0
FireWall New York Office Paris Office Milan Office Hong Kong Office Internet
FireWall  סטטוס   <ul><li>נושאים : </li></ul><ul><li>ההגנה הניתנת ע”י ה   FireWall </li></ul><ul><li>ההבדלים בין  Router  ...
FireWall  ההגנה הניתנת ע”י   <ul><li>כלי שנועד לספק הגנה ברמת התקשורת </li></ul><ul><li>ב   FireWall   מגדירים מי רשאי לגש...
המשך   -  FireWall -  ההגנה הניתנת ע”י ה <ul><li>כל חבילת מידע   (Packet )  שמגיעה אל ה   FireWall ,  נבדקת בהתאם לסט החוק...
Router  ל   FireWall  ההבדלים בין   <ul><li>מנגנון זיהוי   -  </li></ul><ul><ul><li>FireWall  -  תומך בשיטות זיהוי מתקדמות...
Router  ל   FireWall  ההבדלים בין <ul><li>מנגנון סינון </li></ul><ul><ul><li>FireWall -  מסנן ברמת ה   Session . </li></ul...
FireWall  כיצד ניתן לחדור את ה   <ul><li>הגדרה לא נכונה של אחד מהחוקים </li></ul><ul><li>יצירת מסלול עוקף   FireWall </li>...
FireWall  השלבים בהטמעת ה   <ul><li>בחינת הצרכים </li></ul><ul><li>הגדרת חוקים כללים </li></ul><ul><li>הגדרת חוקים פרטניים...
דוגמאות לחוקים <ul><li>מכל מחשב / שרת  ;  אל מכונת ה   FireWall  ;  בכל שרות  ;  אל תאפשר גישה </li></ul><ul><li>משרתי ה  ...
IPsec Everywhere! Router to Router PC to Router PC to Server Router to Firewall PC to Firewall
IPSec packet IKE  negotiation SA  IKE SA  IKE Ipsec  negotiation SA SA Tunnel
Authentication Data (00ABCDEF) Authentication Data (00ABCDEF) IP Header + Data IP Header + Data Uses keyed-MAC Router Fire...
IP Header IPSec Header(s) AH/ESP IP Data  (Encrypted) Interoperable Authentication, Integrity and Encryption
The Corporate Network
Upcoming SlideShare
Loading in...5
×

Fierwall

359

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
359
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
2
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Transcript of "Fierwall"

  1. 1. FireWall New York Office Paris Office Milan Office Hong Kong Office Internet
  2. 2. FireWall סטטוס <ul><li>נושאים : </li></ul><ul><li>ההגנה הניתנת ע”י ה FireWall </li></ul><ul><li>ההבדלים בין Router ל FireWall </li></ul><ul><li>אפשריות חדירה דרך ה FireWall </li></ul><ul><li>השלבים בהטמעת ה FireWall </li></ul><ul><li>מספר חוקים לדוגמא </li></ul>
  3. 3. FireWall ההגנה הניתנת ע”י <ul><li>כלי שנועד לספק הגנה ברמת התקשורת </li></ul><ul><li>ב FireWall מגדירים מי רשאי לגשת לאן ובאילו שירותים </li></ul><ul><ul><li>בשלב ראשון - ה”מי” מתייחס לרשתות מפעליות </li></ul></ul><ul><ul><li>בשלב שני - כתובת IP ( משתמשים ) </li></ul></ul><ul><li>הגדרת ההגנה רשומה בו בצורת סט חוקים (Rule Base ) </li></ul>
  4. 4. המשך - FireWall - ההגנה הניתנת ע”י ה <ul><li>כל חבילת מידע (Packet ) שמגיעה אל ה FireWall , נבדקת בהתאם לסט החוקים </li></ul><ul><li>במידה ואין חוק המאפשר לחבילה לעבור היא נזרקת הצידה ונרשמת ב log </li></ul><ul><li>ה FireWall אינו מחליף את מערכת ההרשאות הקיימת בכל מערכת </li></ul>
  5. 5. Router ל FireWall ההבדלים בין <ul><li>מנגנון זיהוי - </li></ul><ul><ul><li>FireWall - תומך בשיטות זיהוי מתקדמות (Token , סיסמת מ”ה , סיסמת FW , הזדהות צד שלישי ועוד ) </li></ul></ul><ul><ul><li>Router מוגבל מאוד בנושא זה . </li></ul></ul><ul><li>חיווי ובקרה - </li></ul><ul><ul><li>FireWall - יכולת מעקב ופיקוח ברמה גבוה גם בזמן אמת . </li></ul></ul><ul><ul><li>Router - מנגנון Auditing פחות טוב ופחות ידידותי </li></ul></ul>
  6. 6. Router ל FireWall ההבדלים בין <ul><li>מנגנון סינון </li></ul><ul><ul><li>FireWall - מסנן ברמת ה Session . </li></ul></ul><ul><ul><li>Router - מסנן ברמת ה Packet הבודד . </li></ul></ul><ul><li>מנגנוני אבטחה </li></ul><ul><ul><li>FireWall - מניעת מתקפות עומס ( DOS) והתחזות </li></ul></ul><ul><li>Router - חשוף למתקפות אלו </li></ul><ul><li>נוחות לתפעול </li></ul><ul><ul><li>FireWall - ממשק חלונאי ידידותי מאוד </li></ul></ul><ul><ul><li>Router - ממשק dos . אינו קל לתפעול </li></ul></ul>
  7. 7. FireWall כיצד ניתן לחדור את ה <ul><li>הגדרה לא נכונה של אחד מהחוקים </li></ul><ul><li>יצירת מסלול עוקף FireWall </li></ul><ul><li>התחזות למחשב אחר שיש לו הרשאות גישה חוקיות </li></ul><ul><li>הפלת שרת ה FireWall ( תקיפה מסוג DOS) </li></ul>
  8. 8. FireWall השלבים בהטמעת ה <ul><li>בחינת הצרכים </li></ul><ul><li>הגדרת חוקים כללים </li></ul><ul><li>הגדרת חוקים פרטניים </li></ul>
  9. 9. דוגמאות לחוקים <ul><li>מכל מחשב / שרת ; אל מכונת ה FireWall ; בכל שרות ; אל תאפשר גישה </li></ul><ul><li>משרתי ה UniCenter ; לכל מחשב / שרת ; תאפשר לעבור רק בשרותים הנחוצים ל UniCenter . </li></ul><ul><li>מכל מחשב / שרת ; אל שרתי ה Sap ; תאפשר לעבוד רק בשרותים הייעודים ל Sap </li></ul><ul><li>מרשת היישומים ; לכל מחשב / שרת ; תאפשר לאנטיוירוס לעבור </li></ul><ul><li>חוק אחרון - Any ; Any ; Any ; drop </li></ul>
  10. 10. IPsec Everywhere! Router to Router PC to Router PC to Server Router to Firewall PC to Firewall
  11. 11. IPSec packet IKE negotiation SA IKE SA IKE Ipsec negotiation SA SA Tunnel
  12. 12. Authentication Data (00ABCDEF) Authentication Data (00ABCDEF) IP Header + Data IP Header + Data Uses keyed-MAC Router Firewall AH IP HDR Data Authenticated AH Provides Data Authentication
  13. 13. IP Header IPSec Header(s) AH/ESP IP Data (Encrypted) Interoperable Authentication, Integrity and Encryption
  14. 14. The Corporate Network
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×