You are on page 1of 15

MINISTERUL EDUCAȚIEI, CULTURII ȘI CERCETĂRII

AL REPUBLICII MOLDOVA
Universitatea Tehnică a Moldovei
Facultatea Calculatoare, Informatică și Microelectronică
Departamentul Informatică și Ingineria Sistemelor

Disciplina: Tehnolosii ale securitatii informationale

Отчёт
Для лабораторной работы 5

Тема: Межсетевой экран - Firewall

Выполнил: ст. гр. IA-214 Bahrin Ion

Проверил: Струна Вадим

Chișinău – 2023
Содержание
1. Цель работы....................................................................................4
2. Этапы работы.................................................................................4
3. Установка Fort Firewall.................................................................5 - 6
4. Контрольные вопросы……..........................................................7 - 14
5. Вывод..............................................................................................15
6. Вебография.....................................................................................16

2
Цель работы:
Освоение защитных программ и их настройка. Изучаем программы Firewall и способы их
настройки.
Этапы работы:

Fort Firewall - простой и бесплатный брандмауэр для Windows, с помощью которого вы


сможете контролировать сетевой и интернет трафик, блокировать приложениям доступ к
интернету или ограничивать им скорость соединения, а также настраивать правила
фильтрации по IP-адресам.
Брандмауэр Fort Firewall включает все основные функции блокировки и ограничения трафика.
Программа проста в использовании, и вы сможете легко запретить доступ в интернет для
определённых приложений или заблокировать доступ к IP-адресам в сети или интернете.
Также, вы можете заблокировать весь трафик и разрешить доступ в интернет только
некоторым программам или процессам.
В списке правил для приложений вы сможете просмотреть текущие используемые правила и
изменить их, запретив или разрешив программе доступ в интернет на определённое время
или на всегда. Также, Fort Firewall включает функцию защиты, которая блокирует весь трафик
в случае, если программа Fort Firewall не запущена или была закрыта.
Fort Firewall основан на WFP (Windows Filtering Platform), поэтому хорошо интегрируется с
операционной системой Windows и не потребляет много системных ресурсов. Fort Firewall
работает в операционных системах Windows 7 SP1, Windows 8/8.1, Windows 10 и Windows 11.

3
Установка Firewall:

4
1. Настройка Firewall

5
Контрольные вопросы:

1. Что такое firewall?


Firewall - устройство обеспечения безопасности сети, которое осуществляет мониторинг
входящего и исходящего сетевого трафика и на основании установленного набора правил
безопасности принимает решения, пропустить или блокировать конкретный трафик.
2. Каков алгоритм работы firewall?
Firewall может быть отдельной программой, а может входить в состав какого-либо
приложения. Многие современные антивирусные программы включают в себя firewall как
компонент, защищающий компьютер.

Для обеспечения защиты firewall следит за параметрами входящего и исходящего


трафика. Классические firewall, так называемые пакетные фильтры, оценивают трафик по
параметрам сетевого уровня и принимают решение о том, пропускать или не пропускать
каждый IP-пакет, по его свойствам, на пример:
- IP-адрес и порт источника IP-пакета (узла сети, от которого пакет пришел);
- IP-адрес и порт узла назначения IP-пакета (узла сети, от которого пакет пришел);
- Протокол транспортного уровня (UDP, TCP и так далее);
- Время передачи пакета.
Кроме того, firewall умеют учитывать контекст передачи трафика. Например, часто
firewall настроен так, что трафик, который инициирован из внешней сети, блокируется, но
если трафик из внешней сети является ответом на запрос из внутренней сети, то он будет
пропущен.

3. Как классифицируются firewall:

До сих пор не существует единой и общепризнанной классификации firewall. Однако в


большинстве случаев поддерживаемый уровень сетевой модели OSI является основной
характеристикой при их классификации. Учитывая данную модель, различают следующие
типы межсетевых экранов:

 Управляемые коммутаторы.
 Пакетные фильтры.
 Шлюзы сеансового уровня.
6
 Посредники прикладного уровня.
 Инспекторы состояния.

4.Какие существуют уровни архитектуры OSI?

5.Что такое модель TCP/IP:

Модель TCP/IP - сетевая модель для управления передачей данных,


которые представлены в цифровом виде.
Эта модель описывает способ передачи данных от одного устрой ства
к другому.
Документом, регламентирующим уровневую архитектуру модели и
описывающий все протоколы, входящие в TCP/IP, является RFC 1122.

7
6.В зависимости от способа реализации, как происходит классификация firewall:

Существует два варианта исполнения firewall — программный и программно-


аппаратный. В свою очередь программно-аппаратный вариант имеет две разновидности
— в виде отдельного модуля в коммутаторе или маршрутизаторе и в виде
специализированного устройства.
В настоящее время чаще используется программное решение, которое на первый
взгляд выглядит более привлекательным. Это вызвано тем, что для его применения
достаточно, казалось бы, всего лишь приобрести программное обеспечение межсетевого
экрана и установить на любой имеющийся в организации компьютер. Однако, как
показывает практика, в организации далеко не всегда находится свободный компьютер, да
ещё и удовлетворяющий достаточно высоким требованиям по системным ресурсам. После
того, как компьютер всё-таки найден (чаще всего — куплен), следует процесс установки и
настройки операционной системы, а также, непосредственно, программного обеспечения
межсетевого экрана. Нетрудно заметить, что использование обычного персонального
компьютера далеко не так просто, как может показаться. Именно поэтому всё большее
распространение стали получать специализированные программно-аппаратные
комплексы, называемые security appliance, на основе, как правило, FreeBSD или Linux,
«урезанные» для выполнения только необходимых функций. Достоинствами данных
решений являются.
Простота внедрения: данные устройства имеют предустановленную и настроенную
операционную систему и требуют минимум настроек после внедрения в сеть.
Простота управления: данными устройствами можно управлять откуда угодно по
стандартным протоколам, таким как SNMP или Telnet, либо посредством защищённых
протоколов, таких как SSH или SSL.
Производительность: данные устройства работают более эффективно, так как из их
операционной системы исключены все неиспользуемые сервисы.
Отказоустойчивость и высокая доступность: данные устройства созданы
выполнять конкретные задачи с высокой доступностью.

8
7.Какие возможности есть у firewall:

 Защита системы от внешних атак - В список таких угроз входят сканирование
портов, IP-спуффинг, DDoS-атаки, подбор паролей. 

 Блокировка утечек - Если вредоносное ПО проникло в компьютер через USB или


CD, то firewall при соответствующих настройках предотвратит дальнейшее
распространение по сети.

 Контроль приложений - firewall позволяет настроить доступ в сеть для каждого


отдельного приложения.  

 Зональная защита - Обеспечение различных уровней доступа в рамках локальной


сети. 

 Протоколирование и предупреждение - firewall не только собирает статистику,


но и предупреждает пользователей о различные действия.

8.Какие действия не могут контролироваться firewall?


Приложение firewall не может:
- предотвратить импорт/экспорт вредоносной информации, распространяемой в
результате злоумышленных действий некоторых пользователей, принадлежащих
личному пространству (например, почтовый ящик и вложения);
- предотвратить утечку информации другими способами в обход firewall;
- защищать частную сеть от пользователей, использующих мобильные физические
системы для ввода данных в сеть (флэш-накопители, компакт-диски и т. д.);
- предотвращать проявление ошибок проектирования приложений, выполняющих
различные услуги, а также слабых мест, возникающих в результате эксплуатации этих
ошибок.

9. Алгоритм установки firewall:

Алгоритм установки firewall в общем виде можно описать следующим образом:

Шаг 1: Определение целей и требований безопасности

Определите, какие данные и ресурсы необходимо защитить.


Оцените угрозы и риски, связанные с этими данными и ресурсами.
Определите требования безопасности и политики доступа.

Шаг 2: Выбор типа firewall и решение о конфигурации

Определите, какой тип firewall лучше всего подходит для ваших потребностей
безопасности (например, сетевой firewall, межсетевой экран, периметральный firewall).
Определите правила доступа и конфигурацию firewall.

Шаг 3: Установка и настройка firewall

Установите firewall на соответствующих компьютерах или серверах.


Настройте firewall в соответствии с требованиями безопасности и политикой доступа.

9
Шаг 4: Тестирование и отладка

Проверьте, что firewall правильно настроен и работает.


Определите любые проблемы или ошибки и устраните их.

Шаг 5: Мониторинг и обновление

Регулярно проверяйте работу firewall и его соответствие требованиям безопасности.


Обновляйте firewall и его настройки в соответствии с изменением требований
безопасности и политикой доступа.

Шаг 6: Обучение пользователей

Обучите пользователей о том, как правильно использовать firewall и соблюдать политику


безопасности.
Сообщите им о любых изменениях в требованиях безопасности и политике доступа.

Шаг 7: Резервное копирование и восстановление

Регулярно делайте резервные копии конфигурации firewall и данных.


Разработайте план восстановления в случае сбоев в работе firewall или катастрофических
событий.

10. Какова политика firewall:


1. Политика firewall в общем виде представляет собой правило поведения firewall в
отношении различных внешних компонентов, взаимодействующих с Интернетом:
block All— блокирует все соединения, как входящие, так и исходящие;
block most— блокирует все соединения, как входящие, так и исходящие, кроме тех,
которые настроены пользователем вручную или автоматически через так называемый
«белый список» программой;
rules wizard -- когда эта опция активна, брандмауэр находится в так называемом
"режиме обучения", что означает, что любая программа, которая не фильтруется им
автоматически и будет просить "общаться" с интернетом, как правило, вызовет появление
небольшого окна и "спросит" пользователя, если соответствующий компонент
может быть или не быть подключенным к Интернету;
allow most — разрешает все сообщения, которые явно незаблокированы;
disable - отключает брандмауэр, разрешая все соединения.
Также можно увидеть опцию: «Запустить в скрытом режиме» (запустить в скрытом
режиме невидимый). Эта опция проверяется автоматически (компьютер не будет
реагировать на так называемое "сканирование портов" делает его невидимым для плохих
людей
умышленно).

10
11. Какие сетевые правила можно установить с помощью firewall:
Сетевые правила — рядом с этой вкладкой справа отображается ряд программ и служб
Windows (с расширением .exe) в 3-х подкатегориях:
 заблокировано (заблокированный процесс или программы) — здесь мы найдем, как
правило, исполняемые файлы некоторых программ, которые мы явно добавили в
эту подкатегорию или которые заблокировал брандмауэр из соображений
безопасности;
 пользовательский доступ (правила установлены в моде вручную пользователем) -
как правило, в эту подкатегорию попадают все программные модули, добавленные
и настроенные вручную пользователем через Модуль Мастера правил (Режим
обучения);1`
 trusted — добавленные вручную процессы, плагины которых разрешены по
умолчанию. В конце концов, ряд процессов и программ, принадлежащих
операционной системе, также включаются в эту последнюю подкатегорию.

12. Каковы уровни обнаружения firewall:


Firewall обычно имеют несколько уровней обнаружения и защиты, в зависимости
от используемых методов анализа и типов протоколов, которые они могут
контролировать. Некоторые из наиболее распространенных уровней обнаружения
firewall включают в себя:

Уровень пакета: на этом уровне firewall анализирует каждый пакет данных,


проходящий через него, и принимает решение о блокировке или разрешении его
прохождения на основе правил, заданных администратором.

Уровень сеанса: на этом уровне firewall анализирует весь сеанс связи между двумя
устройствами и принимает решение о разрешении или блокировке на основе
совокупности пакетов, которые передаются между ними.

Уровень приложения: на этом уровне firewall анализирует данные, передаваемые


внутри приложения, и блокирует или разрешает трафик на основе содержимого
пакетов.

Уровень контекста: на этом уровне firewall анализирует шаблоны поведения, чтобы


определить аномалии или необычное поведение в сети, которые могут указывать
на наличие атаки или взлома.

Каждый уровень обнаружения обычно сочетается с различными методами анализа


трафика, такими как проверка подлинности, шифрование, фильтрация
содержимого, проверка целостности данных и другие. Это позволяет firewall
обеспечить защиту сети на нескольких уровнях и обнаруживать различные типы
угроз.

13. Какие действия возможны при обнаружении атаки:


Когда на firewall обнаруживается атака, возможны несколько действий в
зависимости от конфигурации и серьезности атаки. Ниже перечислены некоторые
из общих действий, которые могут быть приняты:

Блокирование трафика: firewall может блокировать трафик от источника атаки,


чтобы предотвратить дальнейшее проникновение вредоносного трафика в сеть.

11
Оповещение: firewall может генерировать оповещение, чтобы уведомить
сотрудников службы безопасности или системного администратора об
обнаруженной атаке. Оповещение может быть отправлено по электронной почте,
текстовому сообщению или зарегистрировано в системе управления информацией
о безопасности (SIEM).

Отброс пакетов: firewall может отбрасывать пакеты от источника атаки, чтобы


предотвратить их достижение конечной точки.

Карантин: firewall может поместить источник атаки в карантин, изолировав


зараженный хост или сегмент сети, чтобы предотвратить распространение атаки.

Перенаправление трафика: firewall может перенаправлять трафик от источника


атаки на медовую ловушку или систему-ловушку, которые могут захватить и
проанализировать атаку для дальнейшего расследования.

Смягчение атаки: firewall может применять различные техники смягчения, чтобы


уменьшить воздействие атаки. Например, он может применять ограничение
скорости, чтобы ограничить количество трафика, который может отправить
злоумышленник, или применять техники предотвращения вторжений, чтобы
блокировать известные сигнатуры атак.

14. Что влечет за собой политика безопасности хоста:


Политика безопасности хоста на firewall - это набор правил и конфигураций,
которые определяют, как firewall будет защищать хост от угроз безопасности.
Политика безопасности определяет, какой трафик разрешен для входа или выхода
из хоста, а какой заблокирован.

Политика безопасности на firewall может включать следующие элементы:

Контроль доступа: firewall может контролировать доступ к хосту, разрешая или


блокируя трафик из определенных IP-адресов, протоколов или портов. Например,
firewall может разрешать входящий HTTP-трафик на порту 80, но блокировать
входящий SSH-трафик на порту 22.

Аутентификация: firewall может обеспечивать аутентификацию пользователей,


которые пытаются получить доступ к хосту. Это может включать требование
имени пользователя и пароля или использование двухфакторной аутентификации.

Шифрование: firewall может обеспечивать шифрование для трафика, который


входит или выходит из хоста. Например, он может требовать, чтобы весь трафик
был зашифрован с помощью SSL/TLS.

Предотвращение вторжений: firewall может предотвращать достижение хоста


известных сигнатур атак, блокируя трафик, который соответствует определенным
шаблонам или сигнатурам.

Защита от вредоносного ПО: firewall может блокировать трафик, известный как


содержащий вредоносное ПО или вирусы.

12
Журналирование и мониторинг: firewall может записывать в журнал весь трафик,
который входит или выходит из хоста, и генерировать оповещения для событий
безопасности, которые могут указывать на угрозу безопасности.

15. Какие компоненты включают доступ к интернет-сервисам:


Какие компоненты обеспечивают доступ к интернет-сервисам на firewall:

Network Address Translation (NAT): NAT используется для перевода частных IP-
адресов внутренней сети в публичные IP-адреса, которые могут использоваться в
Интернете. Это позволяет внутренним пользователям получать доступ к интернет-
сервисам, не раскрывая свои частные IP-адреса.

Access Control Lists (ACLs): ACL используется для контроля доступа к интернет-
сервисам на основе IP-адресов, портов, протоколов или других критериев. Они
могут использоваться для разрешения или блокировки трафика к определенным
интернет-сервисам.

Application Layer Gateway (ALG): ALG используется для проверки и изменения


протоколов, специфичных для приложений, которые используются в интернет-
сервисах. Например, ALG для FTP может использоваться для проверки и
изменения управляющих и данных каналов FTP, чтобы позволить прохождение
трафика FTP через систему обеспечения безопасности.

Virtual Private Networks (VPN): VPN используется для обеспечения безопасного


доступа к интернет-сервисам путем шифрования трафика, проходящего через
систему обеспечения безопасности. Это позволяет удаленным пользователям
получать доступ к интернет-сервисам так, как если бы они находились внутри сети.

Content Filtering: Фильтрация контента может использоваться для блокирования


доступа к определенным веб-сайтам или типам контента в Интернете. Это может
помочь предотвратить доступ пользователей к вредоносному или неприемлемому
контенту.

Intrusion Prevention: Системы предотвращения вторжений (IPS) могут


использоваться для обнаружения и блокирования атак, направленных на интернет-
сервисы. Это может помочь защитить систему обеспечения безопасности и
внутреннюю сеть от угроз безопасности.

13
Вывод:
Межсетевой экран, или Firewall, является ключевой составляющей безопасности
современных компьютерных сетей. Он представляет собой программное или
аппаратное устройство, которое фильтрует входящий и исходящий сетевой трафик
на основе заданных правил.

Основная цель межсетевого экрана - предотвращение несанкционированного


доступа к сети, а также защита от вредоносных программ и кибератак. Для этого он
анализирует сетевой трафик и блокирует любые попытки несанкционированного
доступа.

Межсетевые экраны бывают разных типов и могут использоваться на разных


уровнях сетевой инфраструктуры. Например, они могут быть установлены на
маршрутизаторах или на каждом компьютере в сети. Также они могут иметь
разные функциональные возможности, от простого блокирования портов до более
сложных систем, использующих искусственный интеллект для обнаружения угроз.

Кроме того, межсетевой экран может также использоваться для контроля доступа к
сетевым ресурсам и управления сетевой политикой. Например, он может разрешать
или запрещать определенные типы трафика или приложений, ограничивать
использование ресурсов сети определенными пользователями или группами
пользователей.

В заключение, можно сказать, что межсетевой экран является неотъемлемой


частью современной сетевой инфраструктуры и необходим для обеспечения
безопасности данных и ресурсов. Его правильное использование и настройка
являются критически важными для защиты от киберугроз и обеспечения
бесперебойной работы сети.

14
Вебография:

https://else.fcim.utm.md/pluginfile.php/87384/mod_resource/content/0/SI_lab5.pdf

https://www.cisco.com/c/en/us/products/security/firewalls/what-is-a-firewall.html

https://en.wikipedia.org/wiki/Firewall_(computing)

https://www.pcmag.com/how-to/what-is-a-firewall

15

You might also like