozpoznać komendy http jak i analizować zawartość pobieranych stron WWW (działa w warstwie aplikacji modelu ISO/OSI). Zabezpieczające działanie zapory, z punktu widzenia klienta, polega w tym wypadku na tym, iż możliwe jest blokowanie wybranej treści (ang. content filtering), aby nie dotarła ona do klienta (np. strony ze słowami wulgarnymi, o treści pornograficznej itp.).

     

    Współcześnie często pracująca zapora sieciowa jest rozwiązaniem hybrydowym analizującym pakiety od warstwy łącza danych do aplikacji modelu OSI. Umożliwia realizację złożonych polityk bezpieczeństwa oraz integrację z systemami IDS.

    Podział zapór ogniowych oraz ich specyfika

    Firewall to hardware'owe lub software'owe zabezpieczenie, które ma na celu zablokować wszelkie próby ataku z zewnątrz - z Internetu i z sieci lokalnej. Pierwszy typ zapór ogniowych wykorzystywany jest głównie w serwerowniach oraz wszędzie tam, gdzie bardzo istotne jest odpowiednie zabezpieczanie danych. Niestety, sprzętowe zapory ogniowe są kosztowne: za najtańszą (i w miarę dobrą) zapłacimy około 300 złotych; przeważnie sprzętowe zapory ogniowe sprzedawane jako integralna część routera; profesjonalne rozwiązania wiążą się nawet z wydatkiem rzędu kilku tysięcy złotych. Powszechnie stosowane są firewalle programowe. Ich sztuczność w blokowaniu nieautoryzowanego dostępu do domowego komputera jest wystarczająca. Niewątpliwą zaletą rozwiązań programowych jest również ich niska cena (ba, istnieją darmowe zapory ogniowe, których skuteczność dorównuje niejednemu płatnemu oprogramowaniu; listę darmowych aplikacji podajemy niżej).

    Zapory sieciowe możemy podzielić także w nieco inny sposób, a mianowicie na:

    zapory filtrujące monitorują przepływające przez nie pakiety sieciowe i przepuszczają tylko te, które są zgodne z ustalonymi regułami (zapora pracująca dodatkowo jako router);

    oprogramowanie komputerów stacjonarnych udostępnia wybrane porty wykorzystywane do przyjmowania połączeń przychodzących; monitoruje ruch, udostępnia także realizowanie połączeń wychodzących z komputera wybranym usługom/programom;

    zapory pośredniczące, które wykonują połączenia w imieniu użytkownika (na przykład: zamiast otwarcia sesji FTP bezpośrednio na systemie zdalnym uruchamia się sesję FTP na zaporze i dopiero stamtąd nawiązuje się połączenie z systemem zdalnym. Dzięki temu wszelkie pakiety niepoprawne - to jest niezgodne z protokołem FTP - zostają zablokowane, a które przy bezpośrednim połączeniu mogłyby być może być obsłużone przez lokalny system. Zapory pośredniczące w tym wypadku pozwalają nam również na zarządzanie i kontrolę, kto i kiedy oraz w jaki sposób korzysta z usługi FTP).

    Oba podziały mają jednak wymiar czysto teoretyczny; w dobie rozwiązań hybrydowych spychane są na margines.

    Nauczyciel dyktuje notatke

    Słuchaja i zapisuja notatke

    6.

    Zakończenie zajęć

    Podsumowanie. Nauczyciel zadaje pytania kontrolne

    Odpowiadają na zadane pytania

    Dodatkowe materiały niezbędna nauczycielowi w czasie prowadzenia zajęć (INstrukcje, treści zadań, ćwiczeń, itp.)

    ……………………………………………………………….

    Podpis nauczyciela - opiekuna praktyki z ramienia szkoły



    Wyszukiwarka

    Podobne podstrony:
    referat Zapory sieciowe
    zapory sieciowe by PSYCHOMAN
    bsi zapory sieciowe CDH2VVTCA3D Nieznany (2)
    ochrona sieci lokalnej za pomocą zapory sieciowej, Pomoce naukowe, studia, informatyka
    Zapory sieciowe
    Zapory sieciowe w systemie Linux Kompendium wiedzy o nftables Wydanie IV zasili
    Zapory sieciowe w systemie Linux Kompendium wiedzy o nftables Wydanie IV zasili
    Zapory sieciowe uwzględniające filtrowanie warstwy aplikacji i jakości usług
    Zapory sieciowe w systemie Linux Kompendium wiedzy o nftables Wydanie IV
    Zapory sieciowe w systemie Linux Kompendium wiedzy o nftables Wydanie IV
    Zasady bezpieczenstwa sieciowego
    SIECIOHOLIZM
    karty sieciowe
    7 Plan sieciowy
    2b Arytmetyka sieciowa dla studentów
    10 plany sieciowe i harmonogramy
    02 Bernacki Sieciowe aspekty
    60 MT 02 Odbiornik sieciowy

    więcej podobnych podstron