Fierwall

492 views

Published on

0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
492
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
4
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Fierwall

  1. 1. FireWall New York Office Paris Office Milan Office Hong Kong Office Internet
  2. 2. FireWall סטטוס <ul><li>נושאים : </li></ul><ul><li>ההגנה הניתנת ע”י ה FireWall </li></ul><ul><li>ההבדלים בין Router ל FireWall </li></ul><ul><li>אפשריות חדירה דרך ה FireWall </li></ul><ul><li>השלבים בהטמעת ה FireWall </li></ul><ul><li>מספר חוקים לדוגמא </li></ul>
  3. 3. FireWall ההגנה הניתנת ע”י <ul><li>כלי שנועד לספק הגנה ברמת התקשורת </li></ul><ul><li>ב FireWall מגדירים מי רשאי לגשת לאן ובאילו שירותים </li></ul><ul><ul><li>בשלב ראשון - ה”מי” מתייחס לרשתות מפעליות </li></ul></ul><ul><ul><li>בשלב שני - כתובת IP ( משתמשים ) </li></ul></ul><ul><li>הגדרת ההגנה רשומה בו בצורת סט חוקים (Rule Base ) </li></ul>
  4. 4. המשך - FireWall - ההגנה הניתנת ע”י ה <ul><li>כל חבילת מידע (Packet ) שמגיעה אל ה FireWall , נבדקת בהתאם לסט החוקים </li></ul><ul><li>במידה ואין חוק המאפשר לחבילה לעבור היא נזרקת הצידה ונרשמת ב log </li></ul><ul><li>ה FireWall אינו מחליף את מערכת ההרשאות הקיימת בכל מערכת </li></ul>
  5. 5. Router ל FireWall ההבדלים בין <ul><li>מנגנון זיהוי - </li></ul><ul><ul><li>FireWall - תומך בשיטות זיהוי מתקדמות (Token , סיסמת מ”ה , סיסמת FW , הזדהות צד שלישי ועוד ) </li></ul></ul><ul><ul><li>Router מוגבל מאוד בנושא זה . </li></ul></ul><ul><li>חיווי ובקרה - </li></ul><ul><ul><li>FireWall - יכולת מעקב ופיקוח ברמה גבוה גם בזמן אמת . </li></ul></ul><ul><ul><li>Router - מנגנון Auditing פחות טוב ופחות ידידותי </li></ul></ul>
  6. 6. Router ל FireWall ההבדלים בין <ul><li>מנגנון סינון </li></ul><ul><ul><li>FireWall - מסנן ברמת ה Session . </li></ul></ul><ul><ul><li>Router - מסנן ברמת ה Packet הבודד . </li></ul></ul><ul><li>מנגנוני אבטחה </li></ul><ul><ul><li>FireWall - מניעת מתקפות עומס ( DOS) והתחזות </li></ul></ul><ul><li>Router - חשוף למתקפות אלו </li></ul><ul><li>נוחות לתפעול </li></ul><ul><ul><li>FireWall - ממשק חלונאי ידידותי מאוד </li></ul></ul><ul><ul><li>Router - ממשק dos . אינו קל לתפעול </li></ul></ul>
  7. 7. FireWall כיצד ניתן לחדור את ה <ul><li>הגדרה לא נכונה של אחד מהחוקים </li></ul><ul><li>יצירת מסלול עוקף FireWall </li></ul><ul><li>התחזות למחשב אחר שיש לו הרשאות גישה חוקיות </li></ul><ul><li>הפלת שרת ה FireWall ( תקיפה מסוג DOS) </li></ul>
  8. 8. FireWall השלבים בהטמעת ה <ul><li>בחינת הצרכים </li></ul><ul><li>הגדרת חוקים כללים </li></ul><ul><li>הגדרת חוקים פרטניים </li></ul>
  9. 9. דוגמאות לחוקים <ul><li>מכל מחשב / שרת ; אל מכונת ה FireWall ; בכל שרות ; אל תאפשר גישה </li></ul><ul><li>משרתי ה UniCenter ; לכל מחשב / שרת ; תאפשר לעבור רק בשרותים הנחוצים ל UniCenter . </li></ul><ul><li>מכל מחשב / שרת ; אל שרתי ה Sap ; תאפשר לעבוד רק בשרותים הייעודים ל Sap </li></ul><ul><li>מרשת היישומים ; לכל מחשב / שרת ; תאפשר לאנטיוירוס לעבור </li></ul><ul><li>חוק אחרון - Any ; Any ; Any ; drop </li></ul>
  10. 10. IPsec Everywhere! Router to Router PC to Router PC to Server Router to Firewall PC to Firewall
  11. 11. IPSec packet IKE negotiation SA IKE SA IKE Ipsec negotiation SA SA Tunnel
  12. 12. Authentication Data (00ABCDEF) Authentication Data (00ABCDEF) IP Header + Data IP Header + Data Uses keyed-MAC Router Firewall AH IP HDR Data Authenticated AH Provides Data Authentication
  13. 13. IP Header IPSec Header(s) AH/ESP IP Data (Encrypted) Interoperable Authentication, Integrity and Encryption
  14. 14. The Corporate Network

×