Безопасность системы (Firewall)
Изучение понятия файервол (firewall) - комплекса аппаратных или программных средств, осуществляющего контроль и фильтрацию проходящих через него сетевых пакетов на различных уровнях модели. Ознакомление с различными видами (реализаций) брандмауэров.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | реферат |
Язык | русский |
Дата добавления | 25.05.2022 |
Размер файла | 18,0 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
МИНИСТЕРСТВО ПО РАЗВИТИЮ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ И КОММУНИКАЦИЙ РЕСПУБЛИКИ УЗБЕКИСТАН
ФЕРГАНСКИЙ ФИЛИАЛ ТАШКЕНТСКОГО УНИВЕРСИТЕТА ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ им. МУХАММАДА АЛ-ХОРАЗМИЙ
ФАКУЛЬТЕТ «КОМПЬЮТЕРНЫЙ ИНЖИНИРИНГ»
КАФЕДРА «Информационные технологии»
Реферат на тему: «Безопасность системы (Firewall)»
Предмет: «Управление сервером Linux»
Выполнил: Абдумаликов А. группа 618-19
Принял: преподаватель Ж.М. Ходжиматов
Файервол (firewall) - комплекс аппаратных или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов на различных уровнях модели OSI в соответствии с заданными правилами. Другими словами это невидимая защитная стена между вашим компьютером и интернетом или локольною сетью. Основной его задачей является защита вашего компьютера от несанкционированного вторжения через сеть. По сути фаервол (или его еще называют брендмаузером) выполняю функцию антивируса хоть работает немного по другому принципу. Чтобы понятнее объяснить представьте что Ваш дом - это компьютер. В Ваш дом можно войти через многие двери и через любое окно. Для того чтобы защитить ваш дом ставите специальные замки на двери, окна. Фаервол можно сравнить с замком или решеткой защищающие двери окна вашего дома от вторжения нежелательных гостей. Итак фаервол это своеобразный контроллер который фильтрует сетевые потоки от вредоносного кода. Если какой вирус попытается проникнуть в компьютер то на его пути станет фаервол который просто запретит доступ к компьютеру. Разница фаервол и антивирусной заключается в способе перехвата вирусов. Антивирусная программа сможет найти вирус когда он будет уже в самом компьютере тогда как фаервол осуществляет поиск вирусов еще до того как вирус попасть на компьютер (вирусе прийдется пройти через фаервол каторый мигом его остановит.
Существует много программ-фаервол каждая эта программа имеет свои особенности. Также фаервол объединяют вместе с антивирусными программами (например ESET Smart Security, Kaspersky Internet Security), что дает более надежную защитукомпьютера. Фаеорволы создают сильную защиту от атак хакеров-взломщиков. Поэтому можно сделать вывод: там где есть сеть на компьютере там должен стоять фаервол.
Файерволлы можно разделить на корпоративные и персональные. Корпоративные файерволлы могут быть как программными, так и аппаратными. Они устанавливаются на шлюз между локальной сетью и Интернетом (или на шлюз между двумя подсетями) и в качестве правил для проверки используется тип протокола, адрес сайта и номер порта. Правила для корпоративного файерволла задаются администратором сети.
Персональный файервол - это программа, которая устанавливается непосредственно на компьютер обычного пользователя. Основное отличие персонального файерволла от корпоративного заключается в том, что в его правилах можно задавать не только протокол, адрес и порт для подключения, но и программы, которым разрешено это подключение устанавливать (или наоборот, принимает входящее).
Почти все персональные файерволлы имеют режим обучения, т.е. если для какой-либо программы не создано правила, пользователю выдается сообщение, что программа такая-то попыталась установить соединение по такому-то адресу, после чего вы должны принять решение, разрешать это соединение или нет. Соответственно, если вы выберите «разрешить», то программе будет позволено установить соединение и отправить данные.
Таким образом, firewall не является универсальным решением всех проблем безопасности, как это иногда кажется. Файерволл - это инструмент, который помогает защитить компьютер от атак, но только в том случае, если вы знаете, что вы делаете.
Для того, чтобы использовать firewall правильно, можно дать следующие рекомендации:
1) нужно всегда внимательно читать сообщения файерволла
2) давать доступ в Сеть только тем программам, про которые точно известно, что им доступ действительно необходим
3) давать доступ только к тем портам, которые используются протоколами, по которым работает программа
4) в ситуации, когда непонятно, что делать, нужно действовать по принципу: лучше лишний раз запретить, чем лишний раз разрешить.
Определить, какие порты используются для каких протоколов, можно по следующей таблице:
· Тип программы (и примеры) Протокол Порты
· DNS-клиент - определение адреса по символьному имени (SVCHOST.EXE) DNS 53 (исходящий TCP и UDP)
· Броузер (Internet Explorer, Opera, Mozilla) HTTP, HTTPS 80, 443 (исходящий TCP)
· Почтовый клиент (The Bat, Outlook, Eudora, Becky) - исходящая почта SMTP 25 (исходящий TCP)
· Почтовый клиент (The Bat, Outlook, Eudora, Becky) - входящая почта POP3, IMAP 110 (исходящий TCP)
FTP-клиент (Windows Commander, CuteFTP, SmartFTP, BulletProof FTP) FTP 21 (исходящий TCP), порты в диапазоне 2000-4000 (входящие TCP)
ICQ-клиент (ICQ, &RQ, Miranda, Trillian) ICQ 5190 (исходящий TCP)
IRC-клиент (mIRC) IRC, Ident 6666-6669 (исходящий TCP), 113 (входящий TCP)
В большинстве случаев на обычный пользовательский компьютер не должны приниматься никакие входящие соединения из Интернета, кроме соединений с локального адреса 127.0.0.1 - это адрес вашего собственного компьютера (соединения на этот адрес могут устанавливаться различными программами-фильтрами, например, Proxomitron, или локальными proxy-серверами, например, CoolProxy) и на любой запрос о приеме входящего подключения можно отвечать «Нет» (кроме тех случаев, когда точно известно, длячего это входящее соединение нужно). Исключения могут быть в следующих случаях: FTP-клиенты могут принимать входящие соединения при работе в активном режиме, mIRC принимает входящее соединение на порт 113 при подключении к серверу, а также в некоторых ситуациях входящие подключения может принимать ICQ.
На данный момент существует большое количество персональных файерволлов: Augnitum Outpost, ZoneAlarm, Kerio Personal Firewall, Kaspersky Antihacker, Tiny Personal Firewall и многие другие. Почти все они примерно одинаковы по функциональности, и различия заключаются в интерфейсе и удобстве использования.
Наиболее оптимальным решением для большинства обычных пользователей Рунета можно считать Agnitum Outpost: он существует в виде двух версий - платной и бесплатной, имеет приятный интерфейс на русском языке (причем русский язык есть в программе сразу, без скачивания дополнительных языковых файлов), а также ряд дополнительных возможностей: кеширование DNS-адресов, блокирование баннеров по строкам и размерам картинки, а также блокировку подозрительных приложений к письмам.
Проверить работоспособность файерволла можно с помощью небольшой утилиты LeakTest. Проверка производится следующим образом: вы запускаете у себя эту утилиту, нажимаете «Test», и на запрос файерволла отвечаете «Разрешить однократно». Программа должна сообщить «Firewall Penetrated». Этот этап нужен для того, чтобы проверить, что ваше соединение с Интернет, а также сервер, который используется для тестирования, работает нормально. Далее нужно снова нажать кнопку «Test», а на запрос файерволла ответить «Запретить однократно». Программа должна выдать сообщение «Unable toconnect», что означает, что firewall успешно блокировал соединение.
На последнем этапе проверки EXE-файл программы LeakTest нужно переименовать так, чтобы его имя совпадало с именем файла броузера (для Internet Explorer это IEXPLORE.EXE, для Opera - OPERA.EXE, для других браузеров имя EXE-файла можно посмотреть в свойствах ярлыка в «Пуск»). При попытке запустить программу или при попытке установить соединение firewall должен выдать предупреждение, что программа - не та, для которой было создано правило (или выдать запрос о том, что делать с устанавливаемым соединением, как на первом этапе тестирования). Если этого не произойдет, и соединение будет установлено (появится сообщение «Firewall Penetrated» значит, любой вирус или троян сможет обойти файерволл, просто переименовав свой исполняемый файл, а значит, имеет смысл подумать о смене данного файерволла на другой.
Существует несколько различных видов (реализаций) брандмауэров: брандмауэры с фильтрацией пакетов, прикладные брандмауэры, брандмауэры смешанного вида.
1. Брандмауэры с фильтрацией пакетов.
Брандмауэры данного вида предоставляют или запрещают доступ на основе адреса отправителя, адреса получателя и порта. Обеспечивается минимальная безопасность за низкую цену. Они являются быстрыми и гибкими. брандмауэр файервол программный
2. Прикладные брандмауэры.
Прикладной брандмауэр основан на прокси-серверах. Эти прокси-сервера принимают запросы, анализируют их и передают безопасные запросы внутренним компьютерам. Этот вид брандмауэра считается самым безопасным.
3. Брандмауэры смешанного вида.
Объединяют в себе два предыдущих вида брандмауэров. Общая безопасность при этом увеличивается.
Размещено на Allbest.ru
...Подобные документы
Характеристика понятия и основного назначения FireWall'ов - аппаратных и программных средств сетевой защиты, ограничивающих информацию, несанкционированно поступающую на компьютер с других компьютеров. Встроенный брандмауэр Windows XP. AGAVA FireWall.
реферат [81,6 K], добавлен 20.07.2011Понятие, типы и работа брандмауэра. Встроенные в Windows firewall. Windows XP SP2, доступ к настройкам файрвола Windows XP Service Pack 2. Windows Vista, разрешенный трафик. Windows 7, настройки активных профилей. Персоальные Firewall, уровни тестов.
реферат [3,8 M], добавлен 19.11.2010Понятие защиты информации, сущность информационной безопасности. Программные средства, обеспечивающие защиту. Обзор программных брандмауэров (на примере Firewall). Особенности реализации политики безопасности. Криптографические преобразования данных.
курсовая работа [54,2 K], добавлен 16.05.2015Описание комплекса программных модулей, предназначенного для повышения эффективности аппаратных ресурсов компьютера. Характеристика компонентов сетевых и распределенных операционных систем. Модели сетевых служб. Способы разделения приложений на части.
презентация [1,4 M], добавлен 10.11.2013Рассмотрение понятия сетевых технологий как совокупности программных, аппаратных и организационных средств; принципы их организации и функционирования. Маршрутизация и доменная система имен в Интернет. Характеристика популярных сервисов Интернет.
презентация [198,8 K], добавлен 15.07.2014Программные средства, обеспечивающие функционирование аппаратных средств ЭВМ. Характеристики пакетов прикладных программ и их классификация. Оформление программных модулей в виде библиотек. Средства доступа к данным. Системы искусственного интеллекта.
курсовая работа [163,3 K], добавлен 23.04.2013Анализ аппаратных и программных средств предприятия ТОО "Alicesystems", занимающегося разработкой web-сайтов. Выбор структур, топологий и технологий разработки системы. Технологии создания сайтов и выбор площадки. Описание программно-аппаратных средств.
отчет по практике [690,9 K], добавлен 29.05.2015Классификация компьютерных сетей как совокупности аппаратных и программных средств, позволяющих объединить компьютеры в единую распределенную систему обработки, хранения и обмена информацией. Функции сетевых операционных систем Unix, Linux, Windows.
презентация [108,0 K], добавлен 04.05.2012Возможности Интернет в формировании, продвижении и реализации туристского продукта. Проектирование дистанционной информационной системы. Анализ характеристик и факторов, влияющих на выбор комплекса программно-аппаратных средств КС и ее проектирование.
курсовая работа [8,4 M], добавлен 14.12.2010Обоснование необходимости разработки АОС "Информационная безопасность". Построение модели деятельности "Как есть" (AS-IS) и "Как должно быть" (TO-BE). Анализ программных продуктов. Создание модели предметной области. Разработка информационной системы.
отчет по практике [5,3 M], добавлен 31.05.2015Сбор и анализ информации, используемой в ФОМС. Анализ программных и аппаратных средств, которые используются при обработке и хранении информации. Изучение проблем, которые имеют место в ФОМС, построение функциональной модели. Оценка экологичности проекта.
дипломная работа [112,9 K], добавлен 25.11.2009АСУ — комплекс аппаратных и программных средств, предназначенный для управления различными процессами в рамках технологического процесса, предприятия. Структура АСУ "ВУЗ". Организация работ по внедрению АСУ "ВУЗ". Проблемы при разработке и внедрении АСУ.
презентация [115,3 K], добавлен 14.10.2013Принципы и техники коммутации пакетов, каналов и сообщений. Перспективы их использования. Достоинства и недостатки данных сетевых технологий. Проблема адресации сетевых интерфейсов компьютеров. Требования, предъявляемые к адресу и схеме его назначения.
реферат [20,7 K], добавлен 26.11.2012Описание операционной системы, аппаратных и программных средств. Анализ входной и выходной информации. Структура таблиц базы данных. Построение информационно-логической модели. Блок-схема работы программы. Расчет трудоемкости на обработку информации.
курсовая работа [1,2 M], добавлен 05.07.2015Изучение внутренней и внешней архитектуры персонального компьютера. Логическая организация и структура аппаратных и программных ресурсов вычислительной системы. Описание различных компонентов ПК. Принципы их взаимодействия, функции и характеристики.
контрольная работа [33,0 K], добавлен 15.06.2014Понятие САПР и общее представление об автоматизированных рабочих местах. Информационная технология проектирования автоматизированного рабочего места и эргономика аппаратных и программных средств АРМ. Сравнительная характеристика современных плоттеров.
дипломная работа [3,9 M], добавлен 03.03.2011Характеристика программных средств, использованных при разработке сайта. Параметры аппаратных средств для демонстрации ПП. Особенности архитектуры программного обеспечения. Анализ модели жизненного цикла программного продукта. Построение Gant-диаграммы.
курсовая работа [886,9 K], добавлен 30.05.2015Государственная политика в сфере формирования информационных ресурсов. Выбор комплекса задач информационной безопасности. Система проектируемых программно–аппаратных средств обеспечения информационной безопасности и защиты информации предприятия.
курсовая работа [605,0 K], добавлен 23.04.2015Классификация и характерные черты компьютерных преступлений против банка. Анализ возможных угроз безопасности системы, методика их предупреждения и порядок выявления. Диагностика возможных атак автоматизированной банковской системы на различных уровнях.
контрольная работа [27,5 K], добавлен 26.07.2009Изучение аппаратных и программных компонент локальной вычислительной сети и приобретение практических навыков их применения. Ознакомление с технической документацией и компонентами, применяемыми при создании структурированных кабельных систем.
отчет по практике [183,6 K], добавлен 31.12.2008