Zabezpečení bezdrátové sítě (ISP)
Níže je uveden pouze náhled materiálu. Kliknutím na tlačítko 'Stáhnout soubor' stáhnete kompletní formátovaný materiál ve formátu DOCX.
Paketové firewally
Jedná se o nejstarší a nejjednodušší druh firewallu. pravidla uvádí z jaké adresy a portu na jakou adresu a port může být duručen daný packet. Kontroly se provádí na 2 a 3 vrstvě ISO/OSI modelu.
má vysokou rychlost zpracování
má nízkou úroveň kontroly procházejících spojení (kontrolují pouze zdrojovou a cílovou adresu a port)
Aplikační brány
Říká se jim většinou Aplikační brány, někdy také Proxy firewally.
Veškerá komunikace přes aplikační bránu probíhá formou dvou spojení - klient (iniciátor spojení) se připojí na aplikační bránu (proxy), ta příchozí spojení zpracuje a na základě požadavku klienta otevře nové spojení k serveru, kde klientem je aplikační brána. Data, která aplikační brána dostane od serveru pak zase v původním spojení předá klientovi. Kontrola se provádí na sedmé (aplikační) vrstvě ISO/OSI modelu
Výhodou tohoto řešení je poměrně vysoké zabezpečení známých protokolů.
nevýhodou je vysoká náročnost na používaný HW
Stavové paketové filtry
Kontrolu provádí stejně jako paketové firewally
Ukádají si informace o povolených spojeních, které pak mohou využít při rozhodování, zda procházející pakety patří do již povoleného spojení a mohou být propuštěny, nebo zda musí znovu projít rozhodovacím procesem.
mezi výhody patří vysoká rychlost, a vysoká úroveň zabezpečení a snazší konfigurace,
nevýhodou je nižší bezpečnost , než poskytují aplikační brány
Stavové paketové filtry s kontrolou známých protokolů a popř. kombinované s IDS
Moderní stavové paketové filtry kromě informací o stavu spojení a schopnosti dynamicky otevírat porty pro různá řídící a datová spojení složitějších známých protokolů implementují tzv. Deep Inspection nebo Application Intelligence.
Do moderních firewallů se integrují tzv. n-line IDS (Intrusion Detection Systems – systémy pro detekci útoků). Tyto systémy pracují obobně jako antiviry a s pomocí databáze signatur a heuristické analýzy, jsou schopny odhalit útoky i v, na první pohled, nesouvisejících pokusech o spojení.