реферат, рефераты скачать Информационно-образоательный портал
Рефераты, курсовые, дипломы, научные работы,
реферат, рефераты скачать
реферат, рефераты скачать
МЕНЮ|
реферат, рефераты скачать
поиск
Безопасность Internet

Безопасность Internet

МИНИСТЕРСТВО ОБРАЗОВАНИ

РОССИЙСКОЙ ФЕДЕРАЦИИ

Воронежский государственный технический

университет

Кафедра Систем информационной безопасности

РЕФЕРАТ

Тема: ” Безопасность

Internet: брандмауэры. ”

Выполнил: Студент группы ЗИ-991

Горбунов

Никита Александрович.

Принял:______________________

Воронеж 2000

Содержание

1) Актуальность темы……………………………………………………3

2) Щит от несанкционированного доступа……………………………4

3) Конструктивные решения…………………………………………….5

4) Уровень опасности…………………………………………………….6

5) Почему брандмауэр?………………………………………………….7

6) Межсетевой экран как средство от вторжения из

Internet……...8

7) Основные компоненты межсетевых экранов…………………….13

А) Фильтрующие

маршрутизаторы…………………………...13

Б) Шлюзы сетевого уровня…………………………………….16

В) Шлюзы прикладного уровня………………………………..18

Г) Усиленная аутентификация…………………………………21

8) Основные схемы сетевой защиты на базе межсетевого

экрана………………………………………………………………………23

А) Межсетевой экран – фильтрующий

маршрутизатор……23

Б) Межсетевой экран – на базе двупортового

шлюза……..24

В) Межсетевой экран на основе экранирования

шлюза………………………………………………………………..25

Г) Межсетевой экран – экранированная

подсеть ………….27

Д) Применение межсетевых экранов

для

организации виртуальных корпоративных ……………………….29

9)Программные методы защиты………………………………………29

10)Заключение……………………………………………………………33

11)Список используемой литературы………………………………..34

Актуальность темы

Интенсивное развитие глобальных компьютерных

сетей. появление новых технологий поиска информации

привлекают все больше внимания к сети Internet со

стороны частных лиц и различных организаций. Многие

организации принимают решение об интеграции своих

локальных и корпоративных сетей в глобальную сеть.

Использование глобальных сетей в коммерческих целях, а

также при передаче информации, содержащей сведения

конфиденциального характера, влечет за собой

необходимость построения эффективной системы защиты

информации. В настоящее время в России глобальные сети

применяются для передачи коммерческой информации

различного уровня конфиденциальности, например для связи

с удаленными офисами из головной штаб квартиры

организации или создания Web-страницы организации с

размещенной на ней рекламой и деловыми предложениями.

Вряд ли нужно перечислять все преимущества,

которые получает современное предприятие, имея доступ к

глобальной сети Internet. Но, как и многие другие новые

технологии, использование Internet имеет и негативные

последствия. Развитие глобальных сетей привело к

многократному увеличению количества пользователей и

увеличению количества атак на компьютеры, подключенные к

сети Internet. Ежегодные потери, обусловленные

недостаточным уровнем защищенности компьютеров,

оцениваются десятками миллионов долларов. При

подключении к Internet локальной или корпоративной сети

необходимо позаботиться об обеспечении информационной

безопасности этой сети. Глобальная сеть Internet

создавалась как открытая система, предназначенная для

свободного обмена информацией. В силу открытости своей

идеологии Internet предоставляет для злоумышленников

значительно большие возможности по сравнению с

традиционными информационными системами. По этому вопрос

о проблеме защиты сетей и её компонентов становиться

достаточно важным и актуальным и это время, время

прогресса и компьютерных технологий. Многие страны

наконец-то поняли важность этой проблемы. Происходит

увеличение затрат и усилий направленных на производство

и улучшение различных средств защиты. Основной целью

реферата является рассмотрение, и изучение

функционирования одного из таких средств сетевой защиты

как брандмауэр или межсетевой экран. Который в настоящее

время является наиболее надежным в плане защиты из

предлагаемых средств.

Щит от несанкционированного доступа

С целью избежания несанкционированного доступа к

своим сетям, многие компании, подключенные к Internet,

полагаются на брандмауэры. Однако, достигая при этом

своей основной цели, пользователь брандмауэра

столкнётся с необходимостью выбора между простой работой

и безопасностью системы.

Брандмауэр – это один из нескольких путей защиты

вашей сети, от другой, которой вы не доверяете. Вообще

существует множество вариантов обеспечения такой

защиты, но в принципе брандмауэр можно представить как

пару механизмов: один – для блокировки, второй – для

разрешения трафика.

Основной причиной для установки в частной сети

брандмауэра практически всегда является стремление

пользователя защитить сеть от несанкционированного

вторжения. В большинстве случаев сеть защищают от

нелегального доступа к системным ресурсам, а также от

отправки какой либо информации вовне баз ведома её

владельца. В некоторых случаях экспорт информации не

рассматривается как особо важная проблема, однако, для

многих корпораций, подключение к Internet, это вопрос

первостепенной важности. Многие организации прибегают к

самому простому пути, чтобы избежать подобных

неприятностей: они просто не подключаются к Internet.

Однако это не такое уж удачное решение. Если такая сеть

децентрализована или плохо управляема, любой сотрудник

компании, имеющий доступ к скоростному модему, может без

особого труда подключится к Internet с помощью SLIP,

что может привести к нарушению безопасности всей сети.

Во многих случаях можно сказать, что для защиты

сети лучше всего установить брандмауэр. Хотя любой ваш

сотрудник может вынести из офиса любую доступную ему

информацию на кассетах и дискетах. Internet , кишащий

опасными вандалами , таит в себе неизмеримо большую

угрозу. Их прорыв в локальную сеть компании,

вследствие плохой организации защиты, вполне может

стоить менеджеру сети места работы, даже если ущерб при

этом не будет больше, чем мог бы быть в случае

непосредственного подключения к Internet через модем

либо в результате мести рассерженного сотрудника. Чаще

всего в организациях, прибегающих к услугам Internet,

проблема убедить руководство в необходимости

брандмауэрной защиты неизмеримо сложнее тех забот, с

которыми приходится сталкиваться в процессе ее

установки. Вследствие того, что услуги, предоставляемые

Internet, очевидны для всех, весьма вероятно, что они

потребуют всесторонней официальной проверки.

Конструктивные решения

В процессе конфигурирования брандмауэра

конструктивные решения зачастую диктуются корпоративной

и организационной политикой компании в области

обеспечения защиты сетей. В частности, любая фирма

должна сделать очень серьезный выбор: что для нее важнее

— высокая степень защиты или простота в использовании.

Существует два подхода к решению этой дилеммы.

. Что не было специально разрешено, то запрещено;

. Что не было специально запрещено, то разрешено.

Важность данного разграничения переоценить

невозможно. В первом случае брандмауэр должен будет

блокировать все, а системные службы будут доступны

пользователям лишь после тщательной оценки их

потребности в этих службах, а также степени риска.

Подобный подход непосредственно осложняет пользователям

жизнь, в результате чего многие из них считают

брандмауэры помехой в работе.

Во втором случае эту же реакционную роль играет

системный администратор, который обязан уметь

предвидеть, какие действия, сетевых пользователей

способные ослабить надежность брандмауэра, и принять

соответствующие меры для предотвращения таких попыток. В

результате данного подхода конфликт между

администратором брандмауэра и пользователями развивается

по нарастающей и может стать действительно серьезным.

Если пользователи не осознают важности мер

предосторожности в плане обеспечения безопасности сети и

не выполняют их, они зачастую способны подвергнуть риску

всю сеть. Если пользователи при входе в систему (login)

будут получать неограниченный доступ к брандмауэру, в

системе безопасности сети может возникнуть большая

брешь. Вообще говоря, наличие пользовательских входов в

брандмауэрную систему имеет тенденцию в значительной

мере увеличивать проблему сохранности системы.

Вторая важнейшая формулировка в области политики

безопасности гласит: "Что не было специально запрещено,

то разрешено" Такой подход наиболее надежен, ибо он

освобождает системного администратора от необходимости

принимать решения, какие TCP—порты безопасны или какие

еще бреши оставили в системе производители ядра или

программ. (TCP — протокол транспортного уровня,

применяемый в Internet для организации надежной

двусторонней доставки данных, используемый многими

прикладными программами TCP/IP). Поскольку продавцы

вовсе не спешат обнародовать изъяны своего программного

обеспечения, данный подход более эффективен, ибо, в

сущности, в основе его лежит утверждение, что абсолютно

все, чего вы не знаете, может нанести вам вред.

Уровень опасности

Существует несколько путей свести на нет либо

подвергнуть риску брандмауэрную защиту. И хотя они все

плохи, о некоторых можно с уверенностью говорить как о

самых неприятных. Исходя из того, что основной целью

установки большинства брандмауэров является блокирование

доступа, очевидно, что обнаружение кем-либо лазейки,

позволяющей проникнуть в систему, ведет к полному краху

всей защиты данной системы. Если же несанкционированному

пользователю удалось проникнуть в брандмауэр и

переконфигурировать его, ситуация может принять еще

более угрожающий характер. В целях разграничения

терминологии примем, что в первом случае мы имеем дело

со взломом брандмауэрной защиты, а во втором — с полным

ее разрушением. Степень ущерба, который может повлечь за

собой разрушение брандмауэрной защиты, определить

невероятно сложно. Наиболее полные сведения о надежности

такой защиты может дать только информация о предпринятой

попытке взлома, собранная этим брандмауэром. Самое

плохое происходит с системой защиты именно тогда, когда

при полном разрушении брандмауэра не остается ни

малейших следов, указывающих на то, как это происходило.

В лучшем же случае брандмауэр сам выявляет попытку

взлома и вежливо информирует об этом администратора.

Попытка при этом обречена на провал.

Один из способов определить результат попытки

взлома брандмауэрной защиты — проверить состояние вещей

в так называемых зонах риска. Если сеть подсоединена к

Internet без брандмауэра, объектом нападения станет вся

сеть. Такая ситуация сама по себе не предполагает, что

сеть становится уязвимой для каждой попытки взлома.

Однако если она подсоединяется к общей небезопасной

сети, администратору придется обеспечивать безопасность

каждого узла отдельно. В случае образования бреши в

брандмауэре зона риска расширяется и охватывает всю

защищенную сеть. Взломщик, получивший доступ к входу в

брандмауэр, может прибегнуть к методу "захвата островов"

и, пользуясь брандмауэром как базой, охватить всю

локальную сеть. Подобная ситуация все же даст слабую

надежду, ибо нарушитель может оставить следы в

брандмауэре, и его можно будет разоблачить. Если же

брандмауэр полностью выведен из строя, локальная сеть

становится открытой для нападения из любой внешней

системы, и определение характера этого нападения

становится практически невозможным.

В общем, вполне возможно рассматривать брандмауэр

как средство сужения зоны риска до одной точки

повреждения. В определенном смысле это может показаться

совсем не такой уж удачной идеей, ведь такой подход

напоминает складывание яиц в одну корзину. Однако

практикой подтверждено, что любая довольно крупная сеть

включает, по меньшей мере, несколько узлов, уязвимых при

попытке взлома даже не очень сведущим нарушителем, если

у него достаточного для этого времени. Многие крупные

компании имеют на вооружении организационную политику

обеспечения безопасности узлов, разработанную с учетом

этих недостатков. Однако было бы не слишком разумным

целиком полагаться исключительно на правила. Именно с

помощью брандмауэра можно повысить надежность узлов,

направляя нарушителя в такой узкий тоннель, что

появляется реальный шанс выявить и выследить его, до

того как он наделает бед. Подобно тому, как

средневековые замки обносили несколькими стенами, в

нашем случае создается взаимоблокирующая защита.

Почему брандмауэр?

Через Internet нарушитель может:

. вторгнуться во внутреннюю сеть предприятия и получить

несанкционированный доступ к конфиденциальной

информации;

. незаконно скопировать важную и ценную для предприятия

информацию;

. получить пароли, адреса серверов, а подчас и их

содержимое;

. входить в информационную систему предприятия под

именем зарегистрированного пользователя и т.д.

С помощью полученной злоумышленником информации

может быть серьезно подорвана конкурентоспособность

предприятия и доверие его клиентов.

Существует много видов защиты в сети, но наиболее

эффективный способ зашиты объекта от нападения,

одновременно позволяющий пользователям иметь некоторый

доступ к службам Internet, заключается в построении

брандмауэра. Чтобы брандмауэр был достаточно

эффективным, необходимо тщательно выбрать его

конфигурацию, установить и поддерживать.

Брандмауэры представляют собой аппаратно -

программный подход, который ограничивает доступ за счет

принудительного прокладывания всех коммуникаций, идущих

из внутренней сети в Internet, из Internet во внутреннюю

сеть, через это средство защиты. Брандмауэры позволяют

также защищать часть вашей внутренней сети от остальных

её элементов. Аппаратные средства и программное

обеспечение, образующие брандмауэр, фильтруют весь

трафик и принимают решение: можно ли пропустить этот

трафик – электронную почту, файлы, дистанционную

регистрацию и другие операции. Организации

устанавливают конфигурацию брандмауэров разными

способами. На некоторых объектах брандмауэры полностью

блокируют доступ в Internet и из неё, а на других

ограничивают доступ таким образом, что только одна

машина или пользователь может соединяться через Internet

с машинами за пределами внутренней сети. Иногда

реализуются более сложные правила, которые включают

проверку каждого сообщения, направленного из внутренне

сети во внешнюю, чтобы убедится в соответствии

конкретным требованиям стратегии обеспечения

безопасности на данном объекте. Несмотря на

Страницы: 1, 2, 3, 4



© 2003-2013
Рефераты бесплатно, рефераты литература, курсовые работы, реферат, доклады, рефераты медицина, рефераты на тему, сочинения, реферат бесплатно, рефераты авиация, курсовые, рефераты биология, большая бибилиотека рефератов, дипломы, научные работы, рефераты право, рефераты, рефераты скачать, рефераты психология, рефераты математика, рефераты кулинария, рефераты логистика, рефераты анатомия, рефераты маркетинг, рефераты релиния, рефераты социология, рефераты менеджемент.