Автор: Пользователь скрыл имя, 20 Января 2011 в 16:48, реферат
Рассматриваются сравнительно новые (развивающиеся с начала 1990-х годов) сервисы безопасности – экранирование и анализ защищенности.
Экранирование,
анализ защищенности
Рассматриваются сравнительно новые (развивающиеся с начала 1990-х годов) сервисы безопасности – экранирование и анализ защищенности.
Экранирование
Основные понятия
Формальная постановка
задачи экранирования, состоит в следующем.
Пусть имеется два множества информационных
систем. Экран – это средство разграничения
доступа клиентов из одного множества
к серверам из другого множества. Экран
осуществляет свои функции, контролируя
все информационные потоки между двумя
множествами систем (рис. 12.1). Контроль
потоков состоит в их фильтрации, возможно,
с выполнением некоторых преобразований.
Рис. 12.1. Экран как средство разограничения доступа.
На следующем
уровне детализации экран (полупроницаемую
мембрану) удобно представлять как последовательность
фильтров. Каждый из фильтров, проанализировав
данные, может задержать (не пропустить)
их, а может и сразу "перебросить"
за экран. Кроме того, допускается преобразование
данных, передача порции данных на следующий
фильтр для продолжения анализа или обработка
данных от имени адресата и возврат результата
отправителю (рис. 12.2).
Рис. 12.2.
Экран как последовательность фильтров.
Помимо функций
разграничения доступа, экраны осуществляют
протоколирование обмена информацией.
Обычно экран
не является симметричным, для него
определены понятия "внутри" и "снаружи".
При этом задача экранирования формулируется
как защита внутренней области от
потенциально враждебной внешней. Так,
межсетевые экраны (МЭ) (предложенный автором
перевод английского термина firewall) чаще
всего устанавливают для защиты корпоративной
сети организации, имеющей выход в Internet
(см. следующий раздел).
Экранирование
помогает поддерживать доступность
сервисов внутренней области, уменьшая
или вообще ликвидируя нагрузку, вызванную
внешней активностью. Уменьшается уязвимость
внутренних сервисов безопасности, поскольку
первоначально злоумышленник должен преодолеть
экран, где защитные механизмы сконфигурированы
особенно тщательно. Кроме того, экранирующая
система, в отличие от универсальной, может
быть устроена более простым и, следовательно,
более безопасным образом.
Экранирование дает возможность контролировать также информационные потоки, направленные во внешнюю область, что
способствует
поддержанию режима конфиденциальности
в ИС организации.
Подчеркнем, что
экранирование может
Ограничивающий
интерфейс также можно
Архитектурные
аспекты
Бороться с угрозами, присущими сетевой среде, средствами универсальных операционных систем не представляется возможным. Универсальная ОС – это огромная программа, наверняка содержащая, помимо явных ошибок, некоторые особенности, которые могут быть использованы для нелегального получения привилегий. Современная технология программирования не позволяет сделать столь большие
программы безопасными.
Кроме того, администратор, имеющий
дело со сложной системой, далеко не
всегда в состоянии учесть все
последствия производимых изменений.
Наконец, в универсальной
Единственный
перспективный путь связан с разработкой
специализированных сервисов безопасности,
которые в силу своей простоты допускают
формальную или неформальную верификацию.
Межсетевой экран как раз и является таким
средством, допускающим
дальнейшую декомпозицию, связанную
с обслуживанием различных
Межсетевой экран
располагается между защищаемой (внутренней)
сетью и внешней средой (внешними сетями
или другими сегментами корпоративной
сети). В первом случае говорят о внешнем
МЭ, во втором – о внутреннем. В зависимости
от точки зрения, внешний межсетевой экран
можно считать первой или последней (но
никак не единственной) линией обороны.
Первой – если смотреть на мир глазами
внешнего злоумышленника. Последней –
если стремиться к защищенности всех компонентов
корпоративной сети и пресечению неправомерных
действий внутренних пользователей. Межсетевой
экран – идеальное место для встраивания
средств активного аудита. С одной стороны,
и на первом, и на последнем защитном рубеже
выявление подозрительной активности
по-своему важно. С другой стороны, МЭ способен
реализовать сколь угодно мощную реакцию
на подозрительную активность, вплоть
до разрыва связи с внешней средой. Правда,
нужно отдавать себе отчет в том, что соединение
двух сервисов безопасности в принципе
может создать брешь, способствующую атакам
на доступность. На межсетевой экран целесообразно
возложить идентификацию/аутентификацию
внешних пользователей, нуждающихся в
доступе к корпоративным ресурсам (с поддержкой
концепции единого входа в сеть).
В силу принципов эшелонированности обороны для защиты внешних подключений обычно используется двухкомпонентное экранирование (см. рис. 12.3). Первичная фильтрация (например, блокирование пакетов управляющего протокола SNMP, опасного атаками на доступность, или пакетов с определенными IP-адресами, включенными в "черный список") осуществляется граничным маршрутизатором (см.
также следующий
раздел), за которым располагается
так называемая демилитаризованная
зона (сеть с умеренным доверием безопасности,
куда выносятся внешние информационные
сервисы организации – Web, электронная
почта и т.п.) и основной МЭ, защищающий
внутреннюю часть корпоративной сети.
Рис. 12.3.
Двухкомпонентное экранирование с демилитаризованной
зоной.
Теоретически межсетевой экран (особенно внутренний) должен быть многопротокольным, однако на практике доминирование семейства протоколов TCP/IP столь велико, что поддержка других протоколов представляется излишеством, вредным для безопасности (чем сложнее сервис, тем он более уязвим).
Вообще говоря, и внешний, и внутренний межсетевой экран может стать узким местом, поскольку объем сетевого трафика имеет тенденцию быстрого роста. Один из подходов к решению этой проблемы предполагает разбиение МЭ на несколько аппаратных частей и организацию специализированных серверов-посредников. Основной
межсетевой экран
может проводить грубую классификацию
входящего трафика по видам и
передоверять фильтрацию соответствующим
посредникам (например, посреднику, анализирующему
HTTP-трафик). Исходящий трафик сначала
обрабатывается сервером-посредником,
который может выполнять и функционально
полезные действия, такие как кэширование
страниц внешних Web-серверов, что снижает
нагрузку на сеть вообще и основной МЭ
в частности.
Ситуации, когда корпоративная сеть содержит лишь один внешний канал, являются скорее исключением, чем правилом. Напротив, типична ситуация, при которой корпоративная сеть состоит из нескольких территориально разнесенных сегментов, каждый из которых подключен к Internet. В этом случае каждое подключение должно защищаться своим экраном. Точнее говоря, можно считать, что корпоративный внешний межсетевой экран является составным, и требуется решать задачу согласованного администрирования (управления и аудита) всех компонентов. Противоположностью составным корпоративным МЭ (или их компонентами) являются персональные межсетевые экраны и персональные экранирующие устройства. Первые являются программными продуктами, которые устанавливаются на персональные компьютеры и защищают только их. Вторые реализуются на отдельных устройствах и защищают небольшую локальную сеть, такую как сеть домашнего офиса.
При развертывании
межсетевых экранов следует соблюдать
рассмотренные нами ранее принципы
архитектурной безопасности, в первую
очередь позаботившись о простоте
и управляемости, об эшелонированности
обороны, а также о невозможности
перехода в небезопасное
состояние. Кроме того, следует принимать
во внимание не только внешние, но
и внутренние угрозы.
Классификация
межсетевых экранов
При рассмотрении любого вопроса, касающегося сетевых технологий, основой служит семиуровневая эталонная модель ISO/OSI. Межсетевые экраны также целесообразно классифицировать по уровню фильтрации – канальному, сетевому, транспортному или прикладному. Соответственно, можно говорить об экранирующих концентраторах (мостах, коммутаторах) (уровень 2), маршрутизаторах (уровень 3), о транспортном экранировании (уровень 4) и о прикладных экранах
(уровень 7). Существуют
также комплексные экраны, анализирующие
информацию на нескольких
Фильтрация информационных
потоков осуществляется межсетевыми
экранами на основе набора
правил, являющихся выражением сетевых
аспектов политики безопасности организации.
В этих правилах, помимо информации, содержащейся
в фильтруемых потоках, могут фигурировать
данные, полученные из окружения, например,
текущее время, количество активных соединений,
порт, через который поступил сетевой
запрос, и т.д. Таким образом, в межсетевых
экранах используется очень мощный логический
подход к разграничению доступа.
Возможности межсетевого экрана непосредственно определяются тем, какая информация может использоваться в правилах фильтрации и какова может быть мощность наборов правил. Вообще говоря, чем выше уровень в модели ISO/OSI, на котором функционирует МЭ, тем более содержательная информация ему доступна и, следовательно, тем тоньше и надежнее он может быть сконфигурирован. Экранирующие маршрутизаторы (и концентраторы) имеют дело с отдельными пакетами данных, поэтому иногда их называют пакетными фильтрами. Решения о том, пропустить или задержать данные, принимаются для каждого пакета независимо, на основании анализа адресов и других полей заголовков сетевого (канального) и, быть может, транспортного уровней. Еще один важный компонент анализируемой информации – порт, через который поступил пакет.
Экранирующие
концентраторы являются средством
не столько разграничения доступа,
сколько оптимизации работы локальной
сети за счет организации так называемых
виртуальных локальных сетей. Последние
можно считать важным результатом
применения внутреннего межсетевого экранирования.
Современные маршрутизаторы позволяют связывать с каждым портом несколько десятков правил и фильтровать пакеты как на входе, так и на выходе. В принципе, в качестве пакетного фильтра может использоваться и универсальный компьютер, снабженный несколькими сетевыми картами.