Wyklad 8 2010


INWIN
INWIN
FIREWALL
FIREWALL
________________________
________________________
Firewall  ściana ogniowa
Firewall  ściana ogniowa
Podczas tworzenia połączenia z internetem,
firewall jest usadowiony pomiędzy prywatną
stroną (lub wewnątrz systemu zawierającego
jedną lub więcej sieci) a publiczną lub
zewnętrznym systemem. Mówiąc prosto,
pierwszorzędnym zadaniem ściany jest analiza
ruchu sieciowego do wewnątrz, tzn. ruchu
przychodzącego ze strony publicznej
Strefa publiczna
Strefa prywatna połączenia, i w razie spełnienia określonych
kryteriów bezpieczeństwa, zezwolenie na
wejście do strefy prywatnej.
Podobnie jak fizyczna ściana ogniowa,
od której nazwy wzięła się nazwa
oprogramowania firewall, żaden
internetowy firewall nie jest idealnym
rozwiązaniem umożliwiającym obronę
przed każdym złośliwym ruchem
internetowym.
Strefa publiczna Strefa prywatna
Firewall  formy
Firewall  formy
Firewall programowy: w tej formie firewall jest programem, który
Firewall programowy
działa na komputerze podłączonym do internetu (może być także
stowarzyszony z wewnętrzną, prywatną siecią). Oprogramowanie
ściany przechwytuje przychodzący ruch i sprawdza go przed
dopuszczeniem do komputera, na którym działa lub do sieci
wewnętrznej.
Firewall sprzętowy: w tym wypadku ściana ogniowa jest rodzajem
Firewall sprzętowy
urządzenia podłączonego do internetu z jednej strony i
wewnętrzną, prywatną siecią z drugiej. W pewnych przypadkach
to urządzenie może wykonywać inne funkcje poza typowymi, np.
funkcje interfejsu modemu kablowego lub modemu DSL (Digital
modemu kablowego lub modemu DSL
Subscriber Line), itp. W takim przypadku urządzenie nazywane
jest internetowym oknem/urządzeniem/bramką ponieważ
bramką
dostarcza w ,,jednym pudełku wszystkiego co jest potrzebne do
bezpiecznego podłączenia jednego lub więcej komputerów do
internetu. Czasami na takiej dedykowanej skrzynce działa
oprogramowanie firewall i innego typu programy związane z
bezpieczeństwem, a całość nazywana jest narzędziem
bezpieczeństwa.
Firewall  pierwszy cel ataku
Firewall  pierwszy cel ataku
Ponieważ ściana ogniowa stanowi oczywisty cel ataku dla tych, którzy mają
niezbyt czyste intencje, wielu ekspertów rekomenduje rozwiązanie sprzętowej
ściany ogniowej (dedykowanego komputera) wyposażonej w dodatkowe
funkcje bezpieczeństwa. To wyjaśnia popularność internetowych bramek
bezpieczeństwa, ponieważ normalnie są one tańsze niż zakup dodatkowego
komputera i oprogramowania specjalistycznego. Ponadto w wielu wypadkach
takie urządzenia są dostarczane w skonfigurowanej formie, gotowe do
instalacji bez zbędnych czynności oraz wymagają mało lub w ogóle żadnych
działań zarządzających. W odróżnieniu od instalowania i konfigurowania ścian
typu programowego, których instalacja wymaga zwykle większej pracy oraz
szerszej wiedzy o bezpieczeństwie w ogólności, a działaniu firewalla w
szczególności.
Firewall  co chronić
Firewall  co chronić
Internet oraz możliwe ataki mogą przybierać różne formy, a włamywać się do komputera
(lub sieci) można na wiele sposobów. W ogólności należy chronić różne elementy:
Integralność systemu: niektóre ataki mogą być czysto destrukcyjne i mogą śledzić system
Integralność systemu
w celu wymazania całości lub części systemu, powodując utratę jego funkcjonalności. To
oznacza całkowitą utratę integralności systemu. Inne ataki tego typu mogą być bardziej
subtelne i mogą ograniczać się do szperania w celu przeniesienia kontroli nad systemem
poza system. To również zaburza integralność systemu.
Zawartość systemu: część ataków ma na celu wykasowanie krytycznych zbiorów, inne są
Zawartość systemu
skoncentrowane na kradzieży czułych danych, kolejne starają się zmienić zbiory
konfiguracyjne mając na względzie przekierowanie kontroli nad systemem poza niego (lub
pozbawienie kontroli użytkownika). Wszystkie ataki tego typu dotyczą nieautoryzowanego
dostępu do zawartości systemu.
Działanie systemu: pewna grupa ataków może dotyczyć instalowania niechcianego
Działanie systemu
oprogramowania w celu umożliwienia swobodnego dostępu do systemu atakującemu lub
umożliwienia wykorzystania systemu do przeprowadzenia ataku na inne systemy. Taki
atak zamienia komputer/system w tzw. zombie, co oznacza komputer mogący atakować
inne sieci i komputery, ale kto inny czai się w tle kierując niechcianą aktywnością
komputera czy systemu.
Dostęp do systemu: ostatnia grupa ataków opiera się na przeszukiwaniu systemu/sieci w
Dostęp do systemu
celu zablokowania dostępu autoryzowanym użytkownikom. Ten rodzaj ataku zwie się DoS
(denial of service  odmowa działania) ponieważ blokuje dostęp legalnym użytkownikom.
Firewall  jak pracuje
Firewall  jak pracuje
Firewall może zapewnić szereg typów ochrony:
Blokowanie nieużywanych i/lub niechcianych zgłoszeń dostępu: w internecie zgłoszenia
Blokowanie nieużywanych i/lub niechcianych zgłoszeń dostępu
umożliwienia dostępu mają określoną formę związaną z określoną usługą, np. Web, e-
mail, transfer plików, itp. Można skonfigurować firewall, aby blokował dostęp, który jest
przez nas niechciany lub stanowiący potencjalne zagrożenie. W ogólności, bezpieczniej
jest zablokować wszystkie zgłoszenia dotyczące usług, których nie planujemy używać.
Blokowanie ruchu przychodzącego ze znanych miejsc niebezpiecznych: pewne nazwy i
Blokowanie ruchu przychodzącego ze znanych miejsc niebezpiecznych
adresy są w sieci zidentyfikowane jako potencjalne zródło niebezpieczeństw różnego typu.
Można poinstruować firewall, aby ignorował ruch/transfer z takich miejsc/zródeł.
Ograniczenie lub blokowanie ruchu wychodzącego: użytkownik może zabronić niektórym
Ograniczenie lub blokowanie ruchu wychodzącego
usługom, do których niektórzy ,,wewnętrzni użytkownicy mają dostęp (np. instant
messaging czy odtwarzanie strumieni wideo) albo wyjątkowo pilnie śledzić inne usługi
bardzo czułe na ataki (np. transfer plików  FTP). Firewall może zatrzymać taki ruch przed
opuszczeniem systemu/sieci. To chroni połączenia mogące stać się celem ataku-
przechwycenia. Podobnie można blokować niewłaściwe strony Web, tak aby użytkownicy
nie mogli mieć do nich dostępu.
Firewall  funkcjonowanie
Firewall  funkcjonowanie
Podstawy pracy ściany ogniowej są bardzo proste do wytłumaczenia: sprawdzanie
ruchu sieciowego i zastosowanie odpowiednich kryteriów/zasad/filtrów w celu
zezwolenia lub zablokowania transferu. Jednakże firewall działa w różny sposób na
różnych poziomach protokołów i usług :
Firewall sprawdza ruch, zagląda w nagłówki poszczególnych pakietów  IP,
TCP, or UDP (User Datagram Protocol), a ponadto kontroluje warstwę aplikacji.
Podczas sprawdzania pól nagłówków lub zawartości pakietów, porównuje tą
zawartość z zdefiniowanymi filtrami lub zasadami określonymi przez użytkownika
podczas definiowania ustawień ściany.
Jeśli wybrany filtr lub kryterium znajduje zastosowanie, firewall blokuje ruch.
Gdy natomiast włączone zostanie wykluczające kryterium (zezwalające jakiemuś
programowi, czy usłudze na wyjątkowe działanie) może zezwolić  czasowo, lub
całkowicie  na działanie zablokowanego typu dostępu do komputera/sieci.
Firewall sprzętowy  zalety
Firewall sprzętowy  zalety
Sprzętowe ściany ogniowe działają szybciej niż programowe. Ściany programowe
muszą być instalowane w systemie przez administratora na każdym komputerze, a
taki system ma wiele różnych zadań do spełnienia, nie tylko sprawne
funkcjonowanie ściany ogniowej. Natomiast ściany sprzętowe są gotowe do
efektywnej pracy i dedykowane jednemu celowi  filtrowania ruchu sieciowego i
jego zawartości.
Sprzętowe ściany ogniowe są łatwiejsze i szybsze w konfiguracji, głównie z powodu
faktu, że część oprogramowania jest już zainstalowana (chociaż akurat nie to
powinno być głównym kryterium wyboru konkretnego rozwiązania a stopień
bezpieczeństwa). Prawdę mówiąc, jeśli chcemy mieć dobrze skonfigurowany
firewal, niezależnie czy jest od programowy czy sprzętowy, musimy poświęcić temu
zadaniu odpowiednią ilość czasu w celu skonfigurowania odpowiednich filtrów i
przetestowania naszych ustawień.
Zainstalowane oprogramowanie w firewallu sprzętowym zostało już przetestowane
z konkretnym sprzętem. Programowy firewall natomiast wymaga administrowania w
celu osiągnięcia odpowiednich ustawień w ramach konkretnego systemu
operacyjnego oraz sprzętu.
Firewall sprzętowy  wady
Firewall sprzętowy  wady
Jeśli firewall sprzętowy zawiedzie (awaria systemu, uszkodzenie
wybranego komponentu), użytkownik musi zwykle wymienić cały
sprzęt.
Sprzętowe ściany ogniowe nie oferują zbyt wielu opcji użytkownikowi
końcowemu umożliwiającymi naprawę. Należy pamiętać, że wiele
problemów z pracą takiego sprzętu można rozwiązać poprzez
restart/reboot lub powrót do ustawień domyślnych.
W latach ubiegłych częstym problemem była niemożność
zainstalowania uaktualnień. Kończyło się to koniecznością wysyłania
sprzętu do producenta.
Ważnym elementem na pewno jest fakt, że przy tym samym poziomie
funkcjonalności, sprzętowe ściany ogniowe kosztują zwykle więcej niż
programowe.
Firewall programowy  zalety
Firewall programowy  zalety
Koncepcja firewalla programowego nie różni się od innych usług sieciowych, które
można instalować na komputerze. W tej formie firewall jest programem, który pracuje
na komputerze podłączonym do internetu (i może być podłączony do prywatnej sieci
lokalnej).
Na rynku jest duża ilość programów tego typu, oferujących różnych stopień
funkcjonalności przy szerokim wachlarzu cen (od darmowych po płatne). Umożliwia to
porównanie pod kątem różnych kryteriów doboru odpowiedniego programu.
Użytkownik udostępniając własny system operacyjny i sprzęt otrzymuje możliwość
stałego uaktualniania programu  nowe, lepsze filtry, inne zabezpieczenia, itp. Ten
aspekt ma jedno wszakże ograniczenie  użytkownik musi spełnić wymagania
sprzętowe i systemowe wybranej ściany ogniowej. Takie oprogramowanie ma zwykle
większe wymagania w porównaniu do porównywalnych rozwiązań sprzętowych.
Ponadto, podobnie jak firewall sprzętowy, firewall programowy może oferować
dodatkowe fukcje i możliwości, np. funkcje proxy serwera, NAT (Network Address
Translation), oraz usługi bramki sieciowej.


Wyszukiwarka

Podobne podstrony:
Wyklad 6 2010
Prognozowanie i symulacje wykład 1 2010
Wyklad 4 2010
tematyka wykladow 2010
Pis wykład 5 2010(2)
Wyklad 3 2010
Wyklad 5 2010
TPI wyklad 7 2010
Wyklady 2010
Wyklady 2010
Krystalochemia wyklad 2 2010
Wyklad 7 2010
2010 4 ty Wyklad BHP ergonomia
wykład 3 (5 ) III mechaniczne ocz 1 2010
wyklad w dniu 19 03 2010
2010 11 06 WIL Wyklad 06
wykład 2 (4 ) III dobór schematu 2010

więcej podobnych podstron