Автор работы: Пользователь скрыл имя, 10 Ноября 2011 в 03:43, реферат
Можно найти решение ряд проблем с безопасностью в Интернете, или, по крайней мере, сделать их менее опасными, если использовать существующие и хорошо известные технологии и меры защиты на уровне хостов. Брандмауэр может значительно повысить уровень безопасности сети организации и сохранить в то же время доступ ко всем ресурсам Интернете. Эта глава дает обзор брандмауэров, который включает в себя описание того, как они устраняют опасность уязвимых мест, описанных в главе 1, от чего не защищают брандмауэры и компоненты, составляющие брандмауэр. Эта глава особое внимание обращает на использование усиленной аутентификации и важность политики безопасности при определении того, как брандмауэр будет реализовывать схему защиты.
1.Введение
2. Понятие брандмауэра
3. проблемы возникающие из-за бранмауэров
4. Компоненты брандмауэра
5. Усиленная аутентификация
6. Фильтрация пакетов
7. Проблемы с маршрутизаторами с фильтрацией пакетов
8. Прикладные шлюзы
9. Шлюзы транспортного уровня
10.Список литературы
Содержание
1.Введение
2. Понятие брандмауэра
3. проблемы возникающие из-за бранмауэров
4. Компоненты брандмауэра
5. Усиленная аутентификация
6. Фильтрация пакетов
7. Проблемы с маршрутизаторами с фильтрацией пакетов
8. Прикладные шлюзы
9. Шлюзы транспортного уровня
10.Список литературы
Введение
Можно найти
решение ряд проблем с
Рисунок 2.1 Пример брандмауэра с маршрутизатором и прикладным шлюзом
Понятие брандмауэра
Наверное, лучше всего начать с описания того, что НЕ является брандмауэром: брандмауэр - это не просто маршрутизатор, хост или группа систем, которые обеспечивают безопасность в сети. Скорее, брандмауэр - это подход к безопасности; он помогает реализовать политику безопасности, которая определяет разрешенные службы и типы доступа к ним, и является реализацией этой политики в терминах сетевой конфигурации, нескольких хостов и маршрутизаторов, и других мер защиты, таких как усиленная аутентификация вместо статических паролей. Основная цель системы брандмауэра - управление доступом К или ИЗ защищаемой сети. Он реализует политику сетевого доступа, заставляя проходить все соединения с сетью через брандмауэр, где они могут быть проанализированы и разрешены либо отвергнуты.
Система брандмауэра может быть маршрутизатором, персональным компьютером, хостом, или группой хостов, созданной специально для защиты сети или подсети от неправильного использования протоколов и служб хостами, находящимися вне этой подсети. Обычно система брандмауэра создается на основе маршрутизаторов верхнего уровня, обычно на тех, которые соединяют сеть с Интернетом, хотя может быть создана и на других маршрутизаторах, для защиты только части хостов или подсетей.
Проблемы, возникающие из-за брандмауэров
Помимо описанных выше преимуществ использования брандмауэров, имеет место ряд недостатков при их использовании и ряд проблем, от которых брандмауэры не могут защитить. Брандмауэр не является панацеей от всех проблем безопасности, связанных с Интернетом.
Ограничение в доступе к нужным службам
Самым очевидным
недостатком брандмауэра
Некоторые сети
могут иметь топологию, которая
не позволяет применить
Большое количество остающихся уязвимых мест
Во-вторых, брандмауэры
не защищают от черных входов(люков) в
сети. Например, если можно осуществить
неограниченный доступ по модему в
сеть, защищенную брандмауэром, атакующие
могут эффективно обойти брандмауэр
[Iiaf91] . Сейчас скорости модемов достаточны
для того, чтобы сделать возможным
использование SLIP (Serial Line IP) и PPP(Point-to-Point
Protocol); SLIP или PPP-соединение внутри защищенной
сети по сути является еще одним
соединением с сетью и
Плохая защита от атак своих сотрудников
Брандмауэры обычно
не обеспечивают защиты от внутренних
угроз. Хотя брандмауэр может защищать
от получения посторонними лицами критических
данных, он не защищает от копирования
своими сотрудниками данных на ленту
или дискету и выноса ее за пределы
сети. Поэтому, было бы ошибкой думать,
что наличие брандмауэра
Другие проблемы
С брандмауэром также связан ряд других проблем:
Несмотря на эти недостатки NIST рекомендует, чтобы организации защищали свои ресурсы с помощью брандмауэров и других средств безопасности.
Компоненты брандмауэра
Основными компонентами брандмауэра являются:
Следующие разделы описывают более детально каждую из этих компонент.
Политика сетевого доступа
Имеется два
вида политики сетевого доступа, которые
влияют на проектирование, установку
и использование системы
Политика доступа к сервисам
Политика доступа
к сервисам должна фокусироваться на
проблемах использования
Брандмауэр может
реализовывать ряд политик
Политика проекта брандмауэра
Она специфична
для конкретного брандмауэра. Она
определяет правила, используемые для
реализации политики доступа к сервисам.
Нельзя разрабатывать эту политику,
не понимая такие вопросы, как
возможности и ограничения
Брандмауэр, который реализует первую политику, пропускает все сервисы в сеть по умолчанию, нсли только этот сервис не был явно указан в политике управления доступом как запрещенный. Брандмауэр, который реализует вторую политику, по умолчанию запрещает все сервисы, но пропускает те, которые указаны в списке разрешенных сервисов. Вторая политика следует классической модели доступа, используемой во всех областях информационной безопасности.
Первая политика менее желательна, так как она предоставляет больше способов обойти брандмауэр, например, пользователи могут получить доступ к новым сервисам, не запрещаемым политикой( или даже не указанных в политике), или запустить запрещенные сервисы на нестандартных портах TCP/UDP, которые не запрещены политикой. Определенные сервисы, такие как X Windows , FTP, ARCHIE и RPC, сложно фильтровать [Chap92],[Ches94], и для них лучше подходит брандмауэр, реализующий первую политику. Вторая политика строже и безопаснее, но ее тяжелее реализовать и она может повлиять на работу пользователей в том отношении, что ряд сервисов, такие, как описанные выше, могут оказаться блокированными или использование их будет ограничено.
Взаимосвязь между
концептуальной политикой доступа
к сервисам и соответствующей
ей второй частью описана выше. Эта
взаимосвязь существует из-за того,
что реализация политики доступа
к сервисам сильно зависит от возможностей
и ограничений системы