FireWall New YorkOffice Paris Office Milan Office Hong Kong Office Internet
2.
FireWall סטטוס נושאים : ההגנה הניתנת ע”י ה FireWall ההבדלים בין Router ל FireWall אפשריות חדירה דרך ה FireWall השלבים בהטמעת ה FireWall מספר חוקים לדוגמא
3.
FireWall ההגנההניתנת ע”י כלי שנועד לספק הגנה ברמת התקשורת ב FireWall מגדירים מי רשאי לגשת לאן ובאילו שירותים בשלב ראשון - ה”מי” מתייחס לרשתות מפעליות בשלב שני - כתובת IP ( משתמשים ) הגדרת ההגנה רשומה בו בצורת סט חוקים (Rule Base )
4.
המשך - FireWall - ההגנה הניתנת ע”י ה כל חבילת מידע (Packet ) שמגיעה אל ה FireWall , נבדקת בהתאם לסט החוקים במידה ואין חוק המאפשר לחבילה לעבור היא נזרקת הצידה ונרשמת ב log ה FireWall אינו מחליף את מערכת ההרשאות הקיימת בכל מערכת
5.
Router ל FireWall ההבדלים בין מנגנון זיהוי - FireWall - תומך בשיטות זיהוי מתקדמות (Token , סיסמת מ”ה , סיסמת FW , הזדהות צד שלישי ועוד ) Router מוגבל מאוד בנושא זה . חיווי ובקרה - FireWall - יכולת מעקב ופיקוח ברמה גבוה גם בזמן אמת . Router - מנגנון Auditing פחות טוב ופחות ידידותי
6.
Router ל FireWall ההבדלים בין מנגנון סינון FireWall - מסנן ברמת ה Session . Router - מסנן ברמת ה Packet הבודד . מנגנוני אבטחה FireWall - מניעת מתקפות עומס ( DOS) והתחזות Router - חשוף למתקפות אלו נוחות לתפעול FireWall - ממשק חלונאי ידידותי מאוד Router - ממשק dos . אינו קל לתפעול
7.
FireWall כיצדניתן לחדור את ה הגדרה לא נכונה של אחד מהחוקים יצירת מסלול עוקף FireWall התחזות למחשב אחר שיש לו הרשאות גישה חוקיות הפלת שרת ה FireWall ( תקיפה מסוג DOS)
8.
FireWall השלביםבהטמעת ה בחינת הצרכים הגדרת חוקים כללים הגדרת חוקים פרטניים
9.
דוגמאות לחוקים מכלמחשב / שרת ; אל מכונת ה FireWall ; בכל שרות ; אל תאפשר גישה משרתי ה UniCenter ; לכל מחשב / שרת ; תאפשר לעבור רק בשרותים הנחוצים ל UniCenter . מכל מחשב / שרת ; אל שרתי ה Sap ; תאפשר לעבוד רק בשרותים הייעודים ל Sap מרשת היישומים ; לכל מחשב / שרת ; תאפשר לאנטיוירוס לעבור חוק אחרון - Any ; Any ; Any ; drop
IPSec packet IKE negotiation SA IKE SA IKE Ipsec negotiation SA SA Tunnel
12.
Authentication Data (00ABCDEF)Authentication Data (00ABCDEF) IP Header + Data IP Header + Data Uses keyed-MAC Router Firewall AH IP HDR Data Authenticated AH Provides Data Authentication
13.
IP Header IPSecHeader(s) AH/ESP IP Data (Encrypted) Interoperable Authentication, Integrity and Encryption