Безопасность Internet
Категория реферата: Рефераты по информатике, программированию
Теги реферата: курсовые работы, реферат сила
Добавил(а) на сайт: Stepashin.
Предыдущая страница реферата | 1 2 3 4 5 6 7 8 9 | Следующая страница реферата
Вряд ли нужно перечислять все преимущества, которые получает современное предприятие, имея доступ к глобальной сети Internet. Но, как и многие другие новые технологии, использование Internet имеет и негативные последствия. Развитие глобальных сетей привело к многократному увеличению количества пользователей и увеличению количества атак на компьютеры, подключенные к сети Internet. Ежегодные потери, обусловленные недостаточным уровнем защищенности компьютеров, оцениваются десятками миллионов долларов. При подключении к Internet локальной или корпоративной сети необходимо позаботиться об обеспечении информационной безопасности этой сети. Глобальная сеть Internet создавалась как открытая система, предназначенная для свободного обмена информацией. В силу открытости своей идеологии Internet предоставляет для злоумышленников значительно большие возможности по сравнению с традиционными информационными системами. По этому вопрос о проблеме защиты сетей и её компонентов становиться достаточно важным и актуальным и это время, время прогресса и компьютерных технологий. Многие страны наконец-то поняли важность этой проблемы. Происходит увеличение затрат и усилий направленных на производство и улучшение различных средств защиты. Основной целью реферата является рассмотрение, и изучение функционирования одного из таких средств сетевой защиты как брандмауэр или межсетевой экран. Который в настоящее время является наиболее надежным в плане защиты из предлагаемых средств.
Щит от несанкционированного доступа
С целью избежания несанкционированного доступа к своим сетям, многие компании, подключенные к Internet, полагаются на брандмауэры. Однако, достигая при этом своей основной цели, пользователь брандмауэра столкнётся с необходимостью выбора между простой работой и безопасностью системы.
Брандмауэр – это один из нескольких путей защиты вашей сети, от другой, которой вы не доверяете. Вообще существует множество вариантов обеспечения такой защиты, но в принципе брандмауэр можно представить как пару механизмов: один – для блокировки, второй – для разрешения трафика.
Основной причиной для установки в частной сети
брандмауэра практически всегда является стремление
пользователя защитить сеть от несанкционированного
вторжения. В большинстве случаев сеть защищают от
нелегального доступа к системным ресурсам, а также от
отправки какой либо информации вовне баз ведома её
владельца. В некоторых случаях экспорт информации не
рассматривается как особо важная проблема, однако, для
многих корпораций, подключение к Internet, это вопрос
первостепенной важности. Многие организации прибегают к
самому простому пути, чтобы избежать подобных
неприятностей: они просто не подключаются к Internet.
Однако это не такое уж удачное решение. Если такая сеть
децентрализована или плохо управляема, любой сотрудник
компании, имеющий доступ к скоростному модему, может без
особого труда подключится к Internet с помощью SLIP, что может привести к нарушению безопасности всей сети.
Во многих случаях можно сказать, что для защиты
сети лучше всего установить брандмауэр. Хотя любой ваш
сотрудник может вынести из офиса любую доступную ему
информацию на кассетах и дискетах. Internet , кишащий
опасными вандалами , таит в себе неизмеримо большую
угрозу. Их прорыв в локальную сеть компании, вследствие плохой организации защиты, вполне может
стоить менеджеру сети места работы, даже если ущерб при
этом не будет больше, чем мог бы быть в случае
непосредственного подключения к Internet через модем
либо в результате мести рассерженного сотрудника. Чаще
всего в организациях, прибегающих к услугам Internet, проблема убедить руководство в необходимости
брандмауэрной защиты неизмеримо сложнее тех забот, с
которыми приходится сталкиваться в процессе ее
установки. Вследствие того, что услуги, предоставляемые
Internet, очевидны для всех, весьма вероятно, что они
потребуют всесторонней официальной проверки.
Конструктивные решения
В процессе конфигурирования брандмауэра
конструктивные решения зачастую диктуются корпоративной
и организационной политикой компании в области
обеспечения защиты сетей. В частности, любая фирма
должна сделать очень серьезный выбор: что для нее важнее
— высокая степень защиты или простота в использовании.
Существует два подхода к решению этой дилеммы.
. Что не было специально разрешено, то запрещено;
. Что не было специально запрещено, то разрешено.
Важность данного разграничения переоценить
невозможно. В первом случае брандмауэр должен будет
блокировать все, а системные службы будут доступны
пользователям лишь после тщательной оценки их
потребности в этих службах, а также степени риска.
Подобный подход непосредственно осложняет пользователям
жизнь, в результате чего многие из них считают
брандмауэры помехой в работе.
Во втором случае эту же реакционную роль играет
системный администратор, который обязан уметь
предвидеть, какие действия, сетевых пользователей
способные ослабить надежность брандмауэра, и принять
соответствующие меры для предотвращения таких попыток. В
результате данного подхода конфликт между
администратором брандмауэра и пользователями развивается
по нарастающей и может стать действительно серьезным.
Если пользователи не осознают важности мер
предосторожности в плане обеспечения безопасности сети и
не выполняют их, они зачастую способны подвергнуть риску
всю сеть. Если пользователи при входе в систему (login)
будут получать неограниченный доступ к брандмауэру, в
системе безопасности сети может возникнуть большая
брешь. Вообще говоря, наличие пользовательских входов в
брандмауэрную систему имеет тенденцию в значительной
мере увеличивать проблему сохранности системы.
Вторая важнейшая формулировка в области политики безопасности гласит: "Что не было специально запрещено, то разрешено" Такой подход наиболее надежен, ибо он освобождает системного администратора от необходимости принимать решения, какие TCP—порты безопасны или какие еще бреши оставили в системе производители ядра или программ. (TCP — протокол транспортного уровня, применяемый в Internet для организации надежной двусторонней доставки данных, используемый многими прикладными программами TCP/IP). Поскольку продавцы вовсе не спешат обнародовать изъяны своего программного обеспечения, данный подход более эффективен, ибо, в сущности, в основе его лежит утверждение, что абсолютно все, чего вы не знаете, может нанести вам вред.
Уровень опасности
Существует несколько путей свести на нет либо
подвергнуть риску брандмауэрную защиту. И хотя они все
плохи, о некоторых можно с уверенностью говорить как о
самых неприятных. Исходя из того, что основной целью
установки большинства брандмауэров является блокирование
доступа, очевидно, что обнаружение кем-либо лазейки, позволяющей проникнуть в систему, ведет к полному краху
всей защиты данной системы. Если же несанкционированному
пользователю удалось проникнуть в брандмауэр и
переконфигурировать его, ситуация может принять еще
более угрожающий характер. В целях разграничения
терминологии примем, что в первом случае мы имеем дело
со взломом брандмауэрной защиты, а во втором — с полным
ее разрушением. Степень ущерба, который может повлечь за
собой разрушение брандмауэрной защиты, определить
невероятно сложно. Наиболее полные сведения о надежности
такой защиты может дать только информация о предпринятой
попытке взлома, собранная этим брандмауэром. Самое
плохое происходит с системой защиты именно тогда, когда
при полном разрушении брандмауэра не остается ни
малейших следов, указывающих на то, как это происходило.
В лучшем же случае брандмауэр сам выявляет попытку
взлома и вежливо информирует об этом администратора.
Попытка при этом обречена на провал.
Один из способов определить результат попытки
взлома брандмауэрной защиты — проверить состояние вещей
в так называемых зонах риска. Если сеть подсоединена к
Internet без брандмауэра, объектом нападения станет вся
сеть. Такая ситуация сама по себе не предполагает, что
сеть становится уязвимой для каждой попытки взлома.
Однако если она подсоединяется к общей небезопасной
сети, администратору придется обеспечивать безопасность
каждого узла отдельно. В случае образования бреши в
брандмауэре зона риска расширяется и охватывает всю
защищенную сеть. Взломщик, получивший доступ к входу в
брандмауэр, может прибегнуть к методу "захвата островов"
и, пользуясь брандмауэром как базой, охватить всю
локальную сеть. Подобная ситуация все же даст слабую
надежду, ибо нарушитель может оставить следы в
брандмауэре, и его можно будет разоблачить. Если же
брандмауэр полностью выведен из строя, локальная сеть
становится открытой для нападения из любой внешней
системы, и определение характера этого нападения
становится практически невозможным.
В общем, вполне возможно рассматривать брандмауэр как средство сужения зоны риска до одной точки повреждения. В определенном смысле это может показаться совсем не такой уж удачной идеей, ведь такой подход напоминает складывание яиц в одну корзину. Однако практикой подтверждено, что любая довольно крупная сеть включает, по меньшей мере, несколько узлов, уязвимых при попытке взлома даже не очень сведущим нарушителем, если у него достаточного для этого времени. Многие крупные компании имеют на вооружении организационную политику обеспечения безопасности узлов, разработанную с учетом этих недостатков. Однако было бы не слишком разумным целиком полагаться исключительно на правила. Именно с помощью брандмауэра можно повысить надежность узлов, направляя нарушителя в такой узкий тоннель, что появляется реальный шанс выявить и выследить его, до того как он наделает бед. Подобно тому, как средневековые замки обносили несколькими стенами, в нашем случае создается взаимоблокирующая защита.
Почему брандмауэр?
Через Internet нарушитель может:
. вторгнуться во внутреннюю сеть предприятия и получить несанкционированный доступ к конфиденциальной информации;
. незаконно скопировать важную и ценную для предприятия информацию;
. получить пароли, адреса серверов, а подчас и их содержимое;
. входить в информационную систему предприятия под именем зарегистрированного пользователя и т.д.
С помощью полученной злоумышленником информации может быть серьезно подорвана конкурентоспособность предприятия и доверие его клиентов.
Существует много видов защиты в сети, но наиболее эффективный способ зашиты объекта от нападения, одновременно позволяющий пользователям иметь некоторый доступ к службам Internet, заключается в построении брандмауэра. Чтобы брандмауэр был достаточно эффективным, необходимо тщательно выбрать его конфигурацию, установить и поддерживать.
Брандмауэры представляют собой аппаратно - программный подход, который ограничивает доступ за счет принудительного прокладывания всех коммуникаций, идущих из внутренней сети в Internet, из Internet во внутреннюю сеть, через это средство защиты. Брандмауэры позволяют также защищать часть вашей внутренней сети от остальных её элементов. Аппаратные средства и программное обеспечение, образующие брандмауэр, фильтруют весь трафик и принимают решение: можно ли пропустить этот трафик – электронную почту, файлы, дистанционную регистрацию и другие операции. Организации устанавливают конфигурацию брандмауэров разными способами. На некоторых объектах брандмауэры полностью блокируют доступ в Internet и из неё, а на других ограничивают доступ таким образом, что только одна машина или пользователь может соединяться через Internet с машинами за пределами внутренней сети. Иногда реализуются более сложные правила, которые включают проверку каждого сообщения, направленного из внутренне сети во внешнюю, чтобы убедится в соответствии конкретным требованиям стратегии обеспечения безопасности на данном объекте. Несмотря на эффективность в целом, брандмауэр не обеспечивает защиту от собственного персонала или от злоумышленника, уже преодолевшего это средство сетевой защиты.
Межсетевой экран как средство от вторжения из
Internet
Ряд задач по отражению наиболее вероятных угроз
для внутренних сетей способны решать межсетевые экраны,
В отечественной литературе до последнего времени
использовались вместо этого термина другие термины
иностранного происхождения: брандмауэр и firewall. Вне
компьютерной сферы брандмауэром (или firewall) называют
стену, сделанную из негорючих материалов и
препятствующую распространению пожара. В сфере
компьютерных сетей межсетевой экран представляет собой
барьер, защищающий от фигурального пожара - попыток
злоумышленников вторгнуться во внутреннюю сеть для того, чтобы скопировать, изменить или стереть информацию либо
воспользоваться памятью или вычислительной мощностью
работающих в этой сети компьютеров. Межсетевой экран
призван обеспечить безопасный доступ к внешней сети и
ограничить доступ внешних пользователей к внутренней
сети.
Межсетевой экран (МЭ) - это система межсетевой защиты. позволяющая разделить общую сеть на две части или более и реализовать набор правил, определяющих условия прохождения пакетов с данными через границу из одной части общей сети в другую. Как правило, эта граница проводится между корпоративной (локальной) сетью предприятия и глобальной сетью Internet, хотя ее можно провести и внутри корпоративной сети предприятия. МЭ пропускает через себя весь трафик, принимая для каждого проходящего пакета решение - пропускать его или отбросить. Для того чтобы МЭ мог осуществить это ему необходимо определить набор правил фильтрации.
Рекомендуем скачать другие рефераты по теме: ответы 10 класс, тесты для девочек.
Предыдущая страница реферата | 1 2 3 4 5 6 7 8 9 | Следующая страница реферата