Documente Academic
Documente Profesional
Documente Cultură
PROFIL TEHNIC
SPECIALIZAREA: TEHNICIAN OPERATOR TEHNICA DE CALCUL
CERTIFICATULUI DE ATESTARE A
COMPETENTELOR PROFESIONALE
COORDONATOR Elev
Clasa A-XII-C
Promotia 2009 - 2010
Cuprins
ARGUMENT
FIREWALL EXTERN
2.1. Generalitati :
Un firewall este o parte a unui sistem informatic sau de reţea care este proiectat pentru a
bloca accesul neautorizat în timp ce permite comunicaţii autorizat.Este un dispozitiv sau un
set de dispozitive care este configurat pentru a permite sau a refuza aplicaţiile de pe computer
se bazează pe un set de reguli şi de alte criterii.
Firewall-urile pot fi puse în aplicare, fie hardware sau software, sau o combinaţie a ambelor.
Firewall-uri sunt utilizate frecvent pentru a preveni utilizatorii de Internet neautorizati să
acceseze reţelele private conectate la Internet, în special în intranet .Toate mesajele care intră
sau ies de pe intranet trec prin firewall-ul, care examinează fiecare mesaj şi blocuri de cele
care nu îndeplinesc criteriile specificate de securitate.
Există mai multe tipuri de tehnici de firewall:
filtru de pachete : pachete de filtrare inspectează fiecare pachet care trece prin reţea şi acceptă
sau respinge pe baza regulilor definite de utilizator. Deşi greu de configurat, este destul de
eficientă şi cea mai mare parte transparentă pentru utilizatori. Sunt sensibile la IP spoofing .
gateway Cerere : mecanisme de securitate în cazul unei cereri specifice, cum ar fi FTP si
Telnet servere. Acest lucru este foarte eficient, dar poate impune o degradare de performanţă.
Circuit la nivel de gateway : se aplică mecanismele de securitate atunci când intr-un TCP sau
UDP conexiunea este stabilita. După ce conexiunea a fost făcută, pachetele pot avea trafic
intre gazde fără a verifica în continuare.
server proxy : intercepteaza toate mesajele care intră şi ies din reţea. Serverul proxy ascunde
adevărata adrese de reţea.
Un firewall este un dispozitiv dedicat, sau software care ruleaza pe un calculator, care
inspectează traficul de reţea care trece prin el, şi neagă sau permit pasaje de trecere bazate pe
un set de reguli.
Este în mod normal, amplasat între o reţea protejată şi cu o reţea neprotejat si se comporta ca
o poarta pentru a proteja bunurile pentru a se asigura că nimic privat nu iese şi nimic rău nu
intra.
La firewall-ul de bază sarcina principal este de a reglementa o parte din fluxul de trafic între
reţele de calculatoare de diferite niveluri de încredere. Exemple tipice sunt Internetul , care
este o zonă cu nici o încredere şi o reţea internă , care este o zonă de încredere foarte mare. O
zonă cu un nivel de încredere intermediar, situat între Internet şi la o reţea internă de
încredere, este adesea menţionată ca o ,,reţea de perimetru "sau zona demilitarizată (DMZ).
Functia firewall-ului în cadrul unei reţele este similar cu uşile antifoc din constructii. În
primul caz, este utilizat pentru a preveni pătrunderea intrusilor de reţea la reţeaua privată. În
al doilea caz, acesta este destinat să izoleze şi sa întârzie focul de la răspândirea spre
structurile adiacente.
2.3. Istoria firewall-ului
Termenului de firewall / fireblock însemna iniţial un zid pentru a limita un incendiu sau un
potenţial de incendiu într-o clădire; cf.. firewall (construcţii) . Mai târziu, se referă la
structurile similare, cum ar fi tabla de separare a compartimentului motor al unui vehicul sau
la aeronave pentru compartimentul pentru pasageri.
Tehnologia Firewall a apărut la sfârşitul anilor 1980 când Internetul a fost o tehnologie
destul de nou în ceea ce priveşte utilizarea acestuia la nivel global şi de conectivitate.
Predecesorii la firewall pentru securitatea reţelei au fost routerele la sfârşitul anilor 1980
pentru separarea reţelelor una de cealaltă. Privind internetul ca o comunitate relativ mica de
utilizatori care au apreciat deschiderea pentru partajare şi colaborare a fost încheiat de un
număr major de incalcare a securitatii internetului care au apărut la sfârşitul anilor 1980:
Descoperirea lui Clifford Stoll despre "spionii germani” care au manipulat fraudulos
sistemul său .
"Seara cu Berferd" a lui Bill Cheswick din 1992, în care el a instituit o simpla închisoare
electronica pentru a observa un atacator.
În 1988, un angajat la NASA Ames Research Center din California a trimis o notă prin e-mail
la colegii săi, in care scria: "Suntem atacati de un VIRUS de pe internet! Acesta a lovit
Berkeley , UC San Diego , Lawrence Livermore , Stanford şi NASA Ames . "
Worm Morris se transmitea prin mai multe vulnerabilităţi în maşini de timp. Deşi nu a fost
rău în intenţie, Worm Morris a fost un atac de mare amploare în primul rând pe internetul de
securitate; comunitate online nu sa aşteptat la nici un atac, nici pregătita pentru a face fata
unuia.
Lucrarea publicat pentru prima oară pe tehnologia firewall a fost in 1988, cand inginerii de la
Digital Equipment Corporation (DEC) au dezvoltat sisteme de filtrare cunoscute sub numele
de firewall filtru de pachete. Acest sistem a fost de fapt bază primei generaţi a ceea ce a
devenit un foarte evoluat şi tehnic element de securitate pentru internet. De la AT & T Bell
Labs , Bill Cheswick şi Steve Bellovin au continuat cercetările lor în pachete de filtrare şi au
dezvoltat un model de lucru pentru propria lor companie pe baza primei lor generaţi de
arhitectura originală.
Pachetele de filtre lucreaza inspectand “pachetele "care reprezintă unitatea de bază pentru
transfer de date între computerele de pe internet. Dacă un pachet se potriveste cu setul de
reguli ale filtrului de pachete, filtrul de pachete va scadea (tăcut debarasa) sub formă de
pachete, sau respinge (arunca, şi a trimite "răspunsurile de eroare" la sursa).
Acest tip de filtrare de pachete nu primeste atenţie pentru a stabili dacă un pachet face parte
dintr-un flux de trafic existent (nu stochează nici o informaţie privind “starea” de conectare).
În schimb, filtreaza fiecare pachet bazat doar pe informaţiile conţinute în pachetul in sine (cel
mai adesea folosind o combinaţie de pachete de la sursa si destinatie, protocolul său, şi,
pentru TCP şi UDP trafic, numărul portului ).
TCP şi UDP protocoale cuprind majoritatea comunicarilor pe Internet, şi pentru că traficul
TCP şi UDP prin convenţie utilizează cunoscutele porturi pentru anumite tipuri de trafic, un
"apatrid" filtru de pachete poate sa le distinga, şi astfel de control, aceste tipuri de trafic (cum
ar fi cautarea pe web, imprimare de la distanţă, transmiterea de e-mail, transfer de fişiere), cu
excepţia cazului în care maşinile pe fiecare parte a filtrului de pachete folosesc aceleaşi
porturi non-standard.
Filtrarea de pachete ale firewall-urilor de lucru pe primele trei straturi ale modelului de
referinta OSI, ceea ce înseamnă toate lucrările se fac între nivelurile de reţea şi fizică. Cand
un pachet provine de la expeditor şi este filtrat printr-un firewall, aparatul verifică potrivirea
cu oricare dintre normele configurate pentru pachetul de filtrare al firewall-ului şi preia sau
respinge pachetul în consecinţă. Cand pachetul trece prin firewall este filtrat de un protocol /
numarul portului de baza (GSS). De exemplu, dacă o regulă în firewall există pentru a bloca
accesul telnet, atunci firewall-ul va bloca protocolul IP pentru portul 23.
2.4. Tipuri
Sunt mai multe clasificari de firewall-uri, în funcţie de locul în care comunicarea are loc,
unde comunicarea este interceptata si de statutul care este localizat.
Strat de reţea şi de pachete de filtre
Straturile reţelei de firewall-uri, numit de asemenea filtre de pachete, opereze la un nivel
relativ scăzut al TCP / IP stiva protocolului , nu permite pachetelor să treacă prin firewall cu
excepţia cazului în care se potrivesc cu setul de regula stabilită. Administratorul firewall
poate defini reguli sau normele implicite se pot aplica. Termenul de "filtru de pachet" are
originea în contextul BSD sisteme de operare .
Stratul reţelei de firewall-uri, în general, se împart în două sub-categorii, statefull şi apatrizi .
Firewall-ul Stateful menţine contextul despre sesiuni active, şi foloseste acele "informaţii de
stat" la viteza de procesare a pachetelor. Orice conectare la reţea existenta poate fi descrisa
prin mai multe proprietăţi, inclusiv adresa IP sursă şi destinaţie, porturile UDP sau TCP, şi
stadiul actual de conectare (incluzand deschiderea sesiunii, handshaking , datele de transfer,
sau completarea conexiune ). Dacă un pachet nu se potriveste cu o conexiune existentă,
aceasta va fi evaluată în funcţie de setul de reguli pentru noi conexiuni. Dacă un pachet se
potriveste cu o conexiune existentă bazată pe compararea cu tabelul de status a firewall-ului,
acestuia ii va fi permis să treacă fără prelucrare suplimentară.
Firewall-urile apatride necesită mai puţină memorie, şi pot fi mai rapide pentru filtre simple,
care necesită mai puţin timp pentru a filtra decât să se uite dupa o sesiune. Ele pot fi, de
asemenea, necesare pentru filtrarea protocoalelor de reţea apatride care nu au conceptul de o
sesiune. Cu toate acestea, ele nu pot lua decizii mai complexe bazate pe ceea ce stadiul de
comunicaţii între gazde a ajuns.
Firewall-urile moderne pot filtra traficul pe baza de pachete de mai multe atribute ca sursa
adresa IP , sursa portului , adresa IP destinatie sau port, de serviciu ca destinaţie www sau
FTP . Ele pot filtra pe baza unor protocoale, TTL valori, netblock de iniţiator, de sursă, şi alte
multe atribute.
Utilizate frecvent filtrele de pachete pe diferite versiuni de Unix sunt IPF (diverse), ipfw (
FreeBSD / Mac OS X ), PF (OpenBSD , şi toate celelalte BSD ), iptables / ipchains ( Linux ).
2.6. Proxy
POLITICI FIREWALL
Pachet de intrare
satisfac
e regula Acceptă pachetul
1?
NU
satisfac
e regula Acceptă pachetul
n?
NU
Interzice pachetul
Pachet de intrare
satisfac
e regula respinge pachetul
1?
DA
satisfac
e regula respinge pachetul
n?
DA
Acceptă pachetul
Crearea unei politici firewall este, în esenţă, destul de simplă:
trebuie stabilit ce este permis să iesă din reţeaua locală, dar mai ales ce este permis să intre în
ea ( ce tipuri de pachete ?)
trebuie stabilite serviciile pe care o să le ofere firewall şi la cine o să ofere aceste servicii
trebuie descrise tipurile de atacuri potenţiale pe care firewall-ul trebuie să le oprească
(LAN) | (HUB)
System
internet firewall calculator
(DMZ)
(HUB)
internet proxy/
calculator
firewall
proxy server
Pentru fiecare din aceste categorii este menţinută o tabelă separată de reguli în kernel.
Primele trei chain-uri (tabele) sunt chain-uri predefinite (built-in) care exista deja in
kernel, dar utilizatorul poate contrui si altele. O regulă specifică un criteriu pentru un pachet
si o “tinta”. Tinta poate fi orice lant (built-in sau definit de utilizator) sau urmatoarele cuvinte
rezervate: ACCEPT, DENY, REJECT, MASQ, REDIRECT si RETURN. Ea precizeaza ce se
va intampla cu pachetul care verifica criteriul. Dacă pachetul nu se potriveşte cu criteriul
respectiv, următoarea regulă din lanţ este examinată, daca nici aceasta regula nu contine un
criteriu care sa se potriveasca cu pachetul nostru este examinata urmatoarea regula din lant si
procesul continua, dar counterii regulii vor fi incrementati.
-i, --interface [!] nume : specifica interfata de retea prin care un pachet este receptionat
(pentru lantul input) sau prin care un pachet este trimis (pentru lanturile output si
forward). Daca optiunea este omisa, orice interfata este verificata. Argumentul “!”
inverseaza sensul expresiei. Daca numele interfetei se termina cu “+” atunci orice
interfata a carei nume incepe cu nume este verificata.
Ex: ipchains –A output –i ppp0 –j ACCEPT : aceasta regula spune kernelului sa accepte
orice pachet care este trimis pe interfata ppp0.
[!] -f, --fragment : aceasta specifica ca regula se refera numai la al doilea fragment si
urmatoarele dintr-un pachet fragmentat.
#irc deny (toate pachetele care ies către orice destinaţie pe porturile 6000…8000 sunt
#abandonate)
/sbin/ipchains -A output -p tcp -d 0.0.0.0/0 6000:8000 -j REJECT
# acceptă conexiunea la proxy server de la orice adresă din clasa 192.168.144.0
/sbin/ipchains -A input –p tcp -s 192.168.144.0/25 8080 -j ACCEPT
Pentru distributiile mai noi de linux (RedHat 7.0,..) regulile de firewall se scriu in
fisierul /etc/sysconfig/ipchains.
Iptables este generatia noua de filtre de pachete pentru nucleele 2.4 Ea a fost creata
de Rusty Russell si pastreaza aproape in intregime filozofia ipchains, dar ofera in plus multe
functionalitati (extensii) mai ales pentru modificarea campurilor pachetelor care intra sau ies
printr-o masina linux. Inainte de a insira functionalitatile noi ale lui iptables voi enumera mici
diferente de sintaxa a unor functionalitati care s-au transmis de la ipchains la iptables:
- numele lanturilor built-in se scriu acum cu litere mari nu cu litere mici ca la ipchains
- optiunea “-i” inseamna acum incoming interface (interfata pe care vin pachetele) si
functioneaza numai pentru lanturile INPUT si FORWARD. Regulile din FORWARD si
OUTPUT care foloseau optiunea “-i” trebuie sa foloseasca acum “–o” (outgoing interface).
- porturile TCP si UDP trebuiesc acum specficate cu optiunile “—source-port/destination-
port” sau “–sport/dport” si trebuie plasate dupa optiunile “-p tcp” sau “-p udp”, deoarece
acestea incarca extensiile TCP, respectiv UDP.
- flagul “-y” este acum “—syn” si trebuie sa apara numai dupa “-p tcp”.
- tinta DENY este acum inlocuita cu DROP.
- zerorizarea unui lant in timpul listarii functioneaza cu iptables in timp ce cu ipchains, nu.
- zerorizarea lanturilor built-in de asemenea goleste counterii.
- REJECT si LOG sunt acum tinte extinse, adica sunt module separate.
- numele de lanturi pot avea acum maxim 31 de caractere.
- MASQ este acum MASQUERADE si foloseste o sintaxa diferita. Tinta REDIRECT a
suferit de asemenea o schimbare de sintaxa.
- pachetele sunt trimise in userspace (pentru a fi prelucrate de utilizator) folosind tinta
QUEUE.
A avut loc si o schimbare de structura in trecerea de la ipchains la iptables. In iptables
pot fi definite mai multe tabele de reguli de firewall. Fiecare tabel contine un numar de
lanturi (chain-uri) built-in si pot contine si lanturi definite de utilizator. La fel ca si la
ipchains, fiecare lant poate contine mai multe reguli de filtrare.
Tinta unei reguli iptables poate fi ori un lant definit de utilizator ori una dintre tintele
speciale: ACCEPT, DROP, QUEUE, RETURN. ACCEPT lasa pachetul sa treaca departe.
DROP ‘lasa pachetul sa cada’ (refuza pachetul). Tinta QUEUE transmite pachetul in
userspace daca kernelul suporta, pentru a fi prelucrat de programele utilizator. RETURN face
ca pachetul sa nu mai traverseze regulile din lantul curent ci sa revina la regulile din lantul
anterior (cel din care s-a ajuns in lantul curent). Daca se ajunge la sfarsitul unui lant built-in
sau o regula cu tinta RETURN dintr-un lant built-in este verificata, soarta pachetului va fi
determinata de politica lantului.
Exista 3 tabele independente de firewall; care tabele se afla in kernel la un moment dat
depinde de optiunile de configurare a kernelului si de modulele care sunt incarcate. Optiunea
“-t, --table” spune tabelul pe care va opera comanda iptables. Cele 3 tabele sunt:
1 filter: este tabelul de filtrare implicit; el contine 3 lanturi built-in : INPUT (pentru
pachetele destinate masinei locale), FORWARD (pentru pachetele care sunt rutate de
masina locala) si OUTPUT (pentru pachetele generate de masina locala).
2 nat(Network Address Translation): acest tabel este consultat cand este intalnit un pachet
care creeaza o noua conexiune; el contine lanturile PREROUTING (pentru modificarea
pachetelor inainte de a fi routate), OUTPUT .
CAPITOLUL 4
SERVERE PROXY
(Proxy servers)
Cel mai bun exemplu este când o persoană face telnet pe un calculator şi de acolo face
telnet în lumea exterioară. Cu ajutorul unui server proxy aplicaţie acest lucru este
automatizat. Când dau telnet în lumea exterioară clientul meu îmi trimite cererea întâi la
proxy. Apoi proxy-ul se conectează la serverul din lumea exterioară cerut de mine şi-mi
returnează datele cerute.
Serverele proxy loghează acţiunile pe care le întreprind. Există http proxy-uri, ftp
proxy-uri care prelucrează datele înainte de a le trimite clientului (scanează datele pentru
viruşi, filtrează cuvinte „nepotrivite”, etc.). Serverele proxy aplicaţie pot autentifica
utilizatorii. De asemenea ele se pot configura să accepte conexiuni de la anumite adrese şi de
la altele, nu. Exemplu de server proxy aplicaţie este Squid.
Fişerul de acces
Cu pachetul socks4.2 Beta fişierul de acces se numeşte sockd.conf şi ar trebui să
conţină 2 linii una pentru permisiuni şi una pentru respingere; fiecare linie având câte 3
intrări
- identificatorul (permit/deny)
- adresa IP (in notaţia tipică ex. : 192.168.1.0)
- modificatorul de adrese – e o adresă de IP care funcţionează ca o mască pentru
net. Dacă bitul este 1 atunci bitul corespunzător din adresa care e verificată
trebuie să corespundă cu bitul din câmpul de adrese IP.
Exemple:
permit 192.168.1.23 255.255.255.255
permite adresa IP 192.168.1.3
Unor utilizatori specificaţi le poate fi oferit accesul sau le poate fi respins. Aceasta se
realizează prin autentificarea identată. Nu toate sistemele suportă identarea., inclusiv Trumpet
Winsock.
Fişierul de rutare
Fişierul de rutare a fost denumit "socks.conf". El spune clienţilor SOCKS când să
folosească socks şi când nu. In reţeaua locală, de ex. nu voi folosi socks la comunicarea intre
două calculatoare. Există o legatura directă prin Ethernet.
Există 3 intrari:
- deny
- direct
- sockd
Deny ii spune SOCKS-ului când să respingă o cerere; aceasta intrare are aceleaşi trei
câmpuri ca şi in sockd.conf, fişierul de acces, câmpul de modificare e setat la 0.0.0.0 .
Intrarea directă ne spune pentru care adrese nu trebuie folosit socks.
Acestea sunt toate adresele care pot fi accesate fără a folosi proxy server-ul. Vom avea trei
campuri: identificator, adresa si modificator.
Exemplu:
• direct 192.168.1.0 255.255.255.0
• oricine din reţeaua locala va avea acces
Intrarea sockd îi spune calc. care gazdă are daemon-ul socks server pe el. Sintaxa este:
sockd @=<serverlist> <IP address> <modifier>
@=entry permite setarea adreselor IP a unei liste de proxy servere. Mai multe servere permit
o mai buna încărcare şi pentru redundanţă in caz de esec.
UNIX
Pentru ca aplicaţiile să lucreze cu proxy server ele trebuie să fie sock-fiate. Este
nevoie de două telneturi diferite, unul pentru directarea comunicaţiilor, unul pentru
comunicaţii prin proxy server. SOCK-urile vin cu instrucţiuni de SOCK-fiere a unui program,
precum şi câteva programe pre-SOCK-fiate. Dacă se foloseşte versiunea SOCK-fiată pentru a
ajunge direct undeva, SOCK-urile vor schimba pe versiunea directa. Din aceasta cauză se vor
redefini toate programele; "finger" devine "finger.orig" , "telnet" devine 'telnet.orig".Acest
lucru se realizează prin fişierul include/socks.h.
Anumite programe vor manipula rutele şi propriile sock-eturi. Netscape e unul dintre
acestea. Se poate folosi proxy server sub Netscape prin introducerea unei adrese de server în
câmpul de SOCK de sub proxies.
Pachetele SOCKs lucrează cu pachete TCP nu UDP,pe UDP făcându-le mai puţin
folositoare. Multe programe cum ar fi talk si Archie folosesc UDP. Acesta este un pachet
constuit pentru a putea fi folosit ca un proxy server pentru pachete UDP numite UDPrelay.
Din nefericire deocamdata incompatibile cu Linux.
Nivelurile sunt:
1.Nivel extern. Acesta este un nivel care va fi accesat de toata lumea.
2.Nivel intermediar. Acesta e nivelul celor care au ajuns dincolo de nivelul extern.
3.Nivel intern. În acest nivel e reţinută toata informaţia secretă.
Pentru că toate cele trei nivele vor să monitorizeze reţeua pentru propriile lor scopuri,
vor trebui să aibe acces la reţea. Reţeaua externă are acces direct la Imternet, ramânând doar
reţelele interne (de nivel intermediar şi de nivel intern) după firewall, deci va trebui să setăm
proxy-ul aici. Ambele reţele vor fi setate similar , ele având acelaşi tip de adresă de IP
alocată. Nici una dintre ele nu va putea folosi fişierul server pentru acces la Internet. Asta ar
face ca fişierul să fie expus viruşilor. Iar reţeaua de nivel intermediar nu dorim sa aibe acces
la World Wide Web.
Astfel, fişierul sockd.conf de pe maşina Linux a reţelei intermediare va avea linia:
Pentru acest proiect am ales ca soluţie software “Outpost Firewall Pro 2010”
1.1 Instalarea si configurarea unui astfel de program pe sisteme Windows este relativ usoară.
Restartam sistemul.
Dupa restartarea sistemului n-i se va cere o cheie de inregistrare.
Introducem cheia de inregistrare a produsului.
Odată ce produsul a fost inregistrat, deschidem “Settings” si vedem cu ce optiuni de
configurare avansată avem.
In partea stangă observăm sub modul firewall 3 module de reţea pe care firewall – ul, prin
reguli specifice le controlează astfel:
2) Optimal (Protectie optimă) – raportează un atac daca mai multe porturi sunt scanate sau
daca un anumit port este scanat de mai mult ori si care este stiut ca este folosit cel mai des
în atacuri. Mai detectează fenomenul de IP flood şi adrese duplicate ale IP-urilor.
3) Custom Settings (Setări Manuale) – mod presetat de firewall daca utilizatorul crează sau
modifică orice regulă.
Obs: Toate aceste modificări ale executabilelor si alte operatiuni care se aplica anumitor
componente ale diferitelor aplicatii sunt intr-o continua modificare datorită interactiunii
unor module ale acestora cu sistemul de operare.
Aceste “schimbări” sunt monitorizate de o asa numita “Component Control” (prezenta la
majoritatea firewall-urilor personale) ea fiind resposabilă de detectarea acestor schimbări.
Datorită acestor modificări continue a unor programe recomand dezactivarea acestei
presetări din simplul motiv de a scapă de o “bombardare” aproape constantă cu mesaje de
avertizare.
Apasăm Customize…
Trecem peste prezentarea modului anti-spyware cu mentiunea că daca nu avem cunostinte
minime despre termenul de spyware este bine sa lăsăm active opţiunile “by default”.
Modulul “Mail Scanner” - (filtrează e-mail-urile primite si trimise au ajutorul unor reguli
prestabilite sau stabilite de către utilizator prin intermediul unui filtru de atasamente e –
mail).
Web Control (Controlul în timpul navigării pe Web) – Ne lasă să creeăm reguli specifice
privind accesul la anumite site – uri sau/si mesaje e – mail.
Practic filtrul acestui modul blochează continut activ care este considerat malitios. (scripturi,
reclame (ads), elemente active potential periculoase s.a)
Logging Level (aici se stochează toate informatiile cu privire la activitătile inregistrate de
către modulele programului asupra activitatii sistemului)
Astfel aşa numitele log’uri sunt clasificate şi ele functie de fiecare categorie a programului
prezentate mai sus.
In acest mod am încercat să prezint în linii mari cum să configurăm “Outpost Firewall Pro
2010”
Sigur că erau mult mai multe de prezentat însă era pur si simplu prea mult …
O prezentare foarte complexă a tuturor setărilor şi opţiunilor de configurare poate fi gasită pe
site-ul oficial.
Bibliografie
1. http://www.microsoft.com/romania/securitate/protejare/despre_firewall.mspx
2. http://www.dcd.uaic.ro/default.php?pgid=82&t=site
3. http://www.firewallguide.com/
4. http://www.agnitum.com/
5. http://computer.howstuffworks.com/firewall.htm
6. http://www.firewall.cx/
7. http://searchsecurity.techtarget.com/sDefinition/0,,sid14_gci212125,00.html
8. http://compnetworking.about.com/od/firewalls/Firewalls_and_Firewall_Technology.h
tm
9. http://en.wikipedia.org/wiki/Firewall_%28computing%29
10. http://www.giac.org/resources/whitepaper/network/12.php
11. http://publications.nr.no/FirewallTechnologies.pdf
12. http://www.itsec.gov.cn/docs/20090507145737126918.pdf
13. http://www.vicomsoft.com/knowledge/reference/firewalls1.html
14. http://www.makeuseof.com/tag/technology-explained-what-is-the-definition-of-a-
firewall/
15. http://ptgmedia.pearsoncmg.com/images/9781587053290/excerpts/1587053292sc.pdf
16. http://www.auditmypc.com