Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Назначение и виды межсетевых экранов

Межсетевым экраном[3] может называться компьютер, маршрутизатор или другое коммуникационное устройство, которое ограничивает доступ к защищаемой сети. Как правило, межсетевой экран (МЭ) – это программное приложение, установленное в сети, которое осуществляет контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами.

Использование многих МЭ позволяет не только обеспечить защиту корпоративной сети от несанкционированного проникновения из Internet (из корпоративной интрасети, к которой подключена ваша сеть), но и использовать средства контроля, аутентификации и обеспечения конфиденциальности информации.

В руководящем документе «Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации»[4] определено, что МЭ представляет собой локальное (однокомпонентное) или функционально-распределенное средство (комплекс), реализующее контроль за информацией, поступающей в АС и/или выходящей из АС, и обеспечивает защиту АС посредством фильтрации информации, т.е. ее анализа по совокупности критериев и принятия решения о ее распространении в (из) АС. Поэтому, часто МЭ называют фильтрами, поскольку основная задача межсетевых экранов — не пропускать, то есть фильтровать пакеты, которые не подходят под критерии, определённые в конфигурации. Таким образом, можно сказать, что МЭ состоит из двух механизмов: один из которых блокирует трафик, а другой его пропускает.

Для МЭ может быть реализована одна из следующих базовых политик доступа:

1) разрешить доступ для сервиса, если он явно не запрещен (то есть, МЭ пропускает все сервисы в сеть по умолчанию, если они не указаны в политике управления доступом как запрещенные);

2) запретить доступ для сервиса, если он явно не разрешен (то есть, МЭ, по умолчанию, запрещает все сервисы, кроме указанных в списке разрешенных).

Следует отметить, что первая политика более уязвима, поскольку она предоставляет больше способов обойти МЭ, однако определенные сервисы, в том числе: Windows, FTP, ARCHIE и RPC, сложно фильтровать, поэтому для них применяется МЭ, реализующий первую политику.

Обычно во всех областях информационной безопасности используется вторая политика, которая считается классической моделью доступа. Вторая политика более надежна и безопасна, однако ее сложнее реализовать, поскольку некоторые сервисы могут оказаться заблокированными или ограниченными (в том числе приведенные выше).

В зависимости от уровня, на котором происходит контроль доступа, МЭ делятся на следующие категории:

· МЭ сетевого уровня, в которых фильтрация осуществляется на основе адреса отправителя пакетов, адреса получателя пакетов и номеров портов для каждогоотдельного IP-пакета. В качестве примера традиционного МЭ сетевого уровня можно привести обычный маршрутизатор. Однако, если простые маршрутизаторы обладают ограниченными возможностями, то современные системы МЭ сетевого уровня, например, маршрутизаторы фирмы Cisco, имеют высокую степень интеллекта, распознают протоколы более высокого уровня и могут отслеживать контекст проходящих через них соединений. Таким образом, можно сказать, что самая важная черта МЭ сетевого уровня – это выполнение маршрутизации потока данных. Следует отметить, что МЭ сетевого уровня, как правило, обладают высоким быстродействием.

· МЭ сеансового уровня (stateful), которые отслеживают сеансы между приложениями, при этом, не пропуская пакеты, нарушающие спецификации TCP/IP. Такие пакеты часто применяются злоумышленниками при сканировании ресурсов, взломах через неправильные реализации TCP/IP, обрыве или замедлении соединений, инъекции данных.

· МЭ уровня приложений, в которых фильтрация выполняется на основе анализа данных приложения, которые передаются внутри пакета.МЭ уровня приложений обеспечивают блокирование нежелательной и потенциально опасной информации в соответствии с утвержденной политикой и настройками.

Выбор категории МЭ зависит от решаемой задачи, однако будущее МЭ за комплексными системами, которые будут одновременно совмещать несколько технологий.

В зависимости целевого назначения, МЭ делятся на следующие категории:

· МЭ с высоким коэффициентом готовности (high-availability), которые применяются в целях защиты периметра сети.

· МЭ класса SOHO (для малого / домашнего офиса), которые используются сервис-провайдерами.

· Арендуемые МЭ (collocated), которые используются сервис-провайдерами при обслуживании многочисленных клиентов.

· Персональные МЭ, которые предназначены для корпоративных настольных систем, имеют централизованное управление.

Однако, следует отметить, что использование МЭ должно сопровождаться соответствующими административными мерами, монитором доступа к АС сети, контролем за персоналом, обслуживающим АС корпоративной сети. Также, МЭ плохо защищает от вирусов и других вредоносных программ, поэтому для обеспечения эффективной защиты от вирусов, требуется целый комплекс технических и административных мер, в том числе установка антивирусного программного обеспечения, обучение персонала, принятие соответствующих правил безопасности в организации и контроль за их выполнением.

 

 

<== предыдущая лекция | следующая лекция ==>
Модели безопасного подключения к Internet. Политика компьютерной безопасности | Защита информации от вредоносных программ
Поделиться с друзьями:


Дата добавления: 2014-01-20; Просмотров: 2315; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.015 сек.