Az előadás letöltése folymat van. Kérjük, várjon

Az előadás letöltése folymat van. Kérjük, várjon

Tűzfal (firewall).

Hasonló előadás


Az előadások a következő témára: "Tűzfal (firewall)."— Előadás másolata:

1 Tűzfal (firewall)

2 Informatikai biztonság
Az informatikai biztonság fogalma több területet foglal magában: Védelem a hibák vagy figyelmetlenségek okozta adatvesztéssel szemben (adatvédelem) Védelem az bizalmas adatok illetéktelen kezekbe kerülése ellen (adatbiztonság) Vírusvédelem Védelem a hardver eszközök meghibásodása ellen (megbízhatóság)

3 Tűzfalak Egy olyan – hardveres vagy szoftveres - eszköz, amely ellenőrzi, szűri a hálózati adatforgalmat. Leggyakrabban az Internet és a belső hálózat közötti kapuról van szó. A tűzfal inkább csak kiegészítő, mint központi eleme a biztonságnak. Önmagában még egy jól konfigurált tűzfal sem nyújt elégséges védelmet! Képességei: Bizonyos protokollokat, vagy portokat letilthat A bejövő forgalmat a megbízhatóbb gépek felé irányítja Naplózza a hálózati tranzakciókat Nehezebben hozzáférhetővé teszi a bizalmas adatokat (hálózati topológia, eszköztípusok, felhasználói azonosítók)

4 Hardveres és szoftveres tűzfalak
Külső és belső tűzfalak A külső a hálózat és Internet közötti, a belső a hálózat valamely különösen védett része (pl. egy vállalatnál a könyvelési, bérszámfejtői részleg) és egyéb részei közötti kapu. Hardveres eszközök: Célszámítógép (általában UNIX/LINUX alapú, nagy hálózatoknál) Router Tűzfalprogramok Operációs rendszerbe integráltan (Windows XP) Zone Alarm, Panda, McAffee, Norton Internet Security, Zorp, R-firewall stb.

5 Tűzfalak típusai Csomagszűrő típusú tűzfal
Az IP cím és a port szám alapján szűrik a beérkező forgalmat Minimális védelem, egyszerű, olcsó megvalósítás, gyors működés Nehézkes a szabályok meghatározása Ha a csomag átjutott a tűzfalon, bármilyen géphez hozzáfér Nincs felhasználói hitelesítés Alig használható naplózás Nem nyújt védelmet a hamísitott IP címmel érkező csomagok ellen (IP Spoofing)

6 Tűzfalak típusai Hibrid vagy komplex átjárók
Alkalmazási átjárók (Aplication Gateway) A tűzfal az alkalmazási rétegben futó szűrőprogramok (proxyk) segítségével végzi a forgalom szűrését Költségesebb, erőforrásigényesebb, de sokkal megbízhatóbb megvalósítás, mint a csomagszűrés Megakadályozza a belső hálózat gépeihez való közvetlen hozzáférést Felhasználói azonosítás lehetősége Részletes naplózás Minden alkalmazási protokollhoz tartozó adatforgalom az adott proxin keresztül zajlik (HTTP, FTP) Hibrid vagy komplex átjárók Több egymással sorba vagy párhuzamosan kötött tűzfalból áll. Soros megvalósításnál a biztonság nagyobb.

7 Tűzfal ajánlások 0 – elfogadhatatlan 1 – minimális biztonság
3 – hatékony opció 4 – javasolt választás Tűzfal Magas kockázatú környezet Pl. kórház Közepes kockázatú környezet Pl. iskola Alacsony kockázatú környezet Pl. virágüzlet Csomagszűrés 1 4 Alkalmazási átjáró 3 2 Hibrid átjáró

8 További megjegyzések Nagyobb rendszerekben célszerű (2 darab) tűzfal operátort felvenni – csak ők és a backup operátorok kaphatnak jogosultságot a tűzfal adminisztrációs felületének eléréséhez. Backup: Vagy egy backup tűzfal Vagy a konfigurációs állományok rendszeres archiválása Dokumentáció, naplózás, fizikai védelem Virtual Private Network: megbízható kommunikációt tesz lehetővé nem megbízható hálózaton (Internet) keresztül Forrás routing tiltása, hogy a tűzfalat ne lehessen kikerülni! Ha a tűzfal DNS szerverként is funkcionál, el lehet rejteni a belső hostok domain-neveit.

9 Tűzfal teszt


Letölteni ppt "Tűzfal (firewall)."

Hasonló előadás


Google Hirdetések