Автор: Пользователь скрыл имя, 10 Января 2012 в 18:58, реферат
Когда речь заходит о защите от атак, то первое, что приходит на ум большинству пользователей, - это межсетевые экраны (firewall). И это закономерно. Данная технология является одной из самых первых и поэтому самой известной. Итак, что же такое межсетевой экран? Говоря общими словами, - это средство, которое разграничивает доступ между двумя сетями (или, в частном случае, узлами) с различными требованиями по обеспечению безопасности. В самом распространенном случае межсетевой экран устанавливается между корпоративной сетью и Internet.
Межсетевые экраны 3
Классификация 5
Коммутаторы 5
Пакетные фильтры 6
Шлюзы сеансового уровня 9
Посредники прикладного уровня 11
Инспекторы состояния 12
Выбор межсетевого экрана 14
Возможности 14
Трансляция сетевых адресов 14
Аутентификация пользователей 15
Регистрация событий 16
Реализация 16
Недостатки 19
Ограничение функциональности сетевых сервисов 19
Потенциально опасные возможности 19
Вирусы и атаки 21
Снижение производительности 21
Персональные межсетевые экраны. 23
Заключение 28
Список использованной литературы 29
Такая
проверка осуществляется до тех пор,
пока не будет найдено соответствующее
правило или не будет достигнут
конец таблицы. Во многих реализациях,
каждое новое правило, пусть не намного,
но все же уменьшает общую
Еще один недостаток пакетных фильтров - слабая аутентификация трафика, которая осуществляется только на основе адреса отправителя. Текущая версия протокола IP (v4) позволяет без труда подменять такой адрес, подставляя вместо него любой из адресов, принадлежащий адресному пространству IP-протокола, реализуя тем самым атаку "подмена адреса" (IP Spoofing). И даже, если адрес компьютера-отправителя не изменялся, то что мешает злоумышленнику сесть за этот компьютер. Ведь сетевой фильтр не запрашивает у пакета идентификатор и пароль пользователя, т.к. эта информация принадлежит прикладному уровню.
Данные МСЭ могут быть реализованы как аппаратно, например, в фильтрующих маршрутизаторах компании Cisco, так и программно, например, в ОС Windows 2000, Unix и т.д. Причем пакетный фильтр может быть установлен не только на устройстве, расположенном на границе между двумя сетями (например, на маршрутизаторе), но и на рабочей станции пользователя, повышая тем самым ее защищенность.
Однако
простота реализации пакетных фильтров,
их высокая производительность и
малая цена (зачастую такие фильтры
являются свободно распространяемыми)
перевешивает указанные недостатки
и обуславливает их повсеместное
распространение и
Достоинства | Недостатки |
Высокая скорость работы. | Отсутствует возможность анализа прикладного уровня. |
Простота реализации. | Нет защиты от подмены адреса. |
Данная возможность встроена во все маршрутизаторы и многие ОС, что не требует дополнительных финансовых затрат. | Сложность настройки и администрирования. |
Низкая
стоимость или свободное |
При увеличении числа правил возможно снижение производительности. |
Требуется детальное знание сетевых услуг и протоколов. | |
Нет контроля состояния соединения. | |
Трудность функционирования в сетях с динамическим распределением адресов. |
Рис 1. Пакетный фильтр
Шлюз сеансового уровня - это другая технология, используемая в межсетевых экранах, но на сегодняшний день ее очень трудно встретить в виде единственной технологии, реализованной в межсетевом экране. Как правило, они поставляются в рамках прикладных шлюзов или инспекторов состояний. Кроме того, обеспечиваемый им уровень защиты немногим выше, чем у пакетных фильтров, при более низкой производительности.
Смысл технологии фильтрации на сеансовом уровне заключается в том, что шлюз исключает прямое взаимодействие двух узлов, выступая в качестве т.н. посредника (proxy), который перехватывает все запросы одного узла на доступ к другому и, после проверки допустимости таких запросов, устанавливает соединение. После этого шлюз сеансового уровня просто копирует пакеты, передаваемые в рамках одной сессии, между двумя узлами, не осуществляя дополнительной фильтрации. Как только авторизованное соединение установлено, шлюз помещает в специальную таблицу соединений соответствующую информацию (адреса отправителя и получателя, состояние соединения, информация о номере последовательности и т.д.). Как только сеанс связи завершается, запись о нем удаляется из этой таблицы. Все последующие пакеты, которые могут быть сформированы злоумышленником и "как бы относятся" к уже завершенному соединению, отбрасываются.
Достоинство данной технологии, ярким представителем которой является SOCKS в том, что она исключает прямой контакт между двумя узлами. Адрес шлюза сеансового уровня является единственным элементом, который связывает внешнюю сеть, кишащую хакерами, с внутренними, защищаемыми ресурсами. Кроме того, поскольку соединение между узлами устанавливается только после проверки его допустимости, то тем самым шлюз предотвращает возможность реализации подмены адреса, присущую пакетным фильтрам.
Несмотря
на кажущуюся эффективность этой
технологии, у нее есть один очень
серьезный недостаток - невозможность
проверки содержания поля данных. Т.е.
тем самым злоумышленнику представляется
возможность передачи в защищаемую
сеть троянских коней и других
Internet-напастей. Мало того, описанная в
предыдущих главах возможность перехвата
TCP-сессии (TCP hijacking), позволяет злоумышленнику
даже в рамках разрешенной сессии реализовывать
свои атаки.
Достоинства | Недостатки |
Высокая скорость работы. | Отсутствует возможность анализа прикладного уровня. |
Простота реализации. | |
Исключение прямого взаимодействия между двумя узлами. | |
Контроль состояния соединения. |
Рис 2. Шлюз сеансового уровня
Посредники прикладного уровня практически ничем не отличаются от шлюзов сеансового уровня, за одним исключением. Они также осуществляют посредническую функцию между двумя узлами, исключая их непосредственное взаимодействие, но позволяют проникать в контекст передаваемого трафика, т.к. функционируют на прикладном уровне.
Межсетевые экраны, построенные по этой технологии, содержат т.н. посредников приложений (application proxy), которые, "зная" как функционирует то или иное приложение, могут обрабатывать сгенерированный ими трафик. Таким образом, эти посредники могут, например, разрешать в исходящем трафике команду GET (получение файла) протокола FTP и запрещать команду PUT (отправка файла) и наоборот. Еще одно отличие от шлюзов сеансового уровня - возможность фильтрации каждого пакета.
Однако,
как видно из приведенного описания,
если для какого-либо из приложений
отсутствует свой посредник приложений,
то межсетевой экран не сможет обрабатывать
трафик такого приложения, и он будет
отбрасываться. Именно поэтому так
важно, чтобы производитель
Достоинства | Недостатки |
Анализ на прикладном уровне и возможность реализации дополнительных механизмов защиты (например, анализ содержимого). | Невозможность анализа трафика от "неизвестного" приложения. |
Исключение прямого взаимодействия между двумя узлами. | Невысокая производительность. |
Высокий уровень защищенности. | Уязвимость к атакам на уровне ОС и приложений. |
Контроль состояния соединения. | Требование
изменения модификации |
Не всегда есть посредник для приложений на базе протоколов UDP и RPC. | |
Двойной анализ - на уровне приложения и уровне посредника. |
Рис 3. Посредник прикладного уровня
Каждый из названных классов межсетевых экранов обладает рядом достоинств и может применяться для защиты корпоративных сетей. Однако куда более эффективным было бы объединить все названные классы МСЭ в одном устройстве. Что и было сделано в инспекторах состояний, которые совмещают в себе все достоинства названных выше типов экранов, начиная анализ трафика с сетевого и заканчивая прикладным уровнями, что позволяет совместить в одном устройстве казалось бы несовместимые вещи - большую производительность и высокую защищенность. Эти межсетевые экраны позволяют контролировать:
- каждый передаваемый пакет - на основе имеющейся таблицы правил;
- каждую сессию - на основе таблицы состояний;
- каждое приложение - на основе разработанных посредников.
Действуя по принципу "продвинутого" шлюза сеансового уровня, инспектор состояния, тем не менее, не препятствует установлению соединения между двумя узлами, за счет производительность такого межсетевого экрана существенно выше, чем у шлюза сеансового и прикладного уровня, приближаясь к значениям, встречающимся только у пакетных фильтров. Еще одно достоинство межсетевых экранов с контролем состояния - прозрачность для конечного пользователя, не требующая дополнительной настройки или изменения конфигурации клиентского программного обеспечения.
Завершая описание классов межсетевых экранов, хотим заметить, что термин "stateful inspection", введенный компанией Check Point Software, так полюбился производителям, что сейчас очень трудно найти межсетевой экран, который бы не относили к этой категории (даже если он и не реализует эту технологию). Таким образом, сейчас на рынке существует всего два класса межсетевых экранов - инспекторы состояний и пакетные фильтры.
Существует
замечательная русская
Помимо фильтрации трафика межсетевые экраны позволяют выполнять и другие, не менее важные функции, без которых обеспечение защиты периметра было бы неполным. Разумеется, приводимый ниже список не является исчерпывающим, но и данный материал ёне является руководством по выбору межсетевого экрана. Мы всего лишь указываем на некоторые средства защиты от атак, описанных ранее.
Как показано ранее, для реализации многих атак злоумышленнику необходимо знать адрес своей жертвы. Чтобы скрыть эти адреса, а также топологию всей сети, межсетевые экраны выполняют очень важную функцию - трансляцию сетевых адресов (network address translation).
Трансляция может осуществлять двумя способами - динамически и статически. В первом случае адрес выделяется узлу в момент обращения к межсетевому экрану. После завершения соединения адрес освобождается и может быть использован любым другим узлом корпоративной сети. Во втором случае адрес узла всегда привязывается к одному адресу МСЭ.
Рис. 4. Трансляция сетевых адресов
Межсетевые
экраны помимо разрешения или запрещения
допуска различных приложений в
сеть, также могут выполнять
Рис. 5. Аутентификация
Являясь
критическим элементом системы
защиты корпоративной сети, межсетевой
экран имеет возможность
Информация о работе Основные схемы сетевой защиты на базе межсетевых экранов