Εργαστήριο ικτύων Υπολογιστών 6η ιάλεξη: Ασφάλεια δικτύων



Σχετικά έγγραφα
Network Address Translation (NAT)

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές Firewalls Anomaly & Intrusion Detection Systems (IDS)

PROXY SERVER. Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet.

Cryptography and Network Security Chapter 22. Fifth Edition by William Stallings

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων

Εισαγωγή στο TCP/IP. Π. Γαλάτης

Συσκευές Τηλεπικοινωνιών και Δικτύωσης. Επικοινωνίες Δεδομένων Μάθημα 9 ο

Σκοπιµότητα των firewalls

Επίπεδο δικτύου IP Forwading κτλ

υποστηρίζουν και υλοποιούν την πολιτική ασφάλειας

ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8)

Ασφάλεια Υπολογιστικών Συστηµάτων

Ethernet Ethernet ΙΕΕΕ CSMA/CD

ΘΕΜΑΤΑ ΙΑΧΕΙΡΙΣΗΣ ΕΡΓΑΣΤΗΡΙΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ

ΔΙΚΤΥΑ ΙΙ. Διδάσκων: Γεώργιος Ν. Μπάρδης

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 5ο ΚΕΦΑΛΑΙΟ

Δίκτυα Η/Υ στην Επιχείρηση

ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ

Draytek Vigor 2700VG Annex A

Σχεδιασμός Εικονικών Δικτύων Ενότητα 7: Μεταγλώττιση διευθύνσεων (ΝΑΤ)

Από τη στιγμή που ένα δίκτυο αποκτήσει σύνδεση στο Internet ανοίγει ένα κανάλι αμφίδρομης επικοινωνίας:

Επαναληπτικές Ασκήσεις Μαθήματος

ίκτυα - Internet Μάθηµα 3ο Ενότητα Β: Το Πρότυπο ΤCP/IP Eισαγωγή - Επικοινωνία µεταξύ δύο Υπολογιστών Παρασκευή 10 NOE 2006 ιευθύνσεις

ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET

Ασφάλεια Υπολογιστικών Συστημάτων

Απομακρυσμένη Πρόσβαση και Εντολές Ελέγχου και Υποστήριξης

ΠΑΝΕΠΙΣΤΗΜΙΟΥ ΠΕΛΟΠΟΝΝΗΣΟΥ ΤΜΗΜΑ ΕΠΙΣΤΗΜΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών

3.3 Πρωτόκολλα ανεύρεσης και απόδοσης διευθύνσεων, Address Resolution Protocol (ARP) και Dynamic Host Configuration Protocol (DHCP)

«ΠΡΟΓΡΑΜΜΑ ΑΝΑΠΤΥΞΗΣ ΤΗΣ ΒΙΟΜΗΧΑΝΙΚΗΣ ΕΡΕΥΝΑΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΣΕ ΝΕΕΣ ΕΠΙΧΕΙΡΗΣΕΙΣ (ΠΑΒΕΤ-ΝΕ-2004)»

Εργαστήριο Δικτύων Υπολογιστών

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα

7.9 ροµολόγηση. Ερωτήσεις

Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap

Ρύθµιση του Ασύρµατου Ευρυζωνικού ροµολογητού.

Τη φυσική (MAC) διεύθυνση που δίνει ο κατασκευαστής του δικτυακού υλικού στις συσκευές του (π.χ. στις κάρτες δικτύου). Η περιοχή διευθύνσεων που

Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112

Ασφάλεια Πληροφοριακών Συστημάτων

Π Α Ν Ε Π Ι Σ Τ Η Μ Ι Ο Π ΑΤ Ρ Ω Ν ΠΡΩΤΟΚΟΛΛΟ DHCP ΚΑΙ ΑΝΑΛΥΣΗ ΤΗΣ ΜΕΘΟΔΟΥ NAT

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

Δίκτυα Η/Υ ΙΙ. Λύσεις θεμάτων Πανελληνίων εξετάσεων Σαλαβασίδης Κ. Πέτρος

Βασικές Υπηρεσίες Διαδικτύου. Επικοινωνίες Δεδομένων Μάθημα 2 ο

Voice over IP: Απειλές, Ευπάθειες και Αντίµετρα

Επίπεδο Μεταφοράς. (ανεβαίνουμε προς τα πάνω) Εργαστήριο Δικτύων Υπολογιστών Τμήμα Μηχανικών Η/Υ και Πληροφορικής

Είναι η διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει ένα πακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα

Πρωτόκολλα Διαδικτύου

Tornado 840 / 841 ADSL Router - 4 port Ethernet switch - Wireless G - Access Point - Firewall - USB printer server

Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας Βιβλιοθηκονοµίας. Μοντέλο TCP/IP. Ενότητα E. Συστήµατα Επικοινωνίας

Snort. A multi-mode packet analysis tool 3-1. Ασφάλεια Δικτύων, Τμήμα Πληροφορικής, Ο.Π.Α.,

Πρωτόκολλα Επικοινωνίας Πρωτόκολλο IP

Δίκτυα και Διαδίκτυο

Στρατηγικές Ασφάλειας

Σύγχρονες Απειλές & Προστασία. Γιάννης Παυλίδης Presales & Tech Support Engineer

ΚΕΦΑΛΑΙΟ 4. Τεχνική Ανίχνευσης του. Πτυχιακή Εργασία Σελίδα 95

Ασφάλεια, Διαθεσιμότητα και Ταχύτητα για τις Web Εφαρμογές

ΔΙΚΤΥΑ Η/Υ ΙΙ. Γέφυρες

Δίκτυα Υπολογιστών Ι. ΝΙΚΟΛΟΥΔΑΚΗΣ ΓΙΑΝΝΗΣ (Τετάρτη 15:00-21:00)

Κεφάλαιο 2. Υπολογιστές και Τεχνολογία Επικοινωνιών Παρελθόν - Παρόν - Μέλλον

Παραδείγµατα δικτυακών τεχνολογιών. Ethernet Internet ATM

Κεφάλαιο 7 Διαδικτύωση-Internet. 7.2 Τεχνολογία TCP/IP

Διαδίκτυα και το Διαδίκτυο (Internetworking and the Internet)

Οι Διαδικτυακές ανάγκες μιας εταιρείας σε διευθύνσεις IPv4, έχουν ως εξής: Τμήμα Διοίκησης Προσωπικού & Οικονομικών Σύνολο απαιτούμενων διευθύνσεων

Α2. Να γράψετε τους αριθμούς 1-5 από τη Στήλη Α και δίπλα το γράμμα της Στήλης Β που δίνει τη σωστή αντιστοίχηση.

ΚΕΦΑΛΑΙΟ 12: Επίλυση Προβλημάτων Δικτύων Εισαγωγή

ιαδίκτυα και το ιαδίκτυο (Internetworking and the Internet)

ΤΕΙ ΗΠΕΙΡΟΥ. ΜΑΘΗΜΑ: Πρωτόκολλα Επικοινωνίας ιαδικτύου. Εξάµηνο: 3ον. Στεργίου Ελευθέριος

8 η ιάλεξη: σε δίκτυα δεδομένων

ΔΡΟΜΟΛΟΓΗΣΗ ΠΑΚΕΤΩΝ. Η δρομολόγηση των πακέτων μπορεί να γίνει είτε κάνοντας χρήση ασυνδεσμικής υπηρεσίας είτε συνδεσμοστρεφούς υπηρεσίας.

Ενότητα 3. Στρώµα Ζεύξης: Αρχές Λειτουργίας & Το Υπόδειγµα του Ethernet

ΚΕΦΑΛΑΙΟ 3 ICMP Echo Spoofing

Συσκευές Διασύνδεσης. Θα εξετάσουμε: Τον επαναλήπτη (repeater) Το διανομέα (hub) Την γέφυρα (bridge) Το Switch Το δρομολογητή (router)

Πρωτόκολλο ICMP (Internet Control Message Protocol)

Επίπεδο δικτύου IP διευθυνσιοδότηση

Β. Μάγκλαρης.

Δίκτυα Υπολογιστών. Δίκτυα υπολογιστών και το Διαδίκτυο Εισαγωγή. Κ. Βασιλάκης

ΕΝΟΤΗΤA Σχολικό εργαστήριο πληροφορικής και εισαγωγή στα θέματα ασφάλειας

ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ #2 Ethernet MAC Στρώµα

Σχεδιασμός Εικονικών Δικτύων Ενότητα 8: Τείχη προστασίας (Firewalls)

Αρχιτεκτονικές Δικτύων & Πρωτόκολλα Ι

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 7ο ΚΕΦΑΛΑΙΟ

9. Προσομοίωση σεναρίου προστασίας δικτύων (Firewalls, DMZ, Access Lists)

File Transfer Protocol

Δίκτυα Υπολογιστών. Δίκτυα υπολογιστών και το Διαδίκτυο Εισαγωγή. Κ. Βασιλάκης

Τεχνολογία TCP/IP ΙΑ ΙΚΤΥΩΣΗ- INTERNET. Τεχνολογίες Τηλεκπαίδευσης & Εφαρµογές - Ιούλιος

Πρωτόκολλα Επικοινωνίας

Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα Πρωτόκολλα και Αρχιτεκτονική Δικτύου)

ΜΕΛΕΤΗ. Αρ. πρωτ. 71/ ΠΡΟΜΗΘΕΙΑΣ ΔΡΟΜΟΛΟΓΗΤΩΝ (ROUTERS) ΓΙΑ ΤΗ ΣΥΝΔΕΣΗ ΣΧΟΛΙΚΩΝ ΜΟΝΑΔΩΝ Δ/ΘΜΙΑΣ ΕΚΠ/ΣΗΣ ΣΤΟ ΜΑΝ ΤΟΥ ΔΗΜΟΥ ΗΡΑΚΛΕΙΟΥ

Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών: Χρήση Access - List

Δίκτυα Υπολογιστών Ι. ΝΙΚΟΛΟΥΔΑΚΗΣ ΓΙΑΝΝΗΣ (Τετάρτη 15:00-21:00)

Εργαστήριο «Δίκτυα Υπολογιστών Ι»

Επαναληπτικό µάθηµα επί των αρχών λειτουργίας του ιαδικτύου. ρ. Κωνσταντίνος Σ. Χειλάς. Ethernet

Πρότυπο Αναφοράς Open Systems Interconnection (OSI) Επικοινωνίες Δεδομένων Μάθημα 5 ο

Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών: Access Lists

MUM ATHENS, GREECE 2015

Packet Tracer. ηµιουργία τοπολογίας Βήµα 1: Εκτελούµε το Packet Tracer

ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ #3 Στρώµα ικτύου:ip Πρωτόκολλο και Πρωτόκολλα ροµολόγησης

ΣΥΝΔΕΣΗ ΚΑΤΑΓΡΑΦΙΚΟΥ ΣΤΟ INTERNET

Α5.1 Εισαγωγή στα Δίκτυα. Α Λυκείου

Μάθημα 5: To Μοντέλο Αναφοράς O.S.I.

7.2 Τεχνολογία TCP/IP

Δίκτυα Η/Υ Θεωρία. Διάλεξη 2η

Transcript:

Εργαστήριο ικτύων Υπολογιστών 6 η ιάλεξη: Ασφάλεια δικτύων

Ασφάλεια ικτύων Μέθοδοι επίθεσης Denial-of-Service i (DoS) Μη εξουσιοδοτημένη πρόσβαση (Unauthorized access attacks) Password attacks, Trojan Horses, Network packet sniffers Firewalls Network layer: Router-Access Control List, Bastion Host Application layer: Proxy NAT (Network Address Translator) 2

Denial-of-Service (DoS) DoS attack: αποστολή περισσοτέρων αιτήσεων σύνδεσης από όσες μπορεί να επεξεργαστεί ένας server Το DoS attack πρόγραμμα κάνει μια αίτηση σύνδεσης σε μια port ενός server, αλλάζοντας την πληροφορία της επικεφαλίδας του πακέτου που είναι σχετική με τον αποστολέα του, και μετά τερματίζει την σύνδεση. Εάν ο server μπορεί να απαντήσει σε 20 αιτήσεις το δευτερόλεπτο, και ο επιτιθέμενος στέλνει 50 αιτήσεις το δευτερόλεπτο, προφανώς ο server δεν θα μπορέσει να εξυπηρετήσει τον επιτιθέμενο και ούτε τους άλλους «νόμιμους» χρήστες Είναι πολύ εύκολο να εξαπολυθούν, δύσκολο να εντοπιστούν, πολύ δύσκολο να αντιμετωπιστούν μιας και είναι δύσκολο να αρνηθείς την αίτηση η του attacker χωρίς να απορρίψεις και τους άλλους χρήστες 3

Μη εξουσιοδοτημένη πρόσβαση (Unauthorized access) ιάφοροι τρόποι επίθεσης που εμπεριέχουν την ανάκτηση του δικαιώματος εισόδου, εκτέλεσης εντολών, ή ανάκτησης πληροφορίας σε ένα μηχάνημα που δεν παρέχει τέτοιες υπηρεσίες στον επιτιθέμενο Για παράδειγμα: ένας web server πρέπει να απαντάει σε web pages requests και να μην παρέχει την δυνατότητα εκτέλεσης shell εντολών χωρίς να είναι σίγουρος ότι ο χρήστης που τις εκτελεί έχει τέτοια δικαιώματα (local administrator) 4

Password attacks Brute force attack: Αποτελεί την μέθοδο εύρεσης ενός password με επαναληπτικό τρόπο δοκιμάζοντας όλους (ή ένα μεγάλο μέρος) τους δυνατούς συνδυασμούς με αποκρυπτογράφηση του password δοκιμάζοντας όλους (η ένα μεγάλο μέρος) τους δυνατούς συνδυασμούς των πιθανών κλειδιών κρυπτογράφησης Τρόπος αντιμετώπισης αυτής της απειλής: διαλέγοντας «κάλα» password και ένα «ισχυρό» αλγόριθμο κρυπτογράφησης. Ένας αλγόριθμος κρυπτογράφησης ης σχεδιάζεται έτσι ώστε να είναι υπολογιστικά μη δυνατό να αποκρυπτογραφηθεί η πληροφορία σε χρονικό διάστημα που να είναι ωφέλιμη. 5

Trojan Horses Trojan horse: είναι ένα πρόγραμμα που περιέχει η εγκαθιστά μία «κακόβουλη» (malicious) εφαρμογή Ένα παράδειγμα ενός trojan horse: ένα πρόγραμμα που ονομάζονταν "waterfalls.scr scr" το οποίο διαφημιζόταν ως ένας screensaver με καταρράκτες, και όταν εκτελείται δίνει την δυνατότητα απομακρυσμένης πρόσβασης στον υπολογιστή (remote access) Μπορούν να χρησιμοποιηθούν για: Remote Access, Email Sending, Data destruction, Downloading, DoS attacks 6

Network packet sniffers (1) Packet sniffer (network analyzer ή protocol analyzer ethernet sniffer ή wireless sniffer) είναι ένα πρόγραμμα ή μηχάνημα ημ το οποίο μπορεί να υποκλέψει κίνηση που μεταφέρεται από ένα δίκτυο. Ο packet sniffer «ακούει» όλα τα πακέτα και τελικά αποκρυπτογραφεί και αναλύει το περιεχόμενο τους Πολλά από τα δεδομένα μεταφέρονται μη κρυπτογραφημένα Το username/password συχνά είναι κοινό για δά διάφορες εφαρμογές Οι Network packet sniffers μπορούν να χρησιμοποιηθούν και καλόβουλα Εντοπισμός προβλημάτων στο δίκτυο Παρακολούθηση κίνησης δικτύου Συλλογή και αναφορά δικτυακών στατιστικών, κ.α. 7

Network packet sniffers (2) ομή ενός packet sniffer 8

Μη εξουσιοδοτημένη πρόσβαση Εκτέλεση εντολών Υπάρχουν 2 τύποι πρόσβασης σε ένα μηχάνημα: normal user και administrator Ένας normal user μπορεί να κάνει κάποιες εργασίες (όπως ανάγνωση αρχείων, αποστολή των αρχείων με e-mail, κτλ.) Ο administrator μπορεί να αλλάξει το configuration του μηχανήματος (αλλαγή IP διεύθυνσης, αλλαγή δικαιωμάτων των χρηστών του μηχανήματος, κτλ). Θέλουμε να προστατεύσουμε ένα μηχάνημα και στις δύο περιπτώσεις 9

Μη εξουσιοδοτημένη πρόσβαση Ανάκτηση πληροφορίας και καταστροφή Ανάκτηση πληροφορίας: Βασικό ερώτημα: «τι θέλουμε να προστατεύσουμε». Υπάρχει συγκεκριμένη πληροφορία που θέλουμε να προστατεύσουμε γιατί θα ήταν επιβλαβές αν έπεφτε στα χέρια των «ανταγωνιστών». Η είσοδος του επιτιθέμενου ακόμα και σαν απλού χρήστη στο μηχάνημα θα δημιουργούσε πρόβλημα Καταστροφική συμπεριφορά Data Diddling: Ο attacker αλλάζει κάποιο αρχείο (π.χ. χ Εγγραφές σε ένα spreadsheets ή τα account numbers για ένα σύστημα αυτόματης κατάθεσης). ύσκολο να εντοπιστεί, και αν εντοπιστεί πως ξέρουμε ποια αρχεία, τι έχει αλλάξει σε αυτά, και αν έχουν πάρει και άλλοι αυτή την πληροφορία (έχουν γίνει πληρωμές σε λάθος λογαριασμούς!!!) Data Destruction: Ο attacker διαγράφει αρχεία. Συνήθως αντιμετωπίζεται με επαναφορά των αρχείων από backup 10

Πως ένας attacker αποκτεί πρόσβαση στο μηχάνημα? ημ Από οποιαδήποτε σύνδεση με τον «έξω κόσμο». Αυτό εμπεριέχει Internet connections, dial-up modems, ακόμα και φυσική πρόσβαση!!!! Για να προστατέψετε το μηχάνημα, όλοι οι πιθανοί τρόποι εισόδου πρέπει να εντοπιστούν και να εκτιμηθούν (risk levels) 11

Απλά μαθήματα ασφάλειας Βackups Μην βάζετε δεδομένα εκεί που δεν χρειάζονται Αποφύγετε συστήματα με single points of failure Μείνετε ενημερωμένοι με τα operating system patches, και κοιτάτε τις σχετικές οδηγίες για ασφάλεια Οι επιχειρήσεις πρέπει να έχουν κάποιον εργαζόμενο εξειδικευμένο σε θέματα ασφάλειας 12

Firewalls Έστω ότι έχουμε δύο ξεχωριστά δίκτυα: το Internet και ένα εσωτερικό δίκτυο (intranet) μιας επιχείρησης, τα οποία θέλουμε να επικοινωνούν. Είναι προφανές επιθυμητό η πληροφορία που είναι διαθέσιμη εσωτερικά στο intranet να μην είναι προσπελάσιμη εξωτερικά από άλλους Firewall είναι ένα πρόγραμμα ή ένα μηχάνημα που μπορεί να χρησιμοποιηθεί σαν διαχωριστικό μεταξύ των δύο αυτών δικτύων Ήδη firewalls Network layer: Router - Access Control List (ACL), Bastion host Application layer: Proxy Software Personal Firewall 13

Network layer firewalls Router + ACL Router Ειδικής χρήσης μηχάνημα Ο απλός router είναι το «παραδοσιακό» network layer firewall μιας και μπορεί να πάρει πολύπλοκες λ αποφάσεις για το αν και πως θα προωθήσει τα πακέτα βασιζόμενος στα source, destination addresses και το είδος της κίνησης ης (βασισμένοι μ στα protocols και ports) 14

Access Control List (ACL) Αποτελούν δηλώσεις οι οποίες αποθηκεύονται στο configuration file ενός δρομολογητή Επιτρέπουν ή αποκόπτουν την εισερχόμενη/εξερχόμενη από μία διεπαφή κίνηση βασιζόμενες σε ένα ή περισσότερα κριτήρια: IP διεύθυνση του αποστολέα IP διεύθυνση του παραλήπτη IP διεύθυνση του (υπο)-δικτύου προορισμού IP διεύθυνση του (υπο)-δικτύου προέλευσης της κίνησης Πρωτόκολλο Αριθμός θύρας (καθορίζει την εφαρμογή) Εφαρμόζονται στην εισερχόμενη ή εξερχόμενη κίνηση μιας διεπαφής ενός δρομολογητή Cisco IOS Standard IP ACL Extended IP ACL 15

Λειτουργία ACL 16

ACLs εντολές 17

Cisco IOS Standard IP ACL (1) Εξετάζουν την IP διεύθυνση του αποστολέα Επιτρέπουν ή απαγορεύουν την κίνηση στηριζόμενη στην network/subnet/host διεύθυνση του αποστολέα Παίρνουν αριθμούς από 1-99 Ορισμός standard IP ACL access-list list# {permit/deny} source IP [wildcard mask] interface [router interface] ip access-group [list#] in out (out is the default) 18

Cisco IOS Standard IP ACL (2) ημιουργία ACL η οποία αποκόπτει την κίνηση από το δίκτυο 210.93.105.0/24 105 0/24 να εξέρχεται από το Serial interface s0 ενός δρομολογητή. Όλη η υπόλοιπη κίνηση επιτρέπεται. access-list 4 deny 210.93.105.0 105 0000255 0.0.0.255 access-list 4 permit any interface s0 ip access-group 4 out 19

Cisco IOS Extended IP ACL (1) Παρέχουν περισσότερες δυνατότητες ελέγχου της κίνησης σε σχέση με τις standard IP ACL Παίρνουν αριθμούς από 100-199 Εξετάζουν την IP διεύθυνση του αποστολέα, του παραλήπτη, το πρωτόκολλο και τον αριθμό της θύρας Ορισμός extended d IP ACL access-list list# {permit/deny} protocol source [source mask] destination [destination mask] operator [port] interface [router port] ip access-group [list#] in out (out is the default) 20

Cisco IOS Extended IP ACL (2) ημιουργία ACL η οποία αποκόπτει την εισερχόμενη μέσω της διεπαφής Serial0 IP κίνηση, προερχόμενη από οποιοδήποτε δίκτυο προς το δίκτυο 10.1.1.0/8. Όλη η υπόλοιπη κίνηση επιτρέπεται. access-list 101 deny ip any10110000255 10.1.1.0 0.0.0.255 access-list 101 permit any interface s0 ip access-group 101 in 21

Network layer firewalls Bastion Hosts Γενικής χρήσης υπολογιστής Συνήθως τρέχει μια έκδοση του Unix η οποία έχει τροποποιηθεί για να υποστηρίζει τις απαιτούμενες λειτουργίες (οι γενικές εφαρμογές του Λ.Σ. δεν είναι ενεργοποιημένες ή έχουν σβηστεί έτσι ώστε να υπάρχει αυξημένη ασφάλεια στο Bastion Host) Οι routers επιτρέπουν κίνηση μόνο προς/από τον Bastion host 22

Application layer firewall - Proxy Ένα application layer firewall δεν ελέγχει την κίνηση στο επίπεδο δικτύου αλλά στο επίπεδο εφαρμογών Ένας Proxy μπορεί να απαγορεύσει την επικοινωνία μεταξύ δικτύων, και να εκτελέσει σύνθετες λειτουργίες καταχώρησης και χρέωσης της κίνησης που περνάει από αυτόν Οι αιτήσεις «σταματάνε» στον Proxy ο οποίος αναλαμβάνει να ξεκινήσει μια σύνδεση αν αυτή ικανοποιεί κάποιους κανόνες O Proxy μπορεί να επιθεωρεί το περιεχόμενο της κίνησης, να μπλοκάρει την επικοινωνία όταν διαπιστώσει «περίεργο» περιεχόμενο, όπως συγκεκριμένα websites, ιούς, απόπειρα εκμετάλλευσης γνωστών προβλημάτων (logical flaws) στο client software, κ.α. 23

Software Personal Firewalls Μια εφαρμογή (software) που φιλτράρει την κίνηση που εισέρχεται ή εξέρχεται από ένα μηχάνημα Ένα προσωπικό (personal) firewall διαφέρει από τα συνηθισμένα firewalls στο μέγεθος και τον τρόπο χρήσης: Τα personal firewalls είναι συνήθως φτιαγμένα για χρήστες (end-users), οπότε συνήθως προστατεύουν έναν υπολογιστή Συνήθως ρωτούν τον χρήστη κάθε φορά που ξεκινάει μία σύνδεση και προσαρμόζουν ανάλογα με την απάντηση την πολιτική ασφάλειας του μηχανήματος Μπορούν να περιέχουν διαδικασίες intrusion detection 24

NAT - Network Address Translation Η τεχνολογία NAT επιτρέπει σε ένα μηχάνημα που έχει μία ιδιωτική IP διεύθυνση να επικοινωνήσει με άλλα μηχανήματα μέσω του Internet Μεταφράζει την ιδιωτική IP διεύθυνση του αποστολέα σε μία δημόσια διεύθυνση εν είναι δυνατή η άμεση πρόσβαση στο ιδιωτικό δίκτυο από το δημόσιο δίκτυο Επιλύει το πρόβλημα των λιγοστών IP διευθύνσεων σε συνδυασμό με την τεχνολογία Port Address Translation 25

Static NAT Αντιστοίχηση εξ αρχής μίας ιδιωτικής IP διεύθυνσης σε μία δημόσια 26

Dynamic NAT Η αντιστοίχηση μεταξύ μίας ιδιωτικής IP διεύθυνσης και μίας δημόσιας γίνεται δυναμικά 27

PAT Port Address Translation Με την ένα-προς-ένα αντιστοίχιση των ιδιωτικών και δημοσίων IP διευθύνσεων δεν επιλύεται σημαντικά το πρόβλημα των λιγοστών IP διευθύνσεων Τεχνολογία PAT Αντιστοίχηση port numbers Αντιστοίχιση πολλών ιδιωτικών IP διευθύνσεων στην ίδια δημόσια διεύθυνση 28