Сравнительный анализ межсетевых экранов

Автор работы: Пользователь скрыл имя, 10 Ноября 2013 в 20:45, реферат

Краткое описание

С развитием рыночных отношений информация всё более и более приобретает качества товара, то есть её можно купить, продать, передать и, к сожалению, украсть. Поэтому проблема обеспечения безопасности информации с каждым годом становится всё более актуальной. Одним из возможных направлений решения данной проблемы является использование межсетевых экранов. В реферате на основе анализа российского рынка рассмотрены особенности и возможности использования наиболее эффективного в настоящее время и динамично развивающегося средства сетевой защиты — межсетевых экранов.

Содержание

Введение…………………………………………………………………………. 3
Классификация межсетевых экранов……………………………………….. 4
• Фильтрующие маршрутизаторы………………………………………… 4
• Шлюзы сеансового уровня………………………………………………. 5
• Шлюзы уровня приложений…………………………………………….. 6
Основные способы развертывания межсетевых экранов в
корпоративных сетях………………………………………………………….. 7
• Межсетевой экран, представленный как фильтрующий
маршрутизатор……………………………………………………………. 7
• Межсетевой экран на основе двухпортового шлюза……………….. 8
• Межсетевой экран на основе экранированного шлюза…………….. 8
• Межсетевой экран с экранированной подсетью…………………….. 9
Недостатки применения межсетевых экранов…………………………….. 10
Особенности современных межсетевых экранов…………………………. 11
Сравнительные характеристики современных межсетевых экранов….. 12
Организация комплексной защиты корпоративной сети………………… 14
• Защита корпоративной сети от несанкционированного доступа
из Интернет……………………………………………………………..... 15
• Организация внутренней политики безопасности
корпоративной сети……………………………………………………… 16
Реализации межсетевых экранов……………………………………………. 18

Прикрепленные файлы: 1 файл

«Сравнительный анализ межсетевых экранов».doc

— 224.50 Кб (Скачать документ)

Министерство Общего и  Профессионального Образования  Российской Федерации

Государственное Общеобразовательное  Учреждение Высшего Профессионального

Образования Московский Государственный  Технологический Университет

«Станкин»

 

 

 

 

Факультет «Информационных  Технологий»

 

 

 

 

 

РЕФЕРАТ

 

 

Тема: «Сравнительный анализ межсетевых экранов»

 

 

 

 

 

 

 

Выполнил: студент группы И-7-7

Смирнов Олег Сергеевич

Проверила: Саркисова Ирина  Олеговна

 

 

 

 

 

 

 

 

МОСКВА-2008

 

Содержание:

 

Введение…………………………………………………………………………. 3

 

Классификация межсетевых экранов……………………………………….. 4

    • Фильтрующие маршрутизаторы………………………………………… 4

    • Шлюзы сеансового уровня………………………………………………. 5

    • Шлюзы уровня приложений…………………………………………….. 6

 

Основные способы развертывания  межсетевых экранов в

корпоративных сетях………………………………………………………….. 7

    • Межсетевой экран, представленный как фильтрующий

       маршрутизатор……………………………………………………………. 7

    • Межсетевой экран на основе двухпортового шлюза……………….. 8

    • Межсетевой экран на основе экранированного шлюза…………….. 8

    • Межсетевой экран с экранированной подсетью…………………….. 9

 

Недостатки применения межсетевых экранов…………………………….. 10

Особенности современных межсетевых экранов…………………………. 11

Сравнительные характеристики современных  межсетевых экранов….. 12

 

Организация комплексной защиты корпоративной сети………………… 14

    • Защита корпоративной сети от несанкционированного доступа

       из Интернет……………………………………………………………..... 15

    • Организация внутренней политики безопасности

       корпоративной сети……………………………………………………… 16

 

Реализации межсетевых экранов……………………………………………. 18

 

Литература………………………………………………………………………. 21

 

Введение

 

С развитием  рыночных отношений информация всё  более и более приобретает  качества товара, то есть её можно купить, продать, передать и, к сожалению, украсть. Поэтому проблема обеспечения безопасности информации с каждым годом становится всё более актуальной. Одним из возможных направлений решения данной проблемы является использование межсетевых экранов. В реферате на основе анализа российского рынка рассмотрены особенности и возможности использования наиболее эффективного в настоящее время и динамично развивающегося средства сетевой защиты — межсетевых экранов.

Современные технологии сетевой защиты являются одним из наиболее динамичных сегментов современного рынка обеспечения безопасности. Средства сетевой защиты настолько стремительно развиваются, что в настоящее время общепринятая терминология в данном направлении ещё окончательно не установилась. Эти средства защиты в литературе и средствах массовой информации фигурируют как firewall, брандмауэры и даже информационные мембраны. Но наиболее часто используется термин “межсетевые экраны” (МЭ).

В общем случае, для обеспечения сетевой защиты между двумя множествами информационных систем (ИС) ставится экран или информационная мембрана, которые являются средством разграничения доступа клиентов из одного множества систем к информации, хранящейся на серверах в другом множестве. В этом смысле МЭ можно представить как набор фильтров, анализирующих проходящую через них информацию и принимающих решение: пропустить информацию или её заблокировать. Одновременно с этим производится регистрация событий и тревожная сигнализация в случае обнаружения угрозы. Обычно экранирующие системы делаются несимметричными. Для экранов определяются понятия “внутри” и “снаружи”, причём, в задачу экрана входит защита внутренней сети от потенциально враждебного окружения. Кроме того, МЭ может использоваться в качестве корпоративной открытой части сети, видимой со стороны Internet. Так, например, во многих организациях МЭ используются для хранения данных с открытым доступом, как, например, информации о продуктах и услугах, файлах из баз FTP, сообщений об ошибках и так далее.

 

Современные требования к межсетевым экранам

 

1. Основное требование — это обеспечение безопасности внутренней (защищаемой) сети и полный контроль над внешними подключениями и сеансами связи. 
2. Экранирующая система должна обладать мощными и гибкими средствами управления для простого и полного проведения в жизнь политики безопасности организации. 
3. Межсетевой экран должен работать незаметно для пользователей локальной сети и не затруднять выполнение ими легальных действий. 
4. Процессор межсетевого экрана должен быть быстродействующим, работать достаточно эффективно и успевать обрабатывать весь входящий и исходящий поток в пиковых режимах, чтобы его нельзя было блокировать большим количеством вызовов и нарушить его работу. 
5. Система обеспечения безопасности должна быть сама надежно защищена от любых несанкционированных воздействий, поскольку она является ключом к конфиденциальной информации в организации. 
6. Система управления экранами должна иметь возможность централизованно обеспечивать проведение единой политики безопасности для удаленных филиалов. 
7. Межсетевой экран должен иметь средства авторизации доступа пользователей через внешние подключения, что является необходимым в случаях работы сотрудников организации в командировках.

Классификация межсетевых экранов

 

В настоящее время не существует единой и общепризнанной классификации межсетевых экранов. Выделим следующие классы межсетевых экранов:

• Фильтрующие маршрутизаторы.

• Шлюзы сеансового уровня.

• Шлюзы уровня приложений.

Эти категории можно рассматривать  как базовые компоненты реальных межсетевых экранов. Лишь немногие межсетевые экраны включают лишь одну из перечисленных категорий. Тем не менее эти компоненты отражают ключевые возможности, отличающие межсетевые экраны друг от друга.

 

Фильтрующие маршрутизаторы

 

Фильтрующий маршрутизатор представляет собой маршрутизатор или работающую на сервере программу, сконфигурированные таким образом, чтобы фильтровать входящие и исходящие пакеты. Фильтрация пакетов осуществляется на основе информации, содержащейся в TCP- и IP-заголовках пакетов.

Фильтрующий маршрутизатор обычно может фильтровать IP-пакеты на основе группы следующих полей заголовка пакета:

    • IP-адрес отправителя;
    • IP-адрес получателя;
    • порт отправителя;
    • порт получателя.

Некоторые маршрутизаторы проверяют, с какого сетевого интерфейса маршрутизатора пришел пакет, и затем используют эту информацию как дополнительный критерий фильтрации.

Фильтрация может быть реализована  различными способами для блокирования соединений с определенными компьютерами или портами. Например, можно блокировать  соединения, идущие от конкретных адресов тех компьютеров и сетей, которые считаются враждебными или ненадежными.

Правила фильтрации пакетов формулируются  сложно, к тому же обычно не существует средств для проверки их корректности, кроме медленного ручного тестирования. При этом в отсутствие фильтрующего маршрутизатора средств протоколирования (если правила фильтрации пакетов все-таки позволят опасным пакетам пройти через маршрутизатор) такие пакеты не смогут быть выявлены до обнаружения последствий проникновения. Даже если администратору сети удастся создать эффективные правила фильтрации, их возможности останутся ограниченными. Например, администратор задает правило, в соответствии с которым маршрутизатор будет отбраковывать все пакеты с неизвестным адресом отправителя. Однако в данном случае хакер для проникновения внутрь защищенной сети может осуществить атаку, которую называют подменой адреса. В таких условиях фильтрующий маршрутизатор не сумеет отличить поддельный пакет от настоящего и пропустит его.

К положительным качествам фильтрующих маршрутизаторов можно отнести следующие:

    • сравнительно невысокая стоимость;
    • гибкость в определении правил фильтрации;
    • небольшая задержка при прохождении пакетов.

Недостатки  фильтрующих маршрутизаторов:

    • внутренняя сеть видна (маршрутизируется) из сети Интернет;
    • правила фильтрации пакетов трудны в описании и требуют очень хороших знаний технологий TCP и UDP;
    • при нарушении работоспособности межсетевого экрана с фильтрацией пакетов все компьютеры за ним становятся полностью незащищенными либо недоступными;
    • отсутствует аутентификация на пользовательском уровне.

Шлюзы сеансового уровня

Данный класс маршрутизаторов  представляет собой транслятор TCP-соединения. Шлюз принимает запрос авторизованного  клиента на конкретные услуги и после проверки допустимости запрошенного сеанса устанавливает соединение с местом назначения (внешним хостом). После этого шлюз копирует пакеты в обоих направлениях, не осуществляя их фильтрации. Как правило, пункт назначения задается заранее, в то время как источников может быть много. Используя различные порты, можно создавать разнообразные конфигурации соединений. Данный тип шлюза позволяет создать транслятор TCP-соединения для любого определенного пользователем сервиса, базирующегося на ТСР, осуществлять контроль доступа к этому сервису и сбор статистики по его использованию.

Шлюз следит за подтверждением (квитированием) связи между авторизованным клиентом и внешним хостом, определяя, является ли запрашиваемый сеанс связи  допустимым. Чтобы выявить допустимость запроса на сеанс связи, шлюз выполняет следующую процедуру. Когда авторизованный клиент запрашивает некоторый сервис, шлюз принимает этот запрос, проверяя, удовлетворяет ли данный клиент базовым критериям фильтрации. Затем, действуя от имени клиента, шлюз устанавливает соединение с внешним хостом и следит за выполнением процедуры квитирования связи по протоколу ТСР. Эта процедура состоит из обмена ТСР-пакетами, которые помечаются флагами SYN (синхронизировать) и АСК (подтвердить).

Первый пакет сеанса ТСР, помеченный флагом SYN и содержащий произвольное число, например 500, является запросом клиента на открытие сеанса. Внешний хост, получивший этот пакет, посылает в ответ другой, помеченный флагом АСК и содержащий число на единицу большее, чем в принятом пакете (в нашем случае 501), подтверждая тем самым прием пакета SYN от клиента.

Далее осуществляется обратная процедура: хост посылает клиенту пакет SYN с  исходным числом, например 700, а клиент подтверждает его получение передачей  пакета АСК, содержащего число 701. На этом процесс квитирования связи завершается.

Шлюз сеансового уровня признает завершенное  соединение допустимым только в том  случае, если при выполнении процедуры  квитирования связи флаги SYN и АСК, а также числа, содержащиеся в  ТСР-пакетах, оказываются логически связанными между собой.

После того как шлюз определил, что  доверенный клиент и внешний хост являются авторизованными участниками  сеанса ТСР, и проверил его допустимость, он устанавливает соединение. Начиная  с этого момента шлюз копирует и перенаправляет пакеты туда и обратно, не проводя никакой фильтрации. Он поддерживает таблицу установленных соединений, пропуская данные, которые относятся к одному из сеансов связи, зафиксированных в данной таблице. Когда сеанс завершается, шлюз удаляет соответствующий элемент из таблицы и разрывает сеть, использовавшуюся в текущем сеансе.

Недостатком шлюзов сеансового уровня является отсутствие проверки содержимого  передаваемых пакетов, что дает возможность  нарушителю проникнуть через такой  шлюз.

Шлюзы уровня приложений

С целью защиты ряда уязвимых мест, присущих фильтрующим маршрутизаторам, межсетевые экраны должны использовать прикладные программы для фильтрации соединений с такими сервисами, как Telnet и FTP. Подобное приложение называется proxy-службой, а хост, на котором работает proxy-служба, — шлюзом уровня приложений. Такой шлюз исключает прямое взаимодействие между авторизованным клиентом и внешним хостом. Шлюз фильтрует все входящие и исходящие пакеты на прикладном уровне.

Обнаружив сетевой сеанс, шлюз приложений останавливает его и вызывает уполномоченное приложение для оказания завершаемой услуги. Для достижения более высокого уровня безопасности и гибкости шлюзы уровня приложений и фильтрующие маршрутизаторы могут быть объединены в межсетевом экране.

Шлюзы прикладного уровня позволяют  обеспечить надежную защиту, поскольку  взаимодействие с внешним миром  реализуется через небольшое  число уполномоченных приложений, полностью  контролирующих весь входящий и исходящий  трафик. Следует отметить, что шлюзы уровня приложений требуют отдельного приложения для каждого сетевого сервиса.

По сравнению с работающими  в обычном режиме, при котором  прикладной трафик пропускается непосредственно  к внутренним хостам, шлюзы прикладного  уровня имеют ряд преимуществ:

    • невидимость структуры защищаемой сети из глобальной сети Интернет. Имена внутренних систем можно не сообщать внешним системам через DNS, поскольку шлюз прикладного уровня может быть единственным хостом, имя которого будет известно внешним системам;
    • надежная аутентификация и регистрация. Прикладной трафик может быть аутентифицирован, прежде чем он достигнет внутренних хостов, и зарегистрирован более эффективно, чем с помощью стандартной регистрации;
    • приемлемое соотношение цены и эффективности. Дополнительные программные или аппаратные средства аутентификации или регистрации нужно устанавливать только на шлюзе прикладного уровня;
    • простые правила фильтрации. Правила на фильтрующем маршрутизаторе оказываются менее сложными, чем на маршрутизаторе, который самостоятельно фильтрует прикладной трафик и отправляет его большому числу внутренних систем. Маршрутизатор должен пропускать прикладной трафик, предназначенный только для шлюза прикладного уровня, и блокировать весь остальной;
    • возможность организации большого числа проверок. Защита на уровне приложений позволяет осуществлять большое количество дополнительных проверок, что снижает вероятность взлома с использованием «дыр» в программном обеспечении.

Информация о работе Сравнительный анализ межсетевых экранов