Книжная полка Сохранить
Размер шрифта:
А
А
А
|  Шрифт:
Arial
Times
|  Интервал:
Стандартный
Средний
Большой
|  Цвет сайта:
Ц
Ц
Ц
Ц
Ц

Межсетевые экраны

Покупка
Артикул: 829172.01.99
Доступ онлайн
1 000 ₽
В корзину
Основное внимание уделяется изучению основных принципов создания надежной и безопасной ИТинфраструктуры, способам сегментирования сетей на канальном уровне, классификации межсетевых экранов и созданию политик межсетевых экранов. Рассмотрены основные технологии и способы классификации систем обнаружения и предотвращения проникновений, способы приоритезации трафика и создания альтернативных маршрутов. Большое внимание уделено практическим вопросам. Учебное пособие содержит описание двенадцати лабораторных работ на реальном сетевом оборудовании компании D-Link. Книга предназначена для студентов и аспирантов высших учебных заведений, обучающихся по специальностям 010400 «Прикладная математика и информатика» и 010300 «Фундаментальная информатика и информационные технологии», для сетевых администраторов, которые хотят получить более глубокие теоретические знания в области информационной безопасности и приобрести практические навыки работы на сетевом оборудовании ведущего производителя, а также для всех, кто интересуется данной проблематикой.
Лапонина, О. Р. Межсетевые экраны : учебное пособие / О. Р. Лапонина. - Москва : ИНТУИТ, 2016. - 359 с. - Текст : электронный. - URL: https://znanium.ru/catalog/product/2144643 (дата обращения: 22.11.2024). – Режим доступа: по подписке.
Фрагмент текстового слоя документа размещен для индексирующих роботов

                                    
Межсетевые экраны

2-е издание, исправленное

Лапонина О.Р.

Национальный Открытый Университет “ИНТУИТ”
2016

2

Межсетевые экраны/ О.Р. Лапонина - М.: Национальный Открытый Университет “ИНТУИТ”, 2016

Основное внимание уделяется изучению основных принципов создания надежной и безопасной ИТинфраструктуры, способам сегментирования сетей на канальном уровне, классификации межсетевых
экранов и созданию политик межсетевых экранов.
Рассмотрены основные технологии и способы классификации систем обнаружения и
предотвращения проникновений, способы приоритезации трафика и создания альтернативных
маршрутов. Большое внимание уделено практическим вопросам. Учебное пособие содержит
описание двенадцати лабораторных работ на реальном сетевом оборудовании компании D-Link.
Книга предназначена для студентов и аспирантов высших учебных заведений, обучающихся по
специальностям 010400 «Прикладная математика и информатика» и 010300 «Фундаментальная
информатика и информационные технологии», для сетевых администраторов, которые хотят
получить более глубокие теоретические знания в области информационной безопасности и
приобрести практические навыки работы на сетевом оборудовании ведущего производителя, а также
для всех, кто интересуется данной проблематикой.

(c) ООО “ИНТУИТ.РУ”, 2014-2016
(c) Лапонина О.Р., 2014-2016

3

Основные принципы создания надежной и безопасной ИТинфраструктуры

1.1 Введение

За несколько последних десятилетий требования к информационной безопасности
существенно изменились. До начала широкого использования автоматизированных
систем обработки данных безопасность информации достигалась исключительно
физическими и административными мерами. С появлением компьютеров стала
очевидной необходимость использования автоматических средств защиты файлов
данных и программной среды. Следующий этап развития автоматических средств
защиты связан с появлением распределенных систем обработки данных и
компьютерных сетей, в которых средства сетевой безопасности кроме защиты файлов
и программной среды необходимо использовать для защиты передаваемых по сетям
данных. В наиболее полной трактовке под средствами сетевой безопасности мы будем
иметь в виду меры предотвращения нарушений безопасности, которые возникают при
передаче информации по сетям, а также меры, позволяющие определять, что такие
нарушения безопасности имели место. Именно изучение средств сетевой безопасности
и связанных с ними теоретических и прикладных проблем, составляет основной
материал книги.

Перечислим некоторые характерные проблемы, связанные с безопасностью, которые
возникают при использовании компьютерных сетей:

1. Фирма имеет несколько офисов, расположенных на достаточно большом

расстоянии друг от друга. При пересылке конфиденциальной информации по
общедоступной сети (например, интернет) необходимо быть уверенным, что никто
не сможет ни подсмотреть, ни изменить эту информацию.

2. Сетевой администратор осуществляет удаленное управление компьютером.

Враждебно настроенный пользователь перехватывает управляющее сообщение,
изменяет его содержание и отправляет сообщение на данный компьютер.

3. Пользователь несанкционированно получает доступ к удаленному компьютеру с

правами законного пользователя, либо, имея право доступа к компьютеру,
получает доступ с гораздо большими правами.

4. Фирма открывает интернет-магазин, который принимает оплату в электронном

виде. В этом случае продавец должен быть уверен, что он отпускает товар,
который действительно оплачен, а покупатель должен иметь гарантии, что он, вопервых, получит оплаченный товар, а во-вторых, номер его кредитной карточки не
станет никому известен.

5. Фирма открывает свой сайт в интернете. В какой-то момент содержимое сайта

заменяется новым, либо возникает такой поток и такой способ обращений к сайту,
что сервер не справляется с обработкой запросов. В результате обычные
посетители сайта либо видят информацию, не имеющую к фирме никакого
отношения, либо просто не могут попасть на сайт фирмы.

Рассмотрим основные понятия, относящиеся к информационной безопасности, и их

4

взаимосвязь.

Собственник определяет множество информационных ценностей (активов), которые
должны быть защищены от различного рода атак. Атаки осуществляются агентами
угроз (threatagent) или оппонентами, использующими различные уязвимости в
защищаемых активах. Основными нарушениями безопасности являются раскрытие
информационных активов (потеря конфиденциальности), их неавторизованная
модификация (потеря целостности) или неавторизованная потеря доступа к этим
активам (потеря доступности).

Собственники информационных активов анализируют уязвимости защищаемых
ресурсов и возможные атаки, которые могут иметь место в конкретном окружении. В
результате такого анализа определяются риски для данного набора информационных
активов. Этот анализ определяет выбор контрмер, который задается политикой
безопасности и реализуется с помощью механизмов и сервисов безопасности. Следует
учитывать, что отдельные уязвимости могут сохраниться и после применения
механизмов и сервисов безопасности. Политика безопасности определяет
согласованную совокупность механизмов и сервисов безопасности, адекватную
защищаемым активам и окружению, в котором они используются.

На рисунке показана взаимосвязь рассмотренных выше понятий информационной
безопасности.

5

Рис. 1.1.  Взаимосвязь основных понятий безопасности информационных систем

Дадим следующие определения:

Уязвимость – слабое место в системе, с использованием которого может быть
осуществлена атака.

Риск – вероятность того, что конкретная атака будет осуществлена с использованием
конкретной уязвимости. В конечном счете, каждая организация должна принять

6

решение о допустимом для нее уровне риска. Это решение должно найти отражение в
политике безопасности, принятой в организации.

Политика безопасности – правила, директивы и практические навыки, которые
определяют то, как информационные активы обрабатываются, защищаются и
распространяются в организации и между информационными системами; набор
критериев для предоставления сервисов безопасности.

Атака – любое действие, нарушающее Безопасность информационной системы. Более
формально можно сказать, что атака – это действие или последовательность связанных
между собой действий, использующих уязвимости данной информационной системы и
приводящих к нарушению политики безопасности.

Механизм безопасности – программное и/или аппаратное средство, которое определяет
и/или предотвращает атаку.

Сервис безопасности – сервис, который обеспечивает задаваемую политикой
безопасность систем и/или передаваемых данных, либо определяет осуществление
атаки. Сервис использует один или более механизмов безопасности.

Рассмотрим модель сетевой безопасности и основные типы атак, которые могут
осуществляться в этом случае. Затем рассмотрим основные типы сервисов и
механизмов безопасности, предотвращающих такие атаки.

Для создания надежной и безопасной ИТ-инфраструктуры необходимо разработать так
называемую “оборону в глубину”.

Создание “обороны в глубину” означает целостный подход к решению проблемы, а не
простое использование отдельных технологических решений.

Обсудим основные принципы, которых необходимо придерживаться для создания
надежной и безопасной ИТ-инфраструктуры и опишем основные составляющие,
позволяющие создавать так называемую “обороны в глубину”.

Основной принцип – обеспечение жизнеспособности ИТ-сервисов и минимизации
отказов и проникновений должно осуществляться с помощью интеграции различных
технологий.

Под обороной в глубину понимается создание такой информационной
инфраструктуры, в которой для минимизации отказов и проникновений используются
несколько взаимосвязанных между собой технологий. При создании обороны в
глубину обеспечивается надежность и эластичность ИТ-сервисов, т.е. способность ИТсистем противостоять атакам, минимизируя их воздействие на сервисы.

Оборона в глубину может быть разбита на отдельные элементы, каждый из которых
фокусируется на отдельном аспекте обеспечения безопасности.

Безопасность информационной системы – защита от неавторизованного доступа или
модификации информации во время хранения, обработки, пересылки, а также защита

7

от отказа в обслуживании законных пользователей, включая меры, необходимые для
определения, документирования и учета угроз.

Для обеспечения безопасности необходимо определить механизмы, которые защищают
информацию и информационные системы, гарантируя Доступность, целостность,
аутентификацию, конфиденциальность и невозможность отказа. Это также включает
обеспечение возможности восстановления информационных систем.

1.2 Классификация сетевых атак

При сетевом взаимодействии существует информационный поток от отправителя
(файл, пользователь, компьютер) к получателю (файл, пользователь, компьютер):

Рис. 1.2.  Информационный поток

Большинство компьютерных атак нарушают только определенные параметры
безопасности системы. Например, атаки могут давать возможность атакующему
просматривать передаваемые сообщения, но не позволяют изменить их. Другие атаки
могут позволить атакующему выполнить останов (shutdown) некоторых компонент
системы, но не предоставят доступ ни к каким файлам.

Несмотря на все многообразие, все сетевые атаки можно разделить на два класса:
пассивные и активные.

1.2.1 Пассивная атака

Пассивной называется такая атака, при которой оппонент не имеет возможности
модифицировать передаваемые сообщения и вставлять в информационный канал
между отправителем и получателем свои сообщения. Целью пассивной атаки может
быть только прослушивание передаваемых сообщений и анализ трафика.

В этом случае также говорят, что нарушена конфиденциальность.

8

Рис. 1.3.  Пассивная атака

Одной из разновидностей пассивных атак являются атаки сканирования. Они
возникают тогда, когда атакующий прощупывает целевую сеть или систему, посылая
различные типы пакетов. Обычно это выполняется с использованием сетевых
инструментальных средств анализа уязвимостей, как коммерческих, так и свободно
распространяемых. Эти же самые инструментальные средства используются и
системными администраторами для поиска уязвимостей в своих системах. Технологии
используются одни и те же, но мотивация для выполнения действий разная!

Анализируя получаемые ответы, атакующий может много узнать о характеристиках и
уязвимостях системы. Атака сканирования является для атакующего средством
идентификации цели. Эти атаки не выполняют проникновение или другую
компрометацию систем. Используемые инструментальные средства имеют разные
названия: сетевые анализаторы, анализаторы портов, сетевые сканеры, сканеры портов
или сканеры уязвимостей. Атаки сканирования могут определять:

топологию целевой сети;
типы сетевого трафика, пропускаемые межсетевым экраном;
активные хосты в сети;
операционные системы, которые выполняются на хостах;
ПО сервера, которое выполняется на хостах;
номера версий для всего обнаруженного ПО.

Сканеры уязвимостей являются специальным типом сканеров, которые проверяют
наличие конкретных уязвимостей на хостах. Атакующий может запустить сканер
уязвимостей, который определит список хостов (IP-адресов), уязвимых для конкретной
атаки.

Имея данную информацию, атакующий может точно определить различные параметры
ПО жертвы, чтобы использовать их для осуществления конкретных атак с целью
проникновения в эти системы. Иными словами, атакующие используют сканирование
для “выбора” цели перед запуском реальной атаки. К несчастью для жертвы, по
аналогии с тем, как любой человек может войти в банк или осмотреть видимую
систему безопасности, некоторые законодатели считают, что сканирование сети или

9

хоста является законным действием. С точки зрения того, кто выполняет сканирование,
он просто бродит по интернету в поисках публично доступных ресурсов.

Существуют законодательные оправдания для сканирования. Инструменты поиска в
веб могут сканировать интернет для поиска новых веб-страниц. Каждый может
сканировать интернет для поиска свободных музыкальных репозиториев или публично
доступных многопользовательских игр. Главным является то, что, как правило,
технология, которая позволяет обнаруживать публично доступные ресурсы, также
позволяет анализировать систему для поиска слабых мест в безопасности. Следует
делать различие между законным и враждебным сканированием. Сканирование в
большинстве случаев является предвестником любой серьезной попытки
проникновения. Если сеть подсоединена к интернету, это почти всегда означает, что
она будет просканирована, если не сегодня, то, по крайней мере, в ближайшую неделю.

1.2.2 Активная атака

Активной называется такая атака, при которой оппонент имеет воз-можность
модифицировать передаваемые сообщения и вставлять свои сообщения. Различают
следующие типы активных атак:

Отказ в обслуживании – DoS-атака (Denial of Service)

Отказ в обслуживании нарушает нормальное функционирование сетевых сервисов.
Например, оппонент может перехватывать все сообщения, направляемые
определенному адресату. Другим примером подобной атаки является создание
значительного трафика, в результате чего сетевой сервис не сможет обрабатывать
запросы законных клиентов. В этом случае говорят, что нарушена Доступность: атака
осуществляет нарушение доступности, если она не позволяет законному пользователю
получить доступ к конкретному ресурсу системы там, тогда и в той форме, которая ему
нужна.

DoS-атаки также могут пытаться замедлить или остановить системы или сервисы в
целевой сети. Существует два типа DoS-атак: шквальная эксплуатация и наводнение
(flooding).

Классическим примером такой атаки в сетях TCP/IP является SYN-атака, при которой
нарушитель посылает пакеты, инициирующие установление ТСР-соединения, но не
посылает пакеты, завершающие установление этого соединения. В результате на
сервере может произойти переполнение таблицы соединений, и серверу не удастся
установить соединение с законными пользователями.

10

Доступ онлайн
1 000 ₽
В корзину