Достоинства применения Firewall.
Firewallможет значительно повысить безопасность сети и уменьшить риск для хостов подсети, фильтруя заведомо незащищенные службы. В результате, сетевая среда подвергается меньшему риску, поскольку через . Firewallсмогут пройти только указанные протоколы.
Firewallможет препятствовать получению из защищенной подсети или внедрению в защищенную подсеть информации с помощью любых уязвимых служб, типаNFS. Это позволяет предотвратить использование таких служб внешними нарушителями и использовать их с намного меньшим риском.
Firewallмогут также обеспечить защиту от таких атак, как маршрутизация источника или попытки направить маршруты к скомпрометированным объектам через переназначенияICMP.Firewallможет отвергать все пакеты с маршрутизацией источника или переназначенные ICMP,а затем информировать администраторов об инцидентах.
Firewallтакже дает возможность контролировать доступ к системам сети. Например, одни хосты можно сделать достижимыми из внешних сетей, а другие, наоборот, надежно защитить от нежелательного доступа. Сеть может запретить внешний доступ ко всем своим хостам, кроме некоторых, например, оставить доступными только почтовые или информационные серверы.
Это определяет политику доступа, порванную на принципе минимальной достаточности:Firewallне разрешают удаленный доступ к хостам или службам, которые его не требуют.
Организация Firewallможет потребовать меньших затрат в том случае, если все или большая часть модифицированных программ и дополнительные программы безопасности будут размещены вFirewall-системах, а не распределены по многим хостам. В частности, системы одноразовых паролей и другие дополнительные программы аутентификации можно поместить наFirewall, вместо того, чтобы устанавливать их в каждую систему, к которой необходим доступ из сетиInternet.
Другие методы решения проблемы сетевой безопасности, например, система Kerberos,требуют модификации каждой хост-системы. Конечно, организацияFirewallне отменяет применениеKerberosи других методов, поскольку они обладают рядом преимуществ, и в некоторых ситуациях могут быть более подходящими, чемFirewall, однако, реализацияFirewallоблегчается тем, что для их создания необходим только запуск специальных программ.
Для некоторых приложений конфиденциальность имеет огромное значение, поскольку информация, считающаяся безобидной, на самом деле может содержать ключи, которыми может воспользоваться нарушитель. С помощью Firewallнекоторые объекты блокируют такие службы, какfingerиDNS.Fingerотображает информацию о пользователях: когда они в последний раз входили в систему, прочитали ли они почту и т.п. Эти данные программыfingerмогут быть полезными и для нарушителя, который узнает насколько часто система используется, список активных пользователей, и можно ли ее атаковать, не привлекая внимания.
Firewallможно использовать также для блокирования информацииDNS таким образом, чтобы имена иIP-адреса защищаемых систем были недоступны из Internet. Некоторые полагают, что таким образом они скрывают информацию, которой в противном случае могли бы воспользоваться нарушители.
Если весь доступ к и от Internetосуществляется черезFirewall, он может регистрировать все попытки доступа и предоставлять необходимую статистику об использованииInternet.Firewallтакже может сообщать с помощью соответствующих сигналов тревоги, которые срабатывают при возникновении какой-либо подозрительной деятельности, предпринимались ли какие-либо попытки зондирования или атаки.
Сбор статистики об использовании сети и попытках нарушений важны по целому ряду причин. Самое главное — знать, насколько противостоит ^гемаН зондированию и дракам, и определить, адекватен ли осуществляемый им контроль. Статистика использования сети также имеет значение в качестве исходных данных для изучения 1-ребований сети и анализа риска.
Firewallпредоставляет средства регламентирования порядка доступа к сети, тогда как безFirewallэтот порядок целиком зависит от совместных действий пользователей.
- Сборник информационных материалов по курсу «Защита информации и информационная безопасность»
- Вопрос 1.
- Основные понятия безопасности компьютерных систем.
- Современные программные угрозы информационной безопасности.
- Компьютерные вирусы.
- Троянские кони (программные закладки).
- Средства нарушения безопасности компьютерных сетей
- Вопрос 2.
- Угроза раскрытия
- Угроза целостности
- Угроза отказа служб
- Субъекты, объекты и доступ
- Уровни безопасности, доверие и секретность
- Вопрос 3.
- Объектно-концептуальная модель рпс.
- Пространство отношений доступа к объектам вс.
- Использование понятия легитимности при построении модели безопасности вс.
- Вопрос 4. Классификация удаленных атак на компьютерные сети Понятие удаленной атаки
- Вопрос 5. Политики и модели безопасности
- Модели дискретного доступа
- Модели мандатного доступа
- Модель Белла и Лападула
- Удаленное чтение
- Доверенные субъекты
- Проблема системы z
- Модель системы безопасности с полным перекрытием
- Модели контроля целостности
- Модель понижения уровня субъекта
- Модель понижения уровня объекта
- Объединение моделей безопасности
- Проблемы контроля целостности ядра системы
- Вопросы 6 и 7. Методы анализа безопасности программного обеспечения.
- Контрольно-испытательные методы анализа безопасности по.
- Логико-аналитические методы анализа безопасности по.
- Вопрос 8. Анализ novell netware с точки зрения таксономии причин нарушения информационной безопасности
- Неправильное внедрение модели безопасности
- 1. Отсутствие подтверждения старого пароля при его смене.
- 2. Недостатки в реализации опций Intruder detection и Force periodic password changes.
- 3. Слабое значение идентификатора супервизора.
- 4. Право на создание файлов в каталоге sys:mail.
- 5. Ненадежность атрибута «только для выполнения».
- 6. Получение прав пользователя сервером очереди.
- 1. Возможность обращения хэш-функции
- 2. Атака с использованием сервера печати.
- 3. Использование состояния отсутствия информации.
- 1. Приведение базы данных связок в неработоспособное состояние.
- 2. Недостатки механизма подписи пакетов.
- 1. Передача нешифрованных паролей программой syscon.
- Ошибки в администрировании системы
- 1. Наличие права на запись в системный каталог
- 2. Наличие права на чтение sys:system
- Вопросы 9-10. Механизмы реализации основных типов удаленных атак
- 1. Анализ сетевого трафика.
- 6. Сетевой червь (worm).
- Вопрос 11. Удаленные атаки на ос novell netware 3.12
- 2. Ложный сервер сети Novell NetWare 3.12.
- Вопрос 13. Удаленные атаки на хосты internet
- 1. Исследование сетевого трафика сети Internet.
- 2. Ложный arp-сервер в сети Internet.
- 3. Ложный dns-сервер.
- 4. Навязывание хосту ложного маршрута с помощью протокола icmp для создания в сети ложного маршрутизатора.
- 5. Подмена одного из участников сетевого обмена в сети при использовании протокола tcp.
- 6. Использование недостатков идентификации tcp-пакетов для атаки на rsh-сервер.
- Вопросы 14 – 16. Использование систем firewall
- Достоинства применения Firewall.
- Недостатки, связанные с применением Firewall.
- Структура и функционирование Firewall.
- Принципы работы Firewall.
- Режим доступа к службам.
- Усиленная аутентификация.
- Фильтрация пакетов.
- Шлюзы прикладного и сетевого уровня.
- Вопросы 17-21. Основные схемы защиты на основе Firewall.
- Firewall — маршрутизатор с фильтрацией пакетов.
- Firewallна основе шлюза.
- Экранированный шлюз.
- Firewall –экранированная подсеть.
- Объединение модемного пула с Firewall
- Вопрос 22. Особенности защиты сетей на основе Firewall
- Этапы разработки политики доступа к службам.
- Гибкость политики.
- Обеспечение Firewall.
- Администрирование Firewall.