Popis:
1. Teorie
1.1 Úvod
S rozvojem počítačových sítí se stále více rozmáhá trend propojování jednotlivých počítačů do větších celků. Jedním z hlavních příkladů dnešní doby může být síť internetu, ve které dochází neustále k interakcím mezi jednotlivými komponentami sítě. Proti snaze o vzájemné propojování počítačových sítí stojí ale na druhé straně obavy z neoprávněného přístupu. Konkrétně se může jednat o obavy, aby se někdo nedostal k důvěrným informacím, které mají být přístupné pouze uživatelům připojované sítě. Podobným problémem může být i obava z toho, aby někdo neproniknul do připojované sítě a zde neprovedl některé nežádoucí činnosti jako je třeba smazání informací nebo ovlivnění některých probíhajících transakcí. S rostoucím nebezpečím se začaly vytvářet různé možnosti řešení, které by měly vzniku těchto situací zabránit. Při úvahách o způsobu zabezpečení připojované počítačové sítě je třeba se vždy zamyslet, jaká data chceme chránit a kolik finančních prostředků jsme ochotni na jejich ochranu investovat. Většinou se jedná o kompromis, který nám zaručí vhodný poměr mezi požadovanou mírou ochrany a vynakládanou výší finančních prostředků. Jednou z možností ochrany počítačové sítě je dobře nakonfigurovaný firewall.
1.2 Firewall
Firewall ve svém doslovném překladu znamená něco jako „ohnivá stěna“ nebo „protipožární stěna“. Samotný firewall může být chápán jako softwarový produkt, který zamezí určité činnosti v rámci přechodu mezi dvěma počítačovými sítěmi, ale na druhé straně může být chápán i jako organizační opatření sloužící stejnému účelu.
Krokem, který by měl předcházet úvahám o nejvhodnějším řešení, je celkové zhodnocení situace a nastolení základních požadavků. Takováto rozvaha samozřejmě vyžaduje součinnost lidí z celé firemní hierarchie, od vedení firmy až po technické pracovníky a uživatele. Výsledkem by mělo být posouzení rizik, možných ohrožení i toho, jak vysokou míru zabezpečení bude provozovatel připojované sítě požadovat, i jaké další přínosy bude od implementovaného řešení očekávat. Samozřejmě se tato rozvaha musí týkat také výše nákladů na pořizované zabezpečení, takže v praxi obvykle půjde o vhodnou volbu kompromisu mezi tím, co by provozovatel rád dosáhnul a tím co si může dovolit. Důležitým aspektem připojení firemní sítě k jakékoliv vnější síti musí být také vypracování bezpečnostní politiky jako základního dokumentu, který bude stanovovat jednotlivé požadavky na úroveň zabezpečení.
Klíčová slova:
firewall
proxy
specifikace
použití
architektura
Obsah:
- Obsah 2
1. Teorie 3
1.1 Úvod 3
1.2 Firewall 3
1.3 Funkce firewallu 3
1.4 Druhy firewallů 4
2. Technické řešení firewallu 5
2.1 Obecná východiska 5
2.2 Upřesnění pojmů 5
2.2.1 Proxy 5
2.2.2 DMZ 6
2.2.3 IDS 6
2.2.4 VPN 6
2.2.5 NAT 6
2.3 Použití firewallu 6
2.3.1 Architektura firewallu 6
2.3.2 Návrh pravidel 7
2.3.3 Konfigurace filtru 8
2.4 Softwarové implementace 8
3. Audit firewallu 8
3.1 Východiska 8
3.2 Firewall podle ISACA Procedures 8
3.2.1 Struktura kapitoly 8
3.2.2 Druhy firewallů 9
3.2.3 Rysy firewallu a možná rizika 9
3.2.4 Procesy posuzování firewallů 10
Literatura 12
Zdroje: