Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Кит ответы.doc
Скачиваний:
5
Добавлен:
01.04.2025
Размер:
135.17 Кб
Скачать

14 16 Первое, второе поколение фаерволла

Поколения файрволов

Первое поколение, которое появилось в 1985 году, представляло собой маршрутизаторы, включающие фильтрацию пакетов. В 1990-х годах появились так называемые firewall`ы цепного уровня. Далее по сложности и новизне - "защитники" программного уровня. Позже в основу файрволов легла динамическая фильтрация пакетов. А самая новая на сегодня архитектура программ типа firewall - kernel proxy (эта архитектура имеет как программные, так и аппаратные реализации). В основном, каждое новое поколение основывается на принципе работы предыдущего. То есть то, что справедливо для первого поколения, может быть применимо для второго поколения, правда с некоторыми поправками и дополнениями.

Первое поколение

Каждый IP-пакет проверяется на совпадение с допустимыми правилами, записанными в firewall. Проверка пакета производится по списку правил, которые задаются пользователем. Каждому правилу присваивается номер, и правила проверяются строго в порядке возрастания номеров. Параметры, которые проверяли файрволы этого типа: интерфейс движения пакета, адрес источника пакета, адрес получателя, тип пакета (TCP, UDP, ICMP и т.д.), порт получателя. Содержание пакетов не рассматривается. Создается 2 списка: отрицание (deny) и разрешение (permit, allow, accept). "Вердикт" выносится следующим образом:

не найдено правило - пакет удаляется; если правило в списке "пропустить" - пропустить; если в списке отрицаний - пакет удаляется.

Несмотря на всю простоту работы этого поколения файрволов, у них есть несколько преимуществ, таких как:

быстрая работа;

легкость реализации;

не требуется специальная конфигурация компьютера.

Недостатки вытекают из достоинств:

не проверяется содержимое пакетов;

слишком поверхностная проверка.

Первые файрволы появились еще в 1980-х и представляли собой обычные маршрутизаторы, включающие фильтрацию пакетов (пересылаемые данные проверялись по заданному набору правил и не пропускались далее в случае несоответствия). Второе поколение брандмауэров использовало проверку с учетом состояния протокола – они принимали решение для текущей попытки установить соединение, базируясь на анализе не единичного пакета, а всего сеанса в целом. Следующими по сложности и новизне стали «защитники» с проверкой на прикладном уровне, которые исследовали данные приложения, передаваемые внутри пакета.

19 процедура пост

POST (англ. Power-On Self-Test) - процедура проверки работоспособности аппаратного обеспечения компьютера, выполняемая при его включении. После прохождения этой процедуры на экран выводиться сообщение о результатах тестирования и системный динамик издает звуковой сигнал. В случае успешного прохождения POST системный динамик издаёт один короткий звуковой сигнал, в случае сбоя — различные последовательности звуковых сигналов.

Полный регламент работы POST:

Проверка регистров процессора;

Проверка контрольной суммы ПЗУ;

Проверка системного таймера и порта звуковой сигнализации (для IBM PC — ИМС i8255 или аналог);

Тест контроллера прямого доступа к памяти;

Тест регенератора оперативной памяти;

Тест нижней области ОЗУ для проецирования резидентных программ в BIOS;

Загрузка резидентных программ;

Тест стандартного графического адаптера (VGA);

Тест оперативной памяти;

Тест основных устройств ввода (НЕ манипуляторов);

Тест CMOS;

Тест основных портов LPT/COM;

Тест накопителей на гибких магнитных дисках (НГМД);

Тест накопителей на жёстких магнитных дисках (НЖМД);

Самодиагностика функциональных подсистем BIOS;

Передача управления загрузчику.

Выбор между прохождением полного или сокращенного набора тестов при включении компьютера можно задать в программе настройки базовой системы ввода-вывода, Setup BIOS.