SlideShare a Scribd company logo
1 of 22
Принципы
функционирования
  брандмауэров

              Выполнила:
               Мырза М.В.
          43 группа, МаГУ
Друзья мои! Я очень рада
Войти в приветливый Ваш класс
    И для меня уже награда
 Вниманье ваших умных глаз.
Я знаю: каждый в классе гений.
 Но без труда талант не впрок.
Скрестите шпаги ваших мнений-
   Давайте же начнем урок!
Вступление.

 Мало кто сегодня не слышал об угрозах, существующих
в виртуальном пространстве. Пока еще остается
непреложным тот факт, что компьютер, подсоединенный
к сети Интернет, может подвергнуться реальным атакам.
К сожалению, нередко встречаются неадекватные или
незаконопослушные люди (часто в одном лице),
патологически не способные существовать без того,
чтобы не портить жизнь другим. Тех из них, которые
разбираются в компьютерах и знают, как получить
удаленный доступ к файлам, называют хакерами. Чтобы
защититься от них, нам прежде всего нужен хороший
брандмауэр     -   программа,    которая    блокирует
несанкционированную передачу информации по Сети и
препятствует запуску вредоносных программ.
Вступление.


         В настоящее время большинство локальных
вычислительных сетей (ЛВС) подключены к сети
Интернет. Однако отсутствие эффективных средств
защиты     информации    в   существующих     сетевых
протоколах    приводит   к   различным    нарушениям
целостности    передаваемых       данных.       Нужны
качественные технические средства разграничения
доступа к информации. В качестве таких средств защиты
широко применяются межсетевые экраны, называемые в
англоязычной литературе firewall.
Что такое брандмауэр?

     Брандмауэр — это программное или аппаратное
обеспечение, которое помогает отражать атаки хакеров,
вирусов и червей, пытающихся попасть на компьютер
через интернет. Если вы домашний или офисный
пользователь,   установка   брандмауэра    —   самый
эффективный и важный шаг для защиты компьютера,
который нужно сделать прежде всего. Необходимо
включить брандмауэр и антивирусную программу до
подключения к интернету.
Понятие брандмауэр (firewall) так же переводится как
перегородка из огнеупорного материала, возводимая на
пути распространения пожара. Уже позже данный
термин стал использоваться для обозначения
аппаратных и программных средств сетевой защиты
(сетевой экран). Пожалуй, такое название было выбрано
из маркетинговых соображений: "Пусть за стеной бушует
пожар или беснуются варвары, но вам за надежной
защитой ничего не грозит". В действительности сетевой
экран походит не на сплошную стену, а на таможенный
пост, где в соответствии с предписаниями проверяется
багаж путешественников.
Свойства брандмауэров.


Брандмауэры обладают следующими свойствами:


Вся связь проходит через брандмауэр.
Брандмауэр разрешает только
санкционированный трафик.
Брандмауэр способен противодействовать атакам
на себя.
В качестве брандмауэра может выступать
маршрутизатор, персональный компьютер, хост или
совокупность хостов, специально предназначенных для
защиты закрытой сети от расположенных на внешних
хостах служб, которые могут нанести вред. Обычно
система брандмауэра устанавливается на границе
внутренней сети, в точке ее подключения к Internet.
Однако брандмауэр может быть расположен и внутри
сети,          обеспечивая          дополнительную,
специализированную защиту некоторого ограниченного
числа хостов.
Категории брандмауэров.

Способ защиты безопасной сети зависит как от
конструкции брандмауэра, так и от применяемых им
правил. В настоящий момент существует четыре
основных категории брандмауэров.
Фильтры пакетов.
Шлюзы прикладного уровня.
Шлюзы уровня канала.
Процессоры проверки пакетов с фиксацией состояния.
Зачем нужны брандмауэры?




        Зачем   нужны   брандмауэры?    Почему   для
противостояния нападению недостаточно настройки
самой системы? Ответ очень прост — брандмауэр
является   специализированным   средством   решения
конкретной задачи — выявления несанкционированного
трафика, а его применение избавляет от необходимости
искать компромисс между степенью защищенности
и функциональными возможностями системы.
Достоинства и недостатки
       брандмауэров


    Брандмауэр — это всего лишь один из фрагментов
архитектуры системы безопасности, и, как любой
фрагмент архитектуры, он обладает сильными и слабыми
сторонами. Давайте их рассмотрим более подробно.
Достоинства.
 Брандмауэры превосходны в реализации корпоративной политики
  безопасности. Они должны быть настроены так, чтобы ограничить
  доступ к средствам управления, а к общедоступным ресурсам — нет.
 Брандмауэры позволяют ограничить доступ к определенным
  службам. Например, брандмауэр разрешает свободный доступ к Web-
  серверу, но запрещает доступ к Telnet и другим демонам , не
  предназначенным       для    общего      использования.     При
  помощи функций аутентификации      большинство     брандмауэров
  способно обеспечить выборочный доступ.
 Брандмауэры     являются    специализированным    средством.
  Следовательно, не придется искать компромисс между степенью
  защищенности и функциональными возможностями.
 Брандмауэры — превосходные ревизоры. Обладая достаточным
  пространством на диске или возможностью удаленного хранения
  журналов регистрации, брандмауэр способен регистрировать весь
  проходящий через него трафик (или только указанный).
 Брандмауэры способны оповестить пользователей о соответствующих
  событиях.
Недостатки.
 Брандмауэры не могут защитить от того, что разрешено. Можно
  задаться вопросом, что же это означает? Брандмауэры
  защищают приложения и разрешают обычный обмен
  информацией с этими приложениями (в противном случае от
  брандмауэров было бы больше вреда, чем пользы). Но если сами
  приложения обладают дефектами, то брандмауэры их не
  исправят и не смогут предотвратить атаку, поскольку для
  брандмауэра вся передаваемая информация вполне допустима.
 Брандмауэры эффективны настолько, насколько эффективны
  правила, которые они призваны выполнять. Набор чрезмерно
  вольготных правил уменьшит эффективность брандмауэра.
 Брандмауэры бессильны перед человеческим фактором или
  уполномоченным пользователем, преднамеренно использующим
  свои права в злонамеренных целях.
 Брандмауэры не могут ни устранить просчеты администратора,
  ни заменить плохо разработанную политику безопасности.
 Брандмауэры не противодействуют атакам, трафик которых
  через них не проходит.
Совершенствоваться,
     совершенствоваться и еще раз
         совершенствоваться!
  Регулярная установка новейших дополнений (patch) —
хоть и несложный, но зачастую игнорируемый процесс.
Новые дефекты обнаруживаются постоянно. Система,
которая минуту назад была вполне защищенной, может
внезапно стать уязвимый. Чтобы всегда оставаться в
курсе последних новостей об используемой системе,
подпишитесь на несколько телеконференций и списков
рассылки по системным ошибкам, а также на списки
рассылки поставщика установленного программного
обеспечения.     Наиболее    популярные      службы
уведомления об обнаруженных ошибках содержат
следующие организации.
Организации.


 Internet Security Systems предоставляет свою базу
  данных xforce и список рассылки по
  адресу http://www.iss.net/xforce.
 SecurityFocus предоставляет копию архива Bugtraq
  и список рассылки по
  адресуhttp://www.securityfocus.com.
 Группа Computer Incident Emergency Response 
  Team (CERT) доступна по
  адресуhttp://www.cert.org.
 База данных Common Vulnerabilities and 
  Exposures (CVE) доступна по
  адресуhttp://www.cve.mitre.org.
Разработка политики
            безопасности.
   Корпоративная политика защиты информации — это
фундамент, на котором воздвигают саму корпоративную
систему защиты информации. Это оградит важную
информацию от риска взлома, а саму корпорацию от
возможных     последствий.   Корпоративная    политика
безопасности определяет также способы защиты данных, и
брандмауэр — одно из средств реализации этой политики.
      Применение политик позволяет администраторам
отвергать многочисленные запросы об открытии новых
каналов доступа через брандмауэр. Без однозначных
директив, указывающих администратору, что можно, а что
нельзя передавать через брандмауэр, определенное время
спустя эффективность защиты существенно уменьшится,
поскольку все возможные службы (и даже более) окажутся
разрешены.
Контроль и учет
(мониторинг и регистрация)
 Защиту любой системы можно преодолеть, это лишь
вопрос времени и денег. Однако попытки проникновения
оставят следы, записи в журналах регистрации и т.д.
Если администратор внимательно следит за своей
системой, то попытка взлома может быть обнаружена и
пресечена прежде, чем она увенчается успехом.
Следовательно, чрезвычайно важно
контролировать действия операционной системы.
Приложения должны вести журналы системных событий
— как успешных, так и неудачных. Процесс регистрации
событий и регулярный просмотр журналов позволит
администратору своевременно выявить подозрительные
действия и принять соответствующие меры, прежде чем
произойдет серьезное нарушение системы безопасности.
Доверяй, но проверяй
    (аудит и тестирование)
 По завершении настройки брандмауэра, очень важно
удостовериться,   что    запланированный     уровень
обеспечения безопасности достигнут, что разрешенное
доступно, а запрещенное — нет. Для проверки защиты
брандмауэра и систем позади него применяются как
коммерческие инструментальные средства, так и
распространяемые бесплатно.
   Защита — процесс постоянный, поэтому, реализовав,
настроив и проверив систему, нельзя гарантировать ее
безопасность полностью и навсегда. Для оценки
текущей     степени     защищенности     необходимо
периодически проводить проверки.
Однако, напоследок хотелось бы заметить, что все эти
защитные меры будут совершенно бесполезны, если вы
бездумно     открываете   письма    от   неизвестных
отправителей или посещаете сомнительные сайты. Ничто
и никто не защитит ваш компьютер лучше, чем вы сами.
Заключение.




Будем надеяться, что эта информация была полезной и
       поможет Вам в дальнейшем поддерживать
информационную безопасность вашего компьютера или
    сети компьютеров. В завершении нашего урока
   предлагаем Вам пройти тест на проверку знаний.
Спасибо
   за
внимание!

More Related Content

What's hot

новое поколение антивирусной защиты для бизнеса Eset
новое поколение антивирусной защиты для бизнеса Esetновое поколение антивирусной защиты для бизнеса Eset
новое поколение антивирусной защиты для бизнеса EsetExpolink
 
MID_Endpoint_Protection_Suites_Ruslans_Barbasins_RU
MID_Endpoint_Protection_Suites_Ruslans_Barbasins_RUMID_Endpoint_Protection_Suites_Ruslans_Barbasins_RU
MID_Endpoint_Protection_Suites_Ruslans_Barbasins_RUVladyslav Radetsky
 
Защита от вредоносных программ с Антивирусом Касперского для Blue Coat Proxy AV
Защита от вредоносных программ с Антивирусом Касперского для Blue Coat Proxy AVЗащита от вредоносных программ с Антивирусом Касперского для Blue Coat Proxy AV
Защита от вредоносных программ с Антивирусом Касперского для Blue Coat Proxy AVKonstantin Matyukhin
 
Подготовка к защите от будущих атак. Краткое описание: Реализуйте правильную...
Подготовка к защите от будущих атак.  Краткое описание: Реализуйте правильную...Подготовка к защите от будущих атак.  Краткое описание: Реализуйте правильную...
Подготовка к защите от будущих атак. Краткое описание: Реализуйте правильную...Symantec
 
Cisco asa with fire power services
Cisco asa with fire power servicesCisco asa with fire power services
Cisco asa with fire power servicesjournalrubezh
 
Межсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto NetworksМежсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto NetworksКРОК
 
Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"
Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"
Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"Expolink
 
Визуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANВизуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANАльбина Минуллина
 
Дмитрий Кузнецов. Опыт РФ в обеспечении национальной кибербезопасности
Дмитрий Кузнецов. Опыт РФ в обеспечении национальной кибербезопасностиДмитрий Кузнецов. Опыт РФ в обеспечении национальной кибербезопасности
Дмитрий Кузнецов. Опыт РФ в обеспечении национальной кибербезопасностиKazHackStan
 
Сетевая безопасность: две стороны одной медали
Сетевая безопасность: две стороны одной медалиСетевая безопасность: две стороны одной медали
Сетевая безопасность: две стороны одной медалиКРОК
 
Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks Denis Batrankov, CISSP
 
Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое Denis Batrankov, CISSP
 
Boyicev o. zashiti_svoyi_kompyuter_n
Boyicev o. zashiti_svoyi_kompyuter_nBoyicev o. zashiti_svoyi_kompyuter_n
Boyicev o. zashiti_svoyi_kompyuter_nSerghei Urban
 
Zero Trust Networking with Palo Alto Networks Security
Zero Trust Networking with Palo Alto Networks SecurityZero Trust Networking with Palo Alto Networks Security
Zero Trust Networking with Palo Alto Networks SecurityDenis Batrankov, CISSP
 
ПОРТФЕЛЬ ЛАБОРАТОРИИ КАСПЕРСКОГО ДЛЯ ЗАЩИТЫ КРИТИЧЕСКИ ВАЖНЫХ ИНФРАСТРУКТУР
ПОРТФЕЛЬ ЛАБОРАТОРИИ КАСПЕРСКОГО ДЛЯ ЗАЩИТЫ КРИТИЧЕСКИ ВАЖНЫХ ИНФРАСТРУКТУРПОРТФЕЛЬ ЛАБОРАТОРИИ КАСПЕРСКОГО ДЛЯ ЗАЩИТЫ КРИТИЧЕСКИ ВАЖНЫХ ИНФРАСТРУКТУР
ПОРТФЕЛЬ ЛАБОРАТОРИИ КАСПЕРСКОГО ДЛЯ ЗАЩИТЫ КРИТИЧЕСКИ ВАЖНЫХ ИНФРАСТРУКТУРPositive Hack Days
 
платформа кибер безопасности Palo alto networks
платформа кибер безопасности Palo alto networksплатформа кибер безопасности Palo alto networks
платформа кибер безопасности Palo alto networksDiana Frolova
 
Сергей Повышев. Практика киберучений — делимся опытом
Сергей Повышев. Практика киберучений — делимся опытомСергей Повышев. Практика киберучений — делимся опытом
Сергей Повышев. Практика киберучений — делимся опытомKaspersky
 

What's hot (20)

новое поколение антивирусной защиты для бизнеса Eset
новое поколение антивирусной защиты для бизнеса Esetновое поколение антивирусной защиты для бизнеса Eset
новое поколение антивирусной защиты для бизнеса Eset
 
MID_Endpoint_Protection_Suites_Ruslans_Barbasins_RU
MID_Endpoint_Protection_Suites_Ruslans_Barbasins_RUMID_Endpoint_Protection_Suites_Ruslans_Barbasins_RU
MID_Endpoint_Protection_Suites_Ruslans_Barbasins_RU
 
Защита от вредоносных программ с Антивирусом Касперского для Blue Coat Proxy AV
Защита от вредоносных программ с Антивирусом Касперского для Blue Coat Proxy AVЗащита от вредоносных программ с Антивирусом Касперского для Blue Coat Proxy AV
Защита от вредоносных программ с Антивирусом Касперского для Blue Coat Proxy AV
 
Подготовка к защите от будущих атак. Краткое описание: Реализуйте правильную...
Подготовка к защите от будущих атак.  Краткое описание: Реализуйте правильную...Подготовка к защите от будущих атак.  Краткое описание: Реализуйте правильную...
Подготовка к защите от будущих атак. Краткое описание: Реализуйте правильную...
 
Cisco asa with fire power services
Cisco asa with fire power servicesCisco asa with fire power services
Cisco asa with fire power services
 
Межсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto NetworksМежсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto Networks
 
Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"
Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"
Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"
 
Отличие NGFW и UTM
Отличие NGFW и UTMОтличие NGFW и UTM
Отличие NGFW и UTM
 
Можно ли обмануть DLP
Можно ли обмануть DLPМожно ли обмануть DLP
Можно ли обмануть DLP
 
Визуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANВизуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PAN
 
Дмитрий Кузнецов. Опыт РФ в обеспечении национальной кибербезопасности
Дмитрий Кузнецов. Опыт РФ в обеспечении национальной кибербезопасностиДмитрий Кузнецов. Опыт РФ в обеспечении национальной кибербезопасности
Дмитрий Кузнецов. Опыт РФ в обеспечении национальной кибербезопасности
 
Сетевая безопасность: две стороны одной медали
Сетевая безопасность: две стороны одной медалиСетевая безопасность: две стороны одной медали
Сетевая безопасность: две стороны одной медали
 
Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks
 
вводная презентация
вводная презентациявводная презентация
вводная презентация
 
Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое
 
Boyicev o. zashiti_svoyi_kompyuter_n
Boyicev o. zashiti_svoyi_kompyuter_nBoyicev o. zashiti_svoyi_kompyuter_n
Boyicev o. zashiti_svoyi_kompyuter_n
 
Zero Trust Networking with Palo Alto Networks Security
Zero Trust Networking with Palo Alto Networks SecurityZero Trust Networking with Palo Alto Networks Security
Zero Trust Networking with Palo Alto Networks Security
 
ПОРТФЕЛЬ ЛАБОРАТОРИИ КАСПЕРСКОГО ДЛЯ ЗАЩИТЫ КРИТИЧЕСКИ ВАЖНЫХ ИНФРАСТРУКТУР
ПОРТФЕЛЬ ЛАБОРАТОРИИ КАСПЕРСКОГО ДЛЯ ЗАЩИТЫ КРИТИЧЕСКИ ВАЖНЫХ ИНФРАСТРУКТУРПОРТФЕЛЬ ЛАБОРАТОРИИ КАСПЕРСКОГО ДЛЯ ЗАЩИТЫ КРИТИЧЕСКИ ВАЖНЫХ ИНФРАСТРУКТУР
ПОРТФЕЛЬ ЛАБОРАТОРИИ КАСПЕРСКОГО ДЛЯ ЗАЩИТЫ КРИТИЧЕСКИ ВАЖНЫХ ИНФРАСТРУКТУР
 
платформа кибер безопасности Palo alto networks
платформа кибер безопасности Palo alto networksплатформа кибер безопасности Palo alto networks
платформа кибер безопасности Palo alto networks
 
Сергей Повышев. Практика киберучений — делимся опытом
Сергей Повышев. Практика киберучений — делимся опытомСергей Повышев. Практика киберучений — делимся опытом
Сергей Повышев. Практика киберучений — делимся опытом
 

Viewers also liked

Group discussion tips
Group discussion tipsGroup discussion tips
Group discussion tipsSumit Amatya
 
Tips for Giving Interview
Tips for Giving InterviewTips for Giving Interview
Tips for Giving InterviewSumit Amatya
 
Group discussion tips
Group discussion tipsGroup discussion tips
Group discussion tipsSumit Amatya
 
Power point viaje a primaria
Power point viaje a primariaPower point viaje a primaria
Power point viaje a primarialurdesaranda
 
Presentación 3 años b
Presentación 3 años bPresentación 3 años b
Presentación 3 años blurdesaranda
 

Viewers also liked (9)

Group discussion tips
Group discussion tipsGroup discussion tips
Group discussion tips
 
Pp christmas
Pp christmasPp christmas
Pp christmas
 
Papa Noel
Papa NoelPapa Noel
Papa Noel
 
Tips for Giving Interview
Tips for Giving InterviewTips for Giving Interview
Tips for Giving Interview
 
Group discussion tips
Group discussion tipsGroup discussion tips
Group discussion tips
 
Power point viaje a primaria
Power point viaje a primariaPower point viaje a primaria
Power point viaje a primaria
 
Abismo de rosas 1
Abismo de rosas 1Abismo de rosas 1
Abismo de rosas 1
 
портфолио Мырза Марины
портфолио Мырза Мариныпортфолио Мырза Марины
портфолио Мырза Марины
 
Presentación 3 años b
Presentación 3 años bPresentación 3 años b
Presentación 3 años b
 

Similar to принципы функционирования брандмауэров. презентация.

Контрольный список для предотвращения атак программ-вымогателей
Контрольный список для предотвращения атак программ-вымогателейКонтрольный список для предотвращения атак программ-вымогателей
Контрольный список для предотвращения атак программ-вымогателейCisco Russia
 
брандмауэры
брандмауэрыбрандмауэры
брандмауэрыMadina200
 
информационная безопасность, антивирусные программы(1)
информационная безопасность, антивирусные программы(1)информационная безопасность, антивирусные программы(1)
информационная безопасность, антивирусные программы(1)EvilBill
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеCisco Russia
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеCisco Russia
 
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...Expolink
 
Upd pci compliance
Upd pci compliance Upd pci compliance
Upd pci compliance BAKOTECH
 
Cisco ASA with FirePOWER Services
Cisco ASA with FirePOWER ServicesCisco ASA with FirePOWER Services
Cisco ASA with FirePOWER ServicesCisco Russia
 
Архитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFEАрхитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFECisco Russia
 
Критерии приобретения усовершенствованных технологий защиты от вредоносного ПО
Критерии приобретения усовершенствованных технологий защиты от вредоносного ПОКритерии приобретения усовершенствованных технологий защиты от вредоносного ПО
Критерии приобретения усовершенствованных технологий защиты от вредоносного ПОCisco Russia
 
Подробный обзор Cisco ASA with FirePOWER Services
Подробный обзор Cisco ASA with FirePOWER ServicesПодробный обзор Cisco ASA with FirePOWER Services
Подробный обзор Cisco ASA with FirePOWER ServicesCisco Russia
 
Вячеслав Медведев (Доктор Веб) "ИБ: типичные ошибки"
Вячеслав Медведев (Доктор Веб) "ИБ: типичные ошибки"Вячеслав Медведев (Доктор Веб) "ИБ: типичные ошибки"
Вячеслав Медведев (Доктор Веб) "ИБ: типичные ошибки"Expolink
 
Cisco Ransomware Defense. Краткий обзор
Cisco Ransomware Defense. Краткий обзорCisco Ransomware Defense. Краткий обзор
Cisco Ransomware Defense. Краткий обзорCisco Russia
 
доктор веб: информационная безопасность. типичные ошибки
доктор веб: информационная безопасность. типичные ошибки   доктор веб: информационная безопасность. типичные ошибки
доктор веб: информационная безопасность. типичные ошибки Expolink
 
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииБорьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииAleksey Lukatskiy
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметраCisco Russia
 
Арефьев Андрей (InfoWatch) - Шахматный дебют в борьбе с APT
Арефьев Андрей (InfoWatch) - Шахматный дебют в борьбе с APTАрефьев Андрей (InfoWatch) - Шахматный дебют в борьбе с APT
Арефьев Андрей (InfoWatch) - Шахматный дебют в борьбе с APTExpolink
 
Protectinfo present
Protectinfo presentProtectinfo present
Protectinfo presentDrofaUral
 
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...Denis Batrankov, CISSP
 

Similar to принципы функционирования брандмауэров. презентация. (20)

Контрольный список для предотвращения атак программ-вымогателей
Контрольный список для предотвращения атак программ-вымогателейКонтрольный список для предотвращения атак программ-вымогателей
Контрольный список для предотвращения атак программ-вымогателей
 
брандмауэры
брандмауэрыбрандмауэры
брандмауэры
 
Sourcefire FireAMP
Sourcefire FireAMPSourcefire FireAMP
Sourcefire FireAMP
 
информационная безопасность, антивирусные программы(1)
информационная безопасность, антивирусные программы(1)информационная безопасность, антивирусные программы(1)
информационная безопасность, антивирусные программы(1)
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
 
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...
 
Upd pci compliance
Upd pci compliance Upd pci compliance
Upd pci compliance
 
Cisco ASA with FirePOWER Services
Cisco ASA with FirePOWER ServicesCisco ASA with FirePOWER Services
Cisco ASA with FirePOWER Services
 
Архитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFEАрхитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFE
 
Критерии приобретения усовершенствованных технологий защиты от вредоносного ПО
Критерии приобретения усовершенствованных технологий защиты от вредоносного ПОКритерии приобретения усовершенствованных технологий защиты от вредоносного ПО
Критерии приобретения усовершенствованных технологий защиты от вредоносного ПО
 
Подробный обзор Cisco ASA with FirePOWER Services
Подробный обзор Cisco ASA with FirePOWER ServicesПодробный обзор Cisco ASA with FirePOWER Services
Подробный обзор Cisco ASA with FirePOWER Services
 
Вячеслав Медведев (Доктор Веб) "ИБ: типичные ошибки"
Вячеслав Медведев (Доктор Веб) "ИБ: типичные ошибки"Вячеслав Медведев (Доктор Веб) "ИБ: типичные ошибки"
Вячеслав Медведев (Доктор Веб) "ИБ: типичные ошибки"
 
Cisco Ransomware Defense. Краткий обзор
Cisco Ransomware Defense. Краткий обзорCisco Ransomware Defense. Краткий обзор
Cisco Ransomware Defense. Краткий обзор
 
доктор веб: информационная безопасность. типичные ошибки
доктор веб: информационная безопасность. типичные ошибки   доктор веб: информационная безопасность. типичные ошибки
доктор веб: информационная безопасность. типичные ошибки
 
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииБорьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
Арефьев Андрей (InfoWatch) - Шахматный дебют в борьбе с APT
Арефьев Андрей (InfoWatch) - Шахматный дебют в борьбе с APTАрефьев Андрей (InfoWatch) - Шахматный дебют в борьбе с APT
Арефьев Андрей (InfoWatch) - Шахматный дебют в борьбе с APT
 
Protectinfo present
Protectinfo presentProtectinfo present
Protectinfo present
 
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
 

принципы функционирования брандмауэров. презентация.

  • 1. Принципы функционирования брандмауэров Выполнила: Мырза М.В. 43 группа, МаГУ
  • 2.
  • 3. Друзья мои! Я очень рада Войти в приветливый Ваш класс И для меня уже награда Вниманье ваших умных глаз. Я знаю: каждый в классе гений. Но без труда талант не впрок. Скрестите шпаги ваших мнений- Давайте же начнем урок!
  • 4. Вступление. Мало кто сегодня не слышал об угрозах, существующих в виртуальном пространстве. Пока еще остается непреложным тот факт, что компьютер, подсоединенный к сети Интернет, может подвергнуться реальным атакам. К сожалению, нередко встречаются неадекватные или незаконопослушные люди (часто в одном лице), патологически не способные существовать без того, чтобы не портить жизнь другим. Тех из них, которые разбираются в компьютерах и знают, как получить удаленный доступ к файлам, называют хакерами. Чтобы защититься от них, нам прежде всего нужен хороший брандмауэр - программа, которая блокирует несанкционированную передачу информации по Сети и препятствует запуску вредоносных программ.
  • 5. Вступление. В настоящее время большинство локальных вычислительных сетей (ЛВС) подключены к сети Интернет. Однако отсутствие эффективных средств защиты информации в существующих сетевых протоколах приводит к различным нарушениям целостности передаваемых данных. Нужны качественные технические средства разграничения доступа к информации. В качестве таких средств защиты широко применяются межсетевые экраны, называемые в англоязычной литературе firewall.
  • 6. Что такое брандмауэр? Брандмауэр — это программное или аппаратное обеспечение, которое помогает отражать атаки хакеров, вирусов и червей, пытающихся попасть на компьютер через интернет. Если вы домашний или офисный пользователь, установка брандмауэра — самый эффективный и важный шаг для защиты компьютера, который нужно сделать прежде всего. Необходимо включить брандмауэр и антивирусную программу до подключения к интернету.
  • 7. Понятие брандмауэр (firewall) так же переводится как перегородка из огнеупорного материала, возводимая на пути распространения пожара. Уже позже данный термин стал использоваться для обозначения аппаратных и программных средств сетевой защиты (сетевой экран). Пожалуй, такое название было выбрано из маркетинговых соображений: "Пусть за стеной бушует пожар или беснуются варвары, но вам за надежной защитой ничего не грозит". В действительности сетевой экран походит не на сплошную стену, а на таможенный пост, где в соответствии с предписаниями проверяется багаж путешественников.
  • 8. Свойства брандмауэров. Брандмауэры обладают следующими свойствами: Вся связь проходит через брандмауэр. Брандмауэр разрешает только санкционированный трафик. Брандмауэр способен противодействовать атакам на себя.
  • 9. В качестве брандмауэра может выступать маршрутизатор, персональный компьютер, хост или совокупность хостов, специально предназначенных для защиты закрытой сети от расположенных на внешних хостах служб, которые могут нанести вред. Обычно система брандмауэра устанавливается на границе внутренней сети, в точке ее подключения к Internet. Однако брандмауэр может быть расположен и внутри сети, обеспечивая дополнительную, специализированную защиту некоторого ограниченного числа хостов.
  • 10. Категории брандмауэров. Способ защиты безопасной сети зависит как от конструкции брандмауэра, так и от применяемых им правил. В настоящий момент существует четыре основных категории брандмауэров. Фильтры пакетов. Шлюзы прикладного уровня. Шлюзы уровня канала. Процессоры проверки пакетов с фиксацией состояния.
  • 11. Зачем нужны брандмауэры? Зачем нужны брандмауэры? Почему для противостояния нападению недостаточно настройки самой системы? Ответ очень прост — брандмауэр является специализированным средством решения конкретной задачи — выявления несанкционированного трафика, а его применение избавляет от необходимости искать компромисс между степенью защищенности и функциональными возможностями системы.
  • 12. Достоинства и недостатки брандмауэров Брандмауэр — это всего лишь один из фрагментов архитектуры системы безопасности, и, как любой фрагмент архитектуры, он обладает сильными и слабыми сторонами. Давайте их рассмотрим более подробно.
  • 13. Достоинства.  Брандмауэры превосходны в реализации корпоративной политики безопасности. Они должны быть настроены так, чтобы ограничить доступ к средствам управления, а к общедоступным ресурсам — нет.  Брандмауэры позволяют ограничить доступ к определенным службам. Например, брандмауэр разрешает свободный доступ к Web- серверу, но запрещает доступ к Telnet и другим демонам , не предназначенным для общего использования. При помощи функций аутентификации большинство брандмауэров способно обеспечить выборочный доступ.  Брандмауэры являются специализированным средством. Следовательно, не придется искать компромисс между степенью защищенности и функциональными возможностями.  Брандмауэры — превосходные ревизоры. Обладая достаточным пространством на диске или возможностью удаленного хранения журналов регистрации, брандмауэр способен регистрировать весь проходящий через него трафик (или только указанный).  Брандмауэры способны оповестить пользователей о соответствующих событиях.
  • 14. Недостатки.  Брандмауэры не могут защитить от того, что разрешено. Можно задаться вопросом, что же это означает? Брандмауэры защищают приложения и разрешают обычный обмен информацией с этими приложениями (в противном случае от брандмауэров было бы больше вреда, чем пользы). Но если сами приложения обладают дефектами, то брандмауэры их не исправят и не смогут предотвратить атаку, поскольку для брандмауэра вся передаваемая информация вполне допустима.  Брандмауэры эффективны настолько, насколько эффективны правила, которые они призваны выполнять. Набор чрезмерно вольготных правил уменьшит эффективность брандмауэра.  Брандмауэры бессильны перед человеческим фактором или уполномоченным пользователем, преднамеренно использующим свои права в злонамеренных целях.  Брандмауэры не могут ни устранить просчеты администратора, ни заменить плохо разработанную политику безопасности.  Брандмауэры не противодействуют атакам, трафик которых через них не проходит.
  • 15. Совершенствоваться, совершенствоваться и еще раз совершенствоваться! Регулярная установка новейших дополнений (patch) — хоть и несложный, но зачастую игнорируемый процесс. Новые дефекты обнаруживаются постоянно. Система, которая минуту назад была вполне защищенной, может внезапно стать уязвимый. Чтобы всегда оставаться в курсе последних новостей об используемой системе, подпишитесь на несколько телеконференций и списков рассылки по системным ошибкам, а также на списки рассылки поставщика установленного программного обеспечения. Наиболее популярные службы уведомления об обнаруженных ошибках содержат следующие организации.
  • 16. Организации.  Internet Security Systems предоставляет свою базу данных xforce и список рассылки по адресу http://www.iss.net/xforce.  SecurityFocus предоставляет копию архива Bugtraq и список рассылки по адресуhttp://www.securityfocus.com.  Группа Computer Incident Emergency Response  Team (CERT) доступна по адресуhttp://www.cert.org.  База данных Common Vulnerabilities and  Exposures (CVE) доступна по адресуhttp://www.cve.mitre.org.
  • 17. Разработка политики безопасности. Корпоративная политика защиты информации — это фундамент, на котором воздвигают саму корпоративную систему защиты информации. Это оградит важную информацию от риска взлома, а саму корпорацию от возможных последствий. Корпоративная политика безопасности определяет также способы защиты данных, и брандмауэр — одно из средств реализации этой политики. Применение политик позволяет администраторам отвергать многочисленные запросы об открытии новых каналов доступа через брандмауэр. Без однозначных директив, указывающих администратору, что можно, а что нельзя передавать через брандмауэр, определенное время спустя эффективность защиты существенно уменьшится, поскольку все возможные службы (и даже более) окажутся разрешены.
  • 18. Контроль и учет (мониторинг и регистрация) Защиту любой системы можно преодолеть, это лишь вопрос времени и денег. Однако попытки проникновения оставят следы, записи в журналах регистрации и т.д. Если администратор внимательно следит за своей системой, то попытка взлома может быть обнаружена и пресечена прежде, чем она увенчается успехом. Следовательно, чрезвычайно важно контролировать действия операционной системы. Приложения должны вести журналы системных событий — как успешных, так и неудачных. Процесс регистрации событий и регулярный просмотр журналов позволит администратору своевременно выявить подозрительные действия и принять соответствующие меры, прежде чем произойдет серьезное нарушение системы безопасности.
  • 19. Доверяй, но проверяй (аудит и тестирование) По завершении настройки брандмауэра, очень важно удостовериться, что запланированный уровень обеспечения безопасности достигнут, что разрешенное доступно, а запрещенное — нет. Для проверки защиты брандмауэра и систем позади него применяются как коммерческие инструментальные средства, так и распространяемые бесплатно. Защита — процесс постоянный, поэтому, реализовав, настроив и проверив систему, нельзя гарантировать ее безопасность полностью и навсегда. Для оценки текущей степени защищенности необходимо периодически проводить проверки.
  • 20. Однако, напоследок хотелось бы заметить, что все эти защитные меры будут совершенно бесполезны, если вы бездумно открываете письма от неизвестных отправителей или посещаете сомнительные сайты. Ничто и никто не защитит ваш компьютер лучше, чем вы сами.
  • 21. Заключение. Будем надеяться, что эта информация была полезной и поможет Вам в дальнейшем поддерживать информационную безопасность вашего компьютера или сети компьютеров. В завершении нашего урока предлагаем Вам пройти тест на проверку знаний.
  • 22. Спасибо за внимание!