Firewall-e.pdf
(
752 KB
)
Pobierz
Tytu³ pracy
Ściany Ogniowe
Autorzy: Mirosław Bartyna, Grzegorz Lisowski, Robert Bejster IVFDS
1
STRESZCZENIE
Globalny Internet wywołał prawdziwą rewolucję w sposobach prowadzenia biznesu, dostępu
do informacji itp. Firmy korzystając z technologii internetowych zmieniły metody komunikacji
z klientami, sprzedaży produktów i nawiązywania nowych kontaktów. Ze względu na to, że
firmy wykorzystują Internet do kreowania nowych modeli biznesowych, sprawa
bezpieczeństwa sieci stała się ważniejsza niż kiedykolwiek. Aby utrzymać dobrą współpracę i
zaufanie partnerów i klientów, firmy muszą zapewnić im dostęp do swoich kluczowych
aplikacji, danych oraz innych zasobów, zabezpieczając jednocześnie wszystkie elementy
własnego systemu informatycznego: systemy komputerowe, aplikacje i użytkowników na
poziomie Internetu, intranetu i extranetu.
Politechnika Rzeszowska im. Ignacego Łukasiewicza
Zakład Systemów Rozproszonych
Rzeszów 2002
2
SPIS TREŚCI
Streszczenie ................................................................................................................................. 1
1.
Zagrożenia systemów informatycznych............................................................................ 3
1.1. Rodzaje
ataków: ........................................................................................................... 3
1.2. Metody dokonywania ataków:...................................................................................... 3
1.2.1. DOS ......................................................................................................................3
1.2.2. Sniffing .................................................................................................................4
1.2.3. Spoofing................................................................................................................ 4
1.2.4. ARP
Spoofing....................................................................................................... 4
1.2.5. DNS
spoofing ....................................................................................................... 5
1.2.6. Spoofing
połączeń TCP ........................................................................................ 5
1.2.7. Hijacking przechwytywanie połączenia ............................................................... 6
1.2.8. Atak Ping of Death ............................................................................................... 6
1.2.9. Atak na serwer główny ......................................................................................... 6
1.3. Działanie tzw. „złośliwych programów”:..................................................................... 7
2.
Polityka bezpieczeństwa..................................................................................................... 7
2.1. Budowa polityki bezpieczeństwa sieci prywatnej ........................................................ 7
2.2. Wdrożenie polityki bezpieczeństwa ............................................................................. 8
3.
Wybór zapory ogniowej ..................................................................................................... 8
3.1. Domyślne przepuszczanie kontra domyślne powstrzymywanie .................................. 8
4.
Typy zapór ogniowych ....................................................................................................... 9
4.1. Bramy na poziomie sieci .............................................................................................. 9
4.2. Bramy na poziomie aplikacji ...................................................................................... 10
4.3. Filtrowanie
pakietów .................................................................................................. 10
4.4. Kombinowane zapory ogniowe .................................................................................. 11
5.
Architektury zapór ogniowych........................................................................................ 12
5.1. Router
filtrujący transmitowane pakiety
(Screening Router)
..................................... 12
5.2. Komputer-twierdza
(Bastion Host)
............................................................................ 12
5.3. Komputer z dwoma interfejsami sieciowymi
(Dual Homed Gateway)
..................... 12
5.4. Konstrukcja
filtrująca przepływające pakiety
(Screened Host Gateway)
.................. 13
5.5. Wydzielona
podsieć realizująca filtrację pakietów
(Screened Subnet)
...................... 13
5.6. Gateway realizowany na poziomie aplikacji (Application Level Gateway) .............. 14
5.7. Routery
hybrydowe
(Hybrid Gateways)
..................................................................... 14
6.
Praktyczne aspekty stosowania zapór ogniowych ......................................................... 14
6.1. Wydajne zapory dla przedsiębiorstw.......................................................................... 14
6.1.1. Przepływność pierwotna..................................................................................... 15
6.1.2. Obsługa połączeń masowych.............................................................................. 16
6.1.3. Rzeczywiści użytkownicy .................................................................................. 17
6.1.4. Najlepsza
zapora................................................................................................. 17
6.1.5. Zapory - fakty i mity........................................................................................... 18
6.2. Karty sieciowe zaporami ogniowymi ......................................................................... 18
6.3. Rozproszone zapory ogniowe..................................................................................... 19
6.4. Osobiste zapory ogniowe............................................................................................ 21
6.4.1. Bezpieczny
desktop ............................................................................................ 22
6.4.2. Sprzętowe rozwiązania osobistych zapór ogniowych ........................................ 24
7.
Programowe Filtry pakietów dostępnych w systemie Linux ........................................ 26
7.1. IPCHAINS.................................................................................................................. 27
7.2. IPTABLES.................................................................................................................. 30
Literatura .................................................................................................................................. 33
Politechnika Rzeszowska im. Ignacego Łukasiewicza
Zakład Systemów Rozproszonych
Rzeszów 2002
3
1. ZAGROŻENIA SYSTEMÓW INFORMATYCZNYCH[8,9,13,18]
Atak najczęściej jest przeprowadzany w celu:
• włamania – są to formy ataków których skutkiem ma być uzyskanie uprawnień do
pracy w danym systemie nie pociągając za sobą żadnych destrukcyjnych dla systemu
działań, Czyli włamywacz pragnie pracować tak jak zwykły użytkownik.
• blokada usług - celem tego ataku jest przeszkodzenie użytkownikom w używaniu
własnych komputerów.
• kradzieży informacji – celem tego ataku jest kradzież istotnych dla pracy systemu
informacji, chodzi głównie o kradzież informacji pozwalających włamywaczom na do-
stęp do komputerów sieci tj. nazwy użytkowników i haseł.
Sieci koncentrują się przeważnie na zagrożeniach ze strony Internetu, a przecież
wewnętrzny użytkownik również może stanowić zagrożenie. Badania bowiem wykazują, że w
sporej części przypadków włamania popełniane są przez użytkowników wewnętrznych. W
dodatku, instytucje kontaktujące się z partnerami gospodarczymi poprzez sieci prywatne
budują magistrale, przez które może nastąpić "atak". Pracownicy firm kooperujących mogą
dzięki nim wykradać sobie wzajemnie wiele cennych informacji. Ataki z zewnątrz to
najczęstsza forma zakłócenia stabilnej pracy sieci. Odbywają się z zewnątrz sieci lokalnej to
znaczy np. z Internetu, dostęp poprzez lukę w systemie zabezpieczeń, błąd serwisu sieciowego
lub po prostu słaby poziom zabezpieczeń firmy.
1.1. Rodzajeataków:
• Atak na serwer http - konsekwencje to utrata danych witryny internetowej lub
pojawienie się treści kompromitujących firmę.
• Atak na poszczególne komputery bądź serwer główny (DOS, Wirusy) - konsekwencje
przerwa w pracy sieci, konkretnych końcówek, wszystkich końcówek, serwera a co za
tym idzie całej sieci, może to spowodować wielogodzinną przerwę w pracy. Skutki
mogą być niewinne i skończyć się na zawieszeniu poszczególnych maszyn bądź całej
sieci ale może też prowadzić do fizycznego uszkodzenia komputerów, wymazania
BIOS'u na płycie głównej lub uszkodzenia twardych dysków.
1.2. Metody dokonywania ataków:
1.2.1. DOS
DOS (Denial Of Service) to atak mający na celu zablokowanie konkretnego serwisu sieciowego
np. strony WWW, lub też zawieszenie komputera. Możliwe jest przesterowanie ataków DOS w
bardziej skomplikowany sposób, co może doprowadzić do awarii działania całej sieci. Niejed-
nokrotnie atakujący za pomocą tzw. techniki spoofingu lub ukrywa swój prawdziwy adres
internetowy, tak więc namierzenie go często staje się niemożliwe, lub jest prawdopodobne
jedynie przy pomocy specjalisty a i ten niejednokrotnie spędza nad tym długie godziny.
Politechnika Rzeszowska im. Ignacego Łukasiewicza
Zakład Systemów Rozproszonych
Rzeszów 2002
4
1.2.2. Sniffing
Sniffing
to wykorzystywanie interfejsu sieciowego do odbierania danych nie przeznaczonych
dla komputera, w którym ten interfejs jest zainstalowany. Możliwość sniffingu mają na przy-
kład mostki w sieciach token ring, posiadają one zazwyczaj dwa interfejsy sieciowe. Odbierają
one wszystkie pakiety, podróżujące po sieci i retransmitują do innych interfejsów część z nich,
choć nie wszystkie. Urządzeniami dokonującymi sniffingu są również tzw. analizatory sieci.
Ich zadaniem jest pomoc administratorowi w diagnozowaniu wielu ukrytych problemów, które
mogą być niewidoczne z danej maszyny. Urządzenia wykorzystujące snifflng są użyteczne i
potrzebne. Jednak fakt ich istnienia, powoduje że mogą one zostać wykorzystane przez złośli-
wych użytkowników w celu przechwytywania wszelkich danych płynących przez sieć. Może
on przechwytywać wszystkie dane przez krótki czas lub przez dłuższy okres czasu. Do mo-
mentu aż włamywaczowi skończy się przestrzeń do przechowywania przechwyconych danych.
Wszystkie te dane mogą zostać następnie użyte w celu przygotowania ataku na system kom-
puterowy.
1.2.3. Spoofing
Spoofing jest to podszywanie się podczas którego maszyna sieciowa udaje inną maszynę. Na-
stępuje przerwanie normalnego przepływu danych, może również obejmować wprowadzenie
danych do łącza komunikacyjnego. Podszywanie się ma na celu wprowadzenie w błąd innych
komputerów na temat pochodzenia danych oraz nakłonienie ich do przesłania żądanych infor-
macji lub zmiany informacji.
Według standardu EEEE 802 dla sieci (w tym także Ethernet), każdy interfejs sieciowy ma
przyznany 48 bitowy unikatowy numer sieciowy. Jest on używany do wychwytywania ramek
skierowanych do tego interfejsu. Większość programów nie kontroluje adresu źródłowego pa-
kietów opuszczających interfejs. Kiedy pakiet dociera do odbiorcy przyjmuje on za prawdziwe
dane dotyczące nadawcy, jakie znajdują się w pakiecie. Choć każdy interfejs ma swój niepo-
wtarzalny numer nadany przez producenta, to istnieją takie urządzenia, które pozwalają na
zmianę tego adresu. W takim przypadku dany interfejs może imitować inne urządzenie bez ko-
nieczności ingerowania w warstwę aplikacji. Pozwala to na proste przeprowadzenie spoofingu
nie tylko sprzętowego, ale i innych np. : DNS spoofing, IP spoofing. Dzieje się tak dlatego, iż
warstwa aplikacji znajduje się powyżej warstwy sprzętowej, a wyżej leżące warstwy protokołu
IP zależą od warstw niższych.
1.2.4. ARP Spoofing
ARP Spoofing (Address Resolution Protocol Spoofing) jest bardzo częstą metodą spoofingu.
Jest to protokół odpowiedzialny za tłumaczenie adresu EP na adresy sprzętowe. Kiedy pakiet
jest wysyłany przez sieć, najpierw określana jest podsieć, do której ma on dotrzeć, np. przez
określenie adresu rutera, przez który będzie on przesyłany, a następnie adres EP jest tłumaczony
na adres fizyczny, który jest rozgłaszany (w przypadku sieci Ethernet) do wszystkich
dostępnych interfejsów. Interfejs, który ma odpowiedni adres odbierze pakiet i tylko on
powinien odpowiedzieć na zapytanie. Jednak, jak już wcześniej pisałem, istnieją metody
odebrania pakietów również przez maszyny, do których nie był on adresowany. Adresy EP
maszyn oraz skojarzone z nimi adresy sprzętowe są przechowywane w buforze(cache) ARP
każdego hosta. Kiedy datagram jest przesyłany przez sieć, sprawdzana jest zawartość bufora
ARP i, jeżeli istnieje tam wpis odpowiadający adresowi docelowego miejsca, gdzie ma dotrzeć
datagram, nie ma potrzeby wysyłania zapytania ARP. Zapisy w buforze ulegają
Politechnika Rzeszowska im. Ignacego Łukasiewicza
Zakład Systemów Rozproszonych
Rzeszów 2002
Plik z chomika:
bo7
Inne pliki z tego folderu:
MAC OS X AdminGuide_PL(1).pdf
(26672 KB)
Hungry Minds - Exchange 2000 Server Administrator's Bible.pdf
(31305 KB)
Mike McCune. Integrating Linux and Windows (Prentice Hall PTR)(1).pdf
(4297 KB)
PCL.pdf
(3008 KB)
Novell Netware 5.x. Ćwiczenia praktyczne(1).pdf
(483 KB)
Inne foldery tego chomika:
Pliki dostępne do 09.04.2026
Coś do picia
czasopisma
Dekoracje
Feng Shui
Zgłoś jeśli
naruszono regulamin