Автор работы: Пользователь скрыл имя, 19 Марта 2012 в 17:43, курсовая работа
Когда речь заходит о защите атак, то первое, что приходит на ум большинству пользователей, - это межсетевые экраны (firewall). И это закономерно. Данная технология является одной из самых первых и поэтому самой известной. Итак, что же такое межсетевой экран? Говоря общими словами, - это средство, которое разграничивает доступ между двумя сетями (или, в частном случае, узлами) с различными требованиями по обеспечению безопасности. В самом распространенном случае межсетевой экран устанавливается между корпоративной сетью и Internet.
Вступление…………………………………………………………………
1.Классификация межсетевых экранов…………………………………..
1.1. Коммутаторы…………………………………………………………..
1.2.Пакетные фильтры……………………………………………………..
1.3. Шлюзы сеансового уровня……………………………………………..
1.4.Посредники прикладного уровня……………………………………….
1.5.Инспекторы состояния…………………………………………………..
2.Выбор межсетевого экрана………………………………………………..
3.Возможности межсетевого экрана………………………………………..
4.Трансляция сетевых адресов………………………………………………
5. Аутентификация пользователей…………………………………………..
6. Реализация межсетевых экранов…………………………………………..
7. Ограничение функциональности сетевых сервисов………………………
8. Потенциально опасные возможности………………………………………
9. Вирусы и атаки………………………………………………………………
10. Снижение производительности……………………………………………
11. Персональные межсетевые экраны………………………………………...
12. Список использованной литературы………………………………………
Вывод…………………………………………………………………………….
- Стоимость компьютера.
- Стоимость лицензионного
дистрибутива операционной
- Стоимость сопутствующего
программного обеспечения (
- Стоимость затрат на установку и настройку всего комплекса в целом. Обычно эти затраты составляют 20-30% от стоимости составляющих всего комплекса.
- Стоимость поддержки всех составляющих комплекса (компьютера и его аппаратных составляющих, операционной системы, дополнительного ПО и т.д.).
Для программно-аппаратного
Универсальный компьютер |
Специализированный компьютер | |
Достоинства |
1. Неограниченная функциональная расширяемость |
1. Высокая производительность 2. Простота внедрения 3. Простота управления 4. Отказоустойчивость |
Недостатки |
1. Средняя производительность 2. Уязвимости ОС 3. Низкая отказоустойчивость |
1. Минимальная функциональная |
Однако сразу необходимо заметить,
что специализированный компьютер
- это не то же самое, что маршрутизатор
с функциями обнаружения атак
(например, маршрутизаторы с Cisco Secure Integrated
Software). У производителя
Недостатки
Выше уже были перечислены некоторые недостатки, присущие межсетевым экранам, а также способы их обхода. Ниже мы укажем еще некоторые из них.
7Ограничение функциональности
Некоторые корпоративные сети используют
топологии, которые трудно "уживаются"
с межсетевым экраном (например, широковещательная
рассылка трафика), или используют некоторые
сервисы (например, NFS) таким образом,
что применение МСЭ требует существенной
перестройки всей сетевой инфраструктуры.
В такой ситуации относительные
затраты на приобретение и настройку
межсетевого экрана могут быть сравнимы
с ущербом, связанным с отсутствием
МСЭ.Решить данную проблему можно только
путем правильного
8Потенциально опасные возможности
Новые возможности, которые появились
недавно, и которые облегчают
жизнь пользователям Internet, разрабатывались
практически без учета
Как средство для проведения атак мобильный код может быть реализован в виде:
- вируса, который вторгается
в информационную систему и
уничтожает данные на
- агента, перехватывающего пароли, номера кредитных карт и т.п.;
- программы, копирующей
конфиденциальные файлы,
- и прочее.
Маскироваться такие программы
могут под анимационные баннеры,
интерактивные игры, звуковые файлы
и т.п. Российские пользователи не так
часто используют компьютер для
совершения финансовых сделок и других
действий, которые могли бы нарушить
конфиденциальность данных. Поэтому
рассмотрим примеры враждебного
мобильного кода, который нарушает
функционирование узла, на котором
он запускается. Это наиболее простая
в реализации и, как следствие, часто
применяемая угроза, которой может
подвергнуться любой
- создания высокоприоритетных
процессов, выполняющих
- генерации большого числа окон;
- "захвата" большого
объема памяти и важных
- загрузки процессора бесконечным циклом;
- и т.п.
Обычный подход, используемые при
обнаружении мобильного кода, заключается
в том, чтобы сканировать весь
входящий трафик на 80-м или 443-м портах,
используемых протоколами HHTP и HTTPS, с
целью выявить такие элементы,
как соответствующие теги. Но этого
недостаточно, чтобы остановить мобильный
код, потому что можно получить управляющие
элементы ActiveX и апплеты Java и другими
способами. Для примера представим,
что Java-апплет (обычно имеющий расширение
.class) выдает себя за изображение (то есть
имеет расширение gif или jpg). Если межсетевой
экран считает, что это изображение,
то оно пропускается в сеть и загружается
в кэш броузера, после чего броузер
выходит из строя, так как загруженный
файл не является изображением. Однако
это неважно - мобильный код уже
находится на компьютере. И если
позже его можно будет
Одним из вариантов защиты, например для Java-апплетов, можно считать сканирование всего трафика, проходящего в защищаемом сегменте, чтобы выявить наличие конкретных участков кода. Такое выявление осуществляется путем поиска числа идентифицирующего байт-код, которое в шестнадцатеричной форме выглядит как "CA FE BA BE". Однако данный подход производителями средств защиты практически не применяется, так как трафик обычно слишком интенсивен, чтобы фильтровать его поток через каждый порт для выявления конкретных текстовых фрагментов.
9Вирусы и атаки
Практически ни один межсетевой экран
не имеет встроенных механизмов защиты
от вирусов и, в общем случае, от
атак. Как правило, эта возможность
реализуется путем
10Снижение производительности
Очень часто межсетевые экраны являются
самым узким местом сети, снижая
ее пропускную способность. В тех
случаях, когда приходится анализировать
не только заголовок (как это делают
пакетные фильтры), но и содержание
каждого пакета ("proxy"), существенно
снижается производительность межсетевого
экрана. Для сетей с напряженным
трафиком использование обычных
межсетевых экранов становится нецелесообразным.
В таких случаях на первое место
надо ставить обнаружение атак и
реагирование на них, а блокировать
трафик необходимо только в случае
возникновения непосредственной угрозы.
Тем более что некоторые
Компромисс между типами межсетевых
экранов - более высокая гибкость
в пакетных фильтрах против большей
степени защищенности и отличной
управляемости в шлюзах прикладного
уровня или инспекторах состояния.
Хотя на первый взгляд кажется, что
пакетные фильтры должны быть быстрее,
потому что они проще и обрабатывают
только заголовки пакетов, не затрагивая
их содержимое, это не всегда является
истиной. Многие межсетевые экраны, построенные
на основе прикладного шлюза, показывают
более высокие скоростные характеристики,
чем маршрутизаторы, и представляют
собой лучший выбор для управления
доступом. Это связано с тем, что
как уже говорилось, маршрутизаторы
являются не специализированными
11Персональные межсетевые экраны
За последние несколько лет
в структуре корпоративных
В чем отличие персонального
межсетевого экрана от распределенного?
Главное отличие одно - наличие
функции централизованного
Какими функциями должен обладать
эффективный персональный МСЭ? Во-первых,
этот экран не должен быть пассивной
программой, которая только и делает,
что блокирует входящий на компьютер
трафик по заданным критериям, к которым
обычно относятся адрес и порт
источника. Злоумышленники давно научились
обходить такие простые защитные
механизмы и в сети Internet можно
найти большое число программ,
которые могут проникнуть через
многие традиционные защитные барьеры.
Примером такой программы является
троянский конь SubSeven 2.2, позволяющий
выполнять большое число
Информация о работе Современные методы и средства сетевой защиты. Межсетевые экраны