Módszerei és eszközei védelmet támadások hálózaton keresztül távoli internetes - studopediya
3.1 tartalmaz egy tűzfalat
Aligha szükséges felsorolni minden előnyét illeti meg a modern vállalati, a hozzáférést a globális internet. De, mint sok más új technológiák használata, Internet csatlakozási negatív következményekkel jár. A fejlesztés a globális-CIÓ hálózatok vezetett ismételt számának növekedése Paul zovateley és egyre több támadást számítógépeken chennye Kapcsolódás az internethez. Éves veszteség miatt a nem megfelelő szintű védelmét számítógép, meg kell becsülnie Xia tízmillió dollárt. Amikor csatlakozik az internethez lo Kalnoy vagy egy vállalati hálózat, meg kell, hogy vigyázzon az információt a hálózat biztonsága.
Internet Global Network jött létre, mint egy nyitott rendszer-ma, amelynek célja a szabad információcsere. A B lu nyílt internet ideológia előírja a gonosz umyshlennikov lényegesen nagyobb lehetőséget, mint a hagyományos információs rendszerek. Az interneten keresztül on-rushitel teheti:
- behatolhat a belső hálózaton a vállalat és szerezzen nem engedélyezett hozzáférést a bizalmas információkat;
- illegálisan másolni fontos és „értékes vállalkozás-képződés;
- adja meg a vállalati információs rendszer néven regisztrált felhasználó, stb
A rendszer segítségével a megszerzett információk szerint a támadók is komolyan veszélyezteti a versenyképességet a vállalati yatiya és bizalom az ügyfelek.
A feladatok száma visszaverni a legvalószínűbb fenyegetés belső hálózatok képesek megoldani tűzfalak. A honvédő-stvennoj irodalom egészen a közelmúltig használt BME-száz a kifejezés, egyéb feltételek a külföldi eredetű: a tűzfal és a tűzfalon. Körén kívül számítógépes tűzfal (vagy tűzfal) nevű fal készült nem éghető anya halászati és megakadályozza a tűz terjedését. A területen a Comp yuternyh hálózati tűzfal olyan akadályt, amely megvéd ábrás tűz - megkísérli a támadók behatolnak a belső hálózat másolni, mert menit vagy törli az adatokat, vagy kihasználni memória vagy a feldolgozási teljesítmény vesz részt ebben a hálózatban Compu-nyege. A tűzfal célja, hogy biztonságos hozzáférést a külső hálózat és korlátozza a hozzáférést a külső felhasználók számára az integrált belső hálózaton.
Firewall (tűzfal) - egy olyan rendszer, tűzfal védő-te, amely lehetővé teszi, hogy egy közös hálózat két részre vagy több, és realizálni a szabályok, amelyek meghatározzák a feltételeket a folyosón adatcsomagok a határ túloldalán az egyik része a teljes hálózat egy másik (8.1 ábra).. Jellemzően ez a határ között húzott a vállalati (helyi) vállalati hálózat és az internet globális hálózat, bár el lehet végezni a vállalati hálózathoz. ME áthalad maga a teljes forgalmat, a határozat meghozatala az egyes átvitt csomagok - kihagyja azt, vagy dobja ki. Ahhoz, hogy a DOE sikerülni fog, akkor req-Dimo határoz meg, a szűrési szabályokat.
Jellemzően tűzfalak védik a belső hálózatot a vállalkozás a „behatolás” a globális internet, de ők is használható elleni védelem „támadások” a vállalati intranet, amely kapcsolódik a helyi hálózathoz a vállalkozás. Egyik a tűzfal nem garantálja a teljes védelmet a belső hálózaton az összes lehetséges körülmények között. Azonban a legtöbb üzleti szervezetek telepítése tűzfal elengedhetetlen feltétele, hogy a betétek a belső hálózat biztonságát. A fő érv az alatti Menenius tűzfal, hogy anélkül, hogy a belső hálózati rendszerek veszélyben vannak az alacsony Védő ellés az internetes szolgáltatások, valamint az érzékelés és támadások ka-FIR vagy más fogadó számítógép külső hálózat.
Ábra 8.1. Rendszer létrehozása tűzfal
A probléma az elégtelen információ biztonsága „veleszületett” szinte minden Internet protokollokat és szolgáltatásokat. A legtöbb ilyen problémák kapcsolódnak a történelmileg-CIÓ Internet függőség a UNIX operációs rendszer. Mivel köztudott, hogy a hálózat ARPANET (Internet nagyszülő) épült összekötő hálózat kutatóközpontok, tudományos, katonai és kormányzati szervek, nagy amerikai egyetemeken. Ezeket a szerkezeteket használnak UNIX operációs rendszer, mint a kommunikációs platform és megoldani saját problémáit. Ebben a konkrét módszertant programozás UNIX környezetben és az építészet is rányomta bélyegét végrehajtásáról szóló kommunikációs protokollokat és biztonsági politika a hálózatban. Mivel a nyitottság és dis-prostranennosti UNIX rendszer lett a kedvenc csemege a hackerek. Ezért nem meglepő, hogy a TCP / IP protokoll, amely a kommunikációt a globális internet és egyre népszerűbbek az intranet, már „vrozh-dennye” védelem hiányosságait. Ugyanez mondható el a számos internetes szolgáltatásokat.
Egy sor Transmission Control Protocol üzeneteket az interneten (Transmission Control Protocol / Internet Protocol - TCP / IP)-felhasználás rendezésére kommunikáció heterogén-nek környezetben, biztosítva a kompatibilitást a számítógépek között egyszer-CIÓ típusok. Kompatibilitás - az egyik alapvető TCP / IP előnyöket, így a legtöbb helyi számítógépes hálózatok támogatják ezeket a protokollokat. Ezen túlmenően, a TCP / IP protokoll előre szállított Internet hozzáférés globális hálózati erőforrások. Mivel a TCP / IP támogatja csomagok irányítását, akkor tipikusan ispol'uet-zuetsya mint internetworking protokollt. Köszönhetően a szamár polaritású TCP / IP vált de facto szabványa közvetítő.
Megjegyzés „inherens gyengeség” néhány prevalenciája-nennyh internetes szolgáltatások.
File Transfer Protocol (File Transfer Protocol - FTP) lehetővé teszi, hogy a küldött szöveges és bináris fájlok, ezért gyakran használják az interneten szervezni az információk megosztását. Ez általában tekintik az egyik módszer a távoli hálózatok számára. FTP-szerver tárolt dokumentumok, programok, grafikai és egyéb információkat. Az adatok ilyen fájlokat FTP-szerver nem érhető el közvetlenül. Ezt meg lehet tenni csak átírva őket teljesen FTP-kiszolgáló a helyi kiszolgálón. Egyes FTP-kiszolgálók korlátozzák a felhasználók doctup saját adattárak egy jelszót, míg mások szabadon elérhető (az úgynevezett anonim FTP-szerver). Ha anonim FTP saját szerver, akkor biztosnak kell lennie abban, hogy a tárolt Xia csak a fájlokat szánt szabad bye megsérült.
Távoli terminál emulációkra Service (TELNET) arra használjuk, hogy kapcsolódni a távoli rendszerek csatlakozik a hálózathoz NYM; alkalmazza az alapvető jellemzői a emulációs termo-Nala. Ha ezt a szolgáltatást, az internet felhasználók regisztrálni kell a kiszolgálón TELNET, adja meg a felhasználónevét és jelszavát. Miután a hitelesítés a felhasználó munkaállomás működik a „buta” terminál csatlakoztatható külső számítógéphez. Ezzel a terminál felhasználó mo-Jette parancsokat, amelyek őt a hozzáférést a fájlokat és a programok elindítását. Amikor csatlakozik telnet szerver, a hacker mo-Jette konfigurálja a programot, hogy felírta a neveket és jelszavakat.
A World Wide Web (World Wide Web - www) - ez a rendszer-ma-alapú hálózati alkalmazások, amelyek lehetővé teszik a felhasználók megtekinthetik a tartalmát a különböző szerverek, az interneten vagy az intraneten. A helyenként jól játszó WWW tulajdonságok etsya használata hipertext dokumentumok, amelyben a beágyazott linkek más dokumentumok és web-alapú összetevő, amely megadja Paul zovatelyam arra, hogy könnyen mozog az egyik csomópontból a másikba th. Ugyanakkor ugyanez a tulajdonság a leggyengébb rendszer WWW helyszínen linkek web-oldalak, amelyek tárolják a GOP-pertekstovyh dokumentumok információkat tartalmaznak arról, hogy a darazsak fected hozzáférést biztosít a megfelelő csomópontokat. Ezt az információt felhasználva, a hackerek megtörni a Web-site vagy a hozzáférés az abban tárolt bizalmas információkat.
Veszélyeztetett szolgáltatások és az internet protokoll is UUCP példányt protokoll, a RIP útválasztási protokoll gras grafikailag ablakrendszer X Windows és mások.
hálózati biztonsági politika az egyes szervezetek tartalmaznia kell két összetevőből áll:
- hozzáférési politika hálózati szolgáltatások;
- politika végrehajtása tűzfalak.
Összhangban a politika hozzáférés hálózati szolgáltatások listája határozza meg, az internetes szolgáltatások, amelyekre a felhasználók korlátozott belépési. Is korlátozásokkal hozzáférési módszerek, például SLIP protokollt (Serial Line Internet Protocol) és a PPP (Point-to-Point Protocol). Korlátozás-chenie hozzáférés szükséges módszereket annak érdekében, hogy a felhasználók nem tudnak hozzáférni a „tiltott” Internet szolgáltatások E-megkerülések módon. Például, ha korlátozzák az internet-hozzáférést lo-tevoy rendszergazda telepít egy speciális kapu, amely nem teszi lehetővé a felhasználók számára, hogy működik a rendszer, a WWW, akkor létre lehetne hozni egy PPP kapcsolatot a web-szerver segítségével dial-up vonal.
A politika hozzáférés hálózati szolgáltatások általában etsya alapján az alábbi elveket:
1) megakadályozzák a hozzáférést az interneten a belső hálózatra, de lehetővé teszi a hozzáférést a belső hálózat és az internet;
Összhangban a politika végrehajtása a tűzfal, az újonnan definiált szabályokat hozzáférés a belső hálózati erőforrásokat. Először azt kell megállapítani, hogy milyen „titkos” vagy „gyanús” kell a védelmi rendszer. Más szóval, akkor a hozzáférési szabályokat a belső erőforrások kell alapulnia egy vatsya a következő elvek alapján:
1) megtiltják bármi, ami nem engedélyezett explicit formában;
2) engedélyezi, hogy semmit nem kifejezetten tilos.
Végrehajtás alapján az első kapott-Tzipa tűzfal szignifikáns védelmet. Azonban hozzáférési szabályok alapján összeállítva ezzel .printsipom hozhat nagy kényelmetlenséget a felhasználóknak, és emellett a végrehajtási költségek elég drága. Ha a végrehajtás a második elv a belső hálózat kevésbé védett Noi hackertámadások, de használható lesz sokkal kényelmesebb és kevésbé költséges.
A védelem hatékonyságát a belső hálózaton keresztül a hálózatok közötti képernyők nem csak attól függ a kiválasztott hozzáférési politika hálózati szolgáltatások és belső hálózati erőforrások, hanem a racionális választás tionality és használata alapvető elemek Mežs-tevogo képernyőn.
Funkcionális követelmények tűzfalak közé tartozik:
- követelményeket a szűrés a hálózati rétegben;
- szűrési követelményeket az alkalmazás szintjén;
- Beállításának követelményei szűrési szabályok és adminisztráció.
- követelményeket a hálózati hitelesítéshez eszközökkel;
- követelmények végrehajtásának magazinok és számvitel.