Firewall като лек за инвазията на интернет
Редица задачи за отблъскване на най-вероятните заплахи за вътрешните мрежи са в състояние да реши защитни стени. На вътрешния литература доскоро са били използвани вместо термина, други термини от чуждестранен произход: защитната стена и защитната стена. Извън сферата на компютър защитна стена (или защитна стена) нарича стена, направена от незапалими материали и предотвратява разпространението на огъня. В областта на компютърна мрежа стена е бариера, която предпазва от фигуративния огън - се опитва нападатели нахлуват на вътрешната мрежа за копиране, промяна или изтриване на информация или използване на паметта, или процесорна мощ, работещи в компютрите в мрежата. Защитната стена е предназначена да осигури сигурен достъп до външната мрежа и да ограничи достъпа на външни потребители до вътрешната мрежа.
Firewall (защитна стена) - това е защитна стена система. Позволява да споделят обща мрежа на две или повече части и реализиране на набор от правила, които определят условията за преминаването на пакети от данни през границата от една част от общата мрежа на друг. Обикновено тази граница е съставен между корпоративния (местно) предприятието мрежа и глобалната Интернет мрежа, въпреки че може да се извърши в рамките на корпоративната мрежа. ME минава през самия целия трафик, да вземе решение за всеки предаден пакет - това пропуснете или изхвърли. За да може да DOE го издърпайте, е необходимо да се определи набор от правила за филтриране.
Обикновено, защитни стени защитават вътрешната мрежа на предприятието от "намесата" на световната интернет, но те също могат да бъдат използвани за защита срещу "атаки" от корпоративна интранет, който е свързан към локалната мрежа на предприятието. Никой от защитната стена не може да гарантира пълна защита на вътрешната мрежа при всички възможни обстоятелства. Въпреки това, за повечето бизнес организации с инсталирането на защитна стена е необходимо условие за гарантиране на сигурността на вътрешни мрежи. Основният аргумент в полза на помощта на защитната стена е, че без системите за вътрешен мрежа са изложени на риск от лошо защитени Интернет услуги на мрежата, както и наблюдение и атаки от всички други хост компютри извън мрежата.
Локална мрежа. Схема създаде защитна стена.
Проблемът с недостатъчна информационна сигурност са "вродени" за почти всички интернет протоколи и услуги. Повечето от тези проблеми са свързани с интернет на историческата зависимост от операционната система UNIX. Известно е, че мрежата мрежата Arpanet (Internet баба или дядо) е построен като мрежа, която свързва изследователските центрове, научни, военни и държавни агенции, големи американски университети. Тези структури се използват UNIX операционна система, като платформа за комуникация и решаване на собствените си проблеми. Ето защо, най-вече на методологията на програмиране в UNIX среда и архитектура са оставили своя отпечатък върху изпълнението на комуникационни протоколи и политика мрежа. Поради откритостта и разпространението на UNIX система се превърна в любима жертва на хакери. Ето защо не е изненадващо, че TCP / IP протокол, който осигурява комуникация в глобалната Интернет и стават все по-популярни интранет, има "присъщи" пропуски защита. Същото може да се каже на редица интернет услуги.
Набор от съобщенията за контрол протокол на предаване до интернет (Transmission Control Protocol / Internet Protocol - TCP / IP) се използва за установяване на комуникации в хетерогенна мрежова среда, осигуряване на съвместимост между различните видове компютри. Съвместимост - един от основните TCP / IP ползи, така че по-голямата част на локални компютърни мрежи, поддържащи тези протоколи. В допълнение, TCP / IP протоколи осигуряват достъп до световната Интернет ресурс. Тъй като TCP / IP поддържа пакет маршрута, той обикновено се използва като протокол свързани мрежи. Благодарение на TCP / IP се превърна де фактор популярност за съвместна работа.
Отдалечен терминал емулация на услуги (TELNET) се използва за свързване на отдалечени системи, свързани към мрежата използва основните характеристики за емулиране на терминал. При използване на тази услуга, интернет потребителите трябва да се регистрират на TELNET сървър, въведете своето потребителско име и парола. След установяване на истинността на нейните ползватели работна станция работи в "ням" извод, свързан с външен компютър домакин. С този терминал, потребителят може да въведете команди, които му осигуряват достъп до файловете и стартиране на програми. Чрез свързване към сървъра на TELNET, нападателя да конфигурирате програмата, така че той е записал имената и паролите.
The World Wide Web (World Wide Web - WWW) - система на базата на мрежови приложения, които позволяват на потребителите да виждат съдържанието на различните сървъри в интернет или интранет. Най-полезна функция е използването на хипертекст документи WWW, в които са вградени връзки към други документи и уеб-базирани компоненти, което позволява на потребителите лесно да превключвате от един обект към друг. Въпреки това, един и същ имот е най-слабата система на WWW сайт връзки на уеб-сайтове, които се съхраняват в документите за хипертекст съдържат информация за това как да получат достъп до съответните възли. Използвайки тази информация, хакерите могат да се счупят на уеб - сайта или за достъп до съхраняваните в него поверителна информация.
Уязвимите услуги и интернет протоколи също са UUCP протокол копие протоколът RIP маршрутизация, графичен прозоречна система X Windows, и други.
политика за мрежова сигурност на всяка организация трябва да включва два компонента:
- политика на достъп до мрежови услуги;
- защитни стени прилагането на политиката.
В съответствие с политиката на достъп до мрежови услуги се определя от списък на интернет услуги, към които потребителите трябва да имат ограничен достъп. Да не би да зададете ограничения за методи за достъп, например, да използвате SLIP протокол (Serial Line Internet Protocol) и PPP (от точка до точка протокол). Ограничаване на методи за достъп, необходими за да се гарантира, че потребителите нямат достъп до "забранени" Интернет услуги отклонения,. Например, ако администраторът на ограниченията за достъп до Интернет мрежата се създава специален портал, която не позволява на потребителите да работят в системата на WWW, те биха могли да се създаде PPP връзка към уеб-сървър чрез комутируема линия.
Политика относно достъпа до мрежовите услуги обикновено се основава на един от следните принципи:
1) предотвратяване на достъпа от Интернет към вътрешната мрежа, но позволи достъп от вътрешната мрежа към Интернет;
В съответствие с политиката на прилагане на защитни стени са определени правила за достъп до вътрешните ресурси на мрежата. На първо място, трябва да се определи колко "доверие" или "вероятно" трябва да бъде системата за защита. С други думи, правилата за достъп до вътрешни ресурси следва да се основава на един от следните принципи:
1) да забрани нещо, което не е позволено в явна форма;
2) да се разреши всичко, което не е забранено изрично.
Изпълнение на защитната стена на базата на първия принцип осигурява значителна защита. Въпреки това, правилата за достъп, формулирани в съответствие с този принцип, могат да донесат значителни затруднения за потребителите, и в допълнение, изпълнението им струва доста скъпо. Когато изпълнението на втория принцип на вътрешната мрежа е по-малко защитени от атаки от хакери, но и да го използвате, ще бъде по-удобно и по-евтино.
Ефективността на защитата на вътрешната мрежа от защитна стена зависи не само от избраната политика на достъп до мрежови услуги и вътрешни ресурси на мрежата, но и на рационалността избор и използването на основните компоненти на защитната стена на.
Функционални изисквания към защитните стени включват:
- изисквания за филтриране на слой мрежа;
- изисквания за филтриране на ниво приложение;
- Изисквания за създаване на правила за филтриране и администрация;
- изисквания за удостоверяване на мрежата средства;
- изисквания за изпълнението на списания и счетоводство.