Az előadás letöltése folymat van. Kérjük, várjon

Az előadás letöltése folymat van. Kérjük, várjon

Tűzfal (firewall). Informatikai biztonság  Az informatikai biztonság fogalma több területet foglal magában:  Védelem a hibák vagy figyelmetlenségek.

Hasonló előadás


Az előadások a következő témára: "Tűzfal (firewall). Informatikai biztonság  Az informatikai biztonság fogalma több területet foglal magában:  Védelem a hibák vagy figyelmetlenségek."— Előadás másolata:

1 Tűzfal (firewall)

2 Informatikai biztonság  Az informatikai biztonság fogalma több területet foglal magában:  Védelem a hibák vagy figyelmetlenségek okozta adatvesztéssel szemben (adatvédelem)  Védelem az bizalmas adatok illetéktelen kezekbe kerülése ellen (adatbiztonság)  Vírusvédelem  Védelem a hardver eszközök meghibásodása ellen (megbízhatóság)

3 Tűzfalak  Egy olyan – hardveres vagy szoftveres - eszköz, amely ellenőrzi, szűri a hálózati adatforgalmat. Leggyakrabban az Internet és a belső hálózat közötti kapuról van szó.  A tűzfal inkább csak kiegészítő, mint központi eleme a biztonságnak. Önmagában még egy jól konfigurált tűzfal sem nyújt elégséges védelmet!  Képességei:  Bizonyos protokollokat, vagy portokat letilthat  A bejövő forgalmat a megbízhatóbb gépek felé irányítja  Naplózza a hálózati tranzakciókat  Nehezebben hozzáférhetővé teszi a bizalmas adatokat (hálózati topológia, eszköztípusok, felhasználói azonosítók)

4 Hardveres és szoftveres tűzfalak  Külső és belső tűzfalak  A külső a hálózat és Internet közötti, a belső a hálózat valamely különösen védett része (pl. egy vállalatnál a könyvelési, bérszámfejtői részleg) és egyéb részei közötti kapu.  Hardveres eszközök:  Célszámítógép (általában UNIX/LINUX alapú, nagy hálózatoknál)  Router  Tűzfalprogramok  Operációs rendszerbe integráltan (Windows XP)  Zone Alarm, Panda, McAffee, Norton Internet Security, Zorp, R-firewall stb.

5 Tűzfalak típusai  Csomagszűrő típusú tűzfal  Az IP cím és a port szám alapján szűrik a beérkező forgalmat  Minimális védelem, egyszerű, olcsó megvalósítás, gyors működés  Nehézkes a szabályok meghatározása  Ha a csomag átjutott a tűzfalon, bármilyen géphez hozzáfér  Nincs felhasználói hitelesítés  Alig használható naplózás  Nem nyújt védelmet a hamísitott IP címmel érkező csomagok ellen (IP Spoofing)

6 Tűzfalak típusai  Alkalmazási átjárók (Aplication Gateway)  A tűzfal az alkalmazási rétegben futó szűrőprogramok (proxyk) segítségével végzi a forgalom szűrését  Költségesebb, erőforrásigényesebb, de sokkal megbízhatóbb megvalósítás, mint a csomagszűrés  Megakadályozza a belső hálózat gépeihez való közvetlen hozzáférést  Felhasználói azonosítás lehetősége  Részletes naplózás  Minden alkalmazási protokollhoz tartozó adatforgalom az adott proxin keresztül zajlik (HTTP, FTP)  Hibrid vagy komplex átjárók  Több egymással sorba vagy párhuzamosan kötött tűzfalból áll. Soros megvalósításnál a biztonság nagyobb.

7 Tűzfal ajánlások  0 – elfogadhatatlan  1 – minimális biztonság  2 – elfogadható  3 – hatékony opció  4 – javasolt választás TűzfalMagas kockázatú környezet Pl. kórház Közepes kockázatú környezet Pl. iskola Alacsony kockázatú környezet Pl. virágüzlet Csomagszűrés014 Alkalmazási átjáró 342 Hibrid átjáró432

8 További megjegyzések  Nagyobb rendszerekben célszerű (2 darab) tűzfal operátort felvenni – csak ők és a backup operátorok kaphatnak jogosultságot a tűzfal adminisztrációs felületének eléréséhez.  Backup:  Vagy egy backup tűzfal  Vagy a konfigurációs állományok rendszeres archiválása  Dokumentáció, naplózás, fizikai védelem  Virtual Private Network: megbízható kommunikációt tesz lehetővé nem megbízható hálózaton (Internet) keresztül  Forrás routing tiltása, hogy a tűzfalat ne lehessen kikerülni!  Ha a tűzfal DNS szerverként is funkcionál, el lehet rejteni a belső hostok domain-neveit.

9 Tűzfal teszt


Letölteni ppt "Tűzfal (firewall). Informatikai biztonság  Az informatikai biztonság fogalma több területet foglal magában:  Védelem a hibák vagy figyelmetlenségek."

Hasonló előadás


Google Hirdetések