Автор работы: Пользователь скрыл имя, 17 Мая 2012 в 22:18, контрольная работа
Технологии Интернет изменили не только подходы организаций к ведению бизнеса, но и их отношение к обеспечению сетевой безопасности. Границы корпоративных сетей теперь не определяются установленным оборудованием. Сейчас эти границы определяются в основном той политикой безопасности, которой придерживаются участники информационного обмена. Для того чтобы такая политика безопасности была эффективной, она должна включать в себя широкий спектр технологий обеспечения информационной безопасности, которые управляют доступом к информационным ресурсам, контролируют целостность и подлинность информации и сетевых соединений, проходящих как через Интернет, так и через внутренние сети организации и ее партнеров.
Задача № 1. Теоретическая часть
Обеспечение информационной безопасности в IP сетях
Технологии Интернет изменили не только
подходы организаций к ведению
бизнеса, но и их отношение к обеспечению
сетевой безопасности. Границы корпоративных
сетей теперь не определяются установленным
оборудованием. Сейчас эти границы
определяются в основном той политикой
безопасности, которой придерживаются
участники информационного
Комплексное решение в области защиты информации в компьютерных сетях должно как минимум обеспечивать следующие функции:
Ведущий поставщик решений по защите IP сетей, основанных на представлении политики безопасности в виде единых правил, компания Check Point Software Technologies Ltd. - непосредственно для решения приведенных задач предлагает лидирующий набор средств безопасности FireWall-l и семейство решений VPN, VPN-Г", которое является единственным в отрасли решением, интегрированным с системой управления полосой пропускания.
Широкий набор основных и сервисных
функций базовых продуктов FireWall1/VPN-1
дает возможность реализовать
В дополнение к основным элементам
защиты Check Point разработала концепцию
"Открытой платформы безопасного
взаимодействия предприятий" (OPSEC - Open
Platform for Secure Enterprise Connectivity), которая может
служить основой для
В основе решений Check Point используется
разработанная ею и запатентованная
технология инспекции пакетов с
учетом состояния протокола (Stateful inspection),
которая на сегодняшний день является
передовым методом контроля трафика.
Она позволяет контролировать данные
вплоть до уровня приложения, не нуждаясь
при этом в отдельном приложении-
Котроль доступа – базовый элемент защиты
Технологии Интернет позволяют создать экономически выгодную глобальную коммуникационную инфраструктуру, которая обеспечит доступ в сеть в мировых масштабах работникам предприятия, покупателям, производителям оборудования, поставщикам и ключевым деловым партнерам. Это существенно расширяет возможности обмена совместно используемой информацией, однако увеличивает риск подвергнуть свою корпоративную сеть новым опасностям и угрозам.
Как организация может
Какой информацией обмениваются сети предприятия?
Разграничение доступа защищает организацию от потенциальных угроз благодаря четкой спецификации и контролю за тем, какие информационные потоки и коммуникации могут проходить через пограничные шлюзы сети предприятия. Ключевой особенностью устройств, обеспечивающих реальный контроль доступа, является их полная осведомленность обо всех коммуникациях, сетевых сервисах и приложениях. Первые реализации средств защиты на основе пакетных фильтров (обычно выполняются на маршрутизаторах) не имеют данных о состоянии приложения, как правило, не могут обрабатывать трафик UDP и, тем более, динамические протоколы.
Средства защиты сетей второго
поколения, основанные на использовании
приложений посредников (proxy), зачастую
требуют очень мощных компьютеров
и достаточно медленно адаптируются
к новым сетевым службам
В дополнение к перечисленным возможностям FireWall-l/VPN-I позволяет регулиювать доступ к ресурсам сети, учитывая время. Это дает возможность существенно детализировать процессы работы с ресурсами сети, создавая правила, обеспечивающие доступ к ресурсам в определенные промежутки времени (могут учитываться минуты, часы, дни месяца, дни недели, месяц, год). К примеру, организация решает ограничить доступ в Интернет для просмотра Web в рабочее время и, соответственно, разрешить в нерабочие часы. Другой пример - запретить доступ к критическим серверам на время проведения полного сохранения информации серверов.
Создание политики безопасности
Процесс описания правил разграничения доступа в такой хорошо спроектированной системе, как Check Point FireWall-l/VPN-I, достаточно прост и очевиден. Все аспекты политики информационной безопасности организации могут быть специфицированы с использованием графического интерфейса FireWalll/VPN-I, который неоднократно завоевывал различные награды.
В нем при описании элементов
сети применяется объектно-
Уникальное преимущество Check Point FireWall-l/VPN-I - это возможность создания единой политики безопасности для всего предприятия в целом. После этого FireWalll/VPN-I проверяет ее на непротиворечивость, компилирует и распределяет по всем узлам контроля трафика в сети.
Распределенный доступ
Архитектура FireWall-l/VPN-I позволяет беспрепятственно наращивать возможности системы по мере возрастания потребностей организации во внедрении различных элементов информационной безопасности. С другой стороны, административные функции FireWall1 /VPN-1 также ориентированы на многопользовательский доступ и позволяют предприятию разграничить функции администраторов системы безопасности. После авторизации администратор системы FireWall-l/VPN-I наследует те права, которые установил администратор безопасности для конкретного FireWall-l /VPN-1 и которые определяются редактором правил. Это позволяет администрировать несколько систем FireWall-l/VPN-I с одного рабочего места одновременно.
FireWall-l/VPN-I поддерживает различные
уровни административного
Элементы защиты от несанкционированного доступа:
- IP Spoofing - способ воздействия на
элементы сетевой
- Denial of Service Attack - использует слабости реализации
TCP протокола в конкретных системах. В
момент инициализации TCP-соединения клиент
посылает пакет - запрос серверу с установленным
флагом SYN в заголовке TCP. В нормальном
случае сервер отвечает SYN/АСК-подтверждеиием,
адресованным клиенту, адрес которого
сервер берет из IP заголовка полученного
запроса. После этого клиент посылает
уведомление о начале передачи данных
- пакет, в TCP заголовке которого установлен
только флаг АСК. Если адрес клиента подменен
(spoofed), например, на несуществующий в Internet,
то такой вариант установления связи не
может быть завершен, и попытки будут продолжаться
до тех пор, пока не исчерпается лимит
по времени. Эти условия составляют основу
данного вида атак, приводящих, как правило,
к невозможности операционной системы
атакуемого компьютера обрабатывать дальнейшие
запросы на соединения, а иногда и к худшим
последствиям.
Решения, основанные на применении программ-посредников (proxy), сами по себе не в состоянии защитить от такого вида атак. Поэтому шлюз может быть атакован для создания условий отказа в обслуживании. Пакетные фильтры также не в состоянии защитить от подобного рода атак, так как они не имеют необходимой информации о состоянии соединений и не могут проводить инспекцию пакетов с учетом этого состояния. FireWall-l/VPN-I обеспечивает защиту от подобных атак, располагая всеми необходимыми средствами для анализа состояния соединений.- Ping of Death - практически каждая операционная система, а также некоторые маршрутизаторы имеют различные ограничения, связанные с конкретной реализацией TCP/IP протокола. Выявление этих ограничений часто сопряжено с появлением новых видов атак. Так, большинство ОС чувствительны к PING (1СМР), размер поля данных которых больше 65 508 байт. В результате ICMP-пакеты после добавления необходимых заголовков становятся больше 64k (длина заголовка составляет 28 байт) и, как правило, не могут безошибочно обрабатываться ядром операционной системы, что проявляется в виде случайных крушений или перезагрузок компьютеров.
FireWall-l/VPN-I, обладая механизмом Stateful Inspection, осуществляет защиту от таких атак.
Примеры методов защиты:
1. Сокрытие шлюза. В нормальных
условиях любой пользователь
корпоративной сети
2. Применение механизмов
3. Установка Демилитаризованной
Зоны подразумевает выделение
общедоступных ресурсов сети
в специальные сегменты, доступ
к которым контролируется
Информация о работе Контрольная работа по "Информационным технологиям в туризме"