Защита Internet-систем и служб.. 1. Межсетевые экраны (МЭ). Межсетевой экран или сетевой экран комплекс аппаратных или программных средств, осуществляющий.

Презентация:



Advertisements
Похожие презентации
Межсетевой экран Межсетевой экран (англ. -firewall; нем. - Brandmauer) – средство разграничения доступа клиентов из одного множества систем к информации,
Advertisements

Информационные технологии в профессиональной деятельности.
Презентация на тему «Функциональные возможности межсетевых экранов» Подготовил студент Группа БПЗ1101 Лукашенко Роман.
Хакерские утилиты и защита от них. СЕТЕВЫЕ АТАКИ Сетевые атаки - направленные действия на удаленные сервера для создания затруднений в работе или утери.
Сетевые черви и защита от них. СЕТЕВЫЕ ЧЕРВИ Сетевые черви - это вредоносные программы, которые проникают на компьютер, используя сервисы компьютерных.
Хакерские утилиты и защита от них Работа выполнена Миненко Еленой ученицей 10 Б класса.
Брандмауэр Информационные Технологии. Введение В повседневной жизни информация имеет стоимость, как материальную, так и моральную, поэтому её защита имеет.
«Информационная безопасность вычислительных сетей. Модель взаимодействия открытых систем OSI / ISO »
Криптографический шлюз К -. Типовая корпоративная сеть Проблемы: Возможность вторжения из открытой сети Возможность вторжения из открытой сети Возможность.
ViPNet Office Firewall Программный межсетевой экран для надежной защиты вашей сети.
Защита информации. Защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных.
Лекция 12 - Классификация удаленных угроз в вычислительных сетях. Типовые удаленные атаки и их характеристика.
Хакерские утилиты и защита от них. СЕТЕВЫЕ АТАКИ Сетевые атаки - направленные действия на удаленные сервера для создания затруднений в работе или утери.
Криптографический шлюз К -. Типовая корпоративная сеть Проблемы: Возможность вторжения из открытой сети Возможность вторжения из открытой сети Возможность.
Компьютерные сети и Интернет Локальные сети. Локальные сети. Для связи с внешним (периферийными)устройствами компьютер имеет порты, через которые он способен.
Необходимо помнить о личной информационной безопасности при работе в сети Интернет Волгарята Волгарята МОУ прогимназия 141 «Дельта» МОУ прогимназия 141.
ЗАЩИТА ИНФОРМАЦИИ ПОДГОТОВИЛА
Если вы хотите: Сократить расходы на использование Интернет в вашей организации Контролировать использование Интернет трафика Ограничивать доступ к различным.
Технология ViPNet Центр Технологий Безопасности ТУСУР, 2010.
Безопасность в Internet и intranet 1. Основы безопасности 2. Шифрование 3. Протоколы и продукты 4. Виртуальные частные сети.
Транксрипт:

Защита Internet-систем и служб.

1. Межсетевые экраны (МЭ). Межсетевой экран или сетевой экран комплекс аппаратных или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов на различных уровнях модели OSI в соответствии с заданными правилами. Используется как один из способов, позволяющих не допустить несанкционированный доступ к защищенной им сети из сетей, которым вы не доверяете. Другие названия: Брандмауэр Файрвол (firewall)

Для чего нужен межсетевой экран. Через Internet нарушитель может: вторгнуться во внутреннюю сеть предприятия и получить несанкционированный доступ к конфиденциальной информации; незаконно скопировать важную и ценную для предприятия информацию; получить пароли, адреса серверов, а подчас и их содержимое; входить в информационную систему предприятия под именем зарегистрированного пользователя и т.д. С помощью полученной злоумышленником информации может быть серьезно подорвана конкурентоспособность предприятия и доверие его клиентов. Межсетевой экран обеспечивает возможность защиты объекта от нападения и одновременно позволяет пользователям иметь некоторый доступ к службам Internet. НО: чтобы МЭ был достаточно эффективным, необходимо тщательно выбрать его конфигурацию, установить и поддерживать.

2 принципа фильтрации в МЭ. МЭ должен будет блокировать все, а системные службы будут доступны пользователям лишь после тщательной оценки их потребности в этих службах, а также степени риска. + Значительная защищенность Большие неудобства пользователям Дорогая реализация Системный администратор обязан уметь предвидеть, какие действия, сетевых пользователей способны ослабить надежность МЭ, и принять соответствующие меры для предотвращения таких попыток. Меньшая защищенность + Более дешевая реализация и меньше неудобств пользователям Правила доступа к ресурсам внутренней сети запрещать все, что не разрешено в явной форме разрешать все, что не запрещено в явной форме

Функциональные требования к МЭ. требования к фильтрации на сетевом уровне; требования к фильтрации на прикладном уровне; требования по настройке правил фильтрации и администрированию; требования к средствам сетевой аутентификации; требования по внедрению журналов и учету. Основные компоненты межсетевых экранов фильтрующие маршрутизаторы; шлюзы сетевого уровня; шлюзы прикладного уровня.

Фильтрующий маршрутизатор (ФМ). Фильтрующий маршрутизатор представляет собой маршрутизатор или работающую на сервере программу, сконфигурированные таким образом, чтобы фильтровать входящее и исходящие пакеты. Фильтрация пакетов осуществляется на основе информации, содержащейся в TCP- и IP- заголовках пакетов. Фильтрующие маршрутизаторы обычно может фильтровать IP-пакет на основе группы следующих полей заголовка пакета: IP- адрес отправителя (адрес системы, которая послала пакет); IP-адрес получателя (адрес системы которая принимает пакет); Порт отправителя (порт соединения в системе отправителя ); Порт получателя (порт соединения в системе получателя );

Плюсы и минусы ФМ. + сравнительно невысокая стоимость; + гибкость в определении правил фильтрации; + небольшая задержка при прохождении пакетов. внутренняя сеть видна (маршрутизируется) из сети Internet; правила фильтрации пакетов трудны в описании и требуют очень хороших знаний технологий TCP и UDP; при нарушении работоспособности межсетевого экрана с фильтрацией пакетов все компьютеры за ним становятся полностью незащищенными либо недоступными; аутентификацию с использованием IP-адреса можно обмануть путем подмены IP-адреса (атакующая система выдает себя за другую, используя ее IP-адрес); отсутствует аутентификация на пользовательском уровне.

Шлюзы сетевого уровня. Шлюз сетевого уровня принимает запрос доверенного клиента на конкретные услуги, и после проверки допустимости запрошенного сеанса устанавливает соединение с внешним хост-компьютером. Когда авторизированный клиент запрашивает некоторый сервис: шлюз проверяет, удовлетворяет ли этот клиент базовым критериям фильтрации устанавливает соединение с внешним хост-компьютером следит за выполнением процедуры квитирования связи по протоколу TCP проверяет допустимость установленного сеанса и то, что клиент и хост являются авторизированными участниками соединения После этого шлюз устанавливает соединение, используя специальные приложения, которые называют канальными посредниками - они устанавливают между двумя сетями виртуальную цепь или канал. Начиная с этого момента, шлюз копирует и перенаправляет пакеты туда и обратно, не проводя никакой фильтрации.

Шлюзы сетевого уровня. Другая важная функция защиты – шлюз как сервер- посредник. Шлюз осуществляет процедуру трансляции адресов: Внутренние IP адреса Один "надежный" IP-адрес (ассоциирован с МЭ, из которого передаются все исходящие пакеты) В результате в сети со шлюзом сетевого уровня все исходящие пакеты оказываются отправленными из этого шлюза, что исключает прямой контакт между внутренней (авторизированной) сетью и потенциально опасной внешней сетью. IP-адрес шлюза сетевого уровня становится единственно активным IP-адресом, который попадает во внешнюю сеть. Таким образом шлюз сетевого уровня и другие серверы-посредники защищают внутренние сети от нападений типа подмены адресов.

Шлюзы прикладного уровня. Шлюз сетевого уровня после установления соединения «слепо» копирует и перенаправляет все пакеты, независимо от их содержимого. Чтобы контролировать содержимое пакетов, необходим шлюз прикладного уровня. Полномочный сервер - дополнительные программные средства для фильтрации сообщений сервисов. Хост-компьютер, где он расположены – шлюзы прикладного уровня. Шлюз прикладного уровня исключает прямое взаимодействие между авторизированным клиентом и внешним хост- компьютером. Шлюз фильтрует все входящие и исходящие пакеты на прикладном уровне. Полномочные серверы - посредники пропускают только те службы, которые им поручено обслуживать. Иначе говоря, если шлюзы прикладного уровня наделен полномочиями для служб FTP и TELNET, то в защищаемой сети будут разрешены только FTP и TELNEТ, а все другие службы будут полностью блокированы.

Шлюзы прикладного уровня. В дополнение к фильтрации пакетов многие шлюзы прикладного уровня : регистрируют все выполняемые сервером действия предупреждают сетевого администратора о возможных нарушениях защиты Таким образом, шлюзы прикладного уровня позволяют обеспечить наиболее высокий уровень защиты, поскольку взаимодействие с внешним миром реализуется через небольшое число прикладных полномочных программ-посредников, полностью контролирующих весь входящий и выходящий трафик.

Шлюзы прикладного уровня – плюсы и минусы. + Невидимость структуры защищаемой сети из глобальной сети Internet. + Надежная аутентификация и регистрация. + Оптимальное соотношение между ценой и эффективностью. + Простые правила фильтрации. + Возможность организации большого числа проверок. Более низкая производительность по сравнению с фильтрующими маршрутизаторами Более высокая стоимость по сравнению с фильтрующим маршрутизатором.

Основные схемы сетевой защиты на базе межсетевых экранов. При подключении корпоративной или локальной сети к глобальным сетям администратор сетевой безопасности должен решать следующие задачи: защита корпоративной или локальной сети от несанкционированного доступа со стороны глобальной сети; скрытие информации о структуре сети и ее компонентов от пользователей глобальной сети, разграничение доступа в защищаемую сеть из глобальной сети и из защищаемой сети в глобальную сеть. Для защиты корпоративной или локальной сети применяются следующие основные схемы организации межсетевых экранов: межсетевой экран - фильтрующий маршрутизатор; межсетевой экран на основе двупортового шлюза; межсетевой экран на основе экранированного шлюза; межсетевой экран – экранированная подсеть.

Межсетевой экран – фильтрующий маршрутизатор. Межсетевой экран состоит из фильтрующего маршрутизатора, расположенного между защищаемой сетью и сетью Internet. Фильтрующий маршрутизатор сконфигурирован для блокирования или фильтрации входящих и исходящих пакетов на основе анализа их адресов и портов. Компьютеры, находящиеся в защищаемой сети, имеют прямой доступ в сеть Internet, в то время как большая часть доступа к ним из Internet блокируется. сложность правил фильтрации, в некоторых случаях совокупность этих правил может стать неуправляемой невозможность полного тестирования правил фильтрации - это приводит к незащищенности сети от не протестированных атак; в результате администратору трудно определить, подвергался ли маршрутизатор атаке и скомпрометирован ли он; каждый хост-компьютер, связанный с сетью Internet, нуждается в своих средствах усиленной аутентификации.

Межсетевой экран – экранированная подсеть. Внешний маршрутизатор защищает от сети internet как экранированную подсеть, так и внутреннюю сеть. Он должен пересылать трафик согласно следующим правилам: разрешается трафик от объектов internet к прикладному шлюзу; разрешается трафик от прикладного шлюза к internet; разрешается трафик электронной почты от internet к серверу электронной почты; разрешается трафик электронной почты от сервера электронной почты к internet; разрешается трафик FTP, Gopher и т.д. от internet к информационному серверу; запрещается остальной трафик. Internet Экранирующий маршрутизатор Экранированная подсеть (содержит прикладной шлюз) защищаемая внутренняя сеть Экранирующий маршрутизатор Внутренний маршрутизатор защищает внутреннюю сеть как от Internet, так и от экранированной подсети. Внутренний маршрутизатор осуществляет большую часть пакетной фильтрации. Он управляет трафиком к системам внутренней сети и от них в соответствии со следующими правилами: разрешается трафик от прикладного шлюза к системам сети; разрешается прикладной трафик от систем сети к прикладному шлюзу; разрешает трафик электронной почты от сервера электронной почты к системам сети; разрешается трафик электронной почты от систем сети к серверу электронной почты; разрешается трафик FTP, Gopher и т.д. от систем сети к информационному серверу; запрещает остальной трафик;

2. Защита DNS-серверов. Основная задача DNS-сервера - трансляция доменных имен в IP-адреса и обратно. Но при разработке DNS, одной из ключевых инфраструктур Internet, защита была отнюдь не главной целью. Для защиты DNS-сервера необходимо знать, какие атаки и через какие уязвимости могут быть совершены на него.

1. Атака с подменой DNS. Возможен перехват запросов DNS. В этом случае ложный сервер DNS перехватывает запрос к настоящему серверу DNS и посылает ответ клиенту раньше настоящего сервера от имени последнего. Для реализации такой атаки необходимо, чтобы ложный сервер DNS был подключен к цепочке клиент-настоящий сервер DNS

2. «Шторм» ложных ответов DNS. Атакующий не знает: адреса клиента имени машины адрес которой ищет клиент время запроса ложный сервер DNS не располагается в цепочке клиент- настоящий сервер и не может перехватить запросы DNS Методом простого перебора UDP-портов клиента и идентификаторов DNS-запросов ложный сервер DNS донимает потенциальную жертву "штормом" ложных ответов в течение достаточно длительного времени, предполагая, что активный клиент обратиться к некоторому широко известному серверу. Если цель атаки - проникновение внутрь корпоративной сети, то ложный сервер DNS должен генерировать ответы от имени всех серверов DNS сети, поскольку корпоративная сеть всегда имеет несколько серверов DNS, причем приоритет их для клиента атакующему заранее не известен. Это приводит к резкому снижению производительности соединения локальная сеть-Internet на длительный промежуток времени.

3. Атака на сервер, поддерживающий рекурсивный режим. Рекурсивный режим - когда клиент DNS обращается к серверу с запросом, на который тот ответа не имеет, то сервер в свою очередь сам начинает опрашивать другие серверы DNS. После получения необходимой информации сервер заносит ее в кэш и отсылает ответ клиенту. Таким образом, ложная информация от штормовой атаки может быть распространена на нижестоящие серверы. Другой случай – если под контролем атакующего находятся сервера, поддерживающие рекурсию, то можно обрушить на другой сервер лавину пакетов, и атакуемый сервер не сможет обслужить остальных клиентов. Также, в случае поддержания рекурсии, возможно распространение «отравленного» кэша между серверами.

Защита серверов DNS. Если внутри корпоративной сети либо вне ее используется конфиденциальная информация или если организуется доступ к закрытым ресурсам, то лучше всего применять протоколы с шифрованием данных. Если в корпоративной сети, подключенной к Internet, используются приложения и протоколы NFS, NIS, rcp, rlogin, rsh, то необходимо отрезать доступ по этим протоколам извне. Вдобавок следует в обязательном порядке запретить применение тех приложений X и ftp, которые осуществляют аутентификацию только по доменному имени машины или имени пользователя. Крайне важно также отфильтровывать на пограничном маршрутизаторе или брандмауэре все IP-пакеты, адрес отправителя которых совпадает с внутренними IP-адресами сети.

Использование двух серверов DNS. Внутренний сервер DNS предназначен исключительно для обслуживания внутренних клиентов сети. На нем хранится вся информация о хостах корпоративной сети. на брандмауэре устанавливается фильтр, который не пропускает IP-пакеты, направляемые в корпоративную сеть и предназначенные для порта 53 протоколов UDP и TCP внутреннего сервера DNS. Внешний сервер DNS предназначен для обслуживания запросов извне. Internet Брандмауэр Внешний сервер DNS Внутренний сервер DNS Маршрутизатор

3. Защита WEB-сервера. Простейший способ укрепить защиту сервера Web состоит в размещении его за брандмауэром. действуя таким образом, пользователь как бы переносит проблемы защиты во внутрикорпоративную сеть в этом случае работать с сервером защищенным образом становится намного труднее пользователи невольно начинают рассматривать сервер Web как обычный внутренний сервер Такая диспозиция обеспечивает простоту управления

Сервер перед брандмауэром. даже проникнув на сервер Web, злоумышленник все же остается по внешнюю сторону брандмауэра. администрировать сервер Web становится намного труднее конфиденциальная информация оказывается как бы "за дверью" критически важные данные не следует хранить на сервере Web. Лучше разместить их на внутреннем сервере базы данных

Компромиссный путь. Сервер Web можно расположить в экранированной подсети, или «демилитаризованной зоне» брандмауэр пропускает из Internet на сервер только трафик HTTP контролирует доступ сервера Web во внутреннюю сеть, ограничивая его внутренними серверами баз данных внутренним пользователям следует разрешить доступ к серверу Web для тестирования Усложнено администрирование сервера

Другие рекомендаци. Удалить все ненужные службы ПО с общедоступного сервера Для удаленного администрирования пользоваться шифруемым соединением Сократить до минимума число пользовательских бюджетов Автоматизировать администрирование сервера

4. Защита почтового сервера. В настоящее время требует непрерывного внимания проблема защиты корпоративной электронной почты. Ведь, по сути, почтовый сервер компании является превосходным туннелем, через который в корпоративную сеть могут проникать вредоносные программы. Требования к почтовому серверу: Быть надежным, гибким и устойчивым. Иметь возможность взаимодействия с антивирусным ПО. Иметь возможность взаимодействия с антиспамовым ПО. Не стоит забывать и о почтовых клиентах, которые должны принимать почту от сервера и передавать ее по защищенным каналам.

Размещение почтового сервера в сети Механизм работы почтового сервера предполагает, что к нему должно быть разрешено свободное обращение из Internet по 25-ому порту. Соответственно вероятность взлома такого сервера выше, чем остальных компьютеров сети. По этой причине размещать его внутри защищаемой зоны нецелесообразно с точки зрения безопасности, так как в случае взлома он может стать воротами для атаки внутренних компьютеров.

5. Уязвимости и защита IM Угрозы: Проблемы, решаемые в рамках защиты сети - вирусы, черви, спам, подмена соединения, утечка данных Работа некоторых IM через зашифрованные порты, где брандмауэр сеансового уровня имеет ограниченные возможности Возможность взаимосвязи нескольких сетей при неправильном использовании IM Нет учета механизмов аутентификации – например, двухфазовой аутентификации, поэтому возможно заимствование прав и несанкционированный доступ

Плюсы использования на предприятии. Низкие расходы на коммуникацию. Немедленный ответ. Более быстрый возврат. Немедленный доступ к файлам. Подход, ориентированный на сотрудничество.

Защита от уязвимостей IM. Правильное поведение пользователей «при встрече» со спамом, подозрительными ссылками, инженерным программированием и пр. Использование IM с поддержкой шлюзов Продуманная защита точки, когда пользователь покидает пределы защищенной сети (ноутбук) Использование IM, поддерживающих шифрование Использование корпоративных серверов IM, которые сканируют и управляют исходящими подключения Строгая политика безопасности, которую можно внедрить и применить путем использования сетевого и технического контроля конечной точки