;
регламентування порядку доступу до мережі;
повідомлення про підозрілу діяльність, спробах зондування або атаки на вузли мережі або сам екран;
Внаслідок захисних обмежень можуть бути заблоковані деякі необхідні користувачеві служби, такі як Telnet, FTP, SMB, NFS, і так далі. Тому настройка файрвола вимагає участі фахівця з мережевої безпеки. В іншому випадку шкода від неправильного конфігурування може перевищити користь.
Також слід зазначити, що використання файрвола збільшує час відгуку і знижує пропускну здатність, оскільки фільтрація відбувається не миттєво.
Проблеми, не вирішувані файрволом
Брандмауер сам по собі не панацея від усіх загроз для мережі. Зокрема, він:
не захищає вузли мережі від проникнення через «люки» (англ. back doors) або уразливості ПО;
не забезпечує захист від багатьох внутрішніх загроз, в першу чергу - витоку даних;
не захищає від завантаження користувачами шкідливих програм, у тому числі вірусів;
Для вирішення останніх двох проблем використовуються відповідні додаткові кошти, зокрема, антивіруси. Зазвичай вони підключаються до файрвол і пропускають через себе відповідну частину мережевого трафіку, працюючи як прозорий для інших мережевих вузлів проксі, або ж отримують з файрвола копію всіх даних, що пересилаються. Однак такий аналіз вимагає значних апаратних ресурсів, тому зазвичай проводиться на кожному вузлі мережі самостійно.
Зміст
Введення
. Мережеві атаки
Мережеві атаки. Види. Способи боротьби
Переповнення буфера (buffer overflows)
Використання спеціалізованих програм
Мережева разведкаспуфінг
. Можливості та недоліки мережевих екранів
КоммутатОри
Мережеві фільтри
Шлюзи сеансового рівня
Висновок
Список використаної літератури
Тест
Введення
Інтернет повністю змінює те, як ми працюємо, живемо, розважаємося і вчимося. Ці зміни будуть відбуватися у вже відомих нам областях (електронна комерція, доступ до інформації в реальному часі, розширення можливостей зв'язку тощо), а також в областях, про які ми поки не підозрюємо. Може навіть наступити такий день, коли корпорація зможе робити всі свої телефонні дзвінки через інтернет і абсолютно безкоштовно. В особистому житті можливі появи воспитательских Web-сайтів, через які батьки зможуть в будь-який момент дізнатися, як йдуть справи у дітей. Наше суспільство тільки починає усвідомлювати можливості інтернету.
Однак разом з колосальним зростанням популярності цієї технології виникає безпрецедентна загроза розголошення персональних даних, критично важливих корпоративних ресурсів, державних таємниць і т.д. Кожен день хакери піддають загрозі ці ресурси, намагаючись отримати до них доступ за допомогою спеціальних атак. Ці атаки, які будуть описані нижче, стають все більш витонченими і простими у виконанні.
По-перше, це повсюдне проникнення інтернету. Сьогодні до цієї мережі підключені мільйони пристроїв. Багато мільйонів пристроїв будуть підключені до інтернету в найближчому майбутньому. І тому ймовірність доступу хакерів до вразливим пристроям постійно зростає. Крім того, широке поширення інтернету дозволяє хакерам обмінюватися інформацією в глобальному масштабі. Простий пошук за ключовими словами типу хакер raquo ;, злом raquo ;, hack raquo ;, crack або phreak дасть вам тисячі сайтів, на багатьох з яких можна знайти шкідливі коди і способи їх використання.
По-друге, це загальне поширення простих у використанні операційних систем і середовищ розробки. Цей фактор різко знижує рівень знань і навичок, які необхідні хакеру. Раніше хакер повинен був володіти хорошими навичками програмування, щоб створювати і поширювати прості у використанні програми. Тепер щоб отримати доступ до хакерскому засобу, потрібно просто знати IP-адресу потрібного сайту, а для проведення атаки досить клацнути мишкою.
1. Мережеві атаки
Мережеві атаки. Види. Способи боротьби
Для початку встановимо, що таке мережева атака. Мережева атака - дія, метою якого є захоплення контролю (підвищення прав) над віддаленої/локальної обчислювальної системою, або її дестабілізація, або відмова в обслуговуванні, а також отримання даних користувачів користуються цією віддаленої/локальної обчислювальної системою.
На даний момент виділяють наступні атаки: mailbombing, переповнення буфера, використання спеціалізованих програм (вірусів, с...