Межсетевые экраны

Анализ способностей обеспечения информационной безопасности современными средствами. Обзор установки и детальной настройки лицензионной программы контроля доступа к данным, получаемым компьютером из сети интернет. Установка программного обеспечения.

Рубрика Программирование, компьютеры и кибернетика
Вид реферат
Язык русский
Дата добавления 15.06.2013
Размер файла 1,6 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

2

Оглавление

Введение

1. Основная часть

2. Характеристика обследуемого объекта

3. Анализ обследования

Заключение

Список литературы

Введение

В век повсеместного использования сети интернет, безопасность информации стала как никогда важна. Терабайты данных, генерируемые десятками, а то и сотнями компьютеров, объединенных в одну локальную сеть, представляет большую ценность для компьютерных мошенников. И с увеличением подключаемых компьютеров вероятность заражения всяческими угрозами возрастает экспоненциально. Именно поэтому любая, даже не очень крупная организация, должна иметь межсетевые экраны - комплекс аппаратных или программных средств, которые будут осуществлять контроль и фильтрацию проходящих через них сетевых пакетов с заданными правилами.

Сеть предоставляет прекрасные возможности для существования и размножения различного рода вредоносных программ: червей, вирусов, троянских коней.

Кроме того, конечно, очень неприятна деятельность всплывающей рекламы и спама. Коммерческие и некоммерческие организации постоянно вынуждены всякими доступными методами оберегать свой конфиденциальный контент.

Руководители предприятий постоянно сталкиваются с вероятность получить серьезный информационный ущерб, а также моральный ущерб. Одним из самых страшных последствий, конечно, служит полная потеря информации над деятельностью.

Источниками моей литературы служили такие известные сайты как Wikipedia.org и Security.ru, а также книга «Информационная безопасность». Так же очень полезными стали статьи из журнала “Хакер”, выложенные в свободный доступ на сайте xaker.ru.

Данная тема весьма актуальна, так как она показывает, насколько опасным может стать использование интернета без необходимых средств информационной безопасности.

Цель моей работы - показать способность современных средств, своевременно и методично реагировать на существующие вредоносные программы.

1. Основная часть

Задача ставилась в установке и детальной настройке бесплатного лицензионного межсетевого экрана - Comodo Firewall на нескольких компьютеров, объединённых локальной сетью.

Межсетевой экран (firewall) - это устройство (или программа) контроля доступа в сеть, предназначенное для блокировки всего трафика, за исключением разрешенных данных. Смысл фаервола в том, что он контролирует все данные, получаемые вашим компьютером из сети или отправляемые им в сеть.

При этом он способен распознавать потенциально опасные данные и блокировать их.

Основной задачей сетевого экрана является защита компьютерных сетей или отдельных узлов от несанкционированного доступа. Также сетевые экраны часто называют фильтрами, так как их основная задача - не пропускать (фильтровать) пакеты, не подходящие под критерии, определённые в конфигурации.

Обнаружив не разрешенную попытку входа, выхода через порты фаервол, в зависимости от настроек, сигнализирует об этом и, или блокирует использование портов.

Это и есть основная задача фаервола, но далеко не единственная. Тут и блокирование всплывающих окон, борьба с рекламой и т. д. и т. п.

2. Характеристика обследуемого объекта

Бывают программные и аппаратные фаерволы. Их различие понятно из названия, но назначение одинаково. Comodo Firewall относится к программному виду фаервола.

Это бесплатный персональный файервол компании Comodo для Microsoft Windows XP, Vista и Windows 7.

Имеющий максимально доступные защиты информации, такие как:

- Проактивная защита.

- Защита от интернет-атак.

- Защита от переполнения буфера.

- Защита от несанкционированного доступа.

- Защита важных системных файлов и записей реестра от внутренних атак.

- Обнаружение переполнения буфера, которое происходит в HEAP памяти.

- Обнаружение нападений ret2libc.

- Обнаружение разрушенных/плохих SEH цепочек.

Рис. 1. - Расположение файервола в сети:

3. Анализ обследования

Мною был выбран сетевой экран Comodo, который позволяет осуществлять трансляцию адресов - динамическую замену внутри сетевых адресов или портов на внешние, используемые за пределами локальной сети.

Установка программного обеспечения Comodo Firewall.

При установке выбираем пункт «Установить Comodo Firewall».

Это позволяет установить только файервол, исключая не нужные сервисы, такие как Comodo Antivirus и Comodo LivePCSupport. Щелкаем далее.

Переходим ко второму шагу. Здесь нужно дождаться завершения установки.

Рис. 2. - Установка продукта:

Установка производится автоматически.

После установки, перезагружаем компьютер. Это необходимо сделать для того, чтобы правильно установить компоненты и ключи реестра.

Рис. 3. - Главное меню программы:

Рис. 4. - Изменение режима фаервола:

Заходим в меню «Настройки Фаервола». Изменяем «Общие настройки» с режима «Обучение» на «Пользовательская политика».

Рис. 5. - Изменение настроек оповещения:

Далее, щелкаем на панель «Настройки оповещения». Изменяем уровень частоты оповещений с «Низкий» на «Высокий». Это позволит администратору сети быстрее реагировать на возникшие угрозы, т.к. при такой частоте оповещений, будут показываться оповещения для TCP и UDP протоколов, а также исходящие и входящие запросы.

Рис. 6. - Создание расширенных правил:

В пункте меню расширенные, включаем «Защищать ARP кэш», «Блокировать фрагментированные IP датаграммы» и «Мониторинг NDIS протоколов, отличных от TCP/IP».

Включенная служба SNMP представляет собой наибольшую опасность, т. к. она предоставляет широкий спектр информации в большом наборе систем в стандартном формате, и потому, широко используется при поиске уязвимостей и дальнейшего получения удаленного доступа к маршрутизатору.

Рассмотрим подробнее сделанные изменения.

ARP (Address Resolution Protocol - протокол разрешения адресов) представляет собой сетевой протокол, предназначенный для преобразования IP-адресов (адресов сетевого уровня) в MAC-адреса (адреса канального уровня) в сетях TCP/IP. ARP-преобразование адресов выполняется путем поиска в таблице. Эта таблица, называемая также ARP-таблицей, хранится в памяти и содержит строки соответствия MAC/IP для каждого узла сети.

При мониторинге NDIS протоколов будет производиться подсчет пакетов, созданных другими протоколами. После произведенных изменений, перезагружаем компьютер.

Рис. 7. - Изменение количества сетевых зон для беспрепятственной работы внутри сети:

Рис. 8. - Настройка скрытых портов:

Для нужной настройки производим следующие изменения.

Блокируем порты: Tcp/Udp In/Out 135, 137, 139, 445.

Разрешаем: Tcp Out HTTP, Tcp Out HTTPS, Tcp Out POP3/SMTP, Tcp In FTP, Tcp Out FTP, Tcp Out SSH, Udp Out DNS, Udp Out DHCP, Udp Out L2TP (L2F), Udp Out PPTP.

Блокируем: Tcp/Udp In/Out порт с 1 по 30000.

Рис. 9. - Глобальные правила сетевой политики безопасности:

Рис. 10. - Правила для приложений сетевой политики безопасности:

Веб-браузер:

Разрешаем исходящие HTTP запросы Tcp Out Порт назначения 80, 8080.

Разрешаем исходящие HTTPS запросы Tcp Out Порт назначения 443.

Разрешаем исходящие DNS запросы Udp Out Порт назначения 53.

Разрешаем исходящие POP3/SMTP запросы Tcp Out Порт назначения 25, 110, 465, 587, 993.

Запрещаем легировать все неподходящие запросы Ip In/Out Ftp клиент.

Разрешить входящие FTP Tcp In Порт источника 20, 21.

Разрешить исходящие FTP Tcp Out Порт назначения 20, 21.

Разрешить исходящие DNS запросы Udp Out Порт назначения 53.

Привилегированные порты Tcp Out Порт назначения 30000-65535.

Запретить и легировать все неподходящие запросы Ip In/Out.

SSH клиент:

Разрешить исходящие SSH Tcp Out Порт назначения 22.

Разрешить исходящие DNS запросы Udp Out Порт назначения 53.

Запретить и легировать все неподходящие запросы Ip In/Out.

Download:

Разрешить исходящие HTTP запросы Tcp Out Порт назначения 80, 8080.

Разрешить исходящие DNS запросы Udp Out Порт назначения 53.

Запретить и легировать все неподходящие запросы Ip In/Out.

Loopback только:

Разрешить доступ к Loopback Зоне Ip In/Out 127.0.0.1/225.0.0.0.

Запретить и логировать все неподходящие запросы Ip In/Out.

Почтовый клиент:

Разрешать исходящие POP3/SMTP запросы Tcp Out Порт назначения 25, 110, 465, 587, 993.

Разрешить исходящие DNS запросы Udp Out Порт назначения 53.

Спрашивать в остальных случаях Ip In/Out.

Исходящие IP TCP и UDP только:

Разрешить исходящие IP UDP запросы Ip Out Детали Ip протокол Udp.

Разрешить исходящие IP TCP запросы Ip Out Детали Ip протокол Tcp.

Запретить и легировать все неподходящие запросы Ip In/Out.

Блокировать все неподходящие запросы:

Запретить и легировать все неподходящие запросы Ip In/Out.

Настройка локальной сети и подключение к интернет.

Разрешить исходящие L2TP (L2F) запросы Udp Out Порт назначения 1701.

Разрешить исходящие PPTP запросы Udp Out Порт назначения 1723.

Запретить и легировать все неподходящие запросы Tcp/Udp In/Out.

Запретить и легировать все неподходящие запросы Ip In/Out.

Заключение

Во время практики, я выяснил, как межсетевые экраны позволяют обезопасить компьютерную сеть. Так же удалось выяснить, что использование фаервола:

- Не защищает узлы сети от проникновения через «люки»,

- Не обеспечивает защиту от утечки данных,

- Не защищает от загрузки пользователями вредоносных программ, в том числе вирусов.

Последние две проблемы эффективно решаются с использованием антивируса, который, правда, уже был установлен на компьютерах. Антивирус автоматически смог подключиться к фаерволу и контролировал соответствующую часть сетевого трафика.

В заключение своей практической работы, компьютеры в школе стали гораздо более безопасными в использовании, а также снизилась вероятность получения вредоносных программ.

Список литературы

компьютер интернет информационный

Книга «Информационная безопасность» Питер, 2008 г.

Размещено на Allbest.ru

...

Подобные документы

  • Установка программного обеспечения на компьютер, снабженный операционной системой Microsoft Windows XP Service Pack2: офисных программ, антивируса, программы для работы в Интернете "Opera". Диагностика корректной установки программного обеспечения.

    отчет по практике [101,1 K], добавлен 05.07.2009

  • Последовательность конфигурирования клиентского программного обеспечения для работы в сети. Парметры настройки и подключения сетевого принтера. Обновление конфигурации программы 1С: Предприятие. Анализ аппаратного обеспечения сети данной организации.

    отчет по практике [1,6 M], добавлен 22.01.2011

  • Анализ системы управления пакетами, позволяющей управлять процессом установки, удаления, настройки компонентов программного обеспечения. Обзор интроспекции в программировании, возможности определить тип и структуру объекта во время выполнения программы.

    дипломная работа [4,5 M], добавлен 23.06.2012

  • Анализ административного программного обеспечения локальной сети. Структура сетевых операционных систем. Планирование и сетевая архитектура локальной сети. Использование сетевых ресурсов на примере предприятия, предоставляющего услуги Интернет-провайдера.

    контрольная работа [112,5 K], добавлен 15.12.2010

  • Эволюция систем безопасности сетей. Межсетевые экраны как один из основных способов защиты сетей, реализация механизмов контроля доступа из внешней сети к внутренней путем фильтрации всего входящего и исходящего трафика. Управление безопасностью сетей.

    курсовая работа [37,5 K], добавлен 07.12.2012

  • Организационно-нормативные меры и технические средства контроля безопасности информации при ее обработке, хранении и передаче в автоматизированных системах. Основные источники угроз. Методы защиты сети от компьютерных атак: межсетевые экраны, шлюзы.

    курсовая работа [94,3 K], добавлен 28.05.2014

  • Сущность понятия "защита информации". Принципы информационной безопасности. Сбои, которые приводят к потере ценной информации. Некорректная работа программного обеспечения из-за инфицирования компьютерными вирусами. Популярные антивирусные программы.

    презентация [950,0 K], добавлен 29.10.2011

  • Сущность информации, ее классификации и виды. Анализ информационной безопасности в эпоху постиндустриального общества. Исследование проблем и угроз обеспечения информационной безопасности современного предприятия. Задачи обеспечения защиты от вирусов.

    курсовая работа [269,0 K], добавлен 24.04.2015

  • Оптимизация компьютеров с помощью программы Auslogics Boostspeed. Установка операционной системы Windows XP и программы Microsoft Office 2010. Настройка локальной сети в компьютерном кабинете. Установка и обновление антивирусной программы NOD 32.

    отчет по практике [4,4 M], добавлен 06.04.2015

  • Актуальность вопросов информационной безопасности. Программное и аппаратное обеспечения сети ООО "Минерал". Построение модели корпоративной безопасности и защиты от несанкционированного доступа. Технические решения по защите информационной системы.

    дипломная работа [2,3 M], добавлен 19.01.2015

  • Задачи, решаемые малым предприятием с использованием Интернет-ресурсов. Способы и схемы подключения к сети Интернет. Организация доступа к информации и требования к технологии управления сетью. Расчет суммарных затрат на разработку программного продукта.

    дипломная работа [2,0 M], добавлен 17.10.2013

  • Требования к локальным вычислительным сетям (ЛВС), их классификация. Политика безопасности ЛВС ОАО НПП "Пульсар". Аппаратное оборудование для ЛВС. Обеспечение безопасности ЛВС, подключенной к сети Интернет для получения данных из внешних источников.

    дипломная работа [1,4 M], добавлен 22.12.2015

  • Характеристика сетевой и информационной инфраструктуры предприятия. Выбор средств разработки Web–сайта. Выбор программного средства для обеспечения коллективного доступа в Интернет. Расчет надежности Web-сервера. Разработка ftp-клиента для Web–публикаций.

    дипломная работа [3,0 M], добавлен 24.04.2013

  • Требования к проектируемой инфраструктуре. Характер необходимого программного обеспечения. Потоки информации, их объемные и частотные характеристики. Технологии доступа в Интернет, беспроводных и локальных сетей. Установка и монтаж сетевого оборудования.

    курсовая работа [6,4 M], добавлен 28.06.2011

  • Особенности проектирования локальной сети для учебного учреждения на основе технологии Ethernet, с помощью одного сервера. Описание технологии работы сети и режимов работы оборудования. Этапы монтажа сети, установки и настройки программного обеспечения.

    курсовая работа [1,9 M], добавлен 16.02.2010

  • Анализ программного обеспечения, ограничивающего вредоносную деятельность на ПК. Анализ возможностей встроенных программ и программ сторонних производителей, а также необходимых настроек операционной системы (ОС) в плане информационной безопасности.

    курсовая работа [3,2 M], добавлен 02.01.2010

  • Понятие информационной безопасности, понятие и классификация, виды угроз. Характеристика средств и методов защиты информации от случайных угроз, от угроз несанкционированного вмешательства. Криптографические методы защиты информации и межсетевые экраны.

    курсовая работа [2,4 M], добавлен 30.10.2009

  • Классификация угроз информационной безопасности. Ошибки при разработке компьютерных систем, программного, аппаратного обеспечения. Основные способы получения несанкционированного доступа (НСД) к информации. Способы защиты от НСД. Виртуальные частные сети.

    курсовая работа [955,3 K], добавлен 26.11.2013

  • Работа в глобальной компьютерной сети Интернет. Антивирусное программное обеспечение. Мануалы по заправке картриджей. Замена старых интернет кабелей и настройка WiFi роутера. Cборка системных блоков на процессорах AMD и установка программного обеспечения.

    отчет по практике [1,2 M], добавлен 03.04.2013

  • Использование операционных систем. Контрольно-испытательные методы анализа безопасности программного обеспечения. Логико-аналитические методы контроля безопасности программ и оценка технологической безопасности программ на базе метода Нельсона.

    контрольная работа [22,6 K], добавлен 04.06.2012

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.