Автор работы: Пользователь скрыл имя, 27 Сентября 2013 в 21:20, курсовая работа
Желіаралық экрандарды әртүрлі белгілері бойынша топтарға бөлуге болады.Орналасуы бойынша:
Дербес брандмауэр (personal firewall) – желідегі әрбір жұмыс станциясына орнатылатын және сол немесе басқа қосымшаны орнатуға тырысатын жалғасуды бақылайтын бағдарлама.
Бөлінген желіаралық экран (distributed firewall) әдетте ішкі желі мен Интернеттің арасында «ажырауға» орнатылады және ол арқылы өтетін бүкіл трафикті тексереді. Жеткілікті үлкен желі бар болған кезде бірнеше желіаралық экрандарды орнатумағынасына ие: әрбір бөлім немесе жұмыс топтары үшін – компанияның ішкі желісі шабуылдарынан қорғау құралы есебінде.
Кіріспе
Желіаралық экрандар..........................................................................3
Іздеп-табу және шабуылдың алдын алу жүйелері........................... 5
Шабуылдарды айырып-табу жүйесі (IDS)............................5
Желілік шабуылдардың алдын алу жүйелері (IPS)...............6
Cisco компаниясының PrivateInternetExchange (PIX) 515Ежеліаралық
экраны.......................................................................................................7
3.1 Cisco PIX 515E негізгі сипаттамалары................................11
3.2 Техникалық сипаттамалары.............................................11
3.3 Интерфейстері....................................................................11
3.4 Жоғары өнімділік...............................................................11
3.5 ІР мекендердің жетіспеушілігі мәселелерінің шешімі.......12
3.6 Негізгі мүмкіндіктері...........................................................12
3.7 Cisco PIX желіаралық экранын орнату..............................13
Қорытынды
Пайдаланылған әдебиеттер тізімі
МАЗМҰНЫ
Кіріспе
экраны........................
3.1 Cisco PIX 515E негізгі
сипаттамалары.................
3.2 Техникалық
сипаттамалары.................
3.3 Интерфейстері.................
3.4 Жоғары
өнімділік.....................
3.5 ІР
мекендердің жетіспеушілігі
3.6 Негізгі
мүмкіндіктері.................
3.7 Cisco PIX
желіаралық экранын орнату........................
Қорытынды
Пайдаланылған әдебиеттер тізімі
КІРІСПЕ
Желіаралық экран (firewall, брандмауэр) – трафикті өзі арқылы өткізетін, немесе күнбұрын анықталған ережелерге негізделе отырып оны оқшаулайды.
Желіаралық экрандарды әртүрлі белгілері бойынша топтарға бөлуге болады.Орналасуы бойынша:
Желілік сервистерге қолжеткізу саясаты мекемедегі ақпараттық ресурстарды қорғауға байланысты сол мекеменің жалпы саясатының нақтыламасы болуы керек. Желілік сервистерге қолжеткізудің қабылданған саясатына сәйкес (пайдаланушылар шектеулі түрде қатынас құра алатын) Internet сервистерінің тізімі анықталады. Сондай-ақ, Internet желісінің тыйым салынған сервистеріне пайдаланушылардың басқа жолмен қол жеткізбеуі үшін, қатынас құру әдістеріне шектеулер қойылады.
Желіаралық
экран сервистерге
Ішкі желі ресурстарына қатынас құру ережесі желіаралық экрандарды жүзеге асыру саясатына сәйкес анықталады. Ішкі ресурстарға қатынас құру ережесі мына қағидаттардың біреуінің негізінде қалыптастырылады:
а) анық (айқын) түрде рұқсат етілмегендердің бәріне тыйым салу;
б) анық (айқын) түрде тыйым салынбағандардың бәріне рұқсат ету.
Желіаралық
экрандарға қойылатын функционалдық
талаптар: желілік деңгейде сүзгілеу,
қолданбалық деңгейде сүзгілеу, сүзгілеу
және әкімшілік ету ережелерін баптау,
желілік аутентификациялау
1-сурет.
Желіаралық экранның қосылу
Желіаралық экрандар тұжырымдамасының маңызды элементтерінің бірі –аутентификациялау (пайдаланушының түпнұсқалылығын тексеру). Яғни пайдаланушы тек өзінің дәл сол адам екендігін дәлелдегеннен кейін ғана қызметтің белгілі бір түрін пайдалануға құқық ала алады. Мұндай жағдайда, сервис осы пайдаланушы үшін рұқсат етілген болып саналады. Нақты пайдаланушыға қандай қызмет түрлері рұқсат етілгендігін анықтау үдерісі авторизациялау деп аталады.
Сонымен, желіаралық экран: жіберілетін ақпаратты деректер тасымалдау құралдары мен орталарына (жерсеріктік арналарына, оптикалық байланыс арналарына, т.б.) тәуелсіз қорғайды; өзгертуді талап етпей, кез келген қолданбаларды қорғайды; мекеменің өсуіне және қауіпсіздік саясаты талаптарының жетілдірілуіне қарай, оларды алдағы уақытта кеңейту және күрделілендіру мүмкіндіктерін ескеретін, қорғаныштың масштабталатын жүйесін жүзеге асыруға мүмкіндік береді; жекеленген желілік ақпараттық жүйелер мен қолданбаларды (оларда қолданылатын желі топологиясына тәуелсіз) қорғайды; мекеменің ақпараттық жүйесін сыртқы орта шабуылдарынан қорғайды; тек сыртқы ашық байласуларда ғана емес, сондай-ақ корпорацияның ішкі желілерінде де ақпаратты жолай ұстап қалудан және оны өзгертуден қорғайды; ақпараттық қауіпсіздіктің корпоративтік саясатының дамуына, технологиялардың жаңаруына, желінің кеңейуіне қарай жеңіл қайта пішінүйлесімдіруге болады.
2-сурет.
Желіаралық экранның қосылу
а) орындалуы бойынша: аппараттық-бағдарламалық және бағдарламалық;
б) жалғау (қосу) сұлбасы бойынша: желіні ортақ қорғау сұлбасы, қорғалынатын жабық және қорғалынбайтын ашық сегменттері бар желі сұлбасы, желінің жабық және ашық сегменттерін бөлек-бөлек қорғайтын сұлбасы;
в) ашық жүйелер әрекеттестігі (АЖЭ, OSI) үлгісінің деңгейлерінде жұмыс істеуі бойынша мынадай сыныптарға бөлуге болады:
• сүзгілейтін бағдарғылауыштар (дестелік сүзгілер, packet filter немесе экрандайтын бағдарғылауыш);
• сеанстық деңгейдің ретқақпалары (circuit-level gateway немесе экрандайтын көлік);
• қолданбалық деңгейдің ретқақпалары (application-level gateway немесе экрандайтын ретқақпа, қолданбалық ретқақпа);
• қалып-күйін қадағалай отырып дестелерді тексеретін SPI-брандмауэрлары (SPI - Stateful Packet Inspection).
Бұларды желіаралық экрандардың базалық сыңарлары деп қарауға болады. Нақты айтқанда, тек кейбір желіаралық экрандар ғана осы аталған сыңарлардың біреуінен тұрады.
Желіаралық экрандардың мынадай жағымды жақтарын атап өтуге болады:
Желіаралық
экран корпоративтік желі қауіпсіздігінің
барлық мәселесін шеше алмайды. Желіаралық
экранды пайдалану кезіндегі ма
3-сурет. IDS/IPS жүйелерінің желіге қосылу сұлбасы(қаскөй)
IDS жүйесінде
рұқсат етілмеген
IDS жүйелерін жіктеудің әр түрлі тәсілдері бар. Керісінше жауап қайтару тәсілі бойынша IDS жүйелері белсенді және бейбелсенді болып екіге бөлінеді. Бейбелсенді IDS шабуыл болғанын белгілеп қояды, деректерді файл журналына жазады және ескертулер (дабыл) береді. Белсенді IDS шабуылға қарсы тұруға әрекеттенеді (мәселен, желіаралық экранды қайта пішінүйлестіреді немесе бағдарғылауышпен қатынасу тізімін генерациялайды).
Шабуылды айырып-табу тәсілі бойынша signature-based және anomaly-based жүйелеріне бөлінеді. Бірінші түрі ақпаратты алдын ала айқындалған шабуыл сигнатураларының базасымен салыстыруға негізделген. Бірақ жүйенің бұл түрі шабуылдың белгісіз, жаңа түрлерін айырып-таба алмайды. Екінші түрі оқиғалардың жиілігін бақылауға немесе статистикалық ауытқуларды (аномалдарды) іздеп-табуға негізделген. Мұндай жүйе шабуылдың жаңа түрлерін айырып-табуға бағдарланған. Кемшілігі – өне бойы оқытып тұруды қажет етеді.
Ақпарат жинау тәсілі бойынша жіктеу ең көп таралған жіктеу тәсілі болып табылады. Бұл тәсіл бойынша: network-based, host-based, application-based. Желілік жүйелері (Network Intrusion Detection Systems, NIDS) өздерінде бар ереже жиындары негізінде белгілі шабуылдарды айырып-табу мақсатында ағынды талдайды. Шабуылдарды айырып-табудың желілік жүйелерінің бір түрі – желінің тек бір ғана түйінін бақылау жүйесі (Network Node IPS). Шабуылды іздеу «хостан хосқа дейін» қағидаты бойынша жүзеге асырылады. Мұндай жүйелердің коммутациялау, шифрлау және жоғары жылдамдықты (100 Мбит/с жоғары) хаттамалар қолданылған желілерде жұмыс істеуі біраз қиындықтар туғызады. Бірақ соңғы кезде коммутацияланатын ортада жұмыс істеуге арналған шешімдер пайда болды. Мәселен, SPAN-порттар (Switched Port Analyzer) және NetworkTap (Test Access Port) технологиялары.
Host-based жүйесі қаскүнемнің белгілі
бір хостағы іс-әрекетіне
Cisco Secure Intrusion Detection System рұқсатсыз қатынас құруды анықтау жүйесі
Негізгі мүмкіндіктері
- нақты уақыт режимінде рұқсатсыз қатынас құру әрекетін анықтау;
- нақты уақыт
режимінде жағымсыз
- желіде қауіпті белсенділікті байқағанда Cisco маршрутизаторларына қатынау тізімін динамикалық түрде меншіктеу;
- шабуылдар сигнатураларының кеңкөлемді тізімі желілік дестелердің контексті және мәтіні арқылы шабуылдарды айырып-таба алады;
- Cisco Secure IDS Sensor нақты уақыт режиміндегі ескертулері құрамына жіберуші мен қабылдаушының ІР мекенжайлары, порттар нөмірі және шабуылдар сипаттамасы кіреді;
- Cisco Secure IDS Sensor құралдары әр түрлі жылдамдық және Fast Ethernet және Gigabit Ethernet сынды интерфейс түрлерімен бірнеше желілік сегменттерде қолданылуы мүмкін;
- бір консоль Cisco Secure IDS Sensor ондаған агенттерін басқара алады;
- Cisco Secure IDS Sensor детекторларының шектелмеген санын басқару үшін Cisco Secure IDS Director байланған құрылымға бірігіуі мүмкін;
- Cisco Secure IDS Sensor детекторлары бірегей төзімді хаттаманы қолданып, бірден бірнеше консольдерге шабуылдар жайлы ескертулерді жібере алады;
- шабуылдар жайлы ақпарат талдау жасау үшін реляциондық дерекқорға экспортталуы мүмкін;
- IDS Device Manager ендірілген бағдарламалық қамтамасы IDS Sensor құралдарын web-интерфейс арқылы басқаруға мүмкіндік береді;
- IDS Event Viewer ендірілген бағдарламалық қамтамасы Cisco Secure IDS Sensor детекторларынан келетін ескертулерді қарау және соған орай әрекет ету мүмкіндігін береді.
1-кесте. Рұқсатсыз қатынас құруды айырып-табу жүйелерінің негізгі сипаттамалары
2.2 Желілік шабуылдардың алдын алу жүйелері (IPS)
4-сурет. IDS/IPS жүйелерінің желіге қосылу сұлбасы
Классикалық
IDS шабуылды айырып-тапқан кезде тек
дабыл сигналын генерациялағаннан
басқа ешқандай іс-әрекет жасамаған.
IPS (Intrusion Prevention Systems) жүйесінің қажеттігі
соншалықты жоғары болғандықтан көптеген
өндірушілер өздерінің
Бірақ бұл шешімдер нағыз (шын) IPS жүйесінің белгілеріне ие бола алмады. Біріншіден, IPS inline режімінде (ағынды өзі арқылы жібереді) арна жылдамдығында жұмыс істейді (яғни, деректер тасымалдау жылдамдығын төмендетпейді). Екіншіден, IPS жүйесі тасымалданатын дестелерді дұрыс тәртіппен жинақтайды және сол дестелерде рұқсат етілмеген белсенділіктің белгілерін іздеп-табу мақсатында оларға талдау жасайды. Үшіншіден, талдау кезінде шабуылдарды айырып-табудың әр түрлі әдістері қолданылады: сигнатуралық және жүріс-тұрыстық, сондай-ақ хаттамалардағы ауытқуларды (аномалдарды) идентификациялау. Төртіншіден, IPS жүйесі қауіп туғызатын ағындарды бұғаттай алады (TCP хаттамасының RESET жалаушасы көмегімен байласуды үзі арқылы емес).
Информация о работе Іздеп-табу және шабуылдың алдын алу жүйелері