Свойства брандмауэра
Определение набора правил для брандмауэра - системы или комбинации систем для разделения сети на две или более частей. Брандмауэры с пакетными фильтрами и серверами прикладного уровня, их основные преимущества и недостатки. Сервер уровня соединения.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | реферат |
Язык | русский |
Дата добавления | 28.04.2010 |
Размер файла | 141,0 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
17
Содержание
- Пакетные фильтры
- Сервера прикладного уровня
- Сервера уровня соединения
- Виртуальные сети
- Администрирование
- Системы сбора статистики и предупреждения об атаке
- Аутентификация
- Зачем нужен брандмауэр?
- Аппаратные брандмауэры
- Программные брандмауэры
- Брандмауэр Cisco PIX Firewall
- Адаптивная безопасность
- Брандмауэр - это система или комбинация систем, позволяющие разделить сеть на две или более частей и реализовать набор правил, определяющих условия прохождения пакетов из одной части в другую (см рис.1). Как правило, эта граница проводится между локальной сетью предприятия и INTERNET, хотя ее можно провести и внутри локальной сети предприятия. Брандмауэр таким образом пропускает через себя весь трафик. Для каждого проходящего пакета брандмауэр принимает решение пропускать его или отбросить. Для того чтобы брандмауэр мог принимать эти решения, ему необходимо определить набор правил. О том, как эти правила описываются и какие параметры используются при их описании речь пойдет ниже.
- Как правило, брандмауэры функционируют на какой-либо UNIX платформе - чаще всего это BSDI, SunOS, AIX, IRIX и т.д., реже - DOS, VMS, WNT, Windows NT. Из аппаратных платформ встречаются INTEL, Sun SPARC, RS6000, Alpha, HP PA-RISC, семейство RISC процессоров R4400-R5000. Помимо Ethernet, многие брандмауэры поддерживают FDDI, Token Ring, 100Base-T, 100VG-AnyLan, различные серийные устройства. Требования к оперативной памяти и объему жесткого диска зависят от количества машин в защищаемом сегменте сети, но чаще всего рекомендуется иметь не менее 32Мб ОЗУ и 500 Мб на жестком диске.
- Как правило, в операционную систему, под управлением которой работает брандмауэр вносятся изменения, цель которых - повышение защиты самого брандмауэра. Эти изменения затрагивают как ядро ОС, так и соответствующие файлы конфигурации. На самом брандмауэре не разрешается иметь счетов пользователей (а значит и потенциальных дыр), только счет администратора. Некоторые брандмауэры работают только в однопользовательском режиме. Многие брандмауэры имеют систему проверки целостности программных кодов. При этом контрольные суммы программных кодов хранятся в защищенном месте и сравниваются при старте программы во избежание подмены программного обеспечения.
- Все брандмауэры можно разделить на три типа:
- пакетные фильтры (packet filter)
- сервера прикладного уровня (application gateways)
- сервера уровня соединения (circuit gateways)
- Все типы могут одновременно встретиться в одном брандмауэре.
Пакетные фильтры
Брандмауэры с пакетными фильтрами принимают решение о том, пропускать пакет или отбросить, просматривая IP-адреса, флаги или номера TCP портов в заголовке этого пакета. IP-адрес и номер порта - это информация сетевого и транспортного уровней соответственно, но пакетные фильтры используют и информацию прикладного уровня, т.к все стандартные сервисы в TCP/IP ассоциируются с определенным номером порта.
Для описания правил прохождения пакетов составляются таблицы типа:
Действие |
тип пакета |
адрес источн. |
порт источн. |
адрес назнач. |
порт назнач. |
флаги |
Поле "действие" может принимать значения пропустить или отбросить.
Тип пакета - TCP, UDP или ICMP.
Флаги - флаги из заголовка IP-па-кета.
Поля "порт источника" и "порт назначения" имеют смысл только для TCP и UDP пакетов.
Сервера прикладного уровня
Брандмауэры с серверами прикладного уровня используют сервера конкретных сервисов - TELNET, FTP и т.д. (proxy server), запускаемые на брандмауэре и пропускающие через себя весь трафик, относящийся к данному сервису. Таким образом, между клиентом и сервером образуются два соединения: от клиента до брандмауэра и от брандмауэра до места назначения.
Полный набор поддерживаемых серверов различается для каждого конкретного брандмауэра, однако чаще всего встречаются сервера для следующих сервисов:
терминалы (Telnet, Rlogin)
передача файлов (Ftp)
электронная почта (SMTP, POP3)
WWW (HTTP)
Gopher
Wais
X Window System (X11)
Принтер
Rsh
Finger
новости (NNTP) и т.д.
Использование серверов прикладного уровня позволяет решить важную задачу - скрыть от внешних пользователей структуру локальной сети, включая информацию в заголовках почтовых пакетов или службы доменных имен (DNS). Другим положительным качеством является возможность аутентификации на пользовательском уровне (аутентификация - процесс подтверждения идентичности чего-либо; в данном случае это процесс подтверждения, действительно ли пользователь является тем, за кого он себя выдает). Немного подробнее об аутентификации будет сказано ниже.
При описании правил доступа используются такие параметры как название сервиса, имя пользователя, допустимый временной диапазон использования сервиса, компьютеры, с которых можно пользоваться сервисом, схемы аутентификации. Сервера протоколов прикладного уровня позволяют обеспечить наиболее высокий уровень защиты - взаимодействие с внешним миров реализуется через небольшое число прикладных программ, полностью контролирующих весь входящий и выходящий трафик.
Сервера уровня соединения
Сервер уровня соединения представляет из себя транслятор TCP соединения. Пользователь образует соединение с определенным портом на брандмауэре, после чего последний производит соединение с местом назначения по другую сторону от брандмауэра. Во время сеанса этот транслятор копирует байты в обоих направлениях, действуя как провод.
Как правило, пункт назначения задается заранее, в то время как источников может быть много (соединение типа один - много). Используя различные порты, можно создавать различные конфигурации.
Такой тип сервера позволяет создавать транслятор для любого определенного пользователем сервиса, базирующегося на TCP, осуществлять контроль доступа к этому сервису, сбор статистики по его использованию.
Сравнительные характеристики
Ниже приведены основные преимущества и недостатки пакетных фильтров и серверов прикладного уровня относительно друг друга.
К положительным качествам пакетных фильтров следует отнести следующие:
относительно невысокая стоимость
гибкость в определении правил фильтрации
небольшая задержка при прохождении пакетов
Недостатки у данного типа брандмауэров следующие:
локальная сеть видна (маршрутизируется) из INTERNET
правила фильтрации пакетов трудны в описании, требуются очень хорошие знания технологий TCP и UDP
при нарушении работоспособности брандмауэра все компьютеры за ним становятся полностью незащищенными либо недоступными
аутентификацию с использованием IP-адреса можно обмануть использованием IP-спуфинга (атакующая система выдает себя за другую, используя ее IP-адрес)
отсутствует аутентификация на пользовательском уровне
К преимуществам серверов прикладного уровня следует отнести следующие:
локальная сеть невидима из INTERNET
при нарушении работоспособности брандмауэра пакеты перестают проходить через брандмауэр, тем самым не возникает угрозы для защищаемых им машин
защита на уровне приложений позволяет осуществлять большое количество дополнительных проверок, снижая тем самым вероятность взлома с использованием дыр в программном обеспечении
аутентификация на пользовательском уровне может быть реализована система немедленного предупреждения о попытке взлома.
Недостатками этого типа являются:
более высокая, чем для пакетных фильтров стоимость;
невозможность использовании протоколов RPC и UDP;
производительность ниже, чем для пакетных фильтров.
Виртуальные сети
Ряд брандмауэров позволяет также организовывать виртуальные корпоративные сети (Virtual Private Network), т.е. объединить несколько локальных сетей, включенных в INTERNET в одну виртуальную сеть. VPN позволяют организовать прозрачное для пользователей соединение локальных сетей, сохраняя секретность и целостность передаваемой информации с помощью шифрования. При этом при передаче по INTERNET шифруются не только данные пользователя, но и сетевая информация - сетевые адреса, номера портов и т.д.
Схемы подключения
Для подключения брандмауэров используются различные схемы. Брандмауэр может использоваться в качестве внешнего роутера, используя поддерживаемые типы устройств для подключения к внешней сети (см рис.1). Иногда используется схема, изображенная на рис 3, однако пользоваться ей следует только в крайнем случае, поскольку требуется очень аккуратная настройка роутеров и небольшие ошибки могут образовать серьезные дыры в защите.
Если брандмауэр может поддерживать два Ethernet интерфейса (так называемый dual-homed брандмауэр), то чаще всего подключение осуществляется через внешний маршрутизатор (см рис.4).
При этом между внешним роутером и брандмауэром имеется только один путь, по которому идет весь трафик. Обычно роутер настраивается таким образом, что брандмауэр является единственной видимой снаружи машиной. Эта схема является наиболее предпочтительной с точки зрения безопасности и надежности защиты.
Другая схема представлена на рис.5.
При этом брандмауэром защищается только одна подсеть из нескольких выходящих из роутера. В незащищаемой брандмауэром области часто располагают серверы, которые должны быть видимы снаружи (WWW, FTP и т.д.). Некоторые брандмауэры предлагают разместить эти сервера на нем самом - решение, далеко не лучшее с точки зрения загрузки машины и безопасности самого брандмауэра
Существуют решения (см Рис.6), которые позволяют организовать для серверов, которые должны быть видимы снаружи, третью сеть; это позволяет обеспечить контроль за доступом к ним, сохраняя в то же время необходимый уровень защиты машин в основной сети.
При этом достаточно много внимания уделяется тому, чтобы пользователи внутренней сети не могли случайно или умышленно открыть дыру в локальную сеть через эти сервера. Для повышения уровня защищенности возможно использовать в одной сети несколько брандмауэров, стоящих друг за другом.
Администрирование
Легкость администрирования является одним из ключевых аспектов в создании эффективной и надежной системы защиты. Ошибки при определении правил доступа могут образовать дыру, через которую может быть взломана система. Поэтому в большинстве брандмауэров реализованы сервисные утилиты, облегчающие ввод, удаление, просмотр набора правил. Наличие этих утилит позволяет также производить проверки на синтаксические или логические ошибки при вводе или редактирования правил. Как правило, эти утилиты позволяют просматривать информацию, сгруппированную по каким либо критериям - например, все что относится к конкретному пользователю или сервису.
Системы сбора статистики и предупреждения об атаке
Еще одним важным компонентом брандмауэра является система сбора статистики и предупреждения об атаке. Информация обо всех событиях - отказах, входящих, выходящих соединениях, числе переданных байт, использовавшихся сервисах, времени соединения и т.д. - накапливается в файлах статистики. Многие брандмауэры позволяют гибко определять подлежащие протоколированию события, описать действия брандмауэра при атаках или попытках несанкционированного доступа - это может быть сообщение на консоль, почтовое послание администратору системы и т.д. Немедленный вывод сообщения о попытке взлома на экран консоли или администратора может помочь, если попытка оказалась успешной и атакующий уже проник в систему. В состав многих брандмауэров входят генераторы отчетов, служащие для обработки статистики. Они позволяют собрать статистику по использованию ресурсов конкретными пользователями, по использованию сервисов, отказам, источникам, с которых проводились попытки несанкционированного доступа и т.д.
Аутентификация
Аутентификация является одним из самых важных компонентов брандмауэров. Прежде чем пользователю будет предоставлено право воспользоваться тем или иным сервисом, необходимо убедиться, что он действительно тот, за кого он себя выдает (предполагается, что этот сервис для данного пользователя разрешен: процесс определения, какие сервисы разрешены называется авторизацией. Авторизация обычно рассматривается в контексте аутентификации - как только пользователь аутентифицирован, для него определяются разрешенные ему сервисы). При получении запроса на использование сервиса от имени какого-либо пользователя, брандмауэр проверяет, какой способ аутентификации определен для данного пользователя и передает управление серверу аутентификации. После получения положительного ответа от сервера аутентификации брандмауэр образует запрашиваемое пользователем соединение.
Как правило, используется принцип, получивший название "что он знает" - т.е. пользователь знает некоторое секретное слово, которое он посылает серверу аутентификации в ответ на его запрос.
Одной из схем аутентификации является использование стандартных UNIX паролей. Эта схема является наиболее уязвимой с точки зрения безопасности - пароль может быть перехвачен и использован другим лицом.
Чаще всего используются схемы с использованием одноразовых паролей. Даже будучи перехваченным, этот пароль будет бесполезен при следующей регистрации, а получить следующий пароль из предыдущего является крайне трудной задачей. Для генерации одноразовых паролей используются как программные, так и аппаратные генераторы - последние представляют из себя устройства, вставляемые в слот компьютера. Знание секретного слова необходимо пользователю для приведения этого устройства в действие. Ряд брандмауэров поддерживают Kerberos - один из наиболее распространенных методов аутентификации. Некоторые схемы требуют изменения клиентского программного обеспечения - шаг, который далеко не всегда приемлем. Как правило, все коммерческие брандмауэры поддерживают несколько различных схем, позволяя администратору сделать выбор наиболее приемлемой для своих условий
Брандмауэр - firewall - сетевой экран - может помочь ограничить доступ к компьютеру сторонних лиц через Интернет. Брандмауэры бывают двух видов, программные и аппаратные, они помогают обеспечить защиту от злоумышленников, пытающихся получить доступ к компьютеру в локальной сети и сети интернет (хакерские атаки, вирусы, спам и т.д.).
Зачем нужен брандмауэр?
Firewall необходим для контроля входящего и исходящего трафика на компьютере или в локальной сети, позволяет пресекать практически все виды сетевых атак, вырезать рекламу (отключает баннеры, рекламные скрипты, всплывающие окошки и проч.), убирать cookies, не отдавать "чужим" серверам информацию о вашем компьютере, делает бесполезной работу "троянов" и средств удалённого администрирования. Помимо этого брандмауэры помогают избежать участия вашего компьютера в таких атаках на другие компьютеры без вашего ведома. Использование брандмауэра особенно важно при постоянном подключении к Интернету, например через кабельную, DSL - или ADSL-линии.
Аппаратные брандмауэры
Рекомендуется использовать такие брандмауэры, если на компьютере установлена одна из ранних версий Windows. Многие точки беспроводного доступа для домашних сетей уже имеют встроенные брандмауэры наряду с маршрутизаторами. Подключить брандмауэр в сеть так же просто, как подключить к телефону автоответчик. Отсоедините подключение Ethernet между кабельным или DSL-модемом и ПК и подсоедините между ними брандмауэр. (Это подходит для большинства брандмауэров, хотя и не для всех)
Программные брандмауэры
Программные брандмауэры для защиты компьютеров с ранними версиями Windows можно приобрести у ряда поставщиков. Эти же поставщики предлагают брандмауэры, которые можно использовать с Windows XP.
Брандмауэр подключения к Интернету может не взаимодействовать с некоторым сетевым программным обеспечением, установленным на компьютере. В большинстве случаев такую несовместимость можно устранить, скорректировав работу брандмауэра подключения к Интернету или обратившись за советом к поставщику программного обеспечения или услуг Интернета. Иногда проблему можно решить, установив более новую версию программного обеспечения.
Предупреждение: firewall требует четкой настройки, неправильная настройка приведет к некорректной работе программ, использующих сетевой трафик.
Брандмауэр Cisco PIX Firewall
Самый передовой в отрасли брандмауэр (межсетевой защитный экран), работа которого основана на трансляции сетевых адресов, обеспечивает несравненную гибкость при разработке проекта сети.
Брандмауэр PIX (Private Internet Exchange) Firewall фирмы Cisco Systems обеспечивает абсолютную защиту внутренней сети корпорации от несанкционированного доступа из внешнего мира.
Функционирование PIX Firewall основывается на ядре операционной системы, совершенно отличном от UNIX; это ядро ориентировано на работу в реальном масштабе времени и обеспечивает принципиально иной уровень безопасности. Обеспечение безопасности брандмауэром PIX Firewall не усложняет административное управление сетью и не сопряжено с риском, присущим системам брандмауэрной защиты на основе UNIX.
Сетевому администратору предоставляются всесторонние возможности проведения анализа всех транзакций, включая попытки несанкционированного проникновения в сеть корпорации. PIX Firewall обеспечивает контролируемый доступ к Internet. Программное обеспечение брандмауэра отличается возможностью масштабирования и простотой конфигурирования; на настройку типичной конфигурации уходит не больше пяти минут.
Для PIX Firewall характерны высокая производительность, небольшая цена, незначительный объем технического обслуживания. Этот брандмауэр надежно защитит внутреннюю сеть корпорации от несанкционированного доступа.
PIX Firewall обеспечивает безопасный доступ к Internet из частных сетей. PIX Firewall использует схему параметрической (stateful) защиты NAT (Network Address Translation - трансляция сетевых адресов). Эта схема надежным щитом отгораживает внутреннюю корпоративную сеть от Internet, прослеживая такие параметры соединения, как порты источника и порты назначения, адреса, порядковые номера пакетов TCP и дополнительные флаги TCP. Брандмауэр PIX Firewall обеспечивает безопасность доступа пользователей внутренней сети вашей организации к Internet и одновременно защищает вашу внутреннюю сеть от несанкционированного доступа извне.
PIX Firewall также обеспечивает дополнительные преимущества для вашей организации, предоставляя возможность расширения и изменения конфигурации сетей TCP/IP, не беспокоясь, хватит ли для этого IP-адресов. NAT позволяет использовать любые из имеющихся IP-адресов или адреса из резервного пула полномочной организации, выделяющей адреса в Internet (IANA - Internet Assigned Numbers Authority) (в соответствии с RFC 1918).
В брандмауэре имеется плата Cisco PIX Firewall Private Link, которая осуществляет шифрование данных и обеспечивает безопасность связи при соединениях по Internet между несколькими системами PIX Firewall на основе стандарта шифрования данных DES (DES - Data Encryption Standard).
Адаптивная безопасность
Контролируются следующие параметры входящего трафика:
IP-адреса источника и назначения
Номера порта источника и назначения
Протокол
Порядковый номер TCP
Полностью запрещается доступ во внутреннюю сеть из внешней сети
Обеспечивается параметрическая безопасность выполнения транзакций по протоколам ТСР и UDP
Характеристики
Работа брандмауэра основана на применении схемы параметрической защиты Stateful Network Address Translation
Поддерживаются более 16.000 одновременных соединений
Внутренняя сеть отгораживается от внешнего мира
Типичная конфигурация настраивается при помощи пяти команд в течение пяти минут
Безопасная динамическая и статическая трансляция
Трансляция сетевых адресов (Network Address Translation) осуществляется в полном соответствии со спецификациями RFC 1631
Прозрачная поддержка для всех общих сервисов TCP/IP Internet, таких как World Wide Web, FTP, Telnet, Archie, Gopher и Rlogin
Программа обеспечения безопасности занимает менее 80 кбайт и действует в режиме реального времени
Достоинства
Брандмауэр менее сложен и более надежен, чем фильтры пакетов
Для его инсталляции не нужно прерывать работу сети
Не нужно проводить модернизацию хост-машин или маршрутизаторов
Не требуется ежедневное административное управление брандмауэром
Полные возможности доступа из незарегистрированных хост-машин внутренней корпоративной сети к Internet
Для расширения сети не требуются дополнительные зарегистрированные IP-адреса
Разрешается использование как IP-адресов, выделяемых частным сетям (в соответствии со спецификацией RFC 1918 - Address Allocation for Private Internets), так и имеющихся зарегистрированных IP-адресов
Не создает препятствий для работы пользователей, не ухудшает функционирование локальных сетей
Спецификации PIX Firewall
Число доступных программных сеансов
(В случае одновременных соединений по протоколу TCP/IP)
32, 256, 1024, 4096, 16.384
Поддерживаемые типы сетей
10BaseT, Ethernet на “толстом” или “тонком" коаксиальном кабеле
10/100 Base T
Стандарты протоколов Internet: IP, TCP, UDP, ICMP
Особенности конструкции устройства
Может быть установлен в 19-дюймовую стойку
Два интерфейса Ethernet (для подключения к сети корпорации и ко внешней сети)
Порт подключения консоли: DB-9 EIA/TIA-232
Накопитель 3.5" флоппи-дисков
Запираемая передняя панель
Физические характеристики
Высота, см - 17.8
Ширина, см - 48.3
Глубина, см - 48.3
Вес, кг - 9.5
Электрические характеристики
115 VAC± 10%, 47-63 Гц, 2.5 А
230 VAC± 10%, 47-63 Гц, 1.3 А
Подобные документы
Основная задача брандмауэра - проверка данных, поступающих на компьютер и отправляемых с него. Различные способы фильтрации. Действия брандмауэра при обнаружении попытки подключения, не отвечающей заданным правилам. Мифы и факты о работе брандмауэра.
презентация [480,6 K], добавлен 18.05.2011Задача сетевой защиты и методы её решения. Правила прохождения пакетов. Прокси-брандмауэры и сервера уровня соединения. Шлюзы приложений и сервера прикладного уровня. Классификация систем обнаружения атак. Схема протокола взаимодействия модулей системы.
дипломная работа [735,4 K], добавлен 11.04.2012Особенности защиты персональных компьютеров (ПК), выбор антивируса, брандмауэра. Классификация антивирусных программ. Основной признак, по которому различают типы (поведения) вирусов и червей, троянских программ. Тест антивирусов и брандмауэров.
курсовая работа [3,0 M], добавлен 30.11.2010Что такое брандмауэр и в чем заключается его работа. Отличительные особенности аппаратных и программными межсетевых экранов. Преимущества использования брандмауэра, уровень опасности и зоны риска. Межсетевой экран как средство от вторжения из Internet.
реферат [33,5 K], добавлен 27.11.2010Принципы построения безопасных информационных систем. Организация ядра ОС МСВС. Начальное тестирование оборудования. Определение способов устранения уязвимостей. Политика безопасности сетевого брандмауэра. Запрещение доступа с некоторых адресов.
дипломная работа [270,8 K], добавлен 19.04.2012Проектирование информационной системы на основе архитектуры "файл-сервер", "клиент-сервер", многоуровневой архитектуры, Intranet-системы. Преимущества и недостатки файл-серверного подхода при обеспечении многопользовательского доступа к базе данных.
лабораторная работа [220,5 K], добавлен 02.02.2015Выявление структуры и свойств незащищённой сети, основных угроз безопасности и видов сетевых атак на систему. Формирование требований защиты. Классификация, построение и методы реализации VPN. Настройка фильтров координатора в сети с Proxy-серверами.
курсовая работа [92,3 K], добавлен 21.06.2011Методика и основные этапы разработки системы тестирования для оценки уровня знаний студентов с применением технологии "Клиент-сервер". Проектирование клиентской, серверной части данной системы тестирования, порядок составления финальных отчетов.
дипломная работа [587,6 K], добавлен 08.11.2010Разработка схемы локальной вычислительной сети отдела предприятия, включающей общий сервер. Определение коэффициента нагрузки, суммарного трафика сети. Выбор типов физической среды для соединения компьютеров в соответствии со стандартными параметрами.
контрольная работа [241,5 K], добавлен 05.08.2011Структура и свойства незащищенной сети, формирование требований защиты: выявление угроз безопасности и сетевых атак на данную систему. Технологии VPN: классификация, построение, методы реализации. Настройка фильтров координатора в сети с Proxy-серверами.
курсовая работа [297,5 K], добавлен 03.07.2011