Сетевая защита с помощью межсетевого экрана

Страницы работы

Содержание работы

Лабораторная работа 

Сетевая защита с помощью межсетевого экрана

Часть 1. Internet Connection Firewall

Internet Connection Firewall (ICF) – это персональный брандмауэр, входящий в состав ОС Windows XP. Особенность этого брандмауэра – то, что он фильтрует только входящий трафик, и не имеет никаких средств для фильтрации исходящего трафика.   ICF разрешает выход всем исходящим пакетам.

            ICF активизируют через Панель управления / Сетевые подключения/ Свойства/ Дополнительно (Advanced).

Задание:

  1. Выполнить конфигурацию протокола ICMP. Установить разрешения, которые, по вашему мнению, обеспечивают высокую степень защиты.
  2. В отчете по лабораторной работе перечислить все возможные установки для ICMP в брандмауэре Internet Connection Firewall и для каждой сделать обоснование разрешения или запрета.

Часть 2. Agnitum Outpost Firewall Pro

Графический интерфейс программы при ее запуске выглядит так:

Политика фильтрации пакетов по умолчанию устанавливается выбором команды меню Параметры/ Политики. При этом открывается окно выбора политики:

Новые правила добавляются командой меню Параметры/Системные, раздел Общие правила (кнопка Параметры). В открывшемся окне Брандмауэр появляется список уже имеющихся в брандмауэре правил:

 Чтобы добавить новое правило, нужно нажать кнопку Добавить. При добавлении правила нужно задать информацию во всех разделах окна Правило:

    • выбрать событие, по которому устанавливается правило,
    • выбрать действие, которое производится
    • задать имя нового правила

При выборе события для правила щелчком мыши отмечаем выбранную позицию (Где направление, Где протокол, Где удаленный порт). В поле Описание правила после этого появится надпись Не определено. Чтобы открыть диалог выбора, нужно щелкнуть мышью на этой надписи:

Каждый из основных протоколов TCP и IP имеют свой список портов. При выборе протокола ТСР порт (или соответствующий протокол) нужно выбирать, отметив флажком позицию «Где удаленный порт». При выборе протокола IP позиция «Где удаленный порт» блокирована, и нужный порт/протокол выбирается при щелчке мышью на надписи Не определено после слов IP-протокол:

Настройка параметров подключаемых модулей (DNS, детектора атак, фильтрации почтовых вложений и остальных) производится при выборе соответствующей позиции в меню кнопки Параметры:

Журнал событий выводится в правой панели программы при нажатии кнопки Показать журнал. Предварительно в левой панели нужно выбрать раздел, по которому мы хотим посмотреть журнал событий (Сетевая активность, Открытые порты, Разрешенные, Заблокированные):

Задание к лабораторной работе

Вариант 1

Настроить политику брандмауэра по умолчанию «что не разрешено, то запрещено». Настроить разрешающие правила таким образом, чтобы:

·  Дать возможность пользователю работать в Интернете по протоколам HTTP и FTP

·  Обеспечить возможность прохождения электронной почты в обоих направлениях

·  Обеспечить возможность работы утилит PING, TRACERT

Вариант 2

Настроить политику брандмауэра по умолчанию «что не запрещено, то разрешено». Настроить запрещающие правила таким образом, чтобы:

·  Полностью запретить связь по протоколу Telnet

·  Установить защиту от атак SYN flood, UDP flood

·  Запретить  прием сообщений протокола ICMP, направленных на широковещательные адреса

·  Для протокола ICMP запретить эхо-запрос и перенаправление данных

·  Для протокола IP запретить работу по протоколу групповой рассылки IGMP

  1. Настроить включение кэширования DNS, ограничить кэш 50 записями.
  2. Настроить детектор атак таким образом, чтобы на 10 минут блокировать атакующий хост в случае обнаружения атаки, и блокировать локальный хост в случае DoS атаки.
  3. Настроить блокирование доступа к сайту narod.ru
  4. Настроить фильтрацию почтовых вложений таким образом, чтобы выдавалось сообщение, если письмо содержит любое приложение.
  5. Сохранить конфигурацию брандмауэра в файле .cfg. В отчете по лабораторной работе показать список последних 10 подключений, блокированных межсетевым экраном.
  6. Показать настроенные правила преподавателю и защитить лабораторную работу.
  7. По окончании работы удалить все созданные бригадой правила фильтрации и  отключить брандмауэр (главное меню, Параметры/ Политики/ Отключить).

Вопросы к защите

  1. Какие виды межсетевых экранов вы знаете ?
  2. В каких узлах локальной сети следует устанавливать межсетевые экраны ?
  3. Почему при создании правил фильтрации в случае, если пользователем отмечен протокол IP, блокируется доступ к указанию порта ?
  4. Работу каких протоколов нужно разрешить, если необходимо предоставить возможность выхода в Интернет ?
  5. Работу каких протоколов нужно разрешить, если необходимо предоставить возможность работы с электронной почтой ?
  6. Работу каких протоколов нужно разрешить, если необходимо предоставить возможность работы утилит PING, TRACERT ?
  7. Возможен ли выход в Интернет, если запретить работу с сервисом DNS (порт 53) ?
  8. Какая политика по умолчанию более надежна с точки зрения безопасности ?
  9. Для каких атак могут быть использованы широковещательные сообщения ?

Похожие материалы

Информация о работе

Тип:
Методические указания и пособия
Размер файла:
168 Kb
Скачали:
0