Sistemul firewall
Unul dintre cele mai sigure si a carui aparitie a revolutionat sistemele de protejare a datelor il reprezinta sistemul firewall(Figura 4.1). In momentul aparitiei s-a decretat chiar ca acest dispozitiv reprezinta miezul politicii de securitate, regula nescrisa fiind ca existenta unui numar cat mai mare de dispozitive firewall asigura automat si o accesibilitate a datelor restransa, din partea persoanelor neautorizate.
Figura 4.1 Firewall
Succesul implementarii unei solutii firewall trebuie sa ia in seama in primul rand volumul de date primit. Un alt aspect se refera la asigurarea unei politici eficiente de criptare a informatiilor, deoarece sistemul de protectie firewall va lasa traficul care contine date necriptate sa patrunda in cadrul unei organizatii sau sa iasa. Un lucru este sigur: sistemele firewall sunt instrumente necesare, chiar daca nu se plaseaza in inima sistemului de protectie si securitate a datelor.
In cadrul unui sistem integrat pe o arhitectura de securitate activa, aparitia unui virus in cadrul unui mesaj va determina urmatoarele actiuni: informare permanenta asupra serviciilor ce determina aparitia unui virus in cadrul unei organizatii, reevaluarea arhitecturii de securitate, organizarea de seminarii privind protectia datelor in randul userilor, utilizarea unor politici operationale de protectie si probabil instalarea unui firewall.
Din cadrul aplicatiilor firewall ce ofera o protectie buna la atacurile tipice din retea putem aminti de Zone Alarm, Agnitum Outpost si Firewall-urile integrate din Windows XP si unele variante din Linux.
De exemplu in Windows XP se deschide icoana ce reprezinta conexiunea curenta spre Internet si se activeaza firewall-ul(Figura 4.2).
Figura 4.2 Activarea firewall-ului din Windows XP
Din optiunea Settings se pot configura serviciile ce pot fi accesate de utilizatorii de pe Internet(Figura 4.3).
Figura 4 .3 Serviciile ce pot fi accesate prin Firewall si suportul pentru mesaje ICMP
1 Rolul firewall‑urilor
Tipul de securitate important este securitatea la nivel de retea. Presupune securizarea tuturor punctelor de acces la retea. Componenta cheia este acest firewall - o masina care se comporta ca o interfata intre retea si Internet, avand doar preocuparea securitatii. Un firewall are mai multe roluri:
- permite accesul la retea numai din anumite locatii
- interzice utilizatorilor neautorizati sa obtina acces la retea
- forteaza traficul dinspre retea spre Internet sa treaca prin anumite puncte securizate
- previne atacurile de tipul blocarea serviciului
- impune restrictii asupra actiunilor pe care un utilizator de pe Internet le poate face in retea
Conceptul de firewall presupune canalizarea intregului trafic catre si dinspre retea prin unul sau mai multe puncte care sunt configurate pentru a controla accesul si serviciile.
2 Utilizarea firewall‑urilor
Multe persoane considera un firewall ca fiind o singura masina, ceea ce uneori este adevarat. Exista masini dedicate doar acestei functii. Totusi, termenul firewall se refera mai mult la functiile indeplinite decat la un dispozitiv fizic. Un firewall poate consta din mai multe masini care conlucreaza, sau pot fi folosite mai multe programe cu functie de firewall. Firewall‑urile pot sa indeplineasca si alte functii decit simpla monitorizare a accesului la retea.
Firewall‑urile nu sunt invincibile. Ele sunt vulnerabile din cauza defectelor de proiectare, sau a implementarii (care necesita timp si bani pentru instalare si configurare).
Un firewall ofera un singur punct de implementare a securitatii din retea, deci eventualele schimbari se fac pe o singura masina si nu pe toate celelalte din retea (de ex, se poate interzice accesul FTP anonim). Firewall‑urile pot aplica politici de securitate la nivelul intregii retele, interzicand de exemplu accesul la anumite servicii de pe Internet pentru toti utilizatorii din retea.
Totusi, orice firewall are limitari. Ele sunt utile doar pentru conexiunea retea‑Internet. Ele nu opresc persoanele din retea sa faca orice vor altor masini din retea.
Ele nu pot proteja impotriva patrunderilor neautorizate daca aveti alte conexiuni, ca un calculator care este conectat printr‑un modem la Internet prin intermediul unui ISP (conexiune care nu trece printr‑un firewall). Un firewall nu poate preveni multe probleme distribuite prin Internet, cum sunt virusii si caii troieni.
Exista doua moduri principale de implementare:
- construirea unui firewall propriu din servicii de retea elementare.
- cumpararea unui produs comercial.
3 Proxy-uri
Proxy reprezinta un sistem de intermediere a traficului, adica primeste cererile, identifica raspunsurile, le memoreaza si le trimite solicitantului.Poseda o adresa IP publica si una privata - deci este un sistem cu doua placi de retea. Avantajul este CACHE-ul folosit de proxy. Fiecare pagina are o data si o ora de expirare.
Serverele proxy: un astfel de server este plasat intre retea si Internet si accepta cereri pentru un serviciu, le analizeaza si le trimite mai departe, in functie de permisiuni. Serviciul de proxy ofera o conexiune cu rol de inlocuitor pentru acel serviciu, motiv pentru care se comporta ca un intermediar (proxy). Serverul proxy se plaseaza la mijloc, ascunde anumite informatii, dar permite desfasurarea serviciului prin el.
Ideea este ca, fara proxy, adresa IP a masinii gazda este trimisa in pachete, prin Internet. Hackerii pot determina dimensiunea retelei. Un server proxy schimba adresa IP cu adresa lui si foloseste o tabela interna pentru a redirecta traficul care soseste si care pleaca spre destinatiile corecte. Pentru exterior va fi vizibila o singura adresa IP (a serverului proxy).
O solutie mult mai buna pentru un server proxy este aplicatia software FreeProxy (www.handcraftedsoftware.org si Figura 4.4)
Figura 4.4 Interfata aplicatiei FreeProxy
Se configureaza programul prin creearea unui serviciu IP in care se alege placa de retea ce face legatura la Intenet. Sistemul pe care functioneaza aceasta aplicatie are doua placi de retea si se comporta ca un gateway(Figura 4.5) .
Figura 4.5 Setarea unui gateway
Optiunea Permissions ofera selectia unui serviciu Proxy si a drepturilor ce pot fi oferite diversilor utilizatori. Pornirea serverului Proxy se executa prin selectarea optiunii Start/Stop(Figura 4.6).
Figura 4.6 Pornirea serverului Proxy
Odata executata, aplicatia Proxy ramane rezidenta in memorie si porneste automat la deschiderea calculatorului si initializarea sistemului de operare.
Pe celelate calculatoare, care au acces prin acest proxy server trebuie realizate cateva setari. Astfel din Control Panel avem Internet Options, Connections si apoi Lan Settings unde trebuie bifata optiunea de folosire a unui server Proxy si introdusa adresa IP impreuna cu portul de acces al acestuia.
Filtrele de pachete: un astfel de sistem permite pachetelor sa treaca din retea catre Internet si invers, dar selectiv. Pachetele sunt identificate dupa tipul aplicatiei care le‑a construit (unele informatii se afla in antet). Antetul unui pachet TCP/IP contine adresele IP sursa si destinatie, porturile sursa si destinatie si asa mai departe. Daca se decide blocarea oricarui trafic FTP, de exemplu, software‑ul de filtrare a pachetelor va detecta toate pachetele care au numarul de port 20 sau 21 si le va interzice trecerea.
Se poate folosi software‑ul de filtrare a pachetelor in mai multe moduri. Cel mai obisnuit, se blocheaza un serviciu, gen FTP sau Telnet. Se pot desemna de asemenea masini care trebuiesc impiedicate sau lasate sa acceseze reteaua - de exemplu, daca se constata ca o anumita retea a fost sursa unor probleme, se poate comanda software‑ul asa incat sa respinga orice pachet de la acea retea. In unele cazuri se pot bloca toate serviciile, sau se poate permite numai anumitor servicii, gen email, sa treaca prin filtru.
Altfel, cu toate ca
dispozitivele firewall sunt supraevaluate, ele se dovedesc cruciale atunci cand
luam in discutie prevenirea atacurilor. Un firewall este o
metoda eficienta de securitate a datelor prin analiza informatiilor
care intra, respectiv ies dintr-o organizatie. Solutiile avansate de securizare
cum ar fi proxy firewall
analizeaza continutul datelor si implica procese de
autentificare si criptare a datelor. Avantajul utilizarii lor
rezulta dintr-o flexibilitate mai mare dar in aceeasi
masura se dovedesc si mai lente in executia comenzilor.
Tinand cont de faptul ca
dispozitivele firewall nu sunt perfecte si prezinta anumite minusuri,
multe organizatii investesc in sistemele de detectare IDS (Intrusion
Detection Systems). Pachetele software IDS supravegheaza activitatea
neautorizata din cadrul unei statii de lucru prin identificarea,
raportarea si probabil raspunderea la activitatea suspecta. Sistemele
IDS se impart in doua categorii: solutiile de retea care
analizeaza pachetele de date ce trec printr-o retea si
solutiile "gazda" care monitorizeaza fisierele de logare
si datele din cadrul statiilor individuale de lucru.
Politica de confidentialitate |
.com | Copyright ©
2024 - Toate drepturile rezervate. Toate documentele au caracter informativ cu scop educational. |
Personaje din literatura |
Baltagul – caracterizarea personajelor |
Caracterizare Alexandru Lapusneanul |
Caracterizarea lui Gavilescu |
Caracterizarea personajelor negative din basmul |
Tehnica si mecanica |
Cuplaje - definitii. notatii. exemple. repere istorice. |
Actionare macara |
Reprezentarea si cotarea filetelor |
Geografie |
Turismul pe terra |
Vulcanii Și mediul |
Padurile pe terra si industrializarea lemnului |
Termeni si conditii |
Contact |
Creeaza si tu |