Брандмауэры

Автор работы: Пользователь скрыл имя, 10 Ноября 2011 в 03:43, реферат

Краткое описание

Можно найти решение ряд проблем с безопасностью в Интернете, или, по крайней мере, сделать их менее опасными, если использовать существующие и хорошо известные технологии и меры защиты на уровне хостов. Брандмауэр может значительно повысить уровень безопасности сети организации и сохранить в то же время доступ ко всем ресурсам Интернете. Эта глава дает обзор брандмауэров, который включает в себя описание того, как они устраняют опасность уязвимых мест, описанных в главе 1, от чего не защищают брандмауэры и компоненты, составляющие брандмауэр. Эта глава особое внимание обращает на использование усиленной аутентификации и важность политики безопасности при определении того, как брандмауэр будет реализовывать схему защиты.

Содержание работы

1.Введение
2. Понятие брандмауэра
3. проблемы возникающие из-за бранмауэров
4. Компоненты брандмауэра
5. Усиленная аутентификация
6. Фильтрация пакетов
7. Проблемы с маршрутизаторами с фильтрацией пакетов
8. Прикладные шлюзы
9. Шлюзы транспортного уровня
10.Список литературы

Содержимое работы - 1 файл

Брандмауэры.docx

— 70.94 Кб (Скачать файл)

Содержание

1.Введение

2. Понятие брандмауэра

3. проблемы возникающие из-за бранмауэров

4. Компоненты брандмауэра

5. Усиленная аутентификация

6. Фильтрация пакетов

7. Проблемы с маршрутизаторами с фильтрацией пакетов

8. Прикладные шлюзы

9. Шлюзы транспортного уровня

10.Список литературы 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Введение

Можно найти  решение ряд проблем с безопасностью  в Интернете, или, по крайней мере, сделать их менее опасными, если использовать существующие и хорошо известные технологии и меры защиты на уровне хостов. Брандмауэр может  значительно повысить уровень безопасности сети организации и сохранить  в то же время доступ ко всем ресурсам Интернете. Эта глава дает обзор  брандмауэров, который включает в  себя описание того, как они устраняют опасность уязвимых мест, описанных в главе 1, от чего не защищают брандмауэры и компоненты, составляющие брандмауэр. Эта глава особое внимание обращает на использование усиленной аутентификации и важность политики безопасности при определении того, как брандмауэр будет реализовывать схему защиты.

Рисунок 2.1 Пример брандмауэра  с маршрутизатором  и прикладным шлюзом

Понятие брандмауэра

Наверное, лучше  всего начать с описания того, что  НЕ является брандмауэром: брандмауэр - это не просто маршрутизатор, хост или группа систем, которые обеспечивают безопасность в сети. Скорее, брандмауэр - это подход к безопасности; он помогает реализовать политику безопасности, которая определяет разрешенные службы и типы доступа к ним, и является реализацией этой политики в терминах сетевой конфигурации, нескольких хостов и маршрутизаторов, и других мер защиты, таких как усиленная аутентификация вместо статических паролей. Основная цель системы брандмауэра - управление доступом К или ИЗ защищаемой сети. Он реализует политику сетевого доступа, заставляя проходить все соединения с сетью через брандмауэр, где они могут быть проанализированы и разрешены либо отвергнуты.

Система брандмауэра  может быть маршрутизатором, персональным компьютером, хостом, или группой  хостов, созданной специально для  защиты сети или подсети от неправильного  использования протоколов и служб  хостами, находящимися вне этой подсети. Обычно система брандмауэра создается  на основе маршрутизаторов верхнего уровня, обычно на тех, которые соединяют  сеть с Интернетом, хотя может быть создана и на других маршрутизаторах, для защиты только части хостов или  подсетей.

Проблемы, возникающие из-за брандмауэров

Помимо описанных  выше преимуществ использования  брандмауэров, имеет место ряд  недостатков при их использовании  и ряд проблем, от которых брандмауэры  не могут защитить. Брандмауэр не является панацеей от всех проблем безопасности, связанных с Интернетом.

Ограничение в доступе к  нужным службам

Самым очевидным  недостатком брандмауэра является то, что он может блокировать ряд  служб, которые используют пользователи, такие как TELNET, FTP, X Windows, NFS и др. Тем  не менее, эти недостатки не присущи  только брандмауэрам; сетевой доступ также может ограничиваться при  защите на уровне хостов в соответствии с политикой безопасности. Хорошо продуманная политика безопасности, в которой найден баланс между  требованиями безопасности и потребностями  пользователей, может сильно помочь при решении проблем из-за ограничений  в доступе к службам.

Некоторые сети могут иметь топологию, которая  не позволяет применить брандмауэр, или использовать службы, такие как NFS, таким образом, что использование  брандмауэра потребует серьезных  ограничений при работе в сети. Например, в сети может требоваться  использование NFS и NIS через основные маршрутизаторы. В такой ситуации стоимость установки брандмауэра  нужно сравнить с ущербом, который  понесет организация от атаки, использующей уязвимые места, защищаемые брандмауэром, то есть провести анализ риска, а затем  принять решение на основании  его результатов. Могут оказаться  более уместными другие решения, такие как Керберос, но эти решения  также имеют свои недостатки. [NIST94c] содержит дополнительную информацию о  Керберос и других потенциальных  решениях.

Большое количество остающихся уязвимых мест

Во-вторых, брандмауэры  не защищают от черных входов(люков) в  сети. Например, если можно осуществить  неограниченный доступ по модему в  сеть, защищенную брандмауэром, атакующие  могут эффективно обойти брандмауэр [Iiaf91] . Сейчас скорости модемов достаточны для того, чтобы сделать возможным  использование SLIP (Serial Line IP) и PPP(Point-to-Point Protocol); SLIP или PPP-соединение внутри защищенной сети по сути является еще одним  соединением с сетью и потенциальным  уязвимым местом. Зачем нужен брандмауэр, если разрешен неограниченный доступ по модему?

Плохая  защита от атак своих  сотрудников

Брандмауэры обычно не обеспечивают защиты от внутренних угроз. Хотя брандмауэр может защищать от получения посторонними лицами критических  данных, он не защищает от копирования  своими сотрудниками данных на ленту  или дискету и выноса ее за пределы  сети. Поэтому, было бы ошибкой думать, что наличие брандмауэра защищает от атак изнутри или атак, для  защиты от которых нужен не брандмауэр. Наверное, не стоит вкладывать значительные ресурсы в брандмауэр, если есть другие способы украсть данные.

Другие  проблемы

С брандмауэром также связан ряд других проблем:

  • WWW, gopher - новые информационные сервера и клиенты, такие как WWW, gopher, WAIS и ряд других не рассчитаны на совместную работу с брандмауэром, и из-за их новизны вообще достаточно рискованны. Имеется потенциальная возможность атак с помощью передачи специальных данных, при которых данные, обрабатываемые клиентом, могут содержать команды клиенту, эти команды могут заставлять клиента изменить параметры средств управления доступом или модифицировать важные файлы, связанные с защитой машины клиента.
  • MBONE - групповые передачи с помощью IP(MBONE), содержащие речь и изображение, инкапсулируются в других пакетах; брандмауэры обычно пропускают эти пакеты, не проверяя их содержимое. Передачи типа MBONE представляют потенциальную угрозу, если пакеты содержат команды, изменяющие параметры работы средств защиты и позволяющие злоумышленникам получить доступ.
  • Вирусы - брандмауэры не защищают от пользователей, загружающих программы для ПЭВМ, зараженные вирусами, из Интернетовских архивов или передачи таких программ в качестве приложений к письму. Так как эти программы могут быть закодированы или сжаты большим числом способов, брандмауэр не может сканировать такие программы на предмет обнаружения сигнатур вирусов. Проблема вирусов будет оставаться и должна быть решена с помощью других антивирусных мер защиты.
  • Пропускная способность - брандмауэры являются потенциально узким местом, так как все соединения должны проходить через брандмауэр и, в некоторых случаях, изучаться брандмауэром. Тем не менее, сегодня это не является проблемой, так как брандмауэры могут обрабатывать данные со скоростями 1.5 Мбита/с, а большинство сетей, подключенных к Интернету, имеют подключение со скоростью меньшей или равной этой.
  • "Все яйца в одной корзине" - система брандмауэра концентрирует безопасность в одном месте, а не распределяет ее среди группы систем. Компрометация брандмауэра может быть ужасной для плохо защищенных систем в подсети. Этому тезису можно противопоставить контраргумент, что при увеличении подсети возрастают шансы того, что в ней появятся уязвимые места в безопасности.

Несмотря на эти недостатки NIST рекомендует, чтобы  организации защищали свои ресурсы  с помощью брандмауэров и других средств безопасности.

Компоненты  брандмауэра

Основными компонентами брандмауэра являются:

  • политика сетевого доступа
  • механизмы усиленной аутентификации
  • фильтрация пакетов
  • прикладные шлюзы

Следующие разделы  описывают более детально каждую из этих компонент.

Политика  сетевого доступа

Имеется два  вида политики сетевого доступа, которые  влияют на проектирование, установку  и использование системы брандмауэра. Политика верхнего уровня является проблемной концептуальной политикой, которая  определяет, доступ к каким сервисам будет разрешен или явно запрещен из защищаемой сети, как эти сервисы  будут использоваться, и при каких  условиях будет делаться исключение и политика не будет соблюдаться. Политика нижнего уровня описывает, как брандмауэр должен на самом деле ограничивать доступ и фильтровать  сервисы, которые указаны в политике верхнего уровня. Следующие разделы  кратко описывают эти политики.

Политика  доступа к сервисам

Политика доступа  к сервисам должна фокусироваться на проблемах использования Интернета, описанных выше, и, судя по всему, на всем доступе к сети извне( то есть политика доступа по модемам, соединений SLIP и PPP). Эта политика должна быть уточнением общей политики организации в  отношении защиты информационных ресурсов в организации. Чтобы брандмауэр успешно защищал их, политика доступа  к сервисам должна быть реалистичной и согласовываться с заинтересованными  лицами перед установкой брандмауэра. Реалистическая политика - это такая  политика, в которой найден баланс между защитой сети от известных  рисков, но в то же время обеспечен  доступ пользователей к сетевым  ресурсам. Если система брандмауэра  запрещает или ограничивает использование  некоторых сервисов, то в политике должна быть явно описана строгость, с которой это делается, чтобы  предотвратить изменение параметров средств управления доступом сиюминутным  образом. Только поддерживаемая руководством реалистическая политика может обеспечить это.

Брандмауэр может  реализовывать ряд политик доступа  к сервисам, но типичная политика может  запрещать доступ к сети из Интернета, и разрешать только доступ к Интернету  из сети. Другой типичной политикой  может быть разрешение некоторого доступа  из Интернета, но только к избранным  системам, таким как информационные сервера и почтовые сервера. Брандмауэры  часто реализуют политик доступа  к сервисам, которые позволяют  пользователям сети работать из Интернета  с некоторыми избранными хостами, но этот доступ предоставляется, только если он сочетается с усиленной аутентификацией.

Политика  проекта брандмауэра

Она специфична для конкретного брандмауэра. Она  определяет правила, используемые для  реализации политики доступа к сервисам. Нельзя разрабатывать эту политику, не понимая такие вопросы, как  возможности и ограничения брандмауэра, и угрозы и узявимые места, связанные с TCP/IP. Как правило, реализуется одна из двух базовых политик проекта:

  1. разрешить доступ для сервиса, если он явно не запрещен
  2. запретить доступ для сервиса, если он явно не разрешен

Брандмауэр, который  реализует первую политику, пропускает все сервисы в сеть по умолчанию, нсли только этот сервис не был явно указан в политике управления доступом как запрещенный. Брандмауэр, который  реализует вторую политику, по умолчанию  запрещает все сервисы, но пропускает те, которые указаны в списке разрешенных  сервисов. Вторая политика следует  классической модели доступа, используемой во всех областях информационной безопасности.

Первая политика менее желательна, так как она  предоставляет больше способов обойти брандмауэр, например, пользователи могут  получить доступ к новым сервисам, не запрещаемым политикой( или даже не указанных в политике), или  запустить запрещенные сервисы  на нестандартных портах TCP/UDP, которые  не запрещены политикой. Определенные сервисы, такие как X Windows , FTP, ARCHIE и RPC, сложно фильтровать [Chap92],[Ches94], и для  них лучше подходит брандмауэр, реализующий  первую политику. Вторая политика строже и безопаснее, но ее тяжелее реализовать  и она может повлиять на работу пользователей в том отношении, что ряд сервисов, такие, как описанные  выше, могут оказаться блокированными или использование их будет ограничено.

Взаимосвязь между  концептуальной политикой доступа  к сервисам и соответствующей  ей второй частью описана выше. Эта  взаимосвязь существует из-за того, что реализация политики доступа  к сервисам сильно зависит от возможностей и ограничений системы брандмауэра, а также уязвимых мест, имеющихся  в разрешенных интернетовских сервисах. Например, может оказаться необходимым  запретить сервисы, разрешенные  политикой доступа к сервисам, если уязвимые места в них не могут  эффективно контролироваться политикой  нижнего уровня и, если безопасность сети важнее всего. С другой стороны, организация, которая сильно зависит  от этих сервисов при решении своих  задач, может принять это более  высокий риск и разрешить доступ к этим сервисам. Эта взаимосвязь  приводит к тому, что формулирование обоих политик становится итеративным  процессом.

Информация о работе Брандмауэры