referat, referate , referat romana, referat istorie, referat geografie, referat fizica, referat engleza, referat chimie, referat franceza, referat biologie
 
Astronomie Istorie Marketing Matematica
Medicina Psihologie Religie Romana
Arte Plastice Spaniola Mecanica Informatica
Germana Biologie Chimie Diverse
Drept Economie Engleza Filozofie
Fizica Franceza Geografie Educatie Fizica
 

Configurarea unui Firewall Personal

Categoria: Referat Informatica

Descriere:

Acțiuni atunci cand este detectat un atac: Block intruder IP adress for: x minutes (blochează adresa ip a “atacatorului” timp de un număr (în minute) stabilit de utilizator sau prestabilit de către firewall). Apariţia unor semnale audio sau vizuale cu referire la atac. Se mai găseşte şi o Listă de Excludere pe baza careia se poate adăuga o anumita adresă IP,domeniu si porturi definite de utilizator care sa fie excluse de filtrare în acest mod permițându-se accesul nerestricționat la acele resurse...

Varianta Printabila 


1 Proiect Reţele de Calculatoare


Configurarea unui firewall


Agnitum Outpost Firewall Pro 2008




Student: Hudescu Marius Gabriel
Anul 3 – Facultatea de Inginerie Electrică şi Știința Calculatoarelor
                                   Anul Universitar 2007 – 2008            
    Rezumatul Proiectului

     Noţiuni despre firewall si configurarea unui firewall personal

 
Notiuni generale despre un firewall:

Firewall - "Zid de foc" sau "Paravan de protecţie"
Generalităţi/Definiţii:
Un paravan de protecţie poate ţine la distanţă traficul Internet cu intenţii rele, de exemplu hackerii, viermii şi anumite tipuri de viruşi, nainte ca aceştia să pună probleme sistemului. n plus, un paravan de protecţie poate evita participarea computerului la un atac mpotriva altora, fără cunoştinţa dvs. Utilizarea unui paravan de protecţie este importantă n special dacă sunteţi conectat n permanenţă la Internet.
Un firewall este o aplicaţie sau un echipament hardware care monitorizează şi filtrează permanent transmisiile de date realizate ntre PC sau reţeaua locală şi Internet, n scopul implementării unei "politici" de filtrare. Această politică poate nsemna:
•    protejarea resurselor reţelei de restul utilizatorilor din alte reţele similare – Internetul -> sunt identificaţi posibilii "musafiri" nepoftiţi, atacurile lor asupra PC-ului sau reţelei locale putnd fi oprite.
•    Controlul resurselor pe care le vor accesa utilizatorii locali.
Cum funcţionează?
De fapt, un firewall, lucrează ndeaproape cu un program de routare, examinează fiecare pachet de date din reţea (fie cea locală sau cea exterioară) ce va trece prin serverul gateway pentru a determina dacă va fi trimis mai departe spre destinaţie. Un firewall include de asemenea sau lucrează mpreună cu un server proxy care face cereri de pachete n numele staţiilor de lucru ale utilizatorilor. n cele mai ntlnite cazuri aceste programe de protecţie sunt instalate pe calculatoare ce ndeplinesc numai această funcţie şi sunt instalate n faţa routerelor.
Soluţiile firewall se mpart n două mari categorii: prima este reprezentată de soluţiile profesionale hardware sau software dedicate protecţiei ntregului trafic dintre reţeaua unei ntreprinderi (instituţii -> ex.: Universitatea "Stefan cel Mare", Suceava) şi Internet; iar cea de a doua categorie este reprezentată de firewall-urile personale dedicate monitorizării traficului pe calculatorul personal. (ex // Zone Alarm Free,Outpost Firewall Pro,Norton Personal Firewall ș.a)
Utiliznd o aplicaţie din ce-a de a doua categorie veţi putea prentmpina atacurile colegilor “lipsiţi de fair-play” care ncearcă să acceseze prin mijloace mai mult sau mai puţin ortodoxe resurse de pe PC-ul dumneavoastră. n situaţia n care dispuneţi pe calculatorul de acasă de o conexiune la Internet, un firewall personal vă va oferi un plus de siguranţă transmisiilor de date. Cum astăzi majoritatea utilizatorilor tind să schimbe clasica conexiune dial-up cu modalităţi de conectare mai eficiente (cablu, ISDN, xDSL sau telefon mobil), pericolul unor atacuri reuşite asupra sistemului dumneavoastră creşte. Astfel, mărirea lărgimii de bandă a conexiunii la Internet facilitează posibilitatea de "strecurare" a intruşilor nedoriţi.


Astfel, un firewall este folosit pentru două scopuri:
•    pentru a păstra n afara reţelei utilizatorii rău intenţionati (viruşi, viermi cybernetici, hackeri, crackeri)
•    pentru a păstra utilizatorii locali (angajaţii, clienţii) n reţea.
Politica Firewall-ului:
nainte de a construi un firewall trebuie hotărtă politica sa, pentru a şti care va fi funcţia sa şi n ce fel se va implementa această funcţie.

Politica firewall-ului se poate alege urmnd cţiva paşi simpli:
•    alege ce servicii va deservi firewall-ul
•    desemnează grupuri de utilizatori care vor fi protejaţi
•    defineşte ce fel de protecţie are nevoie fiecare grup de utilizatori
•    pentru serviciul fiecărui grup descrie cum acesta va fi protejat
•    scrie o declaraţie prin care oricare alte forme de access sunt o ilegalitate
Politica va deveni tot mai complicată cu timpul, dar deocamdată este bine să fie simplă şi la obiect.
Clasificări:
Firewallurile pot fi clasificate după:
•    Layerul (stratul) din stiva de reţea la care operează
•    Modul de implementare
n funcţie de layerul din stiva TCP/IP (sau OSI) la care operează, firewall-urile pot fi:
•    Layer 2 (MAC) şi 3 (datagram): packet filtering.
•    Layer 4 (transport): tot packet filtering, dar se poate diferenţia ntre protocoalele de transport şi există opţiunea de "stateful firewall", n care sistemul ştie n orice moment care sunt principalele caracteristici ale următorului pachet aşteptat, evitnd astfel o ntreagă clasă de atacuri
•    Layer 5 (application): application level firewall (există mai multe denumiri). n general se comportă ca un server proxy pentru diferite protocoale, analiznd şi lund decizii pe baza cunoştinţelor despre aplicaţii şi a conţinutului conexiunilor. De exemplu, un server SMTP cu antivirus poate fi considerat application firewall pentru email.

Deşi nu este o distincţie prea corectă, firewallurile se pot mpărţi n două mari categorii, n funcţie de modul de implementare:
•    dedicate, n care dispozitivul care rulează software-ul de filtrare este dedicat acestei operaţiuni şi este practic "inserat" n reţea (de obicei chiar după router). Are avantajul unei securităţi sporite.
•    combinate cu alte facilităţi de networking. De exemplu, routerul poate servi şi pe post de firewall, iar n cazul reţelelor mici acelaşi calculator poate juca n acelaţi timp rolul de firewall, router, file/print server, etc.
Ce "poate" şi ce "nu poate" să facă un firewall?
Un firewall poate să:
- monitorizeze căile de pătrundere n reţeaua privată, permiţnd n felul acesta o mai bună monitorizare a traficului şi deci o mai uşoară detectare a ncercărilor de infiltrare;
- blocheze la un moment dat traficul n şi dinspre Internet;
- selecteze accesul n spaţiul privat pe baza informaţiilor conţinute n pachete.
- permită sau interzică accesul la reţeaua publică, de pe anumite staţii specificate;
- şi nu n cele din urmă, poate izola spaţiul privat de cel public şi realiza interfaţa ntre cele două.
De asemeni, o aplicaţie firewall nu poate:
- interzice importul/exportul de informaţii dăunătoare vehiculate ca urmare a acţiunii răutăcioase a unor utilizatori aparţinnd spaţiului privat (ex: căsuţa poştală şi ataşamentele);
- interzice scurgerea de informaţii de pe alte căi care ocolesc firewall-ul (acces prin dial-up ce nu trece prin router);
- apăra reţeaua privată de utilizatorii ce folosesc sisteme fizice mobile de introducere a datelor n reţea (USB Stick, dischetă, CD, etc.)
- preveni manifestarea erorilor de proiectare ale aplicaţiilor ce realizează diverse servicii, precum şi punctele slabe ce decurg din exploatarea acestor greşeli.

1 Pentru acest proiect am ales ca soluţie software “Outpost Firewall Pro 2008”
1.1 Instalarea si configurarea unui astfel de program pe sisteme Windows este relativ usoară.
 
Continuăm cu Next pnă cand instalarea va incepe in directorul de instalare default:
C:\Program Files\Agnitum\Outpost Firewall Pro
In timpul instalării vor aparea 2 ferestre de genul urmator:
 
Bifaţi si instalați şi aceste componente adiționale, necesare soft-ului.
2. Configurare
2.1. Dupa finalizarea instalării programul vă va oferi o ferestra de configurare a
Firewall – ului prin 2 metode.
1. Modul Normal: este recomandat majorității utilizatorilor ntruct nu cere cunostințe foarte avansate de configurare.
2. Modul Advanced:
Vor apărea cateva opțiuni de configurare pentru modulul anti-spyware al programului peste care vom trece:
Clic pe Next si expertul de configurare a incheiat instalarea.
Restartam sistemul.
Dupa restartarea sistemului n-i se va cere o cheie de inregistrare.
Introducem cheia de inregistrare a produsului.
Odată ce produsul a fost inregistrat, deschidem “Settings” si vedem cu ce optiuni de configurare avansată avem.
 
In partea stangă observăm sub modul firewall 3 module de reţea pe care firewall – ul, prin reguli specifice le controlează astfel:

Firewall policy (general vorbind  reprezintă o regulă de comportare a firewall-ului cu privire la diferite componente externe care interacţioneaza cu internetul)
    Block All (blochează toate conexiunile att inbound cat si outbound)
    Block Most (blochează toate conexiunile att inbound cat si outbound cu excepţia celor care sunt configurate manual de către utilizator sau automat printr-o asa numita “white list” de către program)
    Rules Wizard (atunci cnd aceasta opţiune este activa firewall-ul este n asa numita stare de “learning mode” ceea ce inseamna ca orice program care nu este filtrat automat de către el şi va cere “sa comunice” cu internetul, de regulă o mica ferestră va apărea şi va “intreba” utilizatorul daca,  componenta respectivă se poate sau nu conecta la internet.
    Allow Most (permite toate comunicaţiile care nu sunt explicit blocate)
    Disable (dezactivează firewall – ul permițnd tuturor conexiunilor sa aiba loc)
De asemenea observăm o opţiune: “Run in stealth mode” (rulează n modul invizibil)
Această opţiune este bifită n mod automat (calculatorul nu va răspunde la asa numitele “port scans” acest lucru facndu-l invizibil persoanelor rău intenționate) .
Network rules (reguli de rețea) – n dreptul acestui tab n dreapta avem afișate o serie de programe si servicii windows (cu extensia .exe) care sunt ncadrate sub 3 subcategorii:
•    Blocked (process sau programe blocate)– aici vom gasi de regula executabilele unor programe pe care le-am adaugat explicit la aceasta subcategorie sau pe care firewall-ul le-a blocat din motive de securitate.
•    Custom access (Reguli stabilite n mod manual de către utilizator) – de regulă n această subcategorie intră toate modulele programelor adăugate şi configurate manual de către utilizator prin intermediul Modulului Rules Wizard (Learning Mode).
•    Trusted (Sigure) – procese adaugate manual ale caror module de conectare sunt implicit permise.
Eventual o serie de procese si programe care aparţin sistemului de operare sunt de asemenea ncadrate la aceasta ultimă subcategorie.
LAN Settings (Setări privind Rețeaua locală) – acest tab va arăta n modul urmator:
(evident cu excepţia ip-ului care este unic si diferit de ceea ce se vede mai jos)
 
Opțiunile NetBIOS, Trusted si NAT Zone ne permit sa asignăm retelei tipul din care face parte.Daca nu esti sigur din ce categorie face parte o rețeaua ta e bine sa sa fie lasat asa cum este.
Atack Detection (Detectia unui atack) – prezinta 3 nivele
1)    Maximal (Protectie maximă) – este raportat fiecare scanare a retelei; sunt detectate toate atacurile externe retelei Ethernet.
2)    Optimal (Protectie optimă) – raportează un atac daca mai multe porturi sunt scanate sau daca un anumit port este scanat de mai mult ori si care este stiut ca este folosit cel mai des n atacuri. Mai detectează  fenomenul de IP flood  şi adrese duplicate ale IP-urilor.
3)    Custom Settings (Setări Manuale) – mod presetat de firewall daca utilizatorul crează sau modifică orice regulă.
Actiuni atunci cand este detectat un atac:
    Block intruder IP adress for: x minutes (blochează adresa ip a “atacatorului” timp de un număr (n minute) stabilit de utilizator sau prestabilit de către firewall)
    Apariţia unor semnale audio sau vizuale cu referire la atac.
Se mai găseşte şi o Listă de Excludere pe baza careia se poate adăuga o anumita adresă IP,domeniu si porturi definite de utilizator care sa fie excluse de filtrare n acest mod permitndu-se accesul nerestrictionat la acele resurse.
Host Protection (Protectia gazdei) – Unele aplicatii pot fi identificate ca făcnd parte din programe legitime si pot sa-si desfăsoare activitatea din partea acesteia. Spre exemplu unii troieni pot fi injectați ntr-un computer ca făcnd parte dintr-un modul al unei aplicaţii legitime (ex – un navigator) şi n acest mod cștignd privilegiile necesare persoanei care a creat acest troian.
Acest modul ncearcă să asigure o ct mai bună protecție mpotriva acestor genuri de atacuri.
Este structurat pe 3 nivele:
    Maximum (Protecție maximă) – Controlul de tip Anti – Leak monitorizează toate activitățile sistemului.
-    toate cererile de accesare a rețelei din partea unor componente noi sau modificate de la ultima accesare sunt monitorizate.
-    lansarea executabilelor noi sau a celor modificate este monitorizată.
    Advanced (Protecție avasantă) – vezi toate opţiunile de mai sus
    Optimal (Protecție optimă) – marea majoritate a aplicaţiilor periculoase sunt monitorizate.
-    cererile executabilelor care s-au modificat de la ultima verificare, la rețea sunt monitorizate.
    Low (Protecție scazută) – Controlul Anti-Leak este dezactivat.
-    cererile executabilelor care s-au modificat de la ultima verificare, la rețea sunt monitorizate.
Obs:      Toate aceste modificări ale executabilelor și alte operațiuni care se aplica anumitor componente ale diferitelor aplicatii sunt intr-o continua modificare datorită interactiunii unor module ale acestora cu sistemul de operare.
Aceste “schimbări” sunt monitorizate de o asa numita “Component Control” (prezenta la majoritatea firewall-urilor personale) ea fiind resposabilă de detectarea acestor schimbări.
Datorită acestor modificări continue a unor programe recomand dezactivarea acestei presetări din simplul motiv de a scapă de o “bombardare” aproape constantă cu mesaje de avertizare.
 
Apasăm Customize…
 
Trecem peste prezentarea modului anti-spyware cu mentiunea că daca nu avem cunoștințe minime despre termenul de spyware este bine sa lăsăm active opţiunile “by default”.
Modulul “Mail Scanner”  - (filtrează e-mail-urile primite si trimise au ajutorul unor reguli prestabilite sau stabilite de către utilizator prin intermediul unui filtru de atașamente e – mail).
Web Control (Controlul n timpul navigării pe Web) – Ne lasă să creeăm reguli specifice privind accesul la anumite site – uri sau/și mesaje e – mail.
Practic filtrul acestui modul blochează conținut activ care este considerat malițios. (scripturi, reclame (ads),     elemente active potențial periculoase ș.a)
Logging Level (aici se stochează toate informațiile cu privire la activitățile inregistrate de către modulele programului asupra activitații sistemului)
Astfel aşa numitele log’uri sunt clasificate şi ele funcție de fiecare categorie a programului prezentate mai sus.
In acest mod am ncercat să prezint n linii mari cum să configurăm “Outpost Firewall Pro 2008”
Sigur că erau mult mai multe de prezentat nsă era pur și simplu prea mult … 
O prezentare foarte complexă a tuturor setărilor şi opţiunilor de configurare poate fi gasită pe site-ul oficial.
Referat oferit de www.ReferateOk.ro
Home : Despre Noi : Contact : Parteneri  
Horoscop
Copyright(c) 2008 - 2012 Referate Ok
referate, referat, referate romana, referate istorie, referate franceza, referat romana, referate engleza, fizica