Рсследование СѓСЂРѕРІРЅСЏ защиты Рё эффективности применения средств защиты корпоративных сетей
Дипломная работа - Компьютеры, программирование
Другие дипломы по предмету Компьютеры, программирование
во внутреннюю сеть.
Понятно, что РІ целях безопасности защищенная сеть РЅРµ может иметь выходов РІРѕ внешний РјРёСЂ РїРѕРјРёРјРѕ системы РњР, РІ том числе Рё через модемы. Ркран конфигурируется так, чтобы маршрут РїРѕ умолчанию указывал РЅР° защищенную сеть. Для пользователей защищенной сети создаются специальные РІС…РѕРґС‹ для FTP, telnet Рё РґСЂСѓРіРёС… услуг. РџСЂРё этом может РЅРµ вводится каких-либо ограничений РїРѕ транспортировке файлов РІ защищенную сеть Рё блокируется передача любых файлов РёР· этой сети, даже РІ случае, РєРѕРіРґР° инициатором FTP-сессии является клиент защищенной сети. Внешние клиенты Рнтернет РЅРµ РјРѕРіСѓС‚ получить доступа РЅРё Рє РѕРґРЅРѕР№ РёР· защищенных РР’Рњ РЅРё через РѕРґРёРЅ РёР· протоколов.
2.1.2 Компоненты РњР
В большинстве случаев к МРэкранам выдвигается ряд требований:
- фильтрация пакетов на сетевом уровне
- фильтрация пакетов на прикладном уровне
- настройка правил фильтрации и администрирования
- использование стойких протоколов для аутентификации по сети
- ведение журналов аудита
Выполнения первых трех требований в МРиспользуются следующие компоненты:
- фильтрующие маршрутизаторы
- шлюзы сетевого уровня
- шлюзы прикладного уровня (прокси-сервера)
2.1.3 Фильтрующие маршрутизаторы
Фильтрующие маршрутизаторы представляют СЃРѕР±РѕР№ простейший компонент сетевого экрана. Маршрутизатор передает данные РІ РѕР±РѕРёС… направлениях между РґРІСѓРјСЏ (или более) разными сетями. "Нормальный" маршрутизатор принимает пакет РёР· сети A Рё "переадресует" его Рє месту назначения РІ сети B. Фильтрующий маршрутизатор делает то же самое, РЅРѕ решает РЅРµ только как маршрутизировать пакет, РЅРѕ также следует ли этот пакет посылать РєСѓРґР°-либо вообще. Рто делается путем установки СЂСЏРґР° фильтров, СЃ помощью которых маршрутизатор решает, что делать конкретно СЃ данным пакетом.
При подготовке маршрутизатора для фильтрации пакетов, важны следующие критерии политики отбора: IP-адреса отправителя и получателя, номера TCP-портов отправителя и получателя, состояние бита TCP "ack", номера UDP-портов отправителя и получателя, и направление передачи пакетов (т.e., A->B или B->A). Другой информацией, необходимой для формирования схемы безопасной фильтрации, является, меняет ли маршрутизатор порядок инструкций фильтрации (с целью оптимизации фильтров, это может иногда изменить значение и привести к непреднамеренному доступу), и можно ли использовать фильтры для входящих и выходящих пакетов на каждом из интерфейсов. Если маршрутизатор фильтрует только выходные пакеты, тогда он является внешним по отношению своих фильтров и может быть более уязвим для атак. Кроме уязвимости маршрутизатора, это различие между фильтрами, используемыми для входных и выходных пакетов, является особенно важным для маршрутизаторов с более чем 2 интерфейсами. Другими важным моментом является возможность создавать фильтры на основе опций IP-заголовка и состояния фрагментов пакета. Формирование хорошего фильтра может быть очень трудным и требовать хорошего понимания типа услуг (протоколов), которые будут фильтроваться.
2.1.4 Шлюзы сетевого уровня
Шлюзы сетевого СѓСЂРѕРІРЅСЏ представляют СЃРѕР±РѕР№ устройства или РџРћ реализующие технологию NAT это механизм РІ сетях TCP/IP, позволяющий преобразовывать IP-адреса транзитных пакетов. Преобразование адресов методом NAT может производиться почти любым маршрутизирующим устройством маршрутизатором, сервером доступа, межсетевым экраном. Суть механизма состоит РІ замене обратного (source) адреса РїСЂРё прохождении пакета РІ РѕРґРЅСѓ строну Рё обратной замене адреса назначения (destination) РІ ответном пакете. Наряду СЃ адресами source/destination РјРѕРіСѓС‚ также заменяться номера портов source/destination. NAT сокращает необходимость РІ глобально уникальных IP-адресах. Позволяет подключаться Рє Рнтернету организации СЃ локально уникальными адресами путём трансляции этих адресов РІ глобально маршрутизируемое адресное пространство. Также NAT может использоваться для сокрытия IP-адресов локальной сети.
Преимущества NAT [14]:
1. Позволяет сэкономить IP-адреса, транслируя несколько внутренних приватных IP-адресов в один внешний публичный IP-адрес (или в несколько, но меньше, чем внутренних).
2. Позволяет предотвратить обращение снаружи ко внутренним хостам, оставляя возможность обращения изнутри наружу. При инициализации соединения изнутри сети создаётся трансляция. Ответные пакеты, поступающие снаружи, соответствуют созданной трансляции и поэтому пропускаются. Для остальных пакетов, поступающих снаружи, соответствующей трансляции не существует, поэтому они не пропускаются.
Недостатки NAT [14]:
1. Не все протоколы могут преодолеть NAT. Некоторые (например, IPSec) не в состоянии работать, если на пути между взаимодействующими хостами есть трансляция адресов. Некоторые межсетевые экраны, осуществляющие трансляцию IP-адресов, могут исправить этот недостаток, соответствующим образом заменяя IP-адреса не только в заголовках IP, но и на более высоких уровнях (например, в командах протоколов FTP или H.323).
2. РР·-Р·Р° трансляции адресов РјРЅРѕРіРѕ РІ РѕРґРёРЅ появляются дополнительные сложности СЃ идентификацией пользователей. Необходимо хранить полные журналы аудита трансляций.
2.1.5 Прокси-сервера
РџСЂРѕРєСЃРё-сервер является средством переадресации прикладных услуг через РѕРґРЅСѓ машину. Существует обычно РѕРґРЅР° машина (защищенная РР’Рњ), которая действует РІ качестве РїСЂРѕРєСЃРё-сервера для широкого СЃРїРёСЃРєР° протоколов (Telnet, SMTP, FTP, HTTP, Рё С‚.Рґ.), РЅРѕ РјРѕРіСѓС‚ быть индивидуальные машины для некоторых РІРёРґРѕРІ СѓСЃ