Solutii de Securitate de Tip Firewall

INTRODUCERE

CAPITOLUL I – SOLUȚII DE SECURITATE………………………………………

CAPITOLUL II – FIREWALL………………………………………………………..

2.1 Istoria Firewall-ului………………………………………………………….

2.2 Generalitati…………………………………………………………………..

2.3 Componentele unui firewall…………………………………………………

2.4 Politica unui firewall…………………………………………………………

2.5 Functionare………………………………………………………………….

2.6 Avantajele și dezavantajele folosirii unui firewall………………………….

2.7 Ce poate și ce nu poate face un firewall…………………………………….

CAPITOLUL III – CONFIGURAREA UNUI FIREWALL………………………..

Windows Firewall………………………………………………………………………..

Windows 7………………………………………………………………………………

Comodo…………………………………………………………………………………

Zone Alarm……………………………………………………………………………..

Tinywall…………………………………………………………………………………

CAPITOLUL IV – COMPARAȚII ÎNTRE FIREWALL-URI………………………..

4.1 CONCLUZIE………………………………………………………………………….

4.2 BIBLIOGRAFIE………………………………………………………………………

Introducere:

În ultimii ani tehnologia informației a evoluat într-un ritm alert.Încă de la apariția primelor calculatoare lumea a devenit tot mai interesată de această nouă sursă de informare și de comunicație ajungându-se ca în zilele noastre să fie prezent aproape în fiecare locuință câte un calculator.

Internetul reprezintă defapt o rețea numită rețea global extinsă la mărimea planetei noastre curpinzând cantități foarte mari de resurse logice,fizice și informaționale.La început internetul era format din mai multe stații ale căror utilizatori se cunoșteau între ei și care stabileau legături bazate pe anumite reguli.

Dezvoltarea internetului a adus,pe lângă nenumărate avantaje, și o serie de probleme legate de securitate.

Cea mai utilizată metodă de protecție a rețelei interne o constituie folosirea firewall-ului,un zid de protecție între intranet și internet.

Acesta a inceput sa apara la inceputul anilor ’80, aducand companiilor un grad de securitate sporita.S-au format doua tipuri de firewall: Firewall-urile de intrare care blocheaza anuminte pachete specifice si cele proxy care stabilesc conexiuni de retea.

CAPITOLUL I SOLUTII DE SECURITATE

Securitatea a devenit o necesitate pentru oricine.Fie că este vorba de administratori de rețea, utilizatorii rețelelor, toți sunt interesați în privința protejării rețelei și a calculatoarelor. Necesitatea securității este certă fie că este vorba de un computer personal sau conectat la o rețea privată cu sau fără conexiune la internet

Exista mai multe tipuri de solutii de securitate in internet:

Firewall – este un dispozitiv sau o serie de dispozitive configurate în așa fel încât să filtreze, să cripteze sau să intermedieze traficul între diferite domenii de securitate pe baza unor reguli predefinite.

Antivirus – este folosit în general pentru prevenirea și eliminarea virușilor de computer, viermilor și cailor troieni, de asemenea poate detecta și elimina adware, spyware și malware.

Antispam – Spamming (sau spam) este procesul de expediere a mesajelor electronice nesolicitate, de cele mai multe ori cu caracter comercial, de publicitate pentru produse și servicii dubioase, practicată în industria e-marketingului și de proprietarii de situri pornografice. Spam-ul se distinge prin caracterul agresiv, repetat și prin privarea de dreptul la opțiune

VPN IPsec – Internet Protocol Security (IPsec) este o suita de protocoale pentru securizarea comunicatiilor Internet Protocol-ului (IP) prin autentificarea si criptarea fiecarui IP packet din data streaming. IPsec este de asemena folosit pentru stabilirea prin "mutual autentification"  dintre agentii si la inceputul negocierii cheilor de criptare pentru a fi folosite in aceea sesiune. IPsec poate fi folosit pentru a proteja datele ce circula intre doua echipamente (computer user si server) , dintre doua echipamente gateway (routere ori firewall-uri) ori dintre security gateway si un host.  

Web filtering – Soft pentru Controlul-Continutului site-urilor WEB, cunoscut si sub denumirile de soft pentru "'censorware'" sau ''web filtering''. Sunt softuri create pentru controlul accesului la continultui site-urilor web, hotarand dupa anumite politici ce continut are voie sa acceseze utilizatorul.

CAPITOLUL II – FIREWALL

Cu anii internetul a reușit să își facă tot mai mult simțită prezența în toate aspectele vieții cotidiene.Odată cu această nouă tehnologie aflată în plină dezvoltare a aparut un domeniu nou denumit cyberspace(ciberspațiu).Protejarea datelor și a resurselor într-o rețea folosind metodele tradiționale de securitate nu vor fi suficiente in acest domeniu nou.

Pentru protejarea sigură a unei rețele conectate la Internet trebuie să folosiți firewall-ul.

2.1 Istoria Firewall-ului

Termenului de firewall / fireblock însemna inițial un zid pentru a limita un incendiu sau un potențial de incendiu într-o clădire; cf.. firewall (construcții)

Tehnologia Firewall a apărut la sfârșitul anilor 1980 când Internetul a fost o tehnologie destul de nou în ceea ce privește utilizarea acestuia la nivel global și de conectivitate. Predecesorii la firewall pentru securitatea rețelei au fost routerele la sfârșitul anilor 1980 pentru separarea rețelelor una de cealaltă.

Predecesorul firewall-ului pentru securitatea rețelei, după sfârșitul anilor ’80, a fost routerul care separa o rețea de alta

2.2 Generalitați

Firewall inseamna un zid de protectie impotriva atacului diferitilor factori externi. Totodata limiteaza accesul intre doua sau mai multe retele,indiferent de tipul acestora WAN (wide area metwork),LAN (local area network),VLAN(virtual local area network).

Un firewall are mai multe avantaje:

Inlatura traficul nedorit si neautorizat, reduce riscurile folosirii unor servicii lipsite de securitate sau foarte vulnerabile.

Impune o politica de acces in retea, realizand concentrarea securitatii.

Firewall poate furniza Network Adress Translation intre adresa IP publica si cea privata interna

Firewall-urile pot fi puse în aplicare, fie hardware sau software, sau o combinație a ambelor. Sunt utilizate frecvent pentru a preveni utilizatorii de Internet neautorizati să acceseze rețelele private conectate la Internet, în special în intranet .Toate mesajele care intră sau ies de pe intranet trec prin firewall, care examinează fiecare mesaj și bloc, blocand accesul celor care nu îndeplinesc criteriile specificate de securitate.

Firewall-ul e o mașină conectată la internet pe care vor fi implementate politicile de securitate. Va avea două conexiuni la două rețele diferite. O placă de rețea este conectată la Internet, iar cealaltă placă la rețeaua locală. Orice pachet de informație care vine din Internet și vrea să ajungă în rețeaua locală trebuie întâi să treacă prin firewall. Astfel că firewall-ul devine locul ideal pentru implementarea politicilor de securitate de rețea și pentru controlul accesului din exterior.

Există mai multe tipuri de tehnici de firewall:

filtru de pachete : pachete de filtrare inspectează fiecare pachet care trece prin rețea și acceptă sau respinge pe baza regulilor definite de utilizator. Deși greu de configurat, este destul de eficientă și cea mai mare parte transparentă pentru utilizatori. Sunt sensibile la IP spoofing .

gateway Cerere : mecanisme de securitate în cazul unei cereri specifice, cum ar fi FTP si Telnet servere. Acest lucru este foarte eficient, dar poate impune o degradare de performanță.

Circuit la nivel de gateway : se aplică mecanismele de securitate atunci când intr-un TCP sau UDP conexiunea este stabilita. După ce conexiunea a fost făcută, pachetele pot avea trafic intre gazde fără a verifica în continuare.

server proxy : intercepteaza toate mesajele care intră și ies din rețea. Serverul proxy ascunde adevărata adrese de rețea.

Tehnologia firewall-urilor a cunoscut numeroase schimbari de la lansarea lor pe piata la inceputul anilor 90. Primele firewall-uri erau dispozitive simple de filtrare a pachetelor. De atunci, firewall-urile au devenit din ce in ce mai sofisticate, adaugandu-se capacitati noi de filtrare, ca stateful filtering, VPN, IDS, multicast routing, autentificarea conexiunii, servicii Dynamic Host Configuration Protocol (DHCP). Firewall-ul actioneaza ca un portar care trebuie sa inspecteze tot traficul de retea si sa decida care trafic sa fie permis si care trafic sa fie blocat.

Zona DeMilitarizata

In rețele de calculatoare, o zonă demilitarizată sau DMZ, este un calculator sau rețea mică introdus ca o "zonă neutră", între rețea privată și rețeaua publică a unei companii.DMZ previne utilizatorii din afara de a avea acces direct la un server care are datelor companiei. DMZ este o abordare opțională și mai sigura a unui firewall și acționează ca un server proxy.

Utilizarea DMZ a devenit necesară pentru a oferi o abordare multilayer a securitatii astfel, noile tehnologii si design-uri putand sa ofere un nivel mai ridicat de protecție a datelor și serviciilor.

Planificarea pentru securitatea rețelei necesită o evaluare a riscurilor implicate, cu pierderi de date si accesul neautorizat la date. Planul trebuie să ia în considerare, de asemenea, factori de cost, cunoștințe angajatilor si training-urile, hardware-ul și platformele utilizate în prezent, precum și estimările nevoilor viitoare. După cum vom vedea, planul de DMZ și conceptul de a oferi ocapacitatea de securitate multistrat, dar și cu ceva care implică mai multe componente, de administrare a costurilor și echipamentelor crește cu complexitatea sistemului.

Inițial, firewall-uri au fost folosite pentru a împărți o rețea în două: rețea sigura (o companie) și rețea nesigure (de obicei Internet sau o altă rețea publică).

___________

Figura de mai jos prezinta conceptul de firewall original.

De atunci, s-a extins foarte mult rolul infrastructurii rețelei noastre și resursele noastre
de a furniza informații ca răspuns la ambele cereri publice, cele ale angajaților și clienților noștri
sau chiar si parteneri. În plus, instrumentele disponibile în mod liber și ușurința relativă cu care atacurile spoofing si alte atacuri pot fi montate împotriva noastră, au crescut cerințele de a izola
rețelele noastre și de a proteja informațiile conținute în ele. De aici s-a inceput sa se ia în considerare utilizarea conceptului de DMZ, permițându-ne să separam și să împartim mai bine rețelele.

2.3 Componentele unui Firewall

Dispozitivele firewall pot fi alcătuite din software, hardware sau chiar o combinație hardware și software.

Componentele firewall pot fi:

Shareware : acestea sunt disponibile pe o perioadă limitată de evaluare

Freeware : gratuite

Componentele fundametale ale unui firewall sunt:

Politica de control al accesului la servicii

Mecanismele avansate de autentificare

Filtrarea pachetelor

Serviciile proxy și porțile la nivel aplicație

2.4 Politici firewall

Crearea unei politici firewall este, în esență, destul de simplă:

Trebuie stabilit ce este permis să iesă din rețeaua locală, dar mai ales ce este permis să intre în ea ( ce tipuri de pachete ?)

trebuie stabilite serviciile pe care o să le ofere firewall și la cine o să ofere aceste servicii

trebuie descrise tipurile de atacuri potențiale pe care firewall-ul trebuie să le oprească

Astfel un firewall este folosit in două scopuri

Să țină persoane afară, ca de exemplu hackeri,crackeri,viermi,etc

Să țină persoane înăuntru, ca de exemplu în cazul unei fireme angajații, sau dacă este vorba despre familie copiii

Pentru a face acest lucru un firewall are nevoie de implementarea unor politici

Există două metode fundamentale de implemetare a politicii unui firewall

Permite orice acces, mai puțin cele care au fost interzise în mod specific prin reguli.

Interzice orice acces,mai puțin cele care au fost permise în mod specific prin reguli.

Pentru prima metoda firewall-ul respinge pachetul daca îndeplinește una din regulile stabilite de utilizator,acceptarea pachetului se face doar dacă pachetul nu corespunde niciunei reguli stabilite.

Exemplu în figura de mai jos

Figura 5

În cazul celei de-a doua metode,firewall-ul face opusul primei metode.Firewall-ul permite trecerea pachetului daca îndeplinește oricare din regulile stabilite de utilizator, iar respingerea pachetului se face doar dacă pachetul nu îndeplinește regulile stabilite.

_____

Exemplu în figura de mai jos:

Figura 6

Prima subpolitică este mai puțin oportună deoarece oferă posibilități de a ocoli sistemul de securitate prin firewall.Pot să apară servicii noi, necunoscute, se pot folosi porturi TCP/UDP nestandard.Eficiența sistemului firewall de protecție a unui rețele depinde de politica de acces la servicii, de politica de proiectare a firewall-ului și de arhitectura acestuia.

Filtrarea pachetelor este un serviciu de securitate foarte eficient realizabil.El permite sau blochează trecerea unor anumite tipuri de pachete în funcție de un sistem de reguli. Ca de exemplu filtrul pachetelor IP se poate face după diferite câmpuri din antetul său:

Adresa IP a sursei

Tipul protocolului

Portul sursă

Portul destinație

Adresa IP a destinației

Filtrarea se poate face într-o varietate de moduri:

Blocarea conexiunii spre sau dinspre anumite sisteme gazdă sau rețele

Blocarea anumitor porturi

Filtrarea de pachete se realizează, de obicei, la nivelul ruterelor. Multe rutere comerciale au capacitatea de a filtra pachete pe baza câmpurilor din antet.

Filtrarea pachetelor se face după reguli care fac parte din configurarea ruterului și care pot fi reguli explicite sau implicite. De exemplu, interzicerea a tot ce nu este permis în mod explicit este o interzicere implicită. Regula filtrării implicite este mai bună din punct de vedere al securității deoarece ne asigură că în afara cazurilor pe care le dorim să treacă, celelalte sunt filtrate, deci sunt eviitate situații neprevăzute de acces. Regulile fac parte din configurația ruterului. Pentru a decide trimiterea sau blocarea unui pachet, regululele sunt parcurse pe rând, până se găsește o concordanță și se conformeză acesteia. Dacă nu se găsește o asemenea concordanță, pachetului i se aplică regula implicită. În cazul filtrării după adresă, există următoarele riscuri:

simpla filtrare nu poate fi sigură deoarece adresa sursă poate fi falsificată. Un răuvoitor poate simula că trimite pachete de la un utilizator de încredere. El nu va primi răspuns, dar simplul acces în rețea poate reprezenta o amenințare.

atacul de tip “omul din mijloc” în care un atacator de interpune pe calea dintre sursă și destinație și interceptează pachetele venind din ambele sensuri. Evitarea unei asemenae situații se poate face prin autentificare reciprocă folosind mecanisme criptografice avansate.

Funcționare

Un firewall, lucrează îndeaproape cu un program de routare, examinează fiecare pachet de date din rețea (fie cea locală sau cea exterioară) ce va trece prin serverul gateway pentru a determina dacă va fi trimis mai departe spre destinație. Un firewall include de asemenea sau lucrează împreună cu un server proxy care face cereri de pachete în numele stațiilor de lucru ale utilizatorilor. În cele mai întâlnite cazuri aceste programe de protecție sunt instalate pe calculatoare ce îndeplinesc numai această funcție și sunt instalate în fața routerelor.

Practic, firewallul este o bariera care mentine fortele distructive departe de calculatorul dumneavoastra. Un firewall este pur si simplu un program sau un dispozitiv hardware care filtreaza informatiile venite prin intermediul conexiunii la Internet în reteaua voastra privata sau un sistem informatic. Daca un pachet de informatii care trebuie sa intre este semnalizat de filtre, acesta nu va trece.

Firewall-ul este setat în așa fel încât să permită comunicațiile autorizate și să le blocheze pe cele neutorizate.

Un paravan de protecție poate ține la distanță traficul Internet cu intenții rele, de exemplu hackerii, viermii și anumite tipuri de viruși, înainte ca aceștia să pună probleme sistemului. În plus, poate împiedica participarea computerului la un atac împotriva altora, fără cunoștința sau voința utilizatorului.

Un paravan de protecție este o aplicație sau un echipament software care monitorizează și filtrează permanent transmisiile de date realizate între PC sau rețeaua locală și Internet

Retea Privata Firewall Retea Publica

Un firewall ofera deci posibilitatea concentrarii securitatii, deoarece supravegheaza si controleaza intregul trafic dintre reteaua interna si cea externa. De aici deriva serviciile de securitate pe care un firewall le poate oferi:

Acces controlat la si de la host-urile interne si externe. De exemplu poate fi permis accesul de la oricare statie de lucru in afara, accesul din exterior doar la server-ele publice locale (eventual doar la porturile ce asigura acele servicii, nu la toata masina), eventual, daca s-au constatat incercari de atacuri de la o anumita adresa din Internet, se poate interzice comunicatia cu subreteaua avand adresa respectiva.

Filtrarea protocoalelor – interzicerea acelor protocoale sau optiuni din protocoale (ex. comenzi SMTP) care ar reprezenta amenintari la adresa securitatii.

Autentificare centralizata – impunerea unor protocoale avansate de autentificare pentru acesul din si in reteaua interna

Monitorizarea retelei – contorizarea traficului, inregistrarea in fisierele de jurnalizare (log-uri) a evenimentelor referitoare la traficul prin retea

Principii de realizare a unui firewall

Exista doua mari principii care stau la baza alcatuirii firewall-urilor: filtrarea de pachete si sistemele proxy. De cele mai multe ori acestea sunt combinate, pentru a realiza controlul accesului la nivelul dorit. Modurile de combinare a acestor principii diferentiaza diversele arhitecturi de firewall utilizate astazi.

Filtrarea pachetelor

Informatia este transmisa in retea sub forma unor pachete care parcurg drumul intre sursa si destinatie. Pachetele sunt transmise prin intermediul routere-lor, care au sarcina de a gasi drumul optim dintre doua host-uri. Filtrarea pachetelor este realizata prin intermediul unei componente a firewall-ului numita router protector. In momentul in care un pachet ajunge la firewall, router-ul protector determina intai daca acesta are dreptul de a fi trimis catre destinatie; daca are acest drept, atunci router-ul protector isi indeplineste functia de router si gaseste o ruta pe care indruma pachetul respectiv – daca nu, atunci pachetul este abandonat. Decizia de a trimite sau abandona un pachet este luata pe baza anumitor informatii continute in antetul pachetului respectiv (antetul IP in cazul Internet-ului), cum ar fi:

adresa IP a sursei pachetului

adresa destinatiei

protocolul caruia ii apartin datele (ICMP, UDP, TCP, ….)

portul sursa

portul destinatie

diversi indicatori din antetul TCP

Filtrarea pachetelor se realizeaza pe baza unui set de reguli stabilite de catre administratorii retelei, reguli care implementeaza politica de securitate a organizatiei respective. Avantajul filtrarii de pachete il constituie transparenta sa pentru utilizatori: daca o conexiune este permisa, atunci router-ul filtrant nu o afecteaza in nici un fel; daca insa este interzisa, utilizatorul primeste aceleasi mesaje ca si atunci cand host-ul destinatie ar fi inchis sau inaccesibil. In nici un caz utilizatorul nu este constient de existenta router-ului protector.

Servicii proxy

Al doilea principiu dupa care se poate realiza controlul traficului il reprezinta serviciile proxy. Acestea sunt furnizate cu ajutorul programelor proxy-server. Un astfel de program ruleaza pe o masina – componenta a firewall-ului. Din aceasta cauza, un server proxy mai este intalnit si sub denumirea de "application gateway" (gateway la nivel de aplicatie). Gateway-urile nu sunt specifice firewall-urilor, ci sunt folosite in general pentru conectarea la nivel de servicii a doua retele (acolo unde nu se pot folosi router-e, de ex. gateway de mail pt. SMTP->UUCP sau SMTP->FidoNet). In mod normal, o sesiune de comunicatie in Internet se desfasoara dupa modelul Client-Server: clientul emite o cerere catre server (de exemplu transferul unei pagini de web) iar acesta raspunde cererii. In cazul implementarii serviciilor proxy, comunicatia se desfasoara in urmatorii pasi:

clientul emite cererea nu catre server-ul real, ci catre server-ul proxy, comunicandu-i acestuia destinatia dorita (server-ul real care va raspunde cererii)

server-ul proxy analizeaza cererea si, daca aceasta respecta politica de securitate a organizatiei, este trimisa server-ului real ca si cum ar proveni de la un program-client de pe acea masina

server-ul real raspunde cererii catre server-ul proxy (care e client pentru server-ul real)

server-ul proxy analizeaza raspunsul si, daca acesta respecta politica de securitate a organizatiei, este trimis clientului din reteaua interna.

Avantajul server-elor proxy este ca ele inteleg protocolul pentru care au fost proiectate, facand astfel posibil controlul la nivel de aplicatie, constand din:

autentificare – aceasta permite selectarea utilizatorilor (interni sau externi) care au dreptul sa acceseze un anumit serviciu

filtrarea individuala a operatiilor protocolului – de exemplu cu ajutorul unui server proxy pentru FTP poate fi implementata o politica de securitate care permite aducerea(downloading) dar interzice exportarea(uploading) de fisiere.

monitorizare – jurnalizarea (in fisierele de log) a sesiunilor de retea

Avantajele si dezavantajele folosirii unui firewall:

Avantajele unui firewall :

Într-un mediu fără firewall securitatea rețelei se bazează exclusiv pe securitatea calculatoarelor gazdă care trebuie să coopereze pentru realizarea unui nivel corespunzător de securitate. Cu cât rețeaua este mai mare, cu atât este mai greu de asigurat securitatea fiecărui calculator. Folosirea unui firewall asigură câteva avantaje :

Protecția serviciilor vulnerabile prin filtrarea (blocarea) acelora care în mod obișnuit sunt inerent mai expuse. De exemplu un firewall poate bloca intrarea sau ieșirea dintr-o rețea protejată a unor servicii expuse cum ar fi NFS, NIS etc. De asemenea mecanismul de dirijare a pachetelor din Internet poate fi folosit pentru rutarea traficului către destinațiii compromise. Prin intermediul ICMP firewall-ul poate rejecta aceste pachete și informa administratorul de rețea despre incident.

Impunerea unei politici a accesului în rețea deoarece un firewall poate controla accesul într-o rețea privată. Unele calculatoare pot fi accesibile din exterior și altele nu. De exemplu, serviciile de poștă electronică și cele informaționele pot fi accesibile numai pe unele calculatoare din rețeaua internă protejându-le pe celelalte de expuneri la atacuri.

Concentrarea securității pe firewall reduce mult costurile acestei față de cazul în care ar fi distribuită pe fiecare stație. Folosirea altor soluții cum ar fi Kerberos, implică modificări la fiecare sistem gazdă, ceea ce este mai greu de implementat și mai costisitor.

Întărirea caracterului privat al informației care circulă prin rețea. În mod normal o informație considerată pe bună dreptate nesenzitivă (navigarea pe Web, citirea poștei electronice etc.) poate aduce atacatorilor informații dorite despre utilizatori : cât de des și la ce ore este folosit un sistem, dacă s-a citit poșta electronică, site-urile cele mai vizitate etc. Asemenea iformații sunt furnizate de serviciul finger, altfel un serviciu util în Internet. Folosirea unui firewall poate bloca asemenea servicii cum ar fi finger, DNS etc. Blocarea ieșirii în exterior a informației DNS referitoare la sistemele gazdă interne, numele și adresele IP, ascunde informație foarte căutată de atacatori.

Monitorizarea și realizarea de statistici privind folosirea rețelei sunt mult ușurate dacă întregul trafic spre și dinspre Internet se face printr-un singur punct (firewall).

Dezavantajele unui firewall

Folosirea unui firewall are și unele limitări și dejavantaje, inclusiv unele probleme de securitate pe care nu le poate rezolva.

Restricționarea accesului la unele servicii considerate vulnarabile care sunt des solicitate de utișlizatori : FTP, telnet, http,etc. Uneori politica de securitate poate impune chiar blocarea totală a acestora.

Posibilitatea existenței “unor uși secrete” Un firewall nu poate proteja împotriva unor trape care pot apărea în rețea, de exemplu accesul prin modem la unele calculatoare gazdă. Folosirea modemuri de viteză mare pe o conexiune PPP sau SLIP deschide o “ușă” neprotejabilă prin firewall.

Firewall-ul nu asigură protecție față de atacurile venite din interior. Scurgerea de informații, atacurile cu viruși, distrugerea intenționată din interiorul rețelei nu pot fi protejate de firewall.

Reducerea vitezei de comunicație cu exteriorul (congestia traficului) este o problemă majoră a unui firewall. Ea poate fi depășită prin alegerea unor magistrale de mare viteză la interfața acestuia cu rețeaua internă și cea externă.

Fiabilitatea rețelei poate fi redusă dacă și chiar dezastruoasă dacă sistemul firewall nu este fiabil.

Comparând avantajele și limitările securității prin firewall se poate concluziona că protejarea resurselor unei rețele este bine să se facă atât prin sisteme firewall cât și prin alte mecanisme și sisteme de securitate.

Implementarea securității prin firewall

Implementarea securității pritr-un sistem firewall se poate face respecând următorii pași:

Definirea politicii de securitate prin firewall

Definirea cerințelor de funcționare și securitate prin firewall

Procurarea unui firewall

Administrarea unui firewall.

Politica de securitate prin firewall are două niveluri de abordare: politica de acces la servicii și politica de proiectare a firewall-ului. Gradul de îndeplinire a securității pe cele două nivele depinde în mare măsură de arhitectura sistemului firewall. Pentru a defini o politică de proiectare a firewall-ului, trebuie examinate și documentate următoarele:

Ce servicii urmează a fi folosite în mod curent și ocazional

Cum și unde vor fi folosite (local, la distanță, prin Internet, de la domicilui)

Care este gradul de sensibilitate al informației, locul unde se află și ce persoane au‚ acces ocazional sau curent

Care sunt riscurile asociate cu furnizarea accesului la aceste informații

Care este costul asigurării protecției

În vederea procurării componentelor soft și hard ale unui sistem firewall, trebuie definite cât se poate de concret cerințele de funcționalitate și de securitate ale acestuia. Pentru aceasta este recomandabil să se țină seama de următoarele aspecte:

În ce măsură poate fi suportată o politică de securitate impusă de organizație și nu de sistem în sine

Flexibilitatea, gradul de adaptabilitate la nio servicii sau ceințe determinate de schimbările în politica de securitate

Să conțină mecanisme avansate de autentificare sau posibilități de instalare a acestora

Să foloseească tehnici de filtrare de tip permitere/interzicere acces la sisteme, aplicații, servicii

Regulile de filtrare să permitpă selectarea și combinarea cât mai multor atribute (adrese, porturi, protocoale)

Pentru servicii ca TELNET, FTP etc să permită folosirea serviciului proxy individuale sau comune

Firewall-ul și accesul public în rețea trebuie corelate astfel încât serverele informaționale publice să poată fi portejate de de firewall, dar să poată fi separate de celelalte sisteme de rețea care nu furnizează acces public

Posibilitatea ca firewall-ul și sistemul de operare să poată fi actualizate periodic

Componentele unui firewall

Trei componente comune de Firewall:

Routere de pachete de filtrare

Gateway la nivelul aplicației

Gateway-uri de circuit la nivel

(Gazdă Bastionul)

Dispozitivele firewall pot fi alcătuite din software, hardware sau chiar o combinație hardware și software.

Componentele firewall pot fi:

Shareware : acestea sunt disponibile pe o perioadă limitată de evaluare

Freeware : gratuite

Componentele fundametale ale unui firewall sunt:

Politica de control al accesului la servicii

Mecanismele avansate de autentificare

Filtrarea pachetelor

Serviciile proxy și porțile la nivel aplicație

Ce poate și ce nu poate să facă un firewall?

Un firewall poate să:

monitorizeze căile de pătrundere în rețeaua privată, permițând în felul acesta o monitorizare mai bună a traficului și, deci, o detectare mai ușoară a încercărilor de infiltrare;

blocheze la un moment dat traficul spre și dinspre Internet;

selecteze accesul în spațiul privat pe baza informațiilor conținute în pachetele de date;

permită sau interzică accesul la rețeaua publică, de pe anumite stații de lucru specificate;

și, la fel de important, poate izola spațiul privat de cel public, realizând interfața între cele două.

Pe de altă parte, o aplicație firewall nu poate:

interzice importul/exportul de informații dăunătoare vehiculate ca urmare a acțiunii maligne a unor utilizatori aparținând spațiului privat (ex: căsuța poștală și atașamentele);

interzice scurgerea de informații pe alte căi care ocolesc firewall-ul (acces prin dial-up ce nu trece prin router);

apăra rețeaua privată de utilizatorii ce folosesc sisteme fizice mobile de introducere a datelor în rețea (USB Stick, dischetă, CD etc.)

preveni manifestarea erorilor de proiectare ale aplicațiilor ce realizează diverse servicii, precum și punctele slabe ce decurg din exploatarea acestor greșeli.

De aceea, pentru o protecție maximă împotriva pericolelor de pe Internet, pe lângă un firewall mai este nevoie și de alte componente de pază (antivirus)

Firewall de tip filtru de pachete

Cel mai comun sistem firewall existent in Internet nu consta in nimic altceva decat intr-un banal router cu posibilitati de filtrare a pachetelor ce se amplaseaza intre reteaua privata si Internet. Un astfel de router realizeaza functiile clasice de dirijare a traficului intre retele si in plus permite sau blocheaza anumite pachete.

In ciuda faptului ca este ieftin si transparent utilizatorilor, acest tip de sistem firewall poseda toate limitarile unui router cu filtrare de pachete. Principalele probleme de securitate sunt cauzate de configurarea necorespunzatoare a filtrelor.

Firewall de tip calculator gazda protejat

Presupune existenta atat a unui router de filtrare a pachetelor, cat si a unei statii bastion. Acest tip de firewall furnizeaza un grad sporit de securitate fata de exemplul precedent, deoarece el implementeaza servicii de securitate atat la nivel retea (filtrare de pachete), cat si la nivel aplicatie (servicii proxy).

Statia bastion se afla in interiorul retelei protejate, iar router-ul de filtrare a pachetelor este situat intre Internet si statia bastion. Regulile de filtrare pe router-ul expus sunt stabilite astfel incat calculatoarele externe sa poata accesa doar statia bastion, traficul catre celelalte sisteme de calcul interne fiind blocat.

Firewall de tip subretea protejata

Acest firewall foloseste doua router-e de filtrare a pachetelor si o statie bastion. El asigura o securitate ridicata atat la nivel retea, cat si la nivel aplicatie. Subreteaua din exteriorul retelei protejate este numita “zona demilitarizata” (DMZ).

Administratorul de retea plaseaza statia bastion, serverele publice de informatii si modemurile de acces in DMZ. Aceasta functioneaza ca o mica retea izolata, ce se afla dispusa intre reteaua privata si Internet.

Pentru traficul ce vine din Internet, router-ul exterior protejeaza sistemul impotriva atacurilor clasice si controleaza accesul in reteaua DMZ. El permite sistemelor externe sa acceseze doar host-ul bastion si eventual informatiile aflate pe serverele publice. Router-ul interior constituie o a doua linie defensiva, controland accesul la reteaua privata prin acceptarea numai a traficului ce provine de la sistemul bastion.

CAPITOLUL III.CONFIGURAREA UNUI FIREWALL

1.Windows Firewall

Firewall-ul din Windows XP face parte din categoria firewall-urilor personale și are drept scop protejarea calculatorului pe care se găsește instalat. Principalul său scop îl constituie blocarea tuturor cererilor de acces venite din exterior și care nu au fost solicitate de utilizator sau de vreo aplicație instalată pe sistem (unsolicited request). Pentru a-l configura, se urmează următorii pași.

1. Se lansează panoul de configurare al firewall-ului (care se găsește în Control Panel), urmând următoarea cale:

START => Settings => Control Panel => Windows Firewall

Se face dublu-click pe Windows Firewall și va apărea fereastra de mai jos.

2. Activarea sau dezactivarea firewall-ului.

Observăm că fereastra de configurare cuprinde 3 tab-uri : General, Exceptions și Advanced.

În tab-ul General putem activa sau dezactiva firewall-ul (ON / OFF). Dacă am activat firewall-ul (ON), acesta va permite cereri de acces din exterior numai pentru programele sau pe porturile specificate in tab-ul „Exceptions”. Dacă vom bifa opțiunea „Don’t allow exceptions”, firewall-ul nu va accepta nici un transfer de date venit dinspre Internet și care nu a fost solicitat de către utilizator (este cazul mesajelor venite prin Yahoo Messenger, al datelor venite de la alți jucători din rețea în cazul jocurilor, sau a cererilor de download inițiate de clienții torrent). Setările din tab-ul „Exceptions” nu vor fi luate în considerație.

____________

3. Configurarea Excepțiilor

În acest tab avem o listă cu programe sau servicii cărora li se va permite accesul prin firewall. Practic, fiecare element din această listă reprezintă „o gaură în zid”. Cu cât vom avea mai multe „găuri”, cu atât securitatea sistemului va fi mai șubredă. Dacă vrem să blocăm accesul unui program, vom debifa căsuța corespunzătoare lui. Este indicat ca să permitem accesul unui program numai atunci când avem nevoie de el, nu permanent. Bifând căsuța „Display a notification when Windows Firewall blocks a program”, putem fi anunțați printr-un mesaj cînd un program cere accesul prin firewall.

Dacă dorim să mai adăugăm și alte programe în listă, să modificăm condițiile de acces sau să ștergem ceva din listă, vom folosi butoanele corespunzătoare (Add Program, Edit sau Delete).

_____________

Dacă dorim să deschidem accesul numai pentru un anumit port, vom folosi butonul „Add Port”.

Atunci când deschidem portul (sau porturile) pentru un program, sau când deschidem un port individual, putem specifica cui permitem accesul prin aceste porturi. Pentru aceasta vom face click pe butonul „Change scope”, și se va deschide o fereastra cu 3 opțiuni. Putem deci deschide porturile pentru Any computer (din Internet sau din rețeaua locală), pentru My network (subnet) only, sau putem crea un Custom list ce va cuprinde adrese IP și adrese de subrețea cărora li se va permite accesul pe sistemul nostru.

3. Setări avansate

În acest tab putem face următoarele setări:

Network Connection Settings = specificăm pentru care conexiune sunt valabile setările firewall-ului. Dacă avem mai multe conexiuni active, putem să specificăm excepții pentru fiecare în parte selectând conexiunea și apăsând butonul „Settings”.

Security Logging = permite ținerea unei evidențe (log) privind funcționarea firewall-ului.

Se poate specifica numele și path-ul fișierului log precum și dimensiunea acestuia. Log-ul poate înregistra pachetele rejectate și/sau conexiunile reușite.

Internet Control Message Protocol (ICMP) = permite distribuirea in rețea a unor informații privind erorile și starea sistemului, în scopul depanării diverselor probleme.

Se pot specifica cererile de informații venite din exterior, la care calculatorul va răspunde.

Default Settings = revenirea la setările implicite ale firewall-ului.

Configurare firewall utilizand sistemul de operare Windows 7

Când deschideți Windows Firewall din Control Panel ->In paravanul de protecție Windows, puteți vedea toate setările de configurare de bază pe care le puteți regla pe sistem.

După cum puteți vedea din captura de ecran de mai sus, una dintre cele adăugată functionalitati de baza este capacitatea de a configura serviciul de firewall de pe o rețea de bază de rețea ca fiecare conexiune de rețea sa poata sa fie atribuita propriului profil firewall separat de alte conexiuni de pe computer.

În versiunile anterioare ale serviciului Windows Firewall, un singur profil firewall ar putea fi activ la un moment dat. Atunci când un sistem a fost configurat pentru a utiliza mai multe rețele (de exemplu, wireless și cu fir unde a fost stabilit la domeniu și alt set de public) profilul firewall care a fost folosit pentru ambele rețele a fost cel cu setul de reguli mai restrictive.

Când aveți nevoie pentru a face modificări la setările de notificare se pot face această selecție, prin intermediul Control Panel-> Paravan de protecție Windows ->Customize Settings așa cum se arată mai jos.

După cum puteți vedea din imaginea de mai sus, aveți posibilitatea de a face modificări individuale separat la domiciliu sau locul de muncă (privat) setare locație de rețea sau pentru public setarea locația de rețea

Dacă aveți nevoi sa schimbati setările de program, astfel încât să poată comunica cu succes prin firewall acest lucru poate fi realizat prin a merge la Panoul de Control->Windows Firewall ->Allowed Programs după cum se arată mai jos.

Odată ce vă aflați pe această pagină puteți selecta oricare dintre programele din listă sau selectati optiunea care va permite de a adauga un program din lista secundara prin introducerea către executabil sau navigarea la ea.

Odată ce aveți aplicația identificata, puteti seta tipul de locație de rețea. Alegând această opțiune se va deschide o noua fereastra,” Choose Network Location Types” după cum se arată mai jos.

După cum puteți vedea, aveți posibilitatea de a selecta diferite locații de rețea pentru punerea în aplicare din acest punct de vedere.

Windows 7 Firewall Advanced Security Basic Settings

Unul dintre progresele majore în serviciul Windows Firewall pe Windows 7 este abilitatea de a configura setările avansate pentru sistemul dvs. prin Windows Firewall cu Advanced Security MMC.

.

___________

Din panoul principal rezultatele pe care le poate lucra de la secțiunea privire de ansamblu și a vedea setările curente pentru fiecare profil – domeniu, publice și private.

Daca doriti sa revizuiti proprietatile Windows Firewall o puteti face din aceasta sectiune urmand link-ul Windows Firewall Properties care va va deschide o pagina cu un nou set de proprietati cum se poate vedea mai jos.

Aceasta pagina iti va permite sa faci setarile personalizate.

Vom revizui subsecțiuni in Domain Profile, înțelegând că putem face modificarile independent pe Private Profile și / sau Public Profile.

Putem verifica in sectiunea state la Properties daca firewall-ul este setat pe on (asa cum se recomanda) sau off.

Setarea implicită pentru conexiunile de intrare este Block (implicit), dar aveți opțiunea de a schimba această setare BLOCK ALL CONNECTIONS sau PERMIT.

Prin alegerea opțiunii CUSTOMIZE puteți selecta să alegeți care rețelele sa aplice aceste setări în cazul în care aveți mai mult de o conexiune la rețea disponibilă. (de exemplu, două conexiuni fizice o conexiune fără fir prezente sau un fizic și, puteți aplica setările pentru fiecare profil la unul sau altul sau ambele după cum doriți).

În secțiunea SETTINGS puteți personaliza setările care controlează comportamentul de serviciu firewall după cum se arată mai jos.

În secțiunea Firewall SETTINGS putem seta sa primim notificari daca un program este blocat si nu poate primi conexiunilor de intrare. Setarea implicită este YES, iar cealaltă opțiune este NU.

Notificarea unei tentative de conectare blocata, va apărea atunci când YES este activată și nu există nicio regulă de BLOCK sau ALLOW pentru această aplicație. În cazul în care există o regulă BLOCK(de blocare), atunci aplicatia este blocata fără a afisa utilizatorului nicio notificare

În cazul în care comportamentul implicit al Windows Firewall este de a bloca o aplicație,nu va fi afișată nicio notificare.

În cazul în care notificarea este afișata utilizatorului se oferă posibilitatea de a debloca aplicația dacă utilizatorii au permisiuni de administrator sau a operator de retea. Dacă utilizatorul deblocheaza aplicatia,o noua regula de intrare este creată pentru aplicatie în mod automat.

Înapoi la fereastra Windows Firewall la Advanced Security la LOCAL COMPUTER PROPERTIES în secțiunea de logare aveți posibilitatea de a specifica setările de logare pentru fiecare profil așa cum se arată mai jos.

Aveți posibilitatea de a redirecționa acolo unde log-ul este salvat (% SystemRoot% \ system32 \ LogFiles \ Firewall în mod implicit, cu un nume de fișier de pfirewall.log)

Limita de dimensiune implicită este de 4.096 KB.

Setările implicite pentru pachetele de logare și conexiunile de succes este NO în mod implicit, dar puteți activa aceste setări după cum este necesar.

2.Comodo

• Pareri pro:

Noua interfata este prietenoasa,Comportament Blocker protejeaza zonele sensibile ale sistemului si pot fi adaugate zone noi pe care dorim sa le protejam.

Facilitatea Sandbox permite navigarea fără riscuri.

DNS Secure previne atacurile bazate pe DNS.

Include browser-ul Chromodo (Google Chrome adaptat dupa Comodo).

• Pareri contra: Nu funtioneaza bine testele de etanșeitate. Firewall-ul a cedat la atacuri directe. DNS Secure este ineficient impotriva URL-urilor de phising.

Firewall-ul Comodo vine la pachet cu aplicatia de support tehnic GeekBuddy

Implicit Comodo Internet Security are trei configurări disponibile presetate. În functie de opțiunea alesă selectată în timpul instalării,una dintre aceste opțiuni este setată ca fiind ACTIVE CONFIGURATION implicit. Oricând se pot modifica aceste configurări și se pot active și celelalte prin click dreapta pe icoana CIS icon.

Cele trei configurări disponibile în Comodo Internet Security:

COMODO – Internet Security

COMODO – Proactive Security

COMODO – Firewall Security

Aceste trei opțiuni sunt reprezentate în meniul Configurație din figura 3.

fig 3.

Descrierile detaliate ale nivelelor de securitate implicite pe care cele trei opțiuni presetate sunt:

COMODO – Internet Security– Această configurare este activate atunci când amândouă ANTIVIRUS și FIREWALL-UL sunt instalate prin opțiunea de instalare completă. Firewall-ul este întotdeuna în Safe mode. Dar potrivit rezultatelor în urma scanării de malware effectuate în timpul procesului de instalare, dacă nu se găsește nicio urmă de malware, Defense+ este setat pe Clean PC mode. Altfel,este setat pe Safe mode.

În Safe mode:

Image Execution Control e dezactivat.

Computer Monitor/Disk/Keyboard/DNS Client access/Window Messages NU sunt monitorizate.

Only commonly infected files/folders sunt protejate împotriva infecțiilor.

Only commonly exploited COM interfaces sunt protejate.

Defense+ este setat să prevină infectarea sistemului.

Dacă dorim să schimbăm pe opțiunea Internet Security ,o putem selecta din interfața My Configurations.

COMODO – Proactive Security – Această configurare transformă CIS-ul într-o mașină ce oferă o protective de ultimă oră.Toate protecțiile posibile sunt activate si toate interfețele și fișierele critice COM sunt protejate.În timpul instalării, dacă opțiunea de instalare Comodo Firewall este selectată,următoarea fereastră permite utilizatorului să selecteze această configurare ca fiind o configurare CIS presetată. Dacă este selectată,Firewall-ul este întotdeauna în Safe mode.Dar potrivit rezultatelor în urma scanării de malware effectuate în timpul procesului de instalare, dacă nu se găsește nicio urmă de malware, Defense+ este setat pe Clean PC mode. Altfel,este setat pe Safe mode.

Dacă dorim să schimbăm pe opțiunea Proactive Security ,o putem selecta din interfața My Configurations.

COMODO – Firewall Security – Această configurare este activate când utilizatorul alegere să instaleze doar Firewall-ul și selectează setările de optima protective pentru Defense+ . Firewall-ul este întotdeuna setat pe Safe mode. Dar potrivit rezultatelor în urma scanării de malware effectuate în timpul procesului de instalare, dacă nu se găsește nicio urmă de malware, Defense+ este setat pe Clean PC mode. Altfel,este setat pe Safe mode.

Image Execution Control verifică doar aplicațiile care nu sunt pornite manual de către utilizator .

Computer Monitor/Disk/Keyboard NU sunt monitorizate.

Only commonly infected files/folders sunt protejate împotriva infectării.

Only commonly exploited COM interfaces sunt protejate. Defense+ este setat să prevină infectarea sistemului și să detecteze scurgerile de acces la Internet chiar dacă este infectat.

Dacă dorim să schimbăm pe opțiunea Firewall Security ,o putem selecta din interfața My Configurations.

3. Zone Alarm

1. În tab-ul Firewall, facem click pe Setări pentru categoria Firewall Basic

Panoul Firewall Basic afișează Setările curente și Istoric.

2. Click Setări Avansate:

Fereastra Setări firewall se deschide și arată panoul de configurare avansată

3. În zona Setări generale, selectați setările de securitate

Blocheaza toate fragmentele: Blochează toate pachete incomplete de date IP, care hackerii le creează uneori pentru a ocoli sau perturba dispozitivele de rețea care citesc antetele de pachete.

NOTĂ: Nu selectați această opțiune dacă nu sunteți conștieti de modul în care furnizorul dvs. de Internet se ocupă de pachete fragmentate. Dacă selectați această opțiune, software-ul de securitate ZoneAlarm Free Antivirus + Firewall blochează silențios toate pachetele fragmentate.

Blocheaza serverele de încredere: Previne toate programele de pe computer care acționează ca servere în Trusted Zone.

NOTĂ: Această setare suprascrie permisiunile acordate prin setările din Program Permissions.

4. Blochează serverele publice

5. Activează protecția ARP

6. Filtrează traficul IP de pe 1394

7. Permite Protocale VPN

8. Permite protocoale neobișnuite la securitate înaltă

9. Blochează fișiere gazdă

10. Dezactiveză Windows Firewall

Toate aceste opțiuni sunt reprezentate în figura 3.3.

Fig.3.3.

4.Tinywall:

Instalarea TinyWall este destul de rapidă. Acesta se va instala pur și simplu și nu va fi vizibil până când nu observați pictograma sa în sistem. Click dreapta pe pictograma din system, va dezvălui toate opțiunile de configurare rapide pe care le puteți face cu TinyWall.

Pentru a vedea toate opțiunile de configurare, va trebui să selectați Gestionare din meniul contextual. Parola poate proteja configurațiile Firewall Windows, astfel încât nimeni altcineva nu poate modifica setările. Puteți activa sau dezactiva blocklists. Dacă activați blocklists, puteți alege ce tipuri de blocklists, pentru a permite, portul blocklist malware bazat sau pe domeniu malware și anunț blocklist sau ambele.

Fig3.4.

Dacă ați activat blocklist, puteți adăuga programele dorite în lista de excepții,tab Excepții de aplicare.

CAPITOLUL IV COMPARAȚII ÎNTRE FIREWALL-URI

1.ZoneAlarm

ZoneAlarm Free Firewall 2013 face tot ceea ce un firewall gratuit ar trebui, și include o serie de caracteristici bonus care sunt relevante pentru securitate. E greu, blochează hackeri, și gestionează controlul programului fără un potop de pop-up. Sigur, produsele comerciale fac chiar mai mult, dar ZoneAlarm rămâne Choice Editors pentru protecția firewall gratuity.

În ceea ce priveste consumul de resurse, programul are 4 procese: ForceField.exe, ISWSVC.exe, vsmon.exe si zatray.exe. Consumul lor se învarte undeva in jur de 200 MB RAM, un consum extraordinar de mare, cu impact vizibil asupra sistemului in anumite ocazii: deschidere documente, programe etc.

Ca o noutate am evaluat capacitatea filtrului anti-phishing de a detecta atacurile de acest tip, atacuri ce iau amploare pe zi ce trece. Am utilizat 20 de site-uri care încercau sa păcălească utilizatorul în a-și introduce datele personale cu scopul de a le fura conturile și banii. Detecția a fost de 90%, una foarte bună. Din păcate, filtrul ZoneAlarm anti phishing funcționează doar in Internet Explorer.

2.Comodo

În plus față de o interfață nouă, Comodo Firewall (2013) a atenuat comportamentul de blocare pop-up găsite în versiunile anterioare. Acesta oferă o multitudine de caracteristici bonus, inclusiv un browser călit, sandbox, și căutare DNS sigură. Utilizatoriilor super-tech le va place;în schimb oamenii obișnuiți pot fi un pic copleșiți.

În ceea ce privește consumul de resurse, programul are 4 procese cmdagent.exe, CisTray.exe, cavwp.exe si cis.exe. Consumul lor se învarte undeva în jur de 15 – 20 MB RAM, un consum mic fără îngreunarea activităților calculatorului.

O noutate adusa versiunii 6 este widget-ul de pe Desktop, care afiseaza viteza de upload si download in timp real, numarul de fisiere aflate in sandbox, fisierele nerecunoscute, scurtaturi pentru principalele activitati:actualizare, scanare etc.

3.Tinywall

Versiunea gratuită TinyWall 2.1 lucrează alături de Windows Firewall pentru a oferi două sensuri de protectie simplu, eficient, firewall pentru Windows Vista și următoarele. Dacă ne dorim doar un firewall, fără clopote bonus și fluiere, aceasta poate fi o alegere buna.

Concluzie:

Internetul reprezintă defapt o rețea numită rețea global extinsă la mărimea planetei noastre curpinzând cantități foarte mari de resurse logice,fizice și informaționale.La început internetul era format din mai multe stații ale căror utilizatori se cunoșteau între ei și care stabileau legături bazate pe anumite reguli.

Dezvoltarea internetului a adus,pe lângă nenumărate avantaje, și o serie de probleme legate de securitate.

Cea mai utilizată metodă de protecție a rețelei interne o constituie folosirea firewall-ului,un zid de protecție între intranet și internet.

Acesta a inceput sa apara la inceputul anilor ’80, aducand companiilor un grad de securitate sporita.S-au format doua tipuri de firewall: Firewall-urile de intrare care blocheaza anuminte pachete specifice si cele proxy care stabilesc conexiuni de retea

Bibliografie:

1.Dominic Bucerzan – “Securitatea informatiei in retele de calculatoare”, Teza de doctorat, ASE Bucuresti, 2005

2..Bruce Schneier-Applied Cryptography

3..Tannenbaum Editia 4 (romana) si Retele de calculatoare

4.Handbook of applied cryptography

5. https://help.comodo.com/topic-72-1-284-3046-.html

6. http://dottech.org/100803/windows-best-free-firewall-program-review/

7. http://www.pcmag.com/article2/0,2817,2414966,00.asp

Similar Posts