- •Організація серверів глобальних мереж
- •Тема 1. Сервери Інтернет. 5
- •Тема2. Структура Інтернет 10
- •Тема 3. Огляд операційних систем серверів. 14
- •Тема 1. Сервери Інтернет.
- •1. Структура Інтернет.
- •2. Організація iana
- •Домени, які відносяться до групи країн.
- •Домени верхнього рівня загального призначення.
- •Домени, які призначені для обмеженого використання
- •4. Локальний інтернет-реєстратор lir
- •5. Розподіл ір
- •6. Перспективи іРv6
- •Тема2. Структура Інтернет
- •1.Автономні системи
- •2. Хребет Інтернета (as Tier 1)
- •4. Гранична маршрутизація.
- •5. Стек тср/ір.
- •Тема 3. Огляд операційних систем серверів.
- •1 Історія виникнення ос (univac, ctts, itss, Atlas, vms, the, rs4000, dos).
- •2 Сімество Windows (3.1, nt, 95, os/2, 98, me, 2000, xp, 2003, Vista, 7, 2008).
- •4 Сімейство mac-os.
- •5 Операційні системи мейнфреймів (b5000, ibm System/360, univac 1108).
- •2. Особливості та характеристики сучасних мейнфреймів
- •4. Мейнфрейми і суперкомп'ютери
- •6. Архітектури мікропроцесорів
- •Тема 4. Протоколи прикладного рівня
- •1. Протоколи http, ftp, smtp, pop3, imap4v1.
- •2. Протокол передачі гіпертексту.
- •2. Системи nfs.
- •3. Системи Samba.
- •4. Сервери ftp.
- •5. Корпоративні сховища даних.
- •Тема 6. MySql як компонент динамічного котенту для сервісів.
- •1.Основні поняття баз даних.
- •2. Таблиці
- •3. Автоматичне створення баз даних
- •4. Балансування
- •3. Призначення hosting. Тема 8. Сервери доменних імен.
- •1. Поняття доменних імен.
- •2. Отримання доменного імені.
- •3. Основні та резервні сервера dns.
- •4. Програми dns Лінукс.
- •5. Програми dns Віндовс.
- •6. Атаки на dns
- •Тема 9. Веб-сервери
- •2. Лінукс сервери веб.
- •3. Віндовс сервери веб.
- •4. Сервери Java.
- •5. Сервери dot net.
- •6. Пошукові сервери
- •Тема 10. Технології lamp, wamp, xampp, Denver
- •1.Операційна система (Linux, xBsd, w32, xNix, w64).
- •3. База даних (MySql, PostgreSql).
- •4. Динамічна мова програмування (php, Perl, Python, asp).
- •5. Дистрибутиви все в одному.
- •Тема 11. Адмін -панелі isPconfig, isPmanager, c-pannel
- •1.Підтримка ос серверів.
- •2. Створення клієнта і виділення ресурсів
- •3. Шаблони сайтів.
- •4. Статті сайту та іх ієрархія.
- •5. Додаткові модулі.
- •6. Особливості системи Joomla,
- •7. Система osComerse,
- •8. Система Drupal.
- •9. Система Moodle
- •Тема 13. Поштові сервери
- •1. Електронна пошта.
- •2.Передача пошти.
- •3. Прийом пошти і поштові скриньки.
- •4. Поштові сервери Лінукс.
- •5. Захисні системи електронної пошти.
- •6. Спам.
- •7. Віруси.
- •Тема 14. Проксі-сервери
- •14.1 Поняття кешуючих серверів
- •2. Поняття трансляції адреса.
- •3. Проксі-сервери Лінукс.
- •4. Проксі-сервери Віндовс.
- •5. Конфігурування кешуючих серверів.
- •Тема 15. Захист в глобальних мережах
- •1.Фільтруючі маршрутизатори.
- •2. Брандмауери та екрани.
- •3. Пристрої utm.
- •4. Апаратні файєрволи.
- •6. Системи детектування атак.
4. Апаратні файєрволи.
Файерволи призначені для захисту від руйнівних дій та для запобігання крадіжки інформації з комп'ютерів. Сама назва firewall в перекладі з англійської означає спеціальну протипожежну стіну, що перешкоджає поширенню вогню; ще файервол називають «брандмауером». Файрволи бувають двох видів - апаратні і програмні. Апаратний брандмауер являє собою пристрій, який підключається між комп'ютером (або локальною мережею) і точкою доступу в Інтернет. Основна його перевага полягає в тому, що, будучи окремим пристосуванням, воно не споживає ресурси комп’ютера. Недоліком, як правило, виявляється порівняно висока ціна для домашніх користувачів, і, як наслідок, основною областю застосування файерволів стають локальні мережі різних компаній. Апаратні файерволи в основному розглядаються в широкосмугових модемах, і являють собою першу лінію оборони, використовуючи фільтрацію пакетів. Перед тим, як інтернет-пакет досягає комп'ютера користувача, апаратний файервол відстежує пакети і перевіряє, звідки вони приходять. Він також перевіряє, якщо IP-адресі чи заголовку можна довіряти. Після виконання цих перевірок пакет досягає ПК. Апаратному файерволу, як правило, не потрібно багато конфігурацій. Більшість правил вбудовані і на основі цих вбудованих правил здійснюється фільтрації пакетів.
5. IDP-сигнатури атак.
Для правильної ідентифікації вторгнення IDP використовує профіль ознак або зразків (шаблонів), пов'язаних з різними типами атак. Певні зразки вірусів і атак, відомі як сигнатури, зберігаються в базі даних локальної системи NetDefendOS і використовуються IDP-Модулем при аналізі трафіка. Кожна IDP-Сигнатура має свій унікальний номер.
Приведемо приклад простої атаки з використанням FTP-Сервера. Зловмисник може відновити файл пароля "passwd" від FTP-Сервера, використовуючи FTP-Команду RETR passwd. Сигнатура, що шукає ASCII-Текст RETR і passwd, знайде відповідність і вкаже на можливе вторгнення. У розглянутому прикладі зразок знайдений у відкритому тексті, також відповідність зі зразком визначається й при використанні двійкових даних.
Виявлення невідомих загроз
При створенні вторгнень за основу часто береться код, що використовувався раніше, що з великою швидкістю породжує нові атаки. Для запобігання атак такого типу D-Link використовує метод, у якому модуль сканує багаторазово використовувані компоненти й зіставляє їх зі зразком на відповідність.
Типи IDP сигнатур
IDP пропонує три типи сигнатур захисту, що різняться рівнем, від загроз:
Сигнатури запобігання вторгнень (IPS – Intrusion Protection Signatures) – сигнатури з дуже високою точністю. Рекомендується використання дії Protect. Ці сигнатури можуть виявити спроби перехоплення керування й сканери мережі (типу Nmap).
Сигнатури виявлення вторгнення (IDS – Intrusion Detection Signatures) – здатні виявляти події, які можуть виявитися вторгненнями. Ці сигнатур менш точні, чому IPS, тому перед дією Protect рекомендується використовувати дію Audit .
Політики сигнатур (Policy Signatures) – виявляють різні типи додатків трафіка й можуть використовуватися для блокування певних додатків (наприклад, спільний доступ до файлів або миттєва передача повідомлень).
