Professional Documents
Culture Documents
Lab5 TSI
Lab5 TSI
AL REPUBLICII MOLDOVA
Universitatea Tehnică a Moldovei
Facultatea Calculatoare, Informatică și Microelectronică
Departamentul Informatică și Ingineria Sistemelor
Отчёт
Для лабораторной работы 5
Chișinău – 2023
Содержание
1. Цель работы....................................................................................4
2. Этапы работы.................................................................................4
3. Установка Fort Firewall.................................................................5 - 6
4. Контрольные вопросы……..........................................................7 - 14
5. Вывод..............................................................................................15
6. Вебография.....................................................................................16
2
Цель работы:
Освоение защитных программ и их настройка. Изучаем программы Firewall и способы их
настройки.
Этапы работы:
3
Установка Firewall:
4
1. Настройка Firewall
5
Контрольные вопросы:
Управляемые коммутаторы.
Пакетные фильтры.
Шлюзы сеансового уровня.
6
Посредники прикладного уровня.
Инспекторы состояния.
7
6.В зависимости от способа реализации, как происходит классификация firewall:
8
7.Какие возможности есть у firewall:
Защита системы от внешних атак - В список таких угроз входят сканирование
портов, IP-спуффинг, DDoS-атаки, подбор паролей.
Определите, какой тип firewall лучше всего подходит для ваших потребностей
безопасности (например, сетевой firewall, межсетевой экран, периметральный firewall).
Определите правила доступа и конфигурацию firewall.
9
Шаг 4: Тестирование и отладка
10
11. Какие сетевые правила можно установить с помощью firewall:
Сетевые правила — рядом с этой вкладкой справа отображается ряд программ и служб
Windows (с расширением .exe) в 3-х подкатегориях:
заблокировано (заблокированный процесс или программы) — здесь мы найдем, как
правило, исполняемые файлы некоторых программ, которые мы явно добавили в
эту подкатегорию или которые заблокировал брандмауэр из соображений
безопасности;
пользовательский доступ (правила установлены в моде вручную пользователем) -
как правило, в эту подкатегорию попадают все программные модули, добавленные
и настроенные вручную пользователем через Модуль Мастера правил (Режим
обучения);1`
trusted — добавленные вручную процессы, плагины которых разрешены по
умолчанию. В конце концов, ряд процессов и программ, принадлежащих
операционной системе, также включаются в эту последнюю подкатегорию.
Уровень сеанса: на этом уровне firewall анализирует весь сеанс связи между двумя
устройствами и принимает решение о разрешении или блокировке на основе
совокупности пакетов, которые передаются между ними.
11
Оповещение: firewall может генерировать оповещение, чтобы уведомить
сотрудников службы безопасности или системного администратора об
обнаруженной атаке. Оповещение может быть отправлено по электронной почте,
текстовому сообщению или зарегистрировано в системе управления информацией
о безопасности (SIEM).
12
Журналирование и мониторинг: firewall может записывать в журнал весь трафик,
который входит или выходит из хоста, и генерировать оповещения для событий
безопасности, которые могут указывать на угрозу безопасности.
Network Address Translation (NAT): NAT используется для перевода частных IP-
адресов внутренней сети в публичные IP-адреса, которые могут использоваться в
Интернете. Это позволяет внутренним пользователям получать доступ к интернет-
сервисам, не раскрывая свои частные IP-адреса.
Access Control Lists (ACLs): ACL используется для контроля доступа к интернет-
сервисам на основе IP-адресов, портов, протоколов или других критериев. Они
могут использоваться для разрешения или блокировки трафика к определенным
интернет-сервисам.
13
Вывод:
Межсетевой экран, или Firewall, является ключевой составляющей безопасности
современных компьютерных сетей. Он представляет собой программное или
аппаратное устройство, которое фильтрует входящий и исходящий сетевой трафик
на основе заданных правил.
Кроме того, межсетевой экран может также использоваться для контроля доступа к
сетевым ресурсам и управления сетевой политикой. Например, он может разрешать
или запрещать определенные типы трафика или приложений, ограничивать
использование ресурсов сети определенными пользователями или группами
пользователей.
14
Вебография:
https://else.fcim.utm.md/pluginfile.php/87384/mod_resource/content/0/SI_lab5.pdf
https://www.cisco.com/c/en/us/products/security/firewalls/what-is-a-firewall.html
https://en.wikipedia.org/wiki/Firewall_(computing)
https://www.pcmag.com/how-to/what-is-a-firewall
15