Sigurnosna stijena - firewall | seminarski diplomski

Ovo je pregled DELA TEKSTA rada na temu "Sigurnosna stijena - firewall". Rad ima 48 strana. Ovde je prikazano oko 500 reči izdvojenih iz rada.
Napomena: Rad koji dobjate na e-mail ne izgleda ovako, ovo je samo DEO TEKSTA izvučen iz rada, da bi se video stil pisanja. Radovi koje dobijate na e-mail su uređeni (formatirani) po svim standardima. U tekstu ispod su namerno izostavljeni pojedini segmenti.
Uputstvo o načinu preuzimanja rada možete pročitati OVDE.

ZAVOD ZA ELEKTRONIKU, MIKROELEKTRONIKU, RAČUNALNE I INTELIGENTNE SUSTAVE FAKULTET ELEKTROTEHNIKE I RAČUNARSTVA SVEUČILIŠTE U ZAGREBU
SIGURNOSNA STIJENA
Matija Zeman
SEMINARSKI RAD
Zagreb, 2006.
Sadržaj
1. Uvod................................................................................................................................. 1 2. Osnovne funkcije, vrste i izvedbe sigurnosne stijene....................................................... 2
2.1. Osnovne funkcije.................................................................................................................... 2 2.2. Vrste sigurnosnih stijena........................................................................................................ 3
2.2.1. Mosni filtar.................................................................................................................................... 2.2.2. Filtri paketa................................................................................................................................... 2.2.3. Inteligentni filtri paketa.................................................................................................................. 2.2.4. Aplikacijski posrednik.................................................................................................................... 3 3 3 4
2.3. Izvedbe................................................................................................................................... 4
3. Arhitekture sigurnosnih stijena i njihova prometna pravila............................................... 5
3.1. Računalo izvan zaštićenog područja...................................................................................... 5 3.2. Računalo unutar zaštićenog područja.................................................................................... 6 3.3. Demilitarizirana zona.............................................................................................................. 7 3.4. Demilitarizirana zona s dvije sigurnosne stijene.....................................................................8
4. Ostvarenje sigurnosne stijene.......................................................................................... 9
4.1. Preporučene mjere zaštite......................................................................................................9 4.2. Osobna sigurnosna stijena................................................................................................... 10 4.3. Komercijalna ostvarenja....................................................................................................... 11
4.3.1. Cisco PIX.................................................................................................................................... 11 4.3.2. Check Point Firewall-1................................................................................................................ 11
4.4. Netfilter/iptables.................................................................................................................... 11 4.5. OpenBSD PF........................................................................................................................ 12 4.6. Ispitivanje sigurnosne stijene............................................................................................... 13 4.7. Ostali tipovi zaštite................................................................................................................13
4.7.1. Sustavi detekcije upada.............................................................................................................. 4.7.2. Honey – Pot, Net, Wall................................................................................................................ 4.7.3. Virtualne privatne mreže............................................................................................................. 4.7.4. Budućnost – DPI......................................................................................................................... 13 14 15 16
5. Praktični dio.................................................................................................................... 17
5.1. Teorijski uvod - IPsec........................................................................................................... 17
5.1.1. AH protokol................................................................................................................................. 5.1.2. ESP protokol............................................................................................................................... 5.1.3. IKE protokol................................................................................................................................ 5.1.4. Zaobilaženje utjecaja NAT-a....................................................................................................... 18 19 20 20
5.2. IPsec-Tools...........................................................................................................................21
5.2.1. Alat setkey.................................................................................................................................. 21 5.2.2. Alat racoon.................................................................................................................................. 22 5.2.3. Alat racoonctl.............................................................................................................................. 23
5.3. Roadwarrior scenarij.............................................................................................................24
5.3.1. Konfiguracija mreže.................................................................................................................... 25 5.3.2. Konfiguracija poslužitelja............................................................................................................. 25 5.3.3. Konfiguracija roadwarrior klijenta................................................................................................ 27 5.3.4. Uspostava veze.......................................................................................................................... 30 5.3.5. Windows XP klijent – ShrewSoft VPN Client............................................................................... 34
6. Zaključak........................................................................................................................ 42 7. Literatura........................................................................................................................ 43
1. Uvod
Pojava širokopojasnog pristupa Internetu stvorila je izuzetno iskustvo administratora u računalnim mrežama. Brzi pristup je otvorio prostor mnogim inovacijama na području razmjene podataka, pristupa uređajima i drugim naprednim računalnim tehnologijama. Nažalost, ta tehnologija je također stvorila i lako dostupni put prema unutrašnjosti svake mreže, pa i svakog računala. Kako mreže postaju sve kompleksnije, postaju i napadači koji se pokušavaju infiltrirati u njih. Mrežna sigurnost više nije samo zaštita poslužitelja i radnih stanica. Danas ona zahtijeva detaljno razumijevanje mreže i spoznaju o ranjivostima mreže, kako u njenoj jezgri, tako i na njenim rubnim dijelovima. Kako su napadači postali sofisticiraniji, tako su se poboljšali i alati koje napadači koriste da bi se infiltrirali u mreže. Ti alati, većinom besplatni, dostupni su na različitim Web stranicama, te omogućuju i manje educiranim korisnicima da napadnu mreže. Danas napade na mreže izvode računalni početnici, ljuti kupci, bivši zaposlenici ili pak oni koji samo žele vidjeti što se sve može učiniti. Sve ove promjene su uzrokovale znatno otežavanje posla osiguranja mreža od napada. Čak je i broj uređaja koji se moraju štititi narastao. Administratori sigurnosti danas moraju odrediti da li se uopće radi o stvarnom napadu nekoga tko zna što radi, ili neki školarac isprobava novu programsku podršku za DoS (engl. denia
...

CEO RAD MOŽETE PREUZETI NA SAJTU: WWW.MATURSKIRADOVI.NET