Tűzfal (firewall).

Slides:



Advertisements
Hasonló előadás
A számítógépes hálózatok és az Internet
Advertisements

Adatbázis gyakorlat 1. Szerző: Varga Zsuzsanna ELTE-IK (2004) Budapest
HÁLÓZATOK.
Készítette: Nagy Márton
Kliens-szerver architektúra
Hálózati és Internet ismeretek
Aruba Instant vállalati vezeték nélküli megoldások
Tempus S_JEP Számítógép hálózatok Összefoglalás Összefoglalás Összeállította: Broczkó Péter (BMF)
I NTERNET ÉS KOMMUNIKÁCIÓ Készítette: Tratnyek Csilla
IPSec.
Készítette: Bátori Béla 12.k
Számítógépes hálózatok Páll Boglárka. Meghatározás  A számítógépes hálózat, számítógépek és egyéb hardvereszközök egymással összekapcsolt együttese.
Hálózatok.
Szabályzás, folyamatok, tudatosság Fizikai biztonság Perimeter Belső hálózat Operációs rendszer Alkalmazások Adatok SMTP (25) HTTP (80) HTTPS (443)
Számítógép hálózatok.
HÁLÓZATOK.
Hálózati architektúrák
Hálózati architektúrák
Hálózatok.
Hálózatok.
Hatékonyságnövelés IT biztonsági megoldásokkal Szincsák Tamás IT tanácsadó 2012.Október 17.
Az elektronikus kereskedelem biztonsági kérdései és válaszai
Rétegelt hálózati architektúra
Számítógép-hálózat • Önálló számítógépek összekapcsolt rendszere
Iskolai Hálózat Létrehozása
Hálózat fejlesztés.
Egy ISA szerver naplója Sárosi György Terméktámogatási Tanácsadó Microsoft Magyarország.
Számítógépes hálózatok világa Készítette: Orbán Judit ORJPAAI.ELTE.
HÁLÓZAT INTERNET. Weblap címek xikon/index.html xikon/index.html.
Hálózatkezelési újdonságok Windows 7 / R2
A tűzfalakról Microsoft-módra Rövid áttekintés felhasználóknak (A GYIK alapján)
Ez függ, a számítógép méretétől és felhasználásától: 1.Nagygép – vállaltnál 2.PC - vállaltnál vagy otthon 3.Speciális számítógép egy berendezésben.
Hálózati eszközök.
Tűzfalak Kónya Kinga.
Mobil eszközök biztonsági problémái
Hálózati réteg.
Confidential Asus Pocket Wireless Router WL-530gV2.
Hálózati eszközök Bridge, Switch, Router
A számítógépes adatbiztonság és adatvédelem
Hálózat kiépítésével lehetőségünk nyílik más számítógépek erőforrásainak használatára. Osztott háttértár használat: egy számítógép merevlemezének megosztásával.
Ipari katasztrófáknyomában 6. előadás1 Mélységi védelem Célok: Eszközök meghibásodása és emberi hibák esetén bekövetkező meghibásodások kompenzálása A.
ELTE WIFI Beállítási útmutató MS Windows XP-hez
Hálózatok Kialakulásának okai: kommunikációs igény gépek közt,
A XXI. századi három testőr (avagy a hálózat bosszúja)
Szabályzás, folyamatok, tudatosság Fizikai biztonság Perimeter Belső hálózat Operációs rendszer Alkalmazások Adatok SMTP (25) HTTP (80) HTTPS (443)
Hálózat menedzsment Óravázlat Készítette: Toldi Miklós.
Eszköz és identitás kezelés Korlátlan fájl szerver kapacitás Másodlagos adatközpont Korlátlanul skálázódó infrastruktúra Biztonságos DMZ Hibrid adat-
Óravázlat Készítette: Toldi Miklós
Szoftverjog és etika, adatvédelem
Kommunikáció a hálózaton Kommunikáció a hálózaton.
Ingyenes,Multi funkcionális tűzfal szoftver
Számítógép hálózatok.
Hálózatok a mai világban
HEFOP 3.3.1–P /1.0A projekt az Európai Unió társfinanszírozásával, az Európa terv keretében valósul meg. 1 Számítógép- hálózatok dr. Herdon.
Számítógépes hálózatok Páll Boglárka. Meghatározás A számítógépes hálózat, számítógépek és egyéb hardvereszközök egymással összekapcsolt együttese. Például:
A projekt az Európai Unió társfinanszírozásával, az Európa terv keretében valósul meg. Számítógép- hálózatok dr. Herdon Miklós dr. Kovács György Magó Zsolt.
Védelmi technikák: fizikai védelem UPS RAID
Rosszindulatú programok, vírusok, vírusirtók
Adatbiztonság, adatvédelem, kockázatelemzés
Felhasználók, felhasználócsoportok, jogosultságok.
Hálózati eszközök. Router Az első routert egy William Yeager nevű kutató alkotta meg a 1980 januárjában Stanford Egyetemen.A feladata a számítógéptudomány.
1 Határtalan határvédelem Illés Márton
TCP/IP 2. Dr. Nehéz Károly egyetemi adjunktus Miskolci Egyetem Alkalmazott Informatikai Tanszék 2004.
Hálózatos programok készítése
Információ és kommunikáció
Hálózati architektúrák
Hálózatok.
LoRa technológia, LoRaWAN hálózatok
Kisvállalati hálózat kialakítása raspberry szerverrel
Az INTEGRÁLT RENDSZER Több egymáshoz kapcsolódó, egymást kiegészítő biztonsági rendszer összessége, szoftver és hardver elemekből felépítve.
Előadás másolata:

Tűzfal (firewall)

Informatikai biztonság Az informatikai biztonság fogalma több területet foglal magában: Védelem a hibák vagy figyelmetlenségek okozta adatvesztéssel szemben (adatvédelem) Védelem az bizalmas adatok illetéktelen kezekbe kerülése ellen (adatbiztonság) Vírusvédelem Védelem a hardver eszközök meghibásodása ellen (megbízhatóság)

Tűzfalak Egy olyan – hardveres vagy szoftveres - eszköz, amely ellenőrzi, szűri a hálózati adatforgalmat. Leggyakrabban az Internet és a belső hálózat közötti kapuról van szó. A tűzfal inkább csak kiegészítő, mint központi eleme a biztonságnak. Önmagában még egy jól konfigurált tűzfal sem nyújt elégséges védelmet! Képességei: Bizonyos protokollokat, vagy portokat letilthat A bejövő forgalmat a megbízhatóbb gépek felé irányítja Naplózza a hálózati tranzakciókat Nehezebben hozzáférhetővé teszi a bizalmas adatokat (hálózati topológia, eszköztípusok, felhasználói azonosítók)

Hardveres és szoftveres tűzfalak Külső és belső tűzfalak A külső a hálózat és Internet közötti, a belső a hálózat valamely különösen védett része (pl. egy vállalatnál a könyvelési, bérszámfejtői részleg) és egyéb részei közötti kapu. Hardveres eszközök: Célszámítógép (általában UNIX/LINUX alapú, nagy hálózatoknál) Router Tűzfalprogramok Operációs rendszerbe integráltan (Windows XP) Zone Alarm, Panda, McAffee, Norton Internet Security, Zorp, R-firewall stb.

Tűzfalak típusai Csomagszűrő típusú tűzfal Az IP cím és a port szám alapján szűrik a beérkező forgalmat Minimális védelem, egyszerű, olcsó megvalósítás, gyors működés Nehézkes a szabályok meghatározása Ha a csomag átjutott a tűzfalon, bármilyen géphez hozzáfér Nincs felhasználói hitelesítés Alig használható naplózás Nem nyújt védelmet a hamísitott IP címmel érkező csomagok ellen (IP Spoofing)

Tűzfalak típusai Hibrid vagy komplex átjárók Alkalmazási átjárók (Aplication Gateway) A tűzfal az alkalmazási rétegben futó szűrőprogramok (proxyk) segítségével végzi a forgalom szűrését Költségesebb, erőforrásigényesebb, de sokkal megbízhatóbb megvalósítás, mint a csomagszűrés Megakadályozza a belső hálózat gépeihez való közvetlen hozzáférést Felhasználói azonosítás lehetősége Részletes naplózás Minden alkalmazási protokollhoz tartozó adatforgalom az adott proxin keresztül zajlik (HTTP, FTP) Hibrid vagy komplex átjárók Több egymással sorba vagy párhuzamosan kötött tűzfalból áll. Soros megvalósításnál a biztonság nagyobb.

Tűzfal ajánlások 0 – elfogadhatatlan 1 – minimális biztonság 3 – hatékony opció 4 – javasolt választás Tűzfal Magas kockázatú környezet Pl. kórház Közepes kockázatú környezet Pl. iskola Alacsony kockázatú környezet Pl. virágüzlet Csomagszűrés 1 4 Alkalmazási átjáró 3 2 Hibrid átjáró

További megjegyzések Nagyobb rendszerekben célszerű (2 darab) tűzfal operátort felvenni – csak ők és a backup operátorok kaphatnak jogosultságot a tűzfal adminisztrációs felületének eléréséhez. Backup: Vagy egy backup tűzfal Vagy a konfigurációs állományok rendszeres archiválása Dokumentáció, naplózás, fizikai védelem Virtual Private Network: megbízható kommunikációt tesz lehetővé nem megbízható hálózaton (Internet) keresztül Forrás routing tiltása, hogy a tűzfalat ne lehessen kikerülni! Ha a tűzfal DNS szerverként is funkcionál, el lehet rejteni a belső hostok domain-neveit.

Tűzfal teszt http://wigwam.sztaki.hu/varazslatok/port_teszt.shtml