Jak Začít?

Máš v počítači zápisky z přednášek
nebo jiné materiály ze školy?

Nahraj je na studentino.cz a získej
4 Kč za každý materiál
a 50 Kč za registraci!






Bezpečnost sítí

DOCX
Stáhnout kompletní materiál zdarma (297.41 kB)

Níže je uveden pouze náhled materiálu. Kliknutím na tlačítko 'Stáhnout soubor' stáhnete kompletní formátovaný materiál ve formátu DOCX.

Nevýhody:

  • musíme vědět, co každá funkce znamená

  • neskrývají PC před vnějším světem

  • FW většinou zbytečně obtěžuje (obchodní důvody)

  • ovlivňují výkon PC

  • Personální firewall

    • uzel se napojuje do různých sítí

    • chrání síť, aby můj PC nebyl zdrojem škodlivých kódů a virů

    • klientské firewally obvykle filtrují metodou SPI (uživatel si vybírá, které aplikace nebo které vyjímky budou povoleny (nebo vytvoří definici pro automatické vyjímky))

    • typické použití je, když se host připojuje přímo k ISP

    • když není správně nakonfigurován, tak dochází k narušení přístupu do internetu

    • nedoporučuje se používat více než jeden personální firewall (potom vznikají konflikty mezi sebou)

Aplikační brány

  • fungují na 7. vrstvě - zkoumají obsah paketů (obsah celé zprávy)

  • dokáže najít viry, SPAM a nevhodný obsah (podle začátku rámců)

  • každá aplikace musí mít zvlášť svůj program (zvlášť pro mail, pro FTP, …)

Bezpečnostní protokoly:

  • SSH (Secure Shell)

    • bezpečný přihlašovací systém (obdoba FTP, Rlogin, …)

    • automatická identifikace uživatelů

    • umí reagovat kladně na spoofing (podvržení adresy)

    • autentizaci dělá znovu na konci přenosu

    • šifrování, tunelování, komprese dat

Struktura firewallu:

IDS a IPS

IDS (Intrusion Detection System)

  • druhá fáze ochrany sítí

  • monitoruje provoz a dělá jeho analýzu - tzn. sleduje aktivity (kdo, kam, kdy, …) a sleduje integritu dat (zda nejsou změněna během cesty)

  • umí rozpoznávat útoky nebo hrozby

  • účelem je detekovat (najít) anomality, nikoli je řešit - když je najde, tak je oznámí administrátorovi, popř. ji oznámí na FW (zpracovává kopii zprávy, originál jde do sítě) - když se jedná o útok, tak ho nezastaví, pouze oznámí to, že je to pravděpodobně útok na síť - tzn. získává pakety duplikací nebo mirroring

  • umí i vyhledávání řetězce (najde pouze známé řetězce)

  • IDS pracuje na odbočce, ne na přímé cestě

Anomálie provozu:

  • na jednu adresu jde příliš mnoho paketů

  • komunikace nezačíná klasickým třícestným systémem

  • do sítě přicházejí nedokončené pakety

  • tento systém využívá fiktivní cíle zjišťování útoku

    • HoneyPot - fiktivní cíl (tento uzel má utajenou adresu, každá snaha dostat se k tomuto serveru je podezřelá - server zaznamenává přístup)

    • Decoy Server - obdoba HoneyPot - uchovává celou relaci

    • Spoofing - podvržení adresy - ze začátku se hlásí jako normální provoz, ale adresa odesílatele je změněná (nelze zjistit totožnost odesílatele)

IDS dělíme na:

  • pasivní - neupozorňují firewall

  • aktivní - upozorňují firewall

  • HostBase - IDS nesleduje celý síťový provoz

  • NetBase - IDS sleduje celý síťový provoz

IPS (Intrusion Prevention System)

  • tento systém je založen na znalostní databázi (znalostní = ukládá poznatky svého provozu, nemá uloženo pouze to, co bylo naprogramováno)

  • tento systém je v přímé cestě

  • není definováno, zda má být před/za firewallem

  • IPS musí být dvojitá (fungují jako soustava clusterů - dokáží se zastoupit)

  • IPS zkoumá pakety sériově (rychlejší) nebo paralelně

  • zkoumá detekci útoků (jakmile má sebemenší podezření, tak to oznámí na server - velký počet planých poplachů)

  • fireproof - switche 7. vrstvy - rozhrazují cyklicky podle probíhajícího spojení nebo podle cíle

Témata, do kterých materiál patří