Автор работы: Пользователь скрыл имя, 09 Ноября 2011 в 08:22, контрольная работа
Межсетевые экраны должны удовлетворять следующим группам более детальных требований. По целевым качествам — обеспечивать безопасность защищаемой внутренней сети и полный контроль над внешними подключениями и сеансами связи.
1.Межсетевые экраны
- Дополнительные требования к межсетевым экранам первого класса защищенности.
- Дополнительные требования к межсетевым экранам второго класса защищенности.
- Требования к межсетевым экранам пятого класса защищенности.
- Разработка политики межсетевого взаимодействия.
- Определение схемы подключения межсетевого экрана.
- Настройка параметров функционирования брандмауэра.
2.Криптография
Требования
к межсетевым экранам
пятого класса защищенности.
Управление
доступом. Межсетевой экран должен
обеспечивать фильтрацию на сетевом уровне.
Решение по фильтрации может приниматься
для каждого сетевого пакета независимо
на основе, по крайней мере, сетевых адресов
отправителя и получателя или на основе
других эквивалентных атрибутов,
Администрирование:
идентификация и
Администрирование:
регистрация. Межсетевой экран должен
обеспечивать регистрацию входа/выхода
администратора в систему (из системы),
а также события загрузки и инициализации
системы и ее программного останова. Регистрация
выхода из системы не проводится в моменты
аппаратурного отключения брандмауэра.
В параметрах регистрации должны указываться:
-
дата, время и код регистрируемого
события;
-
результат попытки
-
идентификатор администратора
Целостность.
Межсетевой экран должен содержать средства
контроля за целостностью своей программной
и информационной части. Восстановление.
Межсетевой экран должен предусматривать
процедуру восстановления после сбоев
и отказов оборудования, которые должны
обеспечивать восстановление свойств
МЭ. Тестирование. В межсетевом экране
должна обеспечиваться возможность регламентного
тестирования:
-
реализации правил фильтрации;
-
процесса идентификации и
-
процесса регистрации действий администратора;
-
процесса контроля за
-
процедуры восстановления.
Руководство
администратора межсетевого экрана.
Документ должен содержать:
-
описание контролируемых
-
руководство по настройке и
конфигурированию межсетевого
-
описание старта брандмауэра
и процедур проверки
-
руководство по процедуре
Тестовая
документация. Должна содержать описание
тестов и испытаний, которым подвергался
межсетевой экран, и результаты тестирования.
Конструкторская (проектная) документация.
Должна содержать:
-
общую схему межсетевого
-
общее описание принципов
-
описание правил фильтрации;
-
описание средств и процесса идентификации
и аутентификации;
-
описание средств и процесса
регистрации;
-
описание средств и процесса
контроля за целостностью
-
описание процедуры
Разработка
политики межсетевого
взаимодействия.
Политика
межсетевого взаимодействия является
той частью политики безопасности в
организации, которая определяет требования
к безопасности информационного
обмена с внешним миром. Данные требования
обязательно должны отражать два аспекта:
-
политику доступа к сетевым
сервисам;
-
политику работы межсетевого
экрана.
Политика
доступа к сетевым сервисам определяет
правила предоставления а также использования
всех возможных сервисов защищаемой компьютерной
сети. Соответственно в рамках данной
политики должны быть заданы все сервисы,
предоставляемые через сетевой экран,
и допустимые адрес; клиентов для каждого
сервиса. Кроме того, должны быть указаны
правша для пользователей, описывающие,
когда и какие пользователи каким сервисом
и на каком компьютере могут воспользоваться.
Отдельно определяют правила аутентификации
пользователей и компьютеров, а также
условии работы пользователей вне локальной
сети организации.
Политика
работы межсетевого экрана задает базовый
принцип управления межсетевым взаимодействием,
положенный в основу функционирований
брандмауэра. Может быть выбран один из
двух таких принципов:
-
запрещено все, что явно не
разрешено;
-
разрешено все, что явно не
запрещено.
В
зависимости от выбора, решение может
быть принято как в пользу безопасности
в ущерб удобству использования сетевых
сервисов, так и наоборот В первом случае
межсетевой экран должен быть сконфигурирован
таким образом, чтобы блокировать любые
явно не разрешенные межсетевые взаимодействия.
Учитывая, что такой подход позволяет
адекватно реализовать принцип минимизации
привилегий, он, с точки зрения безопасности,
является лучшим. Здесь администратор
не сможет по забывчивости оставить разрешенными
какие-либо полномочия, так как по умолчанию
они будут запрещены. Доступные лишние
сервисы могут быть использованы во вред
безопасности, что особенно характерно
для закрытого и сложного программного
обеспечения, в котором могут быть различные
ошибки и некорректности. Принцип "запрещено
все, что явно не разрешено", в сущности
является признанием факта, что незнание
может причинить вред.
При
выборе принципа "разрешено все,
что явно не запрещено" межсетевой
экран настраивается таким образом, чтобы
блокировать только явно запрещенные
межсетевые взаимодействия. В этом случае
повышается удобство использования сетевых
сервисов со стороны пользователей, но
снижаете безопасность межсетевого взаимодействия.
Администратор может учесть и все действия,
которые запрещены пользователям. Ему
приходится работать режиме реагирования,
предсказывая и запрещая те межсетевые
взаимодействия, которые отрицательно
воздействуют на безопасность сети.
Определение
схемы подключения
межсетевого экрана.
Для
подключения межсетевых экранов
могут использоваться различные схемы,
которые зависят от условий функционирования,
а также количества сетевых интерфейсов
брандмауэра.
Брандмауэры
с одним сетевым интерфейсом
не достаточно эффективны как с точки
зрения безопасности, так и с позиций удобства
конфигурирования. Они физически не разграничивают
внутреннюю и внешнюю сети, а соответственно
не могут обеспечивать надежную защиту
межсетевых взаимодействий. Настройка
таких межсетевых экранов, а также связанных
с ними маршрутизаторов представляет
собой довольно сложную задачу, иена решения
которой превышает стоимость замены брандмауэра
с одним сетевым интерфейсом на брандмауэр
с двумя или тремя сетевыми интерфейсами.
Поэтому рассмотрим лишь схемы подключения
межсетевых экранов с двумя и тремя сетевыми
интерфейсами. При этом защищаемую локальную
сеть будем рассматривать как совокупность
закрытой и открытой подсетей. Здесь под
открытой подсетью понимается подсеть,
доступ к которой со стороны потенциально
враждебной внешней сети может быть полностью
или частично открыт. В открытую подсеть
могут, например, входить общедоступные
WWW-. FTP- и SMTP-серверы, а также терминальный
сервер с модемным пулом.
Среди
всего множества возможных схем
подключения брандмауэров типовыми
являются следующие:
-
схема единой защиты локальной
сети;
-
схема с защищаемой закрытой и не защищаемой
открытой подсетями;
-
схема с раздельной зашитой
закрытой и открытой подсетей.
Схема
единой зашиты локальной сети является
наиболее простым решением, при котором
брандмауэр целиком экранирует локальную
сеть от потенциально враждебной внешней
сети. Между маршрутизатором и брандмауэром
имеется только один путь, по которому
идет весь трафик. Обычно маршрутизатор
настраивается таким образом, что брандмауэр
является единственной видимой снаружи
машиной. Открытые серверы, входящие в
локальную сеть, также будут защищены
межсетевым экраном. Однако объединение
серверов, доступных из внешней сети, вместе
с другими ресурсами защищаемой локальной
сети существенно снижает безопасность
межсетевых взаимодействий. Поэтому данную
схему подключения брандмауэра можно
использовать лишь при отсутствии в локальной
сети открытых серверов или когда имеющиеся
открытые серверы делаются доступными
из внешней сети только для ограниченного
числа пользователей, которым можно доверять.
При
наличии в составе локальной сети общедоступных
открытых серверов их целесообразно вынести
как открытую подсеть до межсетевого экрана.
Данный способ обладает более высокой
защищенностью закрытой части локальной
сети, но обеспечивает пониженную безопасность
открытых серверов, расположенных до межсетевого
экрана. Некоторые брандмауэры позволяют
разместить эти серверы на себе. Но такое
решение не является лучшим с точки зрения
загрузки компьютера и безопасности самого
брандмауэра. Учитывая вышесказанное,
можно сделать вывод, что схему подключения
брандмауэра с защищаемой закрытой подсетью
и не защищаемой защищаемой открытой
подсетью целесообразно использовать
лишь при невысоких требованиях по безопасности
к открытой подсети.
В
случае же, когда к безопасности
открытых серверов предъявляются повышенные
требования, то необходимо использовать
схему с раздельной защитой закрытой и
открытой подсетей. Такая схема может
быть построена на основе одного брандмауэра
с тремя сетевыми интерфейсами или на
основе двух брандмауэров с двумя сетевыми
интерфейсами. В обоих случаях доступ
к открытой и закрытой подсетям локальной
сети возможен только через межсетевой
экран. При этом доступ к открыто сети
не позволяет осуществить доступ к закрытой
подсети.
Из
последних двух схем большую степень
безопасности межсетевых в: действий обеспечивает
схема с двумя брандмауэрами, каждый из
кс образует отдельный эшелон защиты закрытой
подсети. Защищаемая открытая подсеть
здесь выступает в качестве экранирующей
подсети. Обычно экранирующая подсеть
конфигурируется таким образом, чтобы
o6ecпечить доступ к компьютерам подсети
как из потенциально враждебной внешней
сети, так и из закрытой подсети локальной
сети. Однако прямой обмен информационными
пакетами между внешней сетью и закрытой
подсетью невозможен.
При
атаке системы с экранирующей подсетью
необходимо преодолеть, по крайней мере,
две независимые линии зашиты, что является
весьма сложной задачей. Средства мониторинга
состояния межсетевых экранов практически
неизбежно обнаружат подобную попытку,
и администратор системы своевременно
предпримет необходимые действия по предотвращению
несанкционированного доступа.
Следует
обратить внимание, что работа удаленных
пользователей, подключаемых через коммутируемые
линии связи, также должна контролироваться
в соответствии с политикой безопасности,
проводимой в организации. Типовое решение
этой задачи — установка сервера удаленного
доступа 1терминального сервера), который
обладает необходимыми функциональными
возможностями, например, терминального
сервера Annex компании Bay Networks. Терминальный
сервер является системой с несколькими
асинхронными портами и одним интерфейсом
локальной сети. Обмен информацией между
асинхронными портами и локальной сетью
осуществляется только после соответствующей
аутентификации внешнего пользователя.
Подключение
терминального сервера должно осуществляться
таким образом, чтобы его работа
выполнялась исключительно через межсетевой
эк\\ Это позволит достичь необходимой
степени безопасности при работе удаленных
пользователей с информационными ресурсами
организации. Такое подключение возможно,
если терминальный сервер включить в состав
or-крытой подсети при использовании схем
подключения брандмауэра с раздельной
защитой открытой и закрытой подсетей
(рис- 2.20 и 2.21).
Программное
обеспечение терминального