Sigurnosna stijena - firewall
Vrsta: Seminarski | Broj strana: 48
Sadržaj
1.
Uvod.................................................................................................................................
1 2. Osnovne funkcije, vrste i izvedbe sigurnosne
stijene....................................................... 2
2.1. Osnovne
funkcije....................................................................................................................
2 2.2. Vrste sigurnosnih stijena........................................................................................................
3
2.2.1. Mosni
filtar....................................................................................................................................
2.2.2. Filtri
paketa...................................................................................................................................
2.2.3. Inteligentni filtri
paketa..................................................................................................................
2.2.4. Aplikacijski
posrednik....................................................................................................................
3 3 3 4
2.3.
Izvedbe...................................................................................................................................
4
3. Arhitekture sigurnosnih stijena i njihova
prometna pravila............................................... 5
3.1. Računalo izvan zaštićenog
područja......................................................................................
5 3.2. Računalo unutar zaštićenog
područja....................................................................................
6 3.3. Demilitarizirana zona..............................................................................................................
7 3.4. Demilitarizirana zona s dvije sigurnosne
stijene.....................................................................8
4. Ostvarenje sigurnosne
stijene..........................................................................................
9
4.1. Preporučene mjere
zaštite......................................................................................................9
4.2. Osobna sigurnosna
stijena...................................................................................................
10 4.3. Komercijalna
ostvarenja.......................................................................................................
11
4.3.1. Cisco PIX....................................................................................................................................
11 4.3.2. Check Point
Firewall-1................................................................................................................
11
4.4.
Netfilter/iptables....................................................................................................................
11 4.5. OpenBSD
PF........................................................................................................................
12 4.6. Ispitivanje sigurnosne
stijene...............................................................................................
13 4.7. Ostali tipovi
zaštite................................................................................................................13
4.7.1. Sustavi detekcije
upada..............................................................................................................
4.7.2. Honey – Pot, Net, Wall................................................................................................................
4.7.3. Virtualne privatne
mreže.............................................................................................................
4.7.4. Budućnost – DPI.........................................................................................................................
13 14 15 16
5. Praktični
dio....................................................................................................................
17
5.1. Teorijski uvod -
IPsec...........................................................................................................
17
5.1.1. AH
protokol.................................................................................................................................
5.1.2. ESP
protokol...............................................................................................................................
5.1.3. IKE
protokol................................................................................................................................
5.1.4. Zaobilaženje utjecaja
NAT-a.......................................................................................................
18 19 20 20
5.2. IPsec-Tools...........................................................................................................................21
5.2.1. Alat
setkey..................................................................................................................................
21 5.2.2. Alat
racoon..................................................................................................................................
22 5.2.3. Alat
racoonctl..............................................................................................................................
23
5.3. Roadwarrior
scenarij.............................................................................................................24
5.3.1. Konfiguracija
mreže....................................................................................................................
25 5.3.2. Konfiguracija
poslužitelja.............................................................................................................
25 5.3.3. Konfiguracija roadwarrior klijenta................................................................................................
27 5.3.4. Uspostava
veze..........................................................................................................................
30 5.3.5. Windows XP klijent – ShrewSoft VPN
Client...............................................................................
34
6.
Zaključak........................................................................................................................
42 7.
Literatura........................................................................................................................
43
1. Uvod
Pojava širokopojasnog pristupa Internetu
stvorila je izuzetno iskustvo administratora u računalnim mrežama. Brzi pristup
je otvorio prostor mnogim inovacijama na području razmjene podataka, pristupa
uređajima i drugim naprednim računalnim tehnologijama. Nažalost, ta tehnologija
je također stvorila i lako dostupni put prema unutrašnjosti svake mreže, pa i
svakog računala. Kako mreže postaju sve kompleksnije, postaju i napadači koji
se pokušavaju infiltrirati u njih. Mrežna sigurnost više nije samo zaštita
poslužitelja i radnih stanica. Danas ona zahtijeva detaljno razumijevanje mreže
i spoznaju o ranjivostima mreže, kako u njenoj jezgri, tako i na njenim rubnim
dijelovima. Kako su napadači postali sofisticiraniji, tako su se poboljšali i
alati koje napadači koriste da bi se infiltrirali u mreže. Ti alati, većinom
besplatni, dostupni su na različitim Web stranicama, te omogućuju i manje
educiranim korisnicima da napadnu mreže. Danas napade na mreže izvode računalni
početnici, ljuti kupci, bivši zaposlenici ili pak oni koji samo žele vidjeti
što se sve može učiniti. Sve ove promjene su uzrokovale znatno otežavanje posla
osiguranja mreža od napada. Čak je i broj uređaja koji se moraju štititi
narastao. Administratori sigurnosti danas moraju odrediti da li se uopće radi o
stvarnom napadu nekoga tko zna što radi, ili neki školarac isprobava novu
programsku podršku za DoS (engl. denia
---------- CEO RAD MOŽETE PREUZETI NA SAJTU. ----------
MOŽETE NAS KONTAKTIRATI NA E-MAIL: [email protected]
maturski.org Besplatni seminarski Maturski Diplomski Maturalni SEMINARSKI RAD , seminarski radovi download, seminarski rad besplatno, www.maturski.org, Samo besplatni seminarski radovi, Seminarski rad bez placanja, naknada, sms-a, uslovljavanja.. proverite!