====== 13. Počítačové sítě ====== Počítačové sítě - základní pojmy, principy, architektury. Spojované a nespojované sítě, OSI model, protokoly v prostředí Internetu. Směrování, základní služby počítačových sítí, správa a bezpečnost sítí, firewally, IDS ap. ====== Vypracování ====== * Otázka (bez kapitoly o firewallech) odpovídá již zpracované [[mgr-szz:in-ins:5-ins|5. otázce oboru N-INS]] ===== Firewally, IDS apod. ===== ==== Firewally ==== * Aktivní prvky oddělující sítě na různých úrovních bezpečnosti, typicky vnitřní/vnější, případně Demilitarizovaná zóna. * Buď jako funkce routeru, nebo jako samostatné zařízení * často kombinována funkce firewallu s překladem adres (NAT) * Také se tímto pojmem označuje "Personal firewall" - software, který filtruje příchozí provoz na konkrétním počítači (iptables, Kerio firewal...) === Bezstavový firewall === * umí blokovat provoz především na základě IP adres, TCP/UDP portů a použitých protokolů * také umí blokovat spojení, které přichází z vnější sítě (pomocí pravidla, které blokuje příchozí pakety pouze se SYN příznakem) === Stavový firewall === * udržuje informace o aktuálně navázaných spojeních === Transparentní proxy === * Většinou na hranici perimetru, fungují až na aplikační úrovni * Mohou kontrolovat i samotný obsah provozu, například antivirem * Je potřeba mít kód pro každou použitou aplikaci === Dnešní moderní firewally === * označované zkratkou UTM (Unified Threat Management) * kombinace firewallu, IDS, IPS, antiviru, detekce anomálií v provozu atd. * Dnešní hrozby jsou především Phishing/Pharming, Botnety, DDoS, Viry/červi, Cross-site scripting atd. ==== IDS (Intrusion Detection Systems) ==== * Zařízení, které monitoruje (většinou pasivně) síť a hledá známky napadení * Zkratkou IPS se označují systémy, které tyto události nejen detekují, ale také automaticky reagují, například blokováním podezřelého provozu * Dnes tyto systémy obsahují obě funkcionality a jsou označovány jako IDPS (Intrusion Detection and Prevention System) * Můžeme dělit na **host based**, což jsou programy pro detekci průniku přímo na cílovém počítači, nebo **network based**, které monitorují síťový provoz na páteři sítě * Detekce může probíhat na základě **detekce vzorů**, což mohou být datové vzorky hledané v provozu, nebo vzory chování popisující podezřelý provoz. Nebo na základě **detekce anomálií**, kdy se hledají odchylky od očekávaného chování síťového provozu. ====== Materiály ====== * [[https://is.muni.cz/auth/el/1433/jaro2012/PB156/um/|Slidy z Počítačových sítí PB156]] - Pokrývá zhruba celé zadání otázky * [[https://is.muni.cz/auth/el/1433/jaro2012/PB156/um/lecture9.pdf| Prednaska z PB156 o bezpecnosti na sieti]] * [[https://is.muni.cz/auth/el/1433/jaro2011/PA018/um/PA018_2011_L4_JPojsl.pdf|Hostovaná přednáška Trusted Networks o Firewallech z PA018]] * [[http://www.fi.muni.cz/usr/staudek/vyuka/PA151/PA151.xhtml|Soudobé počítačové sítě - PA151, Staudek]] ====== Vypracoval ====== Kapitolu o Firewallech: Michal Trunečka ~~DISCUSSION~~