Metode și mijloace de protecție împotriva atacurilor la distanță prin Internet - Studopedia

3.1 Caracteristicile funcționării firewall-urilor

Este greu de enumerat toate avantajele pe care o întreprindere modernă le primește cu acces la rețeaua globală de internet. Dar, ca multe alte tehnologii noi, utilizarea internetului are și consecințe negative. Dezvoltarea rețelelor globale a dus la o creștere multiplă a numărului de utilizatori și la creșterea numărului de atacuri la computerele conectate la Internet. Pierderile anuale cauzate de nivelul insuficient de securitate a calculatorului sunt estimate la zeci de milioane de dolari. Când vă conectați la rețeaua locală sau corporativă de pe Internet, trebuie să aveți grijă de securitatea informațiilor din această rețea.







Rețeaua globală de Internet a fost creată ca un sistem deschis, conceput pentru schimbul liber de informații. În spiritul deschis al ideologiei sale, internetul oferă mult mai multe oportunități pentru răufăcători decât sistemele tradiționale de informare. Prin Internet, atacatorul poate:

- Invocați rețeaua internă a întreprinderii și obțineți acces neautorizat la informații confidențiale;

- copiază ilegal o informație importantă și valoroasă pentru întreprindere;

- introduceți sistemul informatic al întreprinderii sub numele unui utilizator înregistrat etc.

Cu ajutorul informațiilor obținute de atacator, competitivitatea întreprinderii și încrederea clienților săi pot fi serios subminate.

O serie de sarcini pentru a aborda cele mai probabile amenințări la adresa rețelelor interne sunt capabile să rezolve firewall-urile. În literatura națională până de curând au fost folosiți alți termeni de origine străină în locul acestui termen: un firewall și un firewall. În afara sferei calculatorului, un firewall este un perete fabricat din materiale necombustibile și împiedicând răspândirea focului. În domeniul Comp firewall-ul rețelei yuternyh este o barieră care protejează împotriva incendiilor figurativ - încearcă atacatorii invadeze rețeaua internă pentru a copia, deoarece sau șterge informații menit, sau pentru a profita de puterea de memorie sau de procesare implicate în această rețea Compu-TERS. Paravanul de protecție este proiectat să asigure accesul securizat la rețeaua externă și să restricționeze accesul utilizatorilor externi la rețeaua internă.

Firewall (firewall) - este un firewall sistem de protecție-vă, care permite să partajați o rețea comună în două părți sau mai mult și să realizeze un set de reguli care definesc condițiile pentru trecerea pachetelor de date peste frontiera de la o parte din rețeaua totală la alta (Figura 8.1.). De obicei, această frontieră este trasată între corporative (local) rețeaua de întreprindere și rețeaua Internet la nivel mondial, deși poate fi realizată în cadrul rețelei corporative. ME trece tot traficul prin el însuși, luând o decizie pentru fiecare pachet care trece - să o săriți sau să îl aruncați. Pentru ca DOE să facă acest lucru, trebuie să definească un set de reguli de filtrare.

De obicei, firewall-uri protejează rețeaua internă a întreprinderii de „intruziunea“ a internetului la nivel mondial, dar ele pot fi folosite și pentru protecția împotriva „atacurilor“ din intranet-ul societatii, care este conectat la rețeaua locală a întreprinderii. Niciun firewall nu poate garanta o protecție completă a rețelei interne în toate circumstanțele posibile. Cu toate acestea, pentru majoritatea organizațiilor comerciale, instalarea unui firewall este o condiție prealabilă pentru asigurarea rețelei interne. Argumentul principal în favoarea firewall sub-Menenius este că, fără sistemele interne de rețea sunt la risc de scăzut de protecție a serviciilor de Internet fătare, precum și de detectare și atacuri cu ka-FIR sau alte calculatoare gazdă în afara rețelei.

Figura 8.1. Modul de instalare a sistemului de protecție firewall

Problemele de securitate insuficientă a informațiilor sunt "înnăscute" pentru aproape toate protocoalele și serviciile Internet. Cele mai multe dintre aceste probleme sunt legate de dependența istorică a Internetului de sistemul de operare UNIX. Se știe că rețeaua Arpanet (progenitorul internetului) a fost construită ca o rețea care leagă centrele de cercetare, instituțiile științifice, militare și guvernamentale, universitățile importante din SUA. Aceste structuri au folosit sistemul de operare UNIX ca platformă pentru comunicarea și rezolvarea propriilor sarcini. În acest sens, caracteristicile metodologiei de programare în mediul UNIX și arhitectura acesteia au lăsat amprenta asupra implementării protocoalelor de schimb și a politicilor de securitate în rețea. Din cauza deschiderii și proliferării sistemului UNIX a devenit o pradă preferată pentru hackeri. Prin urmare, nu este surprinzător faptul că protocolul TCP / IP, care oferă comunicare în Internet la nivel mondial și au devenit din ce în ce mai populare intranetul, are „vrozh-dennye“ lacune de protecție. Același lucru se poate spune despre un număr de servicii de internet.







Un set de protocoale de control al protocoalelor Internet (TCP / IP) este utilizat pentru a organiza comunicațiile într-un mediu de rețea eterogene, asigurând compatibilitatea între computerele de diferite tipuri. Compatibilitatea este unul dintre principalele avantaje ale TCP / IP, prin urmare cele mai multe rețele de calculatoare locale susțin aceste protocoale. În plus, protocoalele TCP / IP oferă acces la resursele internetului global. Deoarece TCP / IP acceptă rutarea pachetelor, este de obicei utilizat ca un protocol de rețea internă. Datorită popularității sale, TCP / IP a devenit standardul de facto pentru interconectare.

Observăm "slăbiciunile inerente" ale unora dintre cele mai comune servicii de Internet.

Protocolul de transfer de fișiere (FTP) asigură transmiterea de fișiere text și binare, deci este adesea folosit pe Internet pentru a organiza schimbul de informații. Este de obicei considerată ca una dintre metodele de lucru cu rețelele la distanță. Serverele FTP stochează documente, programe, grafică și alte tipuri de informații. Datele acestor fișiere pe servere FTP nu pot fi accesate direct. Acest lucru se poate face numai prin suprascrierea acestora în totalitate de la serverul FTP la serverul local. Unele servere FTP limitează accesul utilizatorilor la arhivele lor de date cu o parolă, în timp ce altele oferă acces liber (așa-numitul server anonim FTP). Când utilizați opțiunea FTP anonimă pentru serverul dvs., utilizatorul trebuie să fie sigur că numai fișierele destinate distribuirii gratuite sunt stocate pe acesta.

Serviciul de emulare a terminalului la distanță (TELNET) este utilizat pentru conectarea la sistemele la distanță conectate la rețea; utilizează capacitățile de bază pentru emularea terminologiei. Când utilizați acest serviciu Internet, utilizatorii trebuie să se înregistreze pe serverul TELNET introducându-și numele și parola. După autentificarea utilizatorului, stația sa de lucru operează într-un mod terminal "stupid", conectat la un computer gazdă extern. Din acest terminal, utilizatorul poate introduce comenzi care îi permit accesul la fișiere și pornirea programelor. Fiind conectat la serverul telnet, hacker-ul poate să-și configureze programul astfel încât să înregistreze numele și parolele utilizatorilor.

World Wide Web (WWW) este un sistem bazat pe aplicații de rețea care permit utilizatorilor să vizualizeze conținutul diferitelor servere de pe Internet sau intranet. Cel mai util proprietăți WWW sunt utilizarea etsya a documentelor hipertext, în care sunt legături către alte documente și componente bazate pe web care le oferă Pavel zovatelyam capabil să se deplaseze cu ușurință de la un nod la altul lea încorporat. Cu toate acestea, această proprietate este și cel mai slab punct al sistemului WWW, deoarece legăturile cu site-urile web stocate în documente hipertext conțin informații despre cum să accesați nodurile relevante. Folosind aceste informații, hackerii pot distruge un site web sau pot avea acces la informațiile confidențiale stocate în acesta.

Serviciile vulnerabile și protocoalele de internet includ, de asemenea, protocolul de copiere UUCP, protocolul de rutare RIP, sistemul de ferestre grafice Windows X și altele.

Politica de securitate a rețelei din fiecare organizație ar trebui să includă două componente:

- politica de acces la serviciile de rețea;

- implementarea politicii firewall-urilor.

În conformitate cu politica privind accesul la serviciile de rețea, este definită o listă de servicii Internet, la care utilizatorii trebuie să aibă acces limitat. Există, de asemenea, restricții privind metodele de acces, de exemplu, utilizarea protocoalelor SLIP (Protocolul de rețea serială) și PPP (Protocolul punct-punct). Restricționarea metodelor de acces este necesară pentru ca utilizatorii să nu poată accesa ocolurile "interzise" de servicii Internet. De exemplu, în cazul în care pentru a restricționa accesul la Internet de administrator lo-tevoy instalează un gateway special care nu permite utilizatorilor să lucreze în sistemul WWW, acestea ar putea stabili o conexiune PPP la Web-server prin intermediul liniei de dial-up.

Politica de acces la serviciile de rețea se bazează de obicei pe unul din următoarele principii:

1) să interzică accesul de pe Internet la rețeaua internă, dar să permită accesul din rețeaua internă la Internet;

În conformitate cu politica de implementare a firewall-urilor, sunt definite regulile de accesare a resurselor rețelei interne. În primul rând, este necesar să se stabilească dacă un sistem de protecție ar trebui să fie "de încredere" sau "suspect". Cu alte cuvinte, regulile de accesare a resurselor interne ar trebui să se bazeze pe unul dintre următoarele principii:

1) interzice tot ceea ce nu este explicit permis;

2) rezolvați orice lucru care nu este interzis în mod explicit.

Implementarea firewall-ului pe baza primului principiu oferă securitate semnificativă. Cu toate acestea, regulile de acces formulate în conformitate cu acest principiu pot fi foarte incomod pentru utilizatori și, în plus, implementarea lor este destul de costisitoare. La implementarea celui de-al doilea principiu, rețeaua internă este mai puțin protejată de atacurile hackerilor, dar va fi mai convenabilă și mai puțin costisitoare de utilizat.

Eficacitatea protejării rețelei interne prin intermediul interfețelor de rețea depinde nu numai de politica aleasă de acces la serviciile de rețea și de resursele de rețea interne, ci și de raționalitatea selectării și utilizării principalelor componente ale ecranului inter-ecran.

Cerințele funcționale pentru firewall-urile includ:

- cerințele de filtrare la nivelul rețelei;

- cerințele de filtrare la nivel de aplicație;

- Cerințe pentru configurarea regulilor de filtrare și administrare.

- cerințele pentru instrumentele de autentificare a rețelei;

- cerințele pentru introducerea jurnalelor și a contabilității.







Articole similare

Trimiteți-le prietenilor: