Мета роботи

Організація безпеки АРМ на базі ОС Windows ХР за допомогою міжмережного екрана Outpost Firewall

Лабораторна робота № 9

 

Настроювання програми Outpost Firewall для реалізації додаткового засобу забезпечення безпеки операційних систем сімейства Windows, що входять у комп'ютерну мережу. Настроювання правил і квот користувачів програми Outpost Firewall.

 

Ключові положення

Можливості Outpost Firewall.

Персональний брандмауер Outpost забезпечує захист комп'ютера від погроз, пов'язаних із втратою конфіденційності, витоком даних, несанкціонованим доступом до системи.

Перевагою Outpost Firewall є можливість підключення модулів, які представлені як фільтри й мають розширення .ofp.

Ключові питання

1. Опишіть призначення міжмережних екранів. Які функції виконує програма Outpost Firewall?

2. Поясніть функціональне призначення вкладок вікна «Параметри».

3. Для чого служать «Політики» Outpost Firewall? Опишіть призначення існуючих у програмі Outpost Firewall політик.

4. На які групи й для яких цілей розділяються додатки системи в програмі Outpost Firewall?

5. Які дії необхідно зробити для переносу додатка з однієї групи в іншу?

6. Опишіть функції визначених правил у програмі Outpost Firewall.

7. Які дії необхідно зробити для формування користувальницьких правил?

8. Які умови можна сформувати для протоколів? Опишіть призначення цих умов і протоколів.

9. Опишіть процес настроювання системних протоколів. Які параметри настроювання можна вибрати, яке функціональне призначення даних параметрів?

10. Для чого служать модулі, що підключаються? Опишіть роботу з ними.

 

Завдання до лабораторної роботи

1. Відкрийте програму Outpost Firewall. Вивчіть функціональні можливості вкладок контекстного меню «Параметри».

2. Настройте функції програми Outpost Firewall, залежно від вимог, зазначених у вашому варіанті.

3. Настройте журнал програми Outpost Firewall для відображення тільки необхідної інформації, обумовленої вашим завданням.

Варіанти завдань для виконання лабораторної роботи(Настроювання параметрів Outpost Firewall):

1. На робочих комп'ютерах користувачів необхідно блокувати відображення в браузерах рекламних банерів, а також повідомляти користувачів про сканування їхнього комп'ютера, навіть якщо було зафіксовано одноразове сканування.

2. Робочі комп'ютери користувачів необхідно настроїти, заборонивши відображення на Web-Сторінках елементів ActiveX, а також реалізувати блокування атакуючого вузла, при виявленні підозри на здійснення атаки.

3. На робочих комп'ютерах користувачів необхідно блокувати доступ до Web-Сайтів, що містять слова з певного списку, а також реалізувати автоматичне блокування підмережі, з якої вироблялися спроби атак.

4. На робочих комп'ютерах користувачів необхідно дозволити виконання Java і VB сценаріїв, а також реалізувати запобігання підміни ARP-адрес, приймаючи тільки ті відповіді, для яких була відправлена адреса.

5. На робочих комп'ютерах користувачів необхідно блокувати показ інтерактивних рекламних оголошень, що відображаються в браузері. А також, реалізувати виявлення підміни IP-адреси й блокувати атаку.

6. На робочих комп'ютерах користувачів, необхідно заблокувати можливість відкривати деякі Web-Сторінки, а також реалізувати запобігання помилкових повідомлень « IP-адреса вже зайнята».

7. На робочих комп'ютерах користувачів необхідно заборонити показ браузерами Java-апплетов, а також настроїти час після якого, необхідно блокувати DoS атаки.

8. На робочих комп'ютерах користувачів необхідно настроїти фільтрацію .exe-файлів, що надходять електронною поштою, а також настроїти список системних портів, за яких програма повинна спостерігати, з підвищеною увагою, для виявлення атак.

9. На робочих комп'ютерах користувачів необхідно настроїти функцію, при якій робота з cookies буде здійснена тільки за згодою користувача, а також указати вилучені вузли й порти довірчих комп'ютерів, які не будуть розглядатися як шкідливі.

10. На робочих комп'ютерах користувачів необхідно настроїти фільтрацію .bat-файлів, що надходять електронною поштою, а також настроїти список «троянських» портів, за яких програма повинна спостерігати, з підвищеною увагою, для виявлення атак.

11. На робочих комп'ютерах користувачів необхідно заборонити відображення в браузерах спливаючих вікон, а також реалізувати перевірку й блокування невірних DNS запитів та блокування наддовгих DNS запитів.

12. На робочих комп'ютерах користувачів необхідно блокувати відображення в браузерах рекламних оголошень стандартних розмірів, а також реалізувати виявлення підміни МАС-адреси й блокувати атаку.

 

Зміст протоколу

Внесіть до протоколу докладний опис функцій, які ви набудовували для рішення поставленого завдання. Обґрунтуйте вибір настроювань, які ви використовували для рішення завдання.

Внесіть до протоколу результат роботи програми й пророблені вами настроювання журналу.