Автор работы: Пользователь скрыл имя, 10 Ноября 2013 в 20:45, реферат
С развитием рыночных отношений информация всё более и более приобретает качества товара, то есть её можно купить, продать, передать и, к сожалению, украсть. Поэтому проблема обеспечения безопасности информации с каждым годом становится всё более актуальной. Одним из возможных направлений решения данной проблемы является использование межсетевых экранов. В реферате на основе анализа российского рынка рассмотрены особенности и возможности использования наиболее эффективного в настоящее время и динамично развивающегося средства сетевой защиты — межсетевых экранов.
Введение…………………………………………………………………………. 3
Классификация межсетевых экранов……………………………………….. 4
• Фильтрующие маршрутизаторы………………………………………… 4
• Шлюзы сеансового уровня………………………………………………. 5
• Шлюзы уровня приложений…………………………………………….. 6
Основные способы развертывания межсетевых экранов в
корпоративных сетях………………………………………………………….. 7
• Межсетевой экран, представленный как фильтрующий
маршрутизатор……………………………………………………………. 7
• Межсетевой экран на основе двухпортового шлюза……………….. 8
• Межсетевой экран на основе экранированного шлюза…………….. 8
• Межсетевой экран с экранированной подсетью…………………….. 9
Недостатки применения межсетевых экранов…………………………….. 10
Особенности современных межсетевых экранов…………………………. 11
Сравнительные характеристики современных межсетевых экранов….. 12
Организация комплексной защиты корпоративной сети………………… 14
• Защита корпоративной сети от несанкционированного доступа
из Интернет……………………………………………………………..... 15
• Организация внутренней политики безопасности
корпоративной сети……………………………………………………… 16
Реализации межсетевых экранов……………………………………………. 18
Сравнительные характеристики современных межсетевых экранов
Таблица 2. Сравнительные характеристики современных межсетевых экранов
Продукт |
Тип |
Платформа |
Компания |
Особенности |
Solstice Firewall - 1 |
Комплексный экран |
SunOS, UNIX, Solaris |
Sun Microsystems |
Реализует политику безопасности: все данные, не имеющие явного разрешения - отбрасываются. В процессе работы фильтры пакетов на шлюзах и серверах генерируют записи обо всех событиях, запускают механизмы тревоги, требующие реакции администратора. |
Black Hole |
Экранирующий шлюз прикладного уровня |
Различные аппаратные платформы |
Milkyway Networks Corporation |
Не использует механизм фильтрации пакетов. Принцип действия: то, что явно не разрешено, является запрещенным. Регистрирует все действия сервера, предупреждает о возможных нарушениях. Может использоваться как двунаправленный шлюз. |
BorderWare Firewall Server |
Экранирующий шлюз прикладного уровня |
UNIX, Windows, DOS |
Secure Computing Corporation |
Программное средство защиты, обеспечивающее работу под управлением ОС (собственная разработка). Позволяет фиксировать адреса, время, попытки, используемый протокол. |
ALF (Application Layer Filter) |
Экранирующий шлюз прикладного уровня |
BSDI |
SOS Corporation |
Может фильтровать IP-пакеты по адресам, диапазонам портов, протоколам и интерфейсам. Приходящий пакет может пропустить, ликвидировать или отослать по его адресу. |
ANS InterLock Service |
Экранирующий шлюз прикладного уровня |
UNIX |
ANS CO + RE Systems |
Использует программы- |
Brimstone |
Комплексный экран |
SunOS, BSDI на Intel, IRIX на INDY и Challenge |
SOS Corporation |
Для анализа использует время, дату, адрес, порт и т.д. Включает программы-посредники прикладного уровня для служб Telnet, FTR, SMTP, X11, HTTP, Gopher и др. Поддерживает большинство пакетов аппаратной аутентификации. |
Centri |
Экранирующий шлюз прикладного уровня |
SunOS, BSDI, Solaris, HP- UX, AIX |
Global Internet |
Закрытая сеть видится извне как единственный хост. Имеет программы-посредники для служб: электронной почты, протокола FTR и др. Регистрирует все действия сервера, предупреждает о нарушениях. |
CONNECT |
Экранирующий шлюз прикладного уровня |
UNIX |
Sterling Software |
Является программным продуктом, обеспечивающим защиту информации от НСД при соединении закрытой и открытой сетей. Позволяет регистрировать все действия сервера и предупреждать о возможных нарушениях. |
CyberGuard Firewall |
Двунаправленный шлюз комплексного типа (хост-бастион как фильтр, шлюз прикладного уровня или комплексный экран) |
Платформа RISC, OS UNIX |
Harris Computer Systems Corporation |
Использованы комплексные решения, включающие механизмы защиты ОС UNIX и интегрированные сетевые средства, предназначенные для RISC-компьютеров. Для анализа используется исходный адрес, адрес назначения и др. |
Digital Firewall for UNIX |
Комплексный экран |
Digital Alpha |
Digital Equipment Corporation |
Предустанавливается на системы Digital Alpha и представляет возможности экранирующего фильтра и шлюза прикладного уровня. |
Eagle Enterprise |
Экранирующий шлюз прикладного уровня |
Реализация технологии Virtual Private Networking |
Raptor Systems |
Включает в себя программы-посредники прикладного уровня для служб FTR, HTTP, Telnet. Регистрирует все действия сервера и предупреждает о нарушениях. |
Firewall IRX Router |
Экранирующий маршрутизатор |
DOS, MS-Windows |
Livingston |
Позволяет произвести анализ сети в целях оптимизации сетевого трафика, безопасно связать локальную сеть с удаленными сетями на основе открытых сетей. |
Firewall-1 |
Комплексный межсетевой экран |
Intel x86, Sun Sparc и др. |
Check Point Software Technologies |
Обеспечивает защиту от хакерских нападений типа address-spoofing (подделка адресов пакетов) и представляет комбинацию средств защиты сетевого и прикладного уровней. |
Firewall-1/ VPN-1 |
Комплексный межсетевой экран |
Intel x86, Sun Sparc и др. |
Check Point Software Technologies |
Представляет открытый интерфейс приложения OPSEC API. Обеспечивает: - выявление компьютерных
вирусов; |
TIS Firewall Toolkit |
Набор программ для создания и управления системами firewall |
BSD UNIX |
Trusted Information Systems |
Распространяется в исходном коде, все модули написаны на языке С. Набор предназначен для программистов- экспертов. |
Gauntlet Internet Firewall |
Экранирующий шлюз прикладного уровня |
UNIX, Secured BSD |
Trusted Information Systems |
Поддерживает сервисы: электронная почта, Web-сервис, терминальные сервисы и др. Возможности: шифрование на сетевом уровне, защита от хакерских нападений типа address-spoofing, защита от попыток изменения маршрутизации. |
FireWall/Plus |
Мульти-протокольный межсетевой экран |
Различные аппаратные платформы |
Network-1 Software and Technology |
Контроль реализован на уровне кадров, пакетов, каналов и приложений (для каждого протокола). Позволяет работать с более чем 390 протоколами, дает возможность описать любые условия фильтрации для последующей работы. |
Застава-Джет |
Комплексный межсетевой экран |
SPARC, Solaris, UNIX |
Jet Infosystems |
Реализует политику безопасности: все данные, не имеющие явного разрешения - отбрасываются. Имеет российский сертификат по второму классу защиты |
Организация комплексной защиты корпоративной сети
Для защиты информационных ресурсов и обеспечения оптимальной работы распределенных корпоративных информационных систем необходимо применение комплексной системы информационной безопасности, которая позволит эффективно использовать достоинства межсетевых экранов и компенсировать их недостатки с помощью других средств безопасности.
Полнофункциональная защита корпоративной сети должна обеспечить:
Характер современной
В зависимости от масштабов организации и принятой на предприятии политики безопасности могут применяться различные межсетевые экраны. Для небольших предприятий, использующих до десятка узлов, подойдут межсетевые экраны с удобным графическим интерфейсом, допускающие локальное конфигурирование без применения централизованного управления. Для крупных предприятий предпочтительнее системы с консолями и менеджерами управления, которые обеспечивают оперативное управление локальными межсетевыми экранами, поддержку виртуальных частных сетей.
Увеличение потоков информации, передаваемых по Интернету компаниями и частными пользователями, а также потребность в организации удаленного доступа к корпоративным сетям являются причинами постоянного совершенствования технологий подключения корпоративных сетей к Интернету.
Следует отметить, что в настоящее время ни одна из технологий подключения, обладая высокими характеристиками по производительности, в стандартной конфигурации не может обеспечить полнофункциональной защиты корпоративной сети. Решение данной задачи становится возможным только при использовании технологии межсетевых экранов, организующей безопасное взаимодействие с внешней средой.
Рассмотрим более подробно технологии межсетевого экранирования.
Защита корпоративной сети от несанкционированного доступа из Интернет
При подключении сети предприятия к Интернету можно защитить корпоративную сеть от несанкционированного доступа с помощью одного из следующих решений:
Защита корпоративной сети на основе межсетевого экрана позволяет получить высокую степень безопасности и реализовать следующие возможности:
Следует отметить, что межсетевые экраны позволяют организовать комплексную защиту корпоративной сети от несанкционированного доступа, основанную как на традиционной синтаксической (IP-пакетной) фильтрации контролируемых потоков данных, осуществляемой большинством ОС семейства Windows и UNIX, так и на семантической (контентной), доступной только коммерческим специальным решениям.
В настоящее время все
Довольно распространенная на сегодня защита корпоративной сети на основе маршрутизатора со списком доступа основывается на использовании специализированных маршрутизаторов. Данная схема обладает высокой эффективностью и достаточной степенью безопасности. В качестве такого решения получили широкое распространение маршрутизаторы компании Cisco серий 12000, 7600. Для подключения сети предприятия к Интернету можно также использовать предшествующие серии маршрутизаторов этой фирмы.
Защита корпоративной сети на основе операционных систем, усиленных функциями пакетной фильтрации, построена на том, что системное программное обеспечение выполняет функции маршрутизации, фильтрации, сервисного обслуживания и др. По уровню надежности, безопасности и производительности наиболее предпочтительны решения на основе UNIX-подобной операционной системы.
Организация внутренней политики безопасности корпоративной сети
В современных условиях более 50% различных
атак и попыток доступа к информации
осуществляется изнутри локальных
сетей. Корпоративную сеть можно
считать действительно защищенн
Внутренние корпоративные
Простейший способ защиты серверов — установка между серверами и Интернетом межсетевого экрана, например Firewall-1 компании Checkpoint. При правильной конфигурации большинство межсетевых экранов может защитить внутренние серверы от внешних злоумышленников, а некоторые выявляют и предотвращают атаки типа «отказ в обслуживании». Тем не менее этот подход не лишен некоторых недостатков. Когда корпоративные серверы защищены одним-единственным межсетевым экраном, все правила контроля доступа и данные оказываются сосредоточенными в одном месте. Таким образом, межсетевой экран становится узким местом и по мере нарастания нагрузки значительно теряет в производительности.
Альтернатива предыдущей схеме — приобретение дополнительных серверов и установка межсетевого экрана Firewall-1 компании Checkpoint или Cisco PIX компании Cisco перед каждым сервером. В результате того, что межсетевой экран становится выделенным ресурсом сервера, решается проблема узкого места и уменьшается влияние отказа отдельного межсетевого экрана на общее состояние сети. Однако и данный подход нельзя назвать идеальным, поскольку резко увеличиваются затраты компании на приобретение оборудования. К тому же возрастают трудозатраты на администрирование и обслуживание сети.
Наиболее удачным решением проблемы защиты корпоративных серверов представляется размещение средств безопасности на одной платформе с сервером, который они будут защищать. Эта задача выполняется путем использования распределенных или персональных межсетевых экранов, например CyberwallPLUS компании Network-1 Security Solution. Данные решения существенно дополняют функциональные возможности традиционных (периметровых) межсетевых экранов и могут использоваться для защиты как внутренних, так и Интернет-серверов.
В отличие от традиционных межсетевых экранов, представляющих собой, как правило, локальные «контрольные точки» контроля доступа к критическим информационным ресурсам корпорации, распределенные межсетевые экраны являются дополнительным программным обеспечением, которое надежно защищает корпоративные серверы, например Интернет-сервер.
Сравним традиционный и распределенный межсетевые экраны по нескольким показателям.
Эффективность. Традиционный межсетевой экран часто располагается по периметру, обеспечивая лишь один слой защиты. Персональный межсетевой экран функционирует на уровне ядра операционной системы и надежно защищает корпоративные серверы, проверяя все входящие и исходящие пакеты.
Простота установки. Традиционный межсетевой экран должен устанавливаться как часть конфигурации корпоративной сети. Распределенный межсетевой экран представляет собой программное обеспечение, которое устанавливается и удаляется в считанные минуты.
Управление. Традиционный межсетевой
экран управляется сетевым
Производительность. Традиционный межсетевой экран является устройством обеспечения межсетевого обмена с фиксированным ограничением производительности по пакетам в секунду и не подходит для растущих серверных парков, соединенных друг с другом коммутированными местными сетями. Распределенный межсетевой экран позволяет наращивать серверные парки без ущерба принятой политике безопасности.
Стоимость. Традиционные межсетевые экраны, как правило, являются системами с фиксированными функциями и достаточно высокой стоимостью. Распределенные межсетевые экраны представляют собой программное обеспечение, стоимость которого, как правило, составляет от 20 до 10% от стоимости традиционных экранов. К примеру, распределенный межсетевой экран CyberwallPLUS компании Network-1 Security Solution стоит 6 тыс. долл., в то время как цена межсетевого экрана Cisco PIX 535 компании Cisco составляет порядка 50 тыс. долл.
Распределенные межсетевые экраны сочетают в себе средства контроля сетевого доступа со встроенными средствами выявления несанкционированного доступа и работают в режиме ядра, проверяя каждый пакет информации по мере его поступления из сети. Такие виды деятельности, как попытки взлома и несанкционированного доступа, блокируются этим экраном до перехода на уровень приложений сервера.