A tűzfalakról Takács Béla 2008.. 2 Felhasznált irodalom Fórján Tamás: Adatbiztonság I.-II. Chip magazin 2000. Védd magad az interneten Kossuth Kiadó 1997.

Slides:



Advertisements
Hasonló előadás
A számítógépes hálózatok és az Internet
Advertisements

A hálózat működése 1. A DHCP és az APIPA
Vírusok, kémek és egyéb kártevők
Adatbázis gyakorlat 1. Szerző: Varga Zsuzsanna ELTE-IK (2004) Budapest
Készítette: Nagy Márton
Kliens-szerver architektúra
Hálózati és Internet ismeretek
Tempus S_JEP Számítógép hálózatok Összefoglalás Összefoglalás Összeállította: Broczkó Péter (BMF)
Készítette: Bátori Béla 12.k
Számítógépes hálózatok Páll Boglárka. Meghatározás  A számítógépes hálózat, számítógépek és egyéb hardvereszközök egymással összekapcsolt együttese.
Hálózatok.
SZÁMÍTÓGÉP- HÁLÓZAT.
Hálózati alapfogalmak, topológiák
Számítógép hálózatok.
HÁLÓZATOK.
Független Pedagógiai Intézetben Az internet: miért, hogyan?
Hatékonyságnövelés IT biztonsági megoldásokkal Szincsák Tamás IT tanácsadó 2012.Október 17.
Operációs rendszerek 1. Takács Béla
Számítógépvírusok.
OSI Modell.
Adatátvitel. ISMERTETŐ 1. Mutassa be az üzenet és csomagkapcsolást! Mi köztük az alapvető különbség? 2. Melyek a fizikailag összekötött és össze nem kötött.
Globális lekapcsolás? Zelei Dániel. Elvileg… Az Anonymus nevű hekker-csoport megtámadja a 13 root DNS szervert, ezáltal az egész internet „sötétségbe.
Számítógép-hálózat • Önálló számítógépek összekapcsolt rendszere
Mi is az az Internet?.
A TCP/IP cím.
Iskolai Hálózat Létrehozása
Számítógépes hálózatok világa Készítette: Orbán Judit ORJPAAI.ELTE.
HÁLÓZAT INTERNET. Weblap címek xikon/index.html xikon/index.html.
Elektronikus levelezés
Számítógépes Vírusok.
A tűzfalakról Microsoft-módra Rövid áttekintés felhasználóknak (A GYIK alapján)
Domain Name System – DNS keresése az interneten.
UDP protokollok User datagram protocol- Felhasználói datagrammprotokoll.
Tűzfalak Kónya Kinga.
A hálózati kapcsolat fajtái
DDoS támadások veszélyei és az ellenük való védekezés lehetséges módszerei Gyányi Sándor.
Hálózati réteg.
, levelezés … kérdések - válaszok Takács Béla 2008.
Confidential Asus Pocket Wireless Router WL-530gV2.
Hálózati eszközök Bridge, Switch, Router
Hálózat kiépítésével lehetőségünk nyílik más számítógépek erőforrásainak használatára. Osztott háttértár használat: egy számítógép merevlemezének megosztásával.
Az elektronikus levelezés a számítógép-hálózatok klasszikus szolgáltatása, az Internet alkalmazásának egyik legnépszerűbb formája. Szövegen kívül lehetőség.
Az Interneten az állományok mozgatására leggyakrabban az FTP program használatos. Az FTP felhasználók általában az alábbi funkciókkal rendelkeznek: kapcsolódás.
Számítógép-hálózatok
Hernyák Zoltán Programozási Nyelvek II.
Az internet kialakulása
Hálózati alapismeretek. 2 Chuck Norris születése óta a fordulórúgások általi halálozások száma %-kal nőtt.
A XXI. századi három testőr (avagy a hálózat bosszúja)
Számítógépvírusok.
Óravázlat Készítette: Toldi Miklós
Az internetes keresési módszerek
Ingyenes,Multi funkcionális tűzfal szoftver
Számítógép hálózatok.
Előadó: Golyena Tamás Vírusok. 2 Tartalom Vírusokról Vírusok csoportosítása Kémprogramok (spyware) Hogyan védekezzünk a vírusok ellene?
Hálózatok a mai világban
DNS. Az interneten használt osztott név adatbázis, a DNS (Domain Name Service) folyton használatos: –minden web lap letöltésnél, –levél közvetítésnél.
Számítógépes hálózatok Páll Boglárka. Meghatározás A számítógépes hálózat, számítógépek és egyéb hardvereszközök egymással összekapcsolt együttese. Például:
Olyan, rendszerint kisméretű programok vagy programrészek, amelyek észrevétlenül terjedjenek és kárt okoznak. A felhasználó tudta nélkül működnek. Képesek.
Tűzfal (firewall).
1 Határtalan határvédelem Illés Márton
Előadássorozat a Független Pedagógiai Intézetben fupi.hu Az internet: miért, hogyan? 2 / 10. Csada Péter Csada Bt. cspc.hu.
Biztonság kábelek nélkül Magyar Dénes május 19.
A szállítási réteg az OSI modell 4. rétege. Feladata megbízható adatátvitel megvalósítása két hoszt között. Ezt úgy kell megoldani, hogy az független.
Vírusok. Számítógépes vírusok 1. Számítógépvírus fogalma: Olyan speciális, önmagát szaporítani képes program, amely más programokba beépülve különböző.
Fájlcsere: Technikai megoldások
Információ és kommunikáció
Információ és kommunikáció
Az elektronikus levelezés a számítógép-hálózatok klasszikus szolgáltatása, az Internet alkalmazásának egyik legnépszerűbb formája. Szövegen kívül lehetőség.
Az FTP felhasználók általában az alábbi funkciókkal rendelkeznek:
Internet és kommunikáció
Előadás másolata:

A tűzfalakról Takács Béla 2008.

2 Felhasznált irodalom Fórján Tamás: Adatbiztonság I.-II. Chip magazin Védd magad az interneten Kossuth Kiadó 1997.

3 Miért van szükség tűzfalakra? Az Interneten megjelenése óta vannak hackerek, crackerek, akik tudtunk nélkül elolvassák jeinket, ellopják bankkártya- számunkat, betörnek számítógépes rendszerekbe, és letöltik a titkos vagy nem rájuk tartozó adatokat. Védekezni ellenük tűzfalakkal lehet.

4 Hogyan működnek, mire jók a tűzfalak ? Az Interneten alapvetően kétfajta támadási forma létezik: 1. A hálózatot alkotó gépek elleni és 2. A hálózati forgalom elleni akciók. A forgalmat érintő támadások leggyakrabban az elküldött adatok illetéktelenek kezébe kerülését, illetve a forgalom eltérítését jelentik.

5 Támadási formák (1.) A Világhálón keresztüli „támadásoknak” számtalan formája létezik. A legismertebb, egyben legritkább az, amikor a net egy távoli pontjáról behatolnak rendszerünkbe, „feltörik” azt, és a rendszergazda jogosultságaival visszaélve adatokat töltenek le, módosítanak, vagy törölnek ismeretlenek.

6 Támadási formák (2.) Előfordulhat az is, hogy távolról „csak” lebénítják, működésképtelenné teszik a rendszert, vagy annak elemeit. A lehetőségek száma olyan nagy, hogy felsorolni is nehéz – a végeredmény azonban mindig ugyanaz: az „áldozat” anyagi és erkölcsi kárt szenved.

7 Hogy véd a tűzfal? A tűzfal, (pl. a hardveres) egy speciális számítógép, amelyet közvetlenül az Internet és a belső hálózat közé illesztenek. Minden kívülről befelé, illetve belülről kifelé haladó forgalom csak úgy folytathatja útját, ha áthalad a tűzfalon, amely képes eldönteni, hogy az éppen beérkezett adatok továbbíthatók-e, vagy meg kell akadályozni a továbbjutásukat?

8 Tűzfal csoportosítása A tűzfalaknak működési elv szerint 3 fő csoportja van: 1. Csomagszűrő, 2. Alkalmazásszintű, illetve 3. Hibrid tűzfal. Az csomagszűrő a legrégebbi és legegyszerűbb típus. A csomagszűrők az Internet alapvető protokolljának, a TCP/IP-nek az alapegységein, vagyis a hálózati csomagokon dolgoznak. A feladó és a címzett, esetleg az igénybevett szolgáltatás szerinti szűrést képesek megvalósítani.

9 A csomagszűrős tűzfal hasonlata A csomagszűrős tűzfal működése úgy képzelhető el, mint az a kapuban álló őr: aki mindenkitől megkérdezi, honnan jött, hová tart, és mi a dolga ott? Ha az őr listáján nem szerepel az érkező vendég, akkor az őr megtagadja a beléptetést.

10 A csomagszűrős tűzfal előnye és hátránya A csomagszűrő tűzfalak nagy előnye, hogy rendkívül gyorsak, és viszonylag egyszerű a felépítésük. Gyakran az operációs rendszerek magjában, a kernelben valósítják meg őket. (Ezért van majdnem minden szerver operációs rendszerben valamilyen csomagszintű szűrés). Az előnyük azonban egyben a hátrányuk is: finomabb, bonyolultabb szűrést nem tesznek lehetővé. Emiatt van szükség alkalmazás- szintű, vagy proxy tűzfalakra.

11 Alkalmazásszintű tűzfalak működése (1.) Az alkalmazásszintű vagy proxy elven működők: nem a hálózati csomagok szintjén működnek, hanem egészében vizsgálják az adatfolyamot, és annak tartalmától függően döntenek, hogy mehet vagy nem mehet. Ha ezt a típust szeretnénk képletesen ábrázolni, akkor egy olyan postamestert kell elképzelnünk, aki minden levelet felbont, és csak akkor küldi őket tovább, ha azok megfelelnek a felállított kritériumainak.

12 Alkalmazásszintű tűzfalak előnye és hátránya A proxy elven működők sokkal kifinomultabb szabályozást tesznek lehetővé, mint a csomagszűrők, de hátrányuk hogy a csomagszűrőkhöz képest nagyon lassúak. (Ok: bonyolultságuk miatt nem a kernelben futnak), Sok esetben nem transzparensek (azaz külön kliensprogramokat kell a felhasználóknak használniuk), és nem is minden protokollhoz, szolgáltatáshoz vehetők igénybe.

13 Hasonlat a proxy elven működő tűzfalak működésének megértéséhez A postamesteres példához visszatérve: ha valaki mondjuk svédül írja meg levelét, akkor a postamesternek előbb meg kell tanulnia svédül, mielőtt megérthetné a tartalmát, és eldönthetné, hogy az továbbküldhető-e, vagy nem.

14 Hogy épüljön fel egy jó tűzfalrendszer? Az elmélet szerint egy tűzfalrendszernek három elemből kell, állnia: Az Internet felől egy csomagszűrőből, majd egy alkalmazásproxyból (ez az úgynevezett bastion host vagy bástya), majd még egy csomagszűrőből.

15 Hogy épüljön fel egy jó tűzfalrendszer? Az első csomagszűrő feladata a bástya védelme a külvilág felől – ez a szűrés első lépcsője.

16 A Novell cég által javasolt tűzfalrendszer

17 Hogy működik a 3 lépcsős tűzfalrendszer? (1.) Mivel a bástyán futó proxy tűzfal nem az operációs rendszer kerneljében fut, ezért az operációs rendszer esetleges hibáiból fakadóan alacsony szintű támadásoknak lehet kitéve, amelyek nem a tűzfalszoftver, hanem az alatta futó operációs rendszer ellen irányulnak. Ezeket a támadásokat védi ki az első csomagszűrő.

18 Hogy működik a 3 lépcsős tűzfalrendszer? (2.) A 2. lépcső a védelemben a bástya, amely a csomagok tartalmát vizsgálja át. Ha itt is zöld utat kapnak az adatok, akkor már csak a belső csomagszűrőn kell áthaladniuk, és „máris” átjutottak a védelmen. A belső csomagszűrő feladata az, hogy ha a bástya egy esetleges sikeres támadás során „elesne”, akkor se kaphasson a támadó hozzáférést a belső hálózat forgalmához (például ne hallgatózhasson).

19 Miért ritka a ténylegesen 3 elemből álló tűzfalrendszer? A háromelemű rendszer kiépítése meglehetősen drága, ezért a fejlesztők kimutatták, hogy a külső csomagszűrő és a bástya tulajdonképpen futhat egyazon gépen is, csak a belső csomagszűrőt kell mindenképpen külön választani. Az összeolvaszthatóság felismerése késztette a cégeket az úgynevezett hibrid tűzfalak kifejlesztésére.

20 Mikor jó egy tűzfal? A tűzfalak jóságát két tényező határozza meg döntően: mennyire tudják megvédeni a védendő hálózatot, és mennyire tudják megvédeni önmagukat? Az utóbbi nagyon lényeges jellemző, mert ha nem tud „vigyázni önmagára”, akkor a támadó első dolga a tűzfal megtámadása lesz, ahonnan már egyenes út vezet a belső hálózathoz. Tehát nagyon fontos, hogy a tűzfal a lehető legkevesebb támadási felületet adja.

21 Tartalomszűrés egy tűzfalnál Két jellegzetes példája az URL-szűrés és a vírusfigyelés. Mindkét feladathoz többnyire kiegészítő programokra (URL-szűrőre, víruskeresőre) van szükség, a tűzfalak általában nem tartalmazzák ezeket a lehetőségeket, mert a tűzfalak megvalósítandó funkcióit a lehetőség szerint le kell csökkenteni, hogy minél kisebb támadási felületet nyújtsanak, minél kevesebb legyen bennük a biztonsági rés.

22 Tartalomszűrési megoldások 1. A tartalomszűrés legegyszerűbb módja, a kulcsszó szerinti ellenőrzés. De az egyszerűsége miatt téves döntéseket is eredményezhet. Ha például az erotikus tartalmú oldalakat szeretnénk letiltani, és a „szex” szót felvesszük a tiltólistára, felhasználók azokat a csillagászati oldalakat sem tudják majd meglátogatni, amelyeken szerepel a „szextáns” szó, de a biológusok is el lesznek tiltva egy csomó számukra hasznos oldaltól.

23 Tartalomszűrési megoldások 2. Jobb megoldás (lehet) az URL-szűrő. A weboldalakat egy folyamatosan karbantartott adatbázisban kategorizálják, hogy szabad vagy tiltott látogatni, és a tűzfal az adatbázis alapján dönti el, hogy a felhasználót engedje-e hozzáférni a weboldalhoz vagy nem. A víruskereső is hasonló módon működik. Az ideiglenes helyre letöltött állományt ellenőrzi, s ha tiszta, akkor továbbítja a felhasználóhoz.

Példaként nézzük meg a legelterjedtebb ilyen, víruskereséshez használt protokoll, a CVP (Content Vectoring Protocol) működését! 1. A kliens megkezdi a letöltést. 2. Az érkező adatokat a tűzfal fogadja, de nem engedi tovább a kliens felé. 3. Amikor az egész file megérkezett a tűzfalra, a tűzfal CVP-kapcsolatot indít a vírusszűrőhöz, és áttölti a teljes file-t ellenőrzésre.

4. A víruskereső ellenőrzi a kapott adatokat, és azok tartalma szerint cselekszik: •„Tiszta” – a file nem fertőzött. A kereső jelzi a tűzfalnak, hogy továbbküldheti a file-t, mert az nem tartalmaz fertőzést. • „Fertőzött, nem tudom vírusmentesíteni” – ebben az esetben a tűzfal nem küldheti tovább a file-t a felhasználónak, mivel az fertőzés forrása lehet. Ekkor például karanténba teszi. • „Fertőzött volt, de vírusmentesítettem” – ekkor a víruskereső visszaküldi a módosított file-t a tűzfalra, amelyet az továbbíthat a kliensnek.

5. A tűzfal tájékoztatja a felhasználót ha nem volt tiszta az állomány, azaz a kért állomány fertőzött volt, amelyet aztán a víruskereső blokkolt.

27 Egyelőre ennyi… A tűzfalakról még sokat lehetne beszélni, de ez így is egy kicsit hosszúra sikerült!