![]() |
|
сделать стартовой | добавить в избранное |
![]() |
Компьютеры, Программирование
Компьютерные сети
Безопасность и Internet |
МИНИСТЕРСТВО ОБРАЗОВАНИ РОССИЙСКОЙ ФЕДЕРАЦИИ Воронежский государственный технический университет Кафедра Систем информационной безопасности РЕФЕРАТ Тема: ” Безопасность I er e : брандмауэры. ” Выполнил: Студент группы ЗИ-991 Горбунов Никита Александрович. Принял: Воронеж 2000 Содержание Актуальность темы 3 Щит от несанкционированного доступа 4 Конструктивные решения .5 Уровень опасности .6 Почему брандмауэр? .7 Межсетевой экран как средство от вторжения из I er e .8 Основные компоненты межсетевых экранов .13 А) Фильтрующие маршрутизаторы .13 Б) Шлюзы сетевого уровня .16 В) Шлюзы прикладного уровня .18 Г) Усиленная аутентификация 21 Основные схемы сетевой защиты на базе межсетевого экрана 23 А) Межсетевой экран – фильтрующий маршрутизатор 23 Б) Межсетевой экран – на базе двупортового шлюза .24 В) Межсетевой экран на основе экранирования шлюза .25 Г) Межсетевой экран – экранированная подсеть .27 Д) Применение межсетевых экранов для организации виртуальных корпоративных .29 9)Программные методы защиты 29 10)Заключение 33 11)Список используемой литературы .34 Актуальность темы Интенсивное развитие глобальных компьютерных сетей. появление новых технологий поиска информации привлекают все больше внимания к сети I er e со стороны частных лиц и различных организаций. Многие организации принимают решение об интеграции своих локальных и корпоративных сетей в глобальную сеть. Использование глобальных сетей в коммерческих целях, а также при передаче информации, содержащей сведения конфиденциального характера, влечет за собой необходимость построения эффективной системы защиты информации. В настоящее время в России глобальные сети применяются для передачи коммерческой информации различного уровня конфиденциальности, например для связи с удаленными офисами из головной штаб квартиры организации или создания Web-страницы организации с размещенной на ней рекламой и деловыми предложениями. Вряд ли нужно перечислять все преимущества, которые получает современное предприятие, имея доступ к глобальной сети I er e . Но, как и многие другие новые технологии, использование I er e имеет и негативные последствия. Развитие глобальных сетей привело к многократному увеличению количества пользователей и увеличению количества атак на компьютеры, подключенные к сети I er e . Ежегодные потери, обусловленные недостаточным уровнем защищенности компьютеров, оцениваются десятками миллионов долларов. При подключении к I er e локальной или корпоративной сети необходимо позаботиться об обеспечении информационной безопасности этой сети. Глобальная сеть I er e создавалась как открытая система, предназначенная для свободного обмена информацией. В силу открытости своей идеологии I er e предоставляет для злоумышленников значительно большие возможности по сравнению с традиционными информационными системами. По этому вопрос о проблеме защиты сетей и её компонентов становиться достаточно важным и актуальным и это время, время прогресса и компьютерных технологий. Многие страны наконец-то поняли важность этой проблемы. Происходит увеличение затрат и усилий направленных на производство и улучшение различных средств защиты.
Основной целью реферата является рассмотрение, и изучение функционирования одного из таких средств сетевой защиты как брандмауэр или межсетевой экран. Который в настоящее время является наиболее надежным в плане защиты из предлагаемых средств. Щит от несанкционированного доступа С целью избежания несанкционированного доступа к своим сетям, многие компании, подключенные к I er e , полагаются на брандмауэры. Однако, достигая при этом своей основной цели, пользователь брандмауэра столкнётся с необходимостью выбора между простой работой и безопасностью системы. Брандмауэр – это один из нескольких путей защиты вашей сети, от другой, которой вы не доверяете. Вообще существует множество вариантов обеспечения такой защиты, но в принципе брандмауэр можно представить как пару механизмов: один – для блокировки, второй – для разрешения трафика. Основной причиной для установки в частной сети брандмауэра практически всегда является стремление пользователя защитить сеть от несанкционированного вторжения. В большинстве случаев сеть защищают от нелегального доступа к системным ресурсам, а также от отправки какой либо информации вовне баз ведома её владельца. В некоторых случаях экспорт информации не рассматривается как особо важная проблема, однако, для многих корпораций, подключение к I er e , это вопрос первостепенной важности. Многие организации прибегают к самому простому пути, чтобы избежать подобных неприятностей: они просто не подключаются к I er e . Однако это не такое уж удачное решение. Если такая сеть децентрализована или плохо управляема, любой сотрудник компании, имеющий доступ к скоростному модему, может без особого труда подключится к I er e с помощью SLIP, что может привести к нарушению безопасности всей сети. Во многих случаях можно сказать, что для защиты сети лучше всего установить брандмауэр. Хотя любой ваш сотрудник может вынести из офиса любую доступную ему информацию на кассетах и дискетах. I er e , кишащий опасными вандалами , таит в себе неизмеримо большую угрозу. Их прорыв в локальную сеть компании, вследствие плохой организации защиты, вполне может стоить менеджеру сети места работы, даже если ущерб при этом не будет больше, чем мог бы быть в случае непосредственного подключения к I er e через модем либо в результате мести рассерженного сотрудника. Чаще всего в организациях, прибегающих к услугам I er e , проблема убедить руководство в необходимости брандмауэрной защиты неизмеримо сложнее тех забот, с которыми приходится сталкиваться в процессе ее установки. Вследствие того, что услуги, предоставляемые I er e , очевидны для всех, весьма вероятно, что они потребуют всесторонней официальной проверки.Конструктивные решения В процессе конфигурирования брандмауэра конструктивные решения зачастую диктуются корпоративной и организационной политикой компании в области обеспечения защиты сетей. В частности, любая фирма должна сделать очень серьезный выбор: что для нее важнее — высокая степень защиты или простота в использовании. Существует два подхода к решению этой дилеммы. Что не было специально разрешено, то запрещено; Что не было специально запрещено, то разрешено.
Важность данного разграничения переоценить невозможно. В первом случае брандмауэр должен будет блокировать все, а системные службы будут доступны пользователям лишь после тщательной оценки их потребности в этих службах, а также степени риска. Подобный подход непосредственно осложняет пользователям жизнь, в результате чего многие из них считают брандмауэры помехой в работе. Во втором случае эту же реакционную роль играет системный администратор, который обязан уметь предвидеть, какие действия, сетевых пользователей способные ослабить надежность брандмауэра, и принять соответствующие меры для предотвращения таких попыток. В результате данного подхода конфликт между администратором брандмауэра и пользователями развивается по нарастающей и может стать действительно серьезным. Если пользователи не осознают важности мер предосторожности в плане обеспечения безопасности сети и не выполняют их, они зачастую способны подвергнуть риску всю сеть. Если пользователи при входе в систему (logi ) будут получать неограниченный доступ к брандмауэру, в системе безопасности сети может возникнуть большая брешь. Вообще говоря, наличие пользовательских входов в брандмауэрную систему имеет тенденцию в значительной мере увеличивать проблему сохранности системы. Вторая важнейшая формулировка в области политики безопасности гласит: &quo ;Что не было специально запрещено, то разрешено&quo ; Такой подход наиболее надежен, ибо он освобождает системного администратора от необходимости принимать решения, какие CP—порты безопасны или какие еще бреши оставили в системе производители ядра или программ. ( CP — протокол транспортного уровня, применяемый в I er e для организации надежной двусторонней доставки данных, используемый многими прикладными программами CP/IP). Поскольку продавцы вовсе не спешат обнародовать изъяны своего программного обеспечения, данный подход более эффективен, ибо, в сущности, в основе его лежит утверждение, что абсолютно все, чего вы не знаете, может нанести вам вред. Уровень опасности Существует несколько путей свести на нет либо подвергнуть риску брандмауэрную защиту. И хотя они все плохи, о некоторых можно с уверенностью говорить как о самых неприятных. Исходя из того, что основной целью установки большинства брандмауэров является блокирование доступа, очевидно, что обнаружение кем-либо лазейки, позволяющей проникнуть в систему, ведет к полному краху всей защиты данной системы. Если же несанкционированному пользователю удалось проникнуть в брандмауэр и переконфигурировать его, ситуация может принять еще более угрожающий характер. В целях разграничения терминологии примем, что в первом случае мы имеем дело со взломом брандмауэрной защиты, а во втором — с полным ее разрушением. Степень ущерба, который может повлечь за собой разрушение брандмауэрной защиты, определить невероятно сложно. Наиболее полные сведения о надежности такой защиты может дать только информация о предпринятой попытке взлома, собранная этим брандмауэром. Самое плохое происходит с системой защиты именно тогда, когда при полном разрушении брандмауэра не остается ни малейших следов, указывающих на то, как это происходило.
Помимо IE эта утилита совместима с браузером AOL, а также работает с нынешними версиями Netscape и Firefox. Версия SpywareBlaster с номером 3.4 доступна по адресу find.pcworld.com/48588. Далее обзаведитесь копией программы Klik Safe — бесплатного дополнения к Internet Explorer, созданного фирмой Globi (find.pcworld.com/48370). Столкнувшись на незнакомой территории с каким-нибудь узлом, возможно еще не вошедшим в список SpywareBlaster, используйте Klik Safe для защиты. Предупреждая угрозу со стороны ActiveX и JavaScript, этот инструмент позволяет немедленно переключить уровень безопасности Internet Explorer со среднего на высокий, благодаря чему не нужно выполнять вручную уйму операций. Когда же вы направляетесь на какой-либо сайт, в надежности которого уверены (например, на страницу обновлений компании Microsoft), то используйте Klik Safe, для того чтобы добавить данный сайт в зону «Надежные узлы» Internet Explorer. Тем самым вы гарантируете, что ActiveX будет работать как надо. Просмотр файлов: безопасность прежде всего Досадная неприятность
1. Космический мусор – угроза безопасности космических полетов
2. Безопасность жизнедеятельности
4. Безопасность жизнедеятельности (конспект лекций)
5. Демографический взрыв и безопасность жизнедеятельности
9. Безопасность жизнедеятельности
10. Региональные проблемы экологической безопасности на полуострове Ямал
13. Безопасность по стандарту или аспирин для админа
14. Безопасность информационных технологий
15. Организация доступа в Internet по существующим сетям кабельного телевидения
17. Информационные технологии в экономике. Информационная безопасность в сетях ЭВМ
18. Популярные услуги Internet
20. Internet. Службы и возможности
21. Технологии поиска документальной информации в INTERNET
26. Контролирующие программы в Internet
28. Правовое регулирование административной деятельности милиции общественной безопасности
29. Служба безопасности Украины
30. Компьютер в современном офисе и его экологическая безопасность
31. Принципы обеспечения безопасности АЭС на этапах, предшествующих эксплуатации
32. Оценка показателей безопасности промышленных регионов
33. Вопрос радиационной безопасности в экологическом образовании в средней школе
34. США, Франция и европейская безопасность
36. Техника безопасности на участке
41. Секты и национальная безопасность
43. Обзор ресурсов Internet по социологии
44. Безопасность потребления спиртных напитков
45. Проведение и оценка эффективности рекламной кампании в сети Internet
46. Организация электронной рекламы в Internet
47. Экономическая безопасность России
48. Требования по безопасности жизненной деятельности в гостиницах
49. Роль ВМФ в обеспечении национальной безопасности России
50. Россия и проблемы безопасности в балтийском регионе
51. Контртеррористическая стратегия и перестройка системы безопасности США
53. Безопасность файловых ресурсов сети Windows 2000
57. Internet — глобальная телекомуникационная сеть
58. М.И. Котик «Психология и безопасность»
59. Взлом ХТТП паролей.Системы безопасности ХТТП паролей.
60. Internet как этап развития маркетинговых коммуникаций
61. Маркетинговые принципы построения web-страниц Internet с целью электронной коммерции
62. Эффективность и безопасность лекарственных средств, применяемых при ОРВИ и гриппе
63. Надзор за безопасностью вакцин: система учёта неблагоприятных событий по вакцинам (СУНСВ)
65. Организация по безопасности и сотрудничеству в Европе (ОБСЕ)
66. Попытка создания системы коллективной безопасности в Европе накануне 2 МВ
67. Влияние гигантских волн на безопасность морской добычи и транспортировки углеводородов
68. Экологически безопасные способы хранения сельхозпродукции
73. Роль и место курса "обеспечение безопасности жизнедеятельности"
74. Российский подход к формированию европейской системы безопасности
75. Организация по безопасности и сотрудничеству в Европе (ОБСЕ)
77. Правовые основы европейской безопасности
78. Обеспечение информационной безопасности и уголовный закон
79. Преступления против общественной безопасности
80. Концепция экологической безопасности и право природопользования в Республики Казахстан
81. Информационно-психологическая безопасность личности
82. Психологические методы обеспечения профессиональной личной безопасности
83. Право на правду. Техника религиозной безопасности
84. Психологическая безопасность рекламы
85. Юридическая безопасность рекламодателя
89. Экологическая безопасность через экологическое страхование
90. Влияние эксплуатационных факторов. Безопасность
91. Обеспечение безопасности участников уголовного процесса: становление правового института
92. Информационная безопасность
93. Концепция устойчивого развития и проблема безопасности
94. Поиск структурно-химической информации в Internet
95. Концепция экологической безопасности и право природопользования в Республики Казахстан
96. Обеспечение экологической безопасности строительства скважин на море
97. Безопасность АЭС
98. Основы экологии и безопасности товаров народного потребления
99. Экологическая безопасность при обработке конструкций кондиционеров