Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

lab3

.docx
Скачиваний:
0
Добавлен:
26.04.2026
Размер:
344.82 Кб
Скачать

МИНИСТЕРСТВО ЦИФРОВОГО РАЗВИТИЯ, СВЯЗИ И МАССОВЫХ КОММУНИКАЦИЙ РОССИЙСКОЙ ФЕДЕРАЦИИ

Ордена Трудового Красного Знамени

федеральное государственное бюджетное образовательное учреждение

высшего образования

«Московский технический университет связи и информатики»

(МТУСИ)

Кафедра Информационная безопасность

(название полностью)

Дисциплина «Методы и средства защиты информации в компьютерных сетях»

ЛАБОРАТОРНАЯ РАБОТА №3

«Изучение межсетевых экранов. Zone Alarm.»

Выполнила:

Прохорова Н.П.

Проверила:

Долгопятова А.В.

Москва 2025

Содержание

Цель работы 3

Задание для выполнения практической части работы 3

1. Выполнение работы 3

Вывод 7

Цель работы

Ознакомиться с принципами работы межсетевых экранов. Освоить методы работы с распространенной программой межсетевого экранирования Zone Alarm.

Задание для выполнения практической части работы

1. Установить программу Zone Alarm. Проверить и при необходимости обновить.

2. Ознакомиться и зафиксировать основные настройки различных пунктов меню.

3. Настроить должным образом программу Zone Alarm.

4. Обнаружить хотя бы одну попытку доступа на компьютер, зафиксировать реакцию фаервола Zone Alarm.

5. Провести попытку войти на доступный сетевой ресурс и на другие компьютеры локальной сети, зафиксировать реакцию фаервола Zone Alarm.

  1. Выполнение работы

Рисунок 1 – Установка программы

Рисунок 2 – Окно программы

Рисунок 3 – Настройки

Рисунок 4 – настройки фаерволла

Рисунок 5 – Исходящее соединение

Рисунок 6 – Заблокированная атака

Рисунок 7 – Проверка фаерволла сторонним ПО

Рисунок 8 – Окно правил для программ

Вывод

В ходе выполнения лабораторной работы была произведена установка программы Zone Alarm. Изучены принципы работы межсетевых экранов.

Ответы на контрольные вопросы

1. Какие виды межсетевых экранов вы знаете?

Аппаратные – специализированные устройства, которые физически подключаются к сети и обеспечивают фильтрацию трафика. Используются в основном в корпоративных сетях, где требуется защита большого количества устройств.

Программные – приложения, устанавливаемые на рабочие станции. Подходят для личного использования и для небольших предприятий.

2. В каких узлах локальной сети следует устанавливать межсетевые экраны?

Межсетевые экраны наиболее полезны на периметре выхода во внешнюю сеть. Таким образом, он создаёт разграничение трафика на внутренний и внешний. Также межсетевой экран может быть установлен внутри корпоративной сети в наиболее защищенной зоне, например, серверной, для защиты от внутренних атак.

3. Почему при создании правил фильтрации в случае, если пользователем отмечен протокол IP, блокируется доступ к указанию порта?

IP работает на более низком уровне модели OSI, следовательно блокировка пакетов с указанным IP-адресом включает в себя все возможные порты.

4. Работу каких протоколов нужно разрешить в фаерволе, если необходимо предоставить возможность выхода в Интернет?

IP (3 уровень модели OSI) – для возможности обращения к каким-либо сетевым адресам.

UDP/TCP (4 уровень модели OSI) – транспортный уровень установки соединений. Предоставляет негарантированный, либо гарантированный способ доставки сетевый пакетов, их сегментацию. Также на данном уровне добавляется порт источника и назначения.

HTTP/HTTPS, DNS, FTP и другие необходимые протоколы 5-7 уровней модели OSI – протоколы, используемые для подключения к web-страницам в Интернете, получения цифрового IP-адреса по доменному имени.

5. Работу каких протоколов нужно разрешить в фаерволе, если необходимо предоставить возможность работы с электронной почтой?

SMTP, POP3 – почтовые протоколы

6. Какая политика по умолчанию более надежна с точки зрения безопасности?

Для работы во внешней сети Интернет рекомендуется использовать политику высшей безопасности, т.к. работа может происходить с неизвестными и потенциально опасными ресурсами.

7. Для каких атак могут быть использованы широковещательные сообщения?

DoS атаки. Например, когда происходит отправка на широковещательный адрес сети большого количества пакетов с поддельный IP-адресом источника-жертвы. Таким образом, каждое устройство, получившее пакет отправляет ответ на указанный IP-адрес, что может вызвать переполнение сетевого трафика.

ARP Spoofing. Отправление фальшивых широковещательных ARP-ответов в сети. Таким образом, устройства в сети определят, что злоумышленник является устройством назначения и будут перенаправлять пакеты с имеющейся полезной информацией ему.

8. Зачем нужен пакетный фильтр?

Он определяет запретить или разрешить конкретному пакету пройти через межсетевой экран. Для этого используется набор правил, установленный администратором сети.

9. На каком уровне модели OSI/ISO работает пакетный фильтр?

Работает на сетевом и транспортном уровнях (3-4 OSI). Проверяет как IP-адреса, так и UDP/TCP порты.

10. Что такое трансляция адресов (NAT)? Зачем она используется?

Транслирует внешние IP-адреса во внутренние и наоборот. Используется для создания внутренней сети со своими IP-адресами, что обеспечивает скрытую топологию и затрудняет обращения к пользователям внутренней сети из внешней. Также позволяет экономить немногочисленное пространство глобальных IPv4 адресов: 1 глобальный адрес может быть использован сразу несколькими устройствами.

Соседние файлы в предмете Методы и средства защиты информации в компьютерных сетях