Автор работы: Пользователь скрыл имя, 01 Февраля 2011 в 22:33, курсовая работа
Популярность Linux постоянно растет. Эта система стала объектом пристального внимания не только администраторов сетей небольших организаций, но и пользователей, выбирающих программные средства для поддержки домашнего компьютера. В настоящее время у многих появилась возможность поддерживать постоянное Internet-соединение, что способствует дальнейшему распространению системы.
Введение
2. Межсетевой экран
3. Политика организации брандмауэра
3.1. Брандмауэр с фильтрацией пакетов.
3.1.1. Фильтрация входящих пакетов 9
3.1.2. Параметры фильтрации
3.2. Протоколы
3.3. Фильтрация портов
3.4. Фильтрация адресов
3.4.1. Фильтрация неверных адресов
3.5. Фильтрация в Linux
4. Ipchains
4.1. Перенаправление
4.2. Сохранение фильтра
5. Iptables
5.1. Переадресация
6. Установка, настройка Firewall
6.1. Настройка с помощью команды: aptitude install arno-iptables-firewall
6.2. Ручное конфигурирование iptables
Заключение
Список использованной литературы
Заключение
Сетевой экран помогает защищать данные, но основным блюстителем порядка является администратор, который должен постоянно следить за безопасностью и выявлять атаки. Вновь разработанная атака сможет преодолеть сетевой экран, и компьютер ничего не заподозрит, потому что определяет только заложенные в программу алгоритмы. Чтобы обработать нестандартную ситуацию, за системой должен наблюдать администратор, который будет реагировать на любые нештатные изменения основных параметров.
В современных сетевых экранах простая замена IP-адреса не позволить извне проникнуть в систему. Сейчас используются намного более сложные методы идентификации. С помощью подмены можно получить большие привилегии только в рамках сети, а не извне, да и то лишь при плохих настройках.
Может сложиться впечатление, что Firewall – это пустое развлечение и трата денег. Это не так. Если он хорошо настроен, постоянно контролируется, а в системе используются защищенные пароли, то сетевой экран может предотвратить большинство проблем.
Хороший экран имеет множество уровней проверки прав доступа, и нельзя использовать только один из них. Если ограничить доступ к Интернету исключительно по IP-адресу, то нужно будет оплачивать большой трафик. Но если при проверке прав доступа используется IP-адрес в сочетании с МАС-адресом и паролем, то такую систему взломать уже намного сложнее. Да, и MAC и IP-адрес легко подделать, но можно для полной надежности подключить к системе защиты и порты на коммутаторе. В этом случае, даже если злоумышленник будет знать пароль, то для его использования нужно сидеть именно за тем компьютером, за которым он закреплен. А это уже не просто.
Защита может и должна быть многоуровневой. Если имеются данные, которые нужно оградить от посторонних, то лучше использовать максимальное количество уровней. В Linux уже имеется Firewall – это ipchains и iptables, которые при правильной настройке будут отлично защищать сервер от вторжения. Поэтому устанавливать Firewall отдельно не обязательно.
Умение
правильно настраивать Firewall на системе
Linux позволяет защитить сервер данных,
не прибегая к дорогостоящим коммерческим
продуктам.
Список использованной литературы