Автор: Пользователь скрыл имя, 10 Января 2012 в 18:58, реферат
Когда речь заходит о защите от атак, то первое, что приходит на ум большинству пользователей, - это межсетевые экраны (firewall). И это закономерно. Данная технология является одной из самых первых и поэтому самой известной. Итак, что же такое межсетевой экран? Говоря общими словами, - это средство, которое разграничивает доступ между двумя сетями (или, в частном случае, узлами) с различными требованиями по обеспечению безопасности. В самом распространенном случае межсетевой экран устанавливается между корпоративной сетью и Internet.
Межсетевые экраны 3
Классификация 5
Коммутаторы 5
Пакетные фильтры 6
Шлюзы сеансового уровня 9
Посредники прикладного уровня 11
Инспекторы состояния 12
Выбор межсетевого экрана 14
Возможности 14
Трансляция сетевых адресов 14
Аутентификация пользователей 15
Регистрация событий 16
Реализация 16
Недостатки 19
Ограничение функциональности сетевых сервисов 19
Потенциально опасные возможности 19
Вирусы и атаки 21
Снижение производительности 21
Персональные межсетевые экраны. 23
Заключение 28
Список использованной литературы 29
Существует
два варианта реализации межсетевых
экранов - программный и программно-
Первое решение - наиболее часто используемое в настоящее время и на первый взгляд более привлекательное. Это связано с тем, что, по мнению многих, для его применения достаточно только приобрести программное обеспечение межсетевого экрана и установить на любой компьютер, имеющийся в организации. Однако на практике далеко не всегда в организации находится свободный компьютер, да еще и удовлетворяющий достаточно высоким требованиям по системным ресурсам. Поэтому одновременно с приобретением программного обеспечения приобретается и компьютер для его установки. Потом следует процесс установки на компьютер операционной системы и ее настройка, что также требует времени и оплаты работы установщиков. И только после этого устанавливается и настраивается программное обеспечение системы обнаружения атак.
Как
видно, использование обычной
-
Простота внедрения в
- Простота управления. Данные устройства могут управляться с любой рабочей станции Windows 9x, NT, 2000 или Unix. Взаимодействие консоли управления с устройством осуществляется либо по стандартным протоколам, например, Telnet или SNMP, либо при помощи специализированных или защищенных протоколов, например, Ssh или SSL.
- Производительность. За счет того,
что из операционной системы
исключаются все "ненужные"
сервисы и подсистемы, устройство
работает более эффективно с
точки зрения
- Отказоустойчивость и высокая
доступность. Реализация
- Сосредоточение на защите. Решение
только задач обеспечения
В отчете, опубликованном независимой консалтинговой компанией Gartner Group в июне 1997 года, было написано, что к 2002 году 80% компаний с доходами от 20 до 200 миллионов долларов выберут именно аппаратные решения, а не программные. Основная причина такого выбора - обеспечение такого же высокого уровня защиты, как и в программных решениях, но за меньшие деньги. И вторая причина - простота и легкость интеграции таких решений в корпоративную систему.
На
первый взгляд такие аппаратные реализации
существенно дороже, но это только
на первый взгляд. Стоимость программно-
- Стоимость компьютера.
- Стоимость лицензионного
- Стоимость сопутствующего
- Стоимость затрат на установку и настройку всего комплекса в целом. Обычно эти затраты составляют 20-30% от стоимости составляющих всего комплекса.
- Стоимость поддержки всех
Однако
сразу необходимо заметить, что специализированный
компьютер - это не то же самое, что
маршрутизатор с функциями
Выше уже были перечислены некоторые недостатки, присущие межсетевым экранам, а также способы их обхода. Ниже мы укажем еще некоторые из них.
Некоторые корпоративные сети используют топологии, которые трудно "уживаются" с межсетевым экраном (например, широковещательная рассылка трафика), или используют некоторые сервисы (например, NFS) таким образом, что применение МСЭ требует существенной перестройки всей сетевой инфраструктуры. В такой ситуации относительные затраты на приобретение и настройку межсетевого экрана могут быть сравнимы с ущербом, связанным с отсутствием МСЭ.
Решить данную проблему можно только путем правильного проектирования топологии сети на начальном этапе создания корпоративной информационной системы. Это позволит не только снизить последующие материальные затраты на приобретение средств защиты информации, но и эффективно встроить межсетевые экраны в существующую технологию обработки информации. Если сеть уже спроектирована и функционирует, то, возможно, стоит подумать о применении вместо межсетевого экрана какого-либо другого решения, например, системы обнаружения атак.
Новые возможности, которые появились недавно, и которые облегчают жизнь пользователям Internet, разрабатывались практически без учета требований безопасности. Например, JavaScript, Java, ActiveX и другие сервисы, ориентированные на работу с данными. Специфика мобильного кода такова, что он может быть использован и как средство для проведения атак, и как объект атаки. В первом варианте опасность заключается в том, что мобильный код загружается на компьютер пользователя и выполняется на нем как обычная программа, получая доступ к системным ресурсам. Второй вариант, как правило, используется для модификации мобильного кода - как предварительный этап перед проведением атак на локальный компьютер пользователя.
Атаки на мобильный код, как на средство выполнения каких-либо функций, пока не получили широкого распространения. Связано это с тем, что мобильный код пока не применяется для выполнения каких-либо серьезных операций, например, проведения финансовых транзакций.
Хотя уже известны примеры банковских систем, в том числе и российских, использующих технологию Java для работы с клиентом.
Как средство для проведения атак мобильный код может быть реализован в виде:
- вируса, который вторгается в
информационную систему и
- агента, перехватывающего пароли, номера кредитных карт и т.п.;
- программы, копирующей
- и прочее.
Маскироваться
такие программы могут под
анимационные баннеры, интерактивные
игры, звуковые файлы и т.п. Российские
пользователи не так часто используют
компьютер для совершения финансовых
сделок и других действий, которые
могли бы нарушить конфиденциальность
данных. Поэтому рассмотрим примеры
враждебного мобильного кода, который
нарушает функционирование узла, на котором
он запускается. Это наиболее простая
в реализации и, как следствие, часто
применяемая угроза, которой может
подвергнуться любой
- создания высокоприоритетных
- генерации большого числа окон;
- "захвата" большого объема памяти и важных системных классов;
- загрузки процессора бесконечным циклом;
- и т.п.
Обычный подход, используемые при обнаружении мобильного кода, заключается в том, чтобы сканировать весь входящий трафик на 80-м или 443-м портах, используемых протоколами HHTP и HTTPS, с целью выявить такие элементы, как соответствующие теги. Но этого недостаточно, чтобы остановить мобильный код, потому что можно получить управляющие элементы ActiveX и апплеты Java и другими способами. Для примера представим, что Java-апплет (обычно имеющий расширение .class) выдает себя за изображение (то есть имеет расширение gif или jpg). Если межсетевой экран считает, что это изображение, то оно пропускается в сеть и загружается в кэш броузера, после чего броузер выходит из строя, так как загруженный файл не является изображением. Однако это неважно - мобильный код уже находится на компьютере. И если позже его можно будет активизировать, то могут возникнуть серьезные проблемы с защищенностью системы.
Другой способ проникновения - использование нестандартного порта для работы Web-сервера.
Одним из вариантов защиты, например для Java-апплетов, можно считать сканирование всего трафика, проходящего в защищаемом сегменте, чтобы выявить наличие конкретных участков кода. Такое выявление осуществляется путем поиска числа идентифицирующего байт-код, которое в шестнадцатеричной форме выглядит как "CA FE BA BE". Однако данный подход производителями средств защиты практически не применяется, так как трафик обычно слишком интенсивен, чтобы фильтровать его поток через каждый порт для выявления конкретных текстовых фрагментов.
Практически ни один межсетевой экран не имеет встроенных механизмов защиты от вирусов и, в общем случае, от атак. Как правило, эта возможность реализуется путем присоединения к МСЭ дополнительных модулей или программ третьих разработчиков (например, система антивирусной защиты Trend Micro для МСЭ Check Point Firewall-1 или система обнаружения атак RealSecure для него же). Использование нестандартных архиваторов или форматов передаваемых данных, а также шифрование трафика, сводит всю антивирусную защиту "на нет". Как можно защититься от вирусов или атак, если они проходят через межсетевой экран в зашифрованном виде и расшифровываются только на оконечных устройствах клиентов?
В таком случае лучше перестраховаться и запретить прохождение через межсетевой экран данных в неизвестном формате. Для контроля содержимого зашифрованных данных в настоящий момент ничего предложить нельзя. В этом случае остается надеяться, что защита от вирусов и атак осуществляется на оконечных устройствах. Например, при помощи системных агентов системы RealSecure.
Очень часто межсетевые экраны являются самым узким местом сети, снижая ее пропускную способность. В тех случаях, когда приходится анализировать не только заголовок (как это делают пакетные фильтры), но и содержание каждого пакета ("proxy"), существенно снижается производительность межсетевого экрана. Для сетей с напряженным трафиком использование обычных межсетевых экранов становится нецелесообразным. В таких случаях на первое место надо ставить обнаружение атак и реагирование на них, а блокировать трафик необходимо только в случае возникновения непосредственной угрозы. Тем более что некоторые средства обнаружения атак (например, BlackICE Gigabit Sentry) могут функционировать и на гигабитных скоростях.
Компромисс
между типами межсетевых экранов - более
высокая гибкость в пакетных фильтрах
против большей степени защищенности
и отличной управляемости в шлюзах
прикладного уровня или инспекторах
состояния. Хотя на первый взгляд кажется,
что пакетные фильтры должны быть
быстрее, потому что они проще
и обрабатывают только заголовки
пакетов, не затрагивая их содержимое,
это не всегда является истиной. Многие
межсетевые экраны, построенные на
основе прикладного шлюза, показывают
более высокие скоростные характеристики,
чем маршрутизаторы, и представляют
собой лучший выбор для управления
доступом. Это связано с тем, что
как уже говорилось, маршрутизаторы
являются не специализированными
Информация о работе Основные схемы сетевой защиты на базе межсетевых экранов