Безопасность Internet
Категория реферата: Рефераты по информатике, программированию
Теги реферата: курсовые работы, реферат сила
Добавил(а) на сайт: Stepashin.
Предыдущая страница реферата | 1 2 3 4 5 6 7 8 9 | Следующая страница реферата
Шлюз сетевого уровня признает запрошенное соединение допустимым только в том случае, если при выполнении процедуры квитирования связи флаги SYN и АСК, а также числа, содержащиеся в TCP-пакетах, оказываются логически связанными между собой.
После того как шлюз определил, что доверенный
клиент и внешний хост-компьютер являются
авторизированными участниками сеанса TCP, и проверил
допустимость этого сеанса, он устанавливает соединение.
Начиная с этого момента, шлюз копирует и перенаправляет
пакеты туда и обратно, не проводя никакой фильтрации. Он
поддерживает таблицу установленных соединений, пропуская
данные, относящиеся к одному из сеансов связи, зафиксированных в этой таблице. Когда сеанс завершается, шлюз удаляет соответствующий элемент из таблицы и
разрывает цепь. использовавшуюся в данном сеансе.
Для копирования и перенаправления пакетов в шлюзах
сетевого уровня применяются специальные приложения, которые называют канальными посредниками, поскольку они
устанавливают между двумя сетями виртуальную цепь или
канал, а затем разрешают пакетам, которые генерируются
приложениями TCP/IP, проходить по этому каналу.
Канальные посредники поддерживают несколько служб
TCP/IP, поэтому шлюзы сетевого уровня могут
использоваться для расширения возможностей шлюзов
прикладного уровня, работа которых основывается на
программах-посредниках конкретных приложений.
Фактически большинство шлюзов сетевого уровня не
являются самостоятельными продуктами, а поставляются в
комплекте со шлюзами прикладного уровня. Примерами таких
шлюзов являются Gauntlet Internet Firewall компании
Trusted Information Systems, Alta Vista Firewall
компании DEC и ANS Interlock компании ANS. Например,
Alta Vista Firewall использует канальные посредники
прикладного уровня для каждой из шести служб TCP/IP, к
которым относятся, в частности, FTP, HTTP (Hyper Text
Transport Protocol) и telnet. Кроме того, межсетевой
экран компании DEC обеспечивает шлюз сетевого уровня, поддерживающий другие общедоступные службы TCP/IP, такие
как Gopher и SMTP, для которых межсетевой экран не
предоставляет посредников прикладного уровня.
Шлюз сетевого уровня выполняет еще одну важную
функцию защиты: он используется в качестве сервера-
посредника. Этот сервер-посредник выполняет процедуру
трансляции адресов, при которой происходит
преобразование внутренних IP-адресов в один "надежный"
IP-адрес. Этот адрес ассоциируется с межсетевым экраном, из которого передаются все исходящие пакеты. В
результате в сети со шлюзом сетевого уровня все
исходящие пакеты оказываются отправленными из этого
шлюза, что исключает прямой контакт между внутренней
(авторизированной) сетью и потенциально опасной внешней
сетью. IP-адрес шлюза сетевого уровня становится
единственно активным IP-адресом, который попадает во
внешнюю сеть. Таким образом шлюз сетевого уровня и
другие серверы-посредники защищают внутренние сети от
нападений типа подмены адресов.
После установления связи шлюзы сетевого уровня
фильтруют пакеты только на сеансовом уровне модели OSI, т.е. не могут проверять содержимое пакетов, передаваемых
между внутренней и внешней сетью на уровне прикладных
программ. И поскольку эта передача осуществляется
"вслепую", хакер, находящийся во внешней сети, может
"протолкнуть" свои "вредоносные" пакеты через такой
шлюз. После этого хакер обратится напрямую к внутреннему
Web-серверу, который сам по себе не может обеспечивать
функции межсетевого экрана. Иными словами, если
процедура квитирования связи успешно завершена, шлюз
сетевого уровня установит соединение и будет "слепо"
копировать и перенаправлять все последующие пакеты
независимо от их содержимого.
Чтобы фильтровать пакеты, генерируемые определенными сетевыми службами, в соответствии с их содержимым необходим шлюз прикладного уровня.
Шлюзы прикладного уровня
Для устранения ряда недостатков, присущих
фильтрующим маршрутизаторам, межсетевые экраны должны
использовать дополнительные программные средства для
фильтрации сообщений сервисов типа TELNET и FTP. Такие
программные средства называются полномочными серверами
(серверами-посредниками), а хост-компьютер, на котором
они выполняются, - шлюзом прикладного уровня.
Шлюз прикладного уровня исключает прямое
взаимодействие между авторизированным клиентом и
внешним хост-компьютером. Шлюз фильтрует все
входящие и исходящие пакеты на прикладном уровне .
Связанные с приложением серверы – посредники
перенаправляют через шлюз информацию, генерируемую
конкретными серверами.
Для достижения более высокого уровня безопасности
и гибкости шлюзы прикладного уровня и фильтрующие
маршрутизаторы могут быть объединены в одном
межсетевом экране. В качестве примера рассмотрю
сеть, в которой с помощью фильтрующего
маршрутизатора блокируются входящие соединения
TELNET и FTP. Этот маршрутизатор допускает
прохождение пакетов TELNET или FTP только к одному
хост-компьютеру - шлюзу прикладного уровня
TELNET/FTP. Внешний пользователь, который хочет
соединиться с некоторой системой в сети, должен
сначала соединиться со шлюзом прикладного уровня, а
затем уже с нужным внутренним хост-компьютером. Это
осуществляется следующим образом:
1) сначала внешний пользователь устанавливает
TELNET-соединение со шлюзом прикладного уровня с
помощью протокола TELNET и вводит имя интересующего его внутреннего хост-компьютера;
2) шлюз проверяет IP – адрес отправителя и
разрешает или запрещает соединение в соответствии с
тем или иным критерием доступа
3) пользователю может потребоваться
аутентификация (возможно, с помощью одноразовых
паролей);
4) сервер-посредник устанавливает TELNET-
соединение между шлюзом и внутренним хост-
компьютером;
5)сервер посредник осуществляет передачу
информации между этими двумя соединениями;
6) шлюз прикладного уровня регистрирует
соединение.
Этот пример наглядно показывает преимущества
использования полномочных серверов-посредников.
. Полномочные серверы - посредники пропускают только те службы, которые им поручено обслуживать. Иначе говоря, если шлюзы прикладного уровня наделен полномочиями для служб FTP и
TELNET, то в защищаемой сети будут разрешены только FTP и TELNE, а все другие службы будут полностью блокированы. Для некоторых организаций такой вид безопасности имеет большое значение, так как он гарантирует, что через межсетевой экран будут пропускаться только те службы , которые считаются безопасными.
. Полномочные серверы-посредники обеспечивают возможность фильтрации протокола. Например, некоторые межсетевые экраны, использующие шлюзы прикладного уровня, могут фильтровать FTP – соединения и запрещать использование команды FTP put, что гарантированно не позволяет ползователям записывать информацию на анонимный
FTP-сервер.
В дополнение к фильтрации пакетов многие шлюзы
прикладного уровня регистрируют все выполняемые
сервером действия и, что особенно важно, предупреждают сетевого администратора о возможных
нарушениях защиты. Например, при попытках
проникновения в сеть извне BorderWare Firewall
Server компании Secure Computing позволяет
фиксировать адреса отправителя и получателя пакетов, время, в которое эти попытки были предприняты, и
используемый протокол. Межсетевой экран Black Hole
компании Milkyway Networks регистрирует все действия
сервера и предупреждает администратора о возможных
нарушениях, посылая ему сообщение по электронной
почте или на пейджер. Аналогичные функции выполняют
и ряд других шлюзов прикладного уровня.
Шлюзы прикладного уровня позволяют обеспечить
наиболее высокий уровень защиты, поскольку
взаимодействие с внешним миром реализуется через
небольшое число прикладных полномочных программ-
посредников, полностью контролирующих весь входящий
и выходящий трафик.
Шлюзы прикладного уровня имеют ряд преимуществ по
сравнению с обычным режимом, при котором прикладной
трафик пропускается непосредственно к внутренним
хост-компьютерам. Перечислю эти преимущества.
. Невидимость структуры защищаемой сети из глобальной сети Internet. Имена внутренних систем можно не сообщать внешним системам через DNS, поскольку шлюз прикладного уровня может быть единственным хост-компьютером, имя которого должно быть известно внешним системам.
. Надежная аутентификация и регистрация. Прикладной трафик может быть аутентифицирован, прежде чем он достигнет внутренних хост-компьютеров, и может быть зарегистрирован более эффективно, чем с помощью стандартной .регистрации.
. Оптимальное соотношение между ценой и эффективностью. Дополнительные или аппаратные средства для аутентификации или регистрации нужно устанавливать только на шлюзе прикладного уровня.
. Простые правила фильтрации. Правила на фильтрующем маршрутизаторе оказываются менее сложными, чем они были бы, если бы маршрутизатор сам фильтровал прикладной трафик и отправлял его большому числу внутренних систем. Mapшрутизатор должен пропускать прикладной трафик, предназначенный только для шлюза прикладного уровня, и блокировать весь остальной трафик.
. Возможность организации большого числа проверок.
Защита на уровне приложений позволяет осуществлять большое количество дополнительных проверок, что снижает вероятность взлома с использованием "дыр" в программном обеспечении.
К недостаткам шлюзов прикладного уровня относятся:
. более низкая производительность по сравнению с фильтрующими маршрутизаторами; в частности, при использовании клиент-серверных протоколов, таких как TELNET, требуется двухшаговая процедура для входных и выходных соединений;
. Более высокая стоимость по сравнению с фильтрующим маршрутизатором
Помимо TELNET и FTP шлюзы прикладного уровня
обычно используются для электронной почты, Х Windows
и некоторых других служб.
Усиленная аутентификация
Одним из важных компонентов концепции
межсетевых экранов является аутентификация (проверка
подлинности пользователя). Прежде чем пользователю
будет предоставлено право воспользоваться, тем или
иным сервисом, необходимо убедиться, что он
действительно тот, за кого себя выдает.
Одним из способов аутентификации является
использование стандартных UNIX-паролей. Однако эта
схема наиболее уязвимо с точки зрения безопасности -
пароль может быть перехвачен и использован другим
лицом. Многие инциденты в сети Internet произошли
отчасти из-за уязвимости традиционных паролей.
Злоумышленники могут наблюдать за каналами в сети
Internet и перехватывать передающиеся в них открытым
текстом пароли, поэтому схему аутентификации с
традиционными паролями следует признать устаревшей.
Для преодоления этого недостатка разработан ряд
средств усиленной аутентификации; смарт-карты, персональные жетоны, биометрические механизмы и т.п.
Хотя в них задействованы разные механизмы
аутентификации, общим для них является то, что
пароли, генерируемые этими устройствами, не могут
быть повторно использованы нарушителем, наблюдающим
за установлением связи. Поскольку проблема с
паролями в сети Internet является постоянной, межсетевой экран для соединения с Internet, не
располагающий средствами усиленной аутентификации
или не использующий их, теряет всякий смысл .
Ряд наиболее популярных средств усиленной
аутентификации, применяемых в настоящее время, называются системами с одноразовыми паролями.
Например, смарт–карты или жетоны аутентификации
генерируют информацию, которую хост-компьютер
использует вместо традиционного пароля Результатом
является одноразовый пароль, который, даже если он
будет перехвачен, не может быть использован
злоумышленником под видом пользователя для
установления сеанса с хост- компьютером.
Так как межсетевые экраны могут централизовать
управление доступом в сети, они являются подходящим
местом для установки программ или устройств
усиленной аутентификации. Хотя средства усиленной
аутентификации могут использоваться на
каждом хост-компьютере, более практично их
размещение на межсетевом экране. На рис. показано, что в сети без межсетевого экрана, использующего
меры усиленной аутентификации, неаутентифицированный
трафик таких приложений, как TELNET или FTP, может напрямую проходить к системам в сети.
Если хост-компьютеры не применяют мер усиленной
аутентификации, злоумышленник может попытаться
взломать пароли или перехватить сетевой трафик с
целью найти в нем сеансы, в ходе которых передаются
пароли.
Неаутентифицированный
Аутентифицированный
Трафик TELNET и FTP трафик TELNET и
FTP
Межсетевой экран с усиленной
аутентификацией
На рисунке показана также сеть с межсетевым
экраном, использующим усиленную аутентификацию. В
этом случае сеансы TELNET или FTP, устанавливаемые
со стороны сети Internet с системами сети, должны
проходить проверку с помощью средств усиленной
аутентификации, прежде чем они будут разрешены,
Системы сети могут запрашивать для разрешения
доступа и статические пароли, но эти пароли, даже
если они будут перехвачены злоумышленником, нельзя
будет использовать , так как средства усиленной
аутентификации и другие компоненты межсетевого
экрана предотвращают проникновение злоумышленника
или обход ими межсетевого экрана.
Основные схемы сетевой защиты на базе межсетевых экранов
При подключении корпоративной или локальной сети
к глобальным сетям администратор сетевой
безопасности должен решать следующие задачи:
. защита корпоративной или локальной сети от несанкционированного доступа со стороны глобальной сети;
. скрытие информации о структуре сети и ее компонентов от пользователей глобальной сети,
. разграничение доступа в защищаемую сеть из глобальной сети и из защищаемой сети в глобальную сеть.
Необходимость работы с удаленными пользователями
требует установки жестких ограничений доступа к
информационным ресурсам защищаемой сети. При этом
часто возникает потребность в организации в составе
корпорационной сети нескольких сегментов с разными
уровнями защищенности
. свободно доступные сегменты (например, рекламный
Рекомендуем скачать другие рефераты по теме: ответы 10 класс, тесты для девочек.
Предыдущая страница реферата | 1 2 3 4 5 6 7 8 9 | Следующая страница реферата