Автор работы: Пользователь скрыл имя, 23 Июня 2013 в 20:04, курсовая работа
Целью данной работы является рассмотрение использования межсетевых экранов в качестве средства защиты информации в локальных сетях.
В соответствии с поставленной целью необходимо решение следующих задач:
- изучение понятия межсетевого экрана;
- рассмотрение функций и политики МЭ;
- рассмотрение проблем и способов практической реализации защиты информации с использованием межсетевых экранов;
Введение……………………………………………………………………3
Понятие межсетевого экрана………………………………..4
Функции и политики межсетевых экранов………………...11
Практическая реализация защиты информации с использованием межсетевых экранов ……………………………………….…....18
3.1 Способы защиты ……………………………………………...22
3.2 Использование персональных межсетевых экранов…….…26
Заключение…………………………………………………………….….31
Список используемой литературы……………………………………..33
2.Функции и политики межсетевых экранов.
Функциональные требования к межсетевым экранам регламентированы Руководящим документом Государственной технической комиссии при Президенте Российской Федерации "Межсетевые экраны. Защита от несанкционированного доступа к информации. Классификация межсетевых экранов и требования по защите информации"[5].
Политика сетевой безопасности каждой организации должна включать две составляющие:
Политика доступа к
сетевым сервисам обычно
В соответствии с
политикой реализации
Прежде всего, необходимо установить, насколько “доверительной” или “подозрительной” должна быть система защиты. Иными словами, правила доступа к внутренним ресурсам должны базироваться на одном из следующих принципов:
Default=discard: Запрещать все, что не разрешено в явной форме;
Default=forward: Разрешать всё, что не запрещено в явной форме.
Перед разработчиками как прикладных МЭ, так и прошивок к физическим устройствам стоят следующие задачи:
Основные средства, с помощью которых брандмауэры осуществляют контроль:
Брэндмауэр может предоставлять следующие возможности:
Функциональные требования к межсетевым экранам включают:
Ограничения брандмауэров:
Некоторые типы firewall’ов
имеют возможность
Большинство firewall’ов поддерживают несколько опций для создания логов. Эти опции имеют широкий диапазон, от создания простых записей логов до оповещения администратора о наступлении некоторого события. В зависимости от способа оповещения данное действие может реализовываться различными способами: от посылки уведомления по e-mail до телефонного сообщения соответствующему персоналу.
DMZ
На практике чаще
всего в пределах локальной
сети находится сервер, к которому
должен быть открыт свободный
доступ. В этом случае, если сеть
построена на простых
Суть DMZ заключается в
том, что она не входит
Учитывая, что публичные
сервисы могут быть взломаны,
на них должна находиться
Использование межсетевых экранов является обязательным при создании DMZ, иначе теряется сам смысл организации зон особого внимания.
Классификация по поддерживаемым уровням модели OSI
Одной из классификаций МЭ является классификация по уровням эталонной модели OSI. Стоит отметить, что классификация носит довольно условный характер, как и сама модель OSI.
Различают следующие типы межсетевых экранов:
Межсетевые экраны
могут выполнять над
Межсетевой экран позволяет разделить общую сеть на две части или более и реализовать набор правил, определяющих условия прохождения пакетов с данными через границу из одной части общей сети в другую.
Однако и на сегодня основным защитным механизмом, реализуемым межсетевым экраном, является фильтрация трафика. Фильтрация трафика предполагает анализ пакетов, проходящих с одного интерфейса межсетевого экрана на другой с целью проверки на соответствие политике безопасности. Если пакет соответствует разрешающему правилу, он ретранслируется межсетевым экраном, в противном случае — отбрасывается. В зависимости от глубины проверки передаваемых данных, а также критериев фильтрации различают несколько типов межсетевых экранов. Так, например, простой пакетный фильтр рассматривает каждый пакет отдельно от других и в качестве критериев фильтрации использует заголовки сетевого и транспортного уровня. Система анализа содержимого электронной почты в свою очередь может собирать из отдельных пакетов все почтовое сообщение и проверять на соответствие политике безопасности не только заголовки протокола прикладного уровня (SMTP), но и данные, передаваемые в самом сообщении[11].
Межсетевые экраны располагаются по периметру сети, т. е. в точках соединения сети с другими сетями, взаимодействие с которыми необходимо для решения задач бизнеса. Набор точек соединения и образует периметр, поскольку внешние сети не являются доверенными и в них действует другая политика безопасности, они управляются другими людьми. Стандартно к таким точкам относят подключение к Internet.
Однако в последнее время, в связи с развитием в области информационной безопасности концепции defense in depth (иногда называемой глубоко эшелонированной защитой), понятие периметра становится несколько размытым. Сейчас в него включают и точки соединения с другими сегментами корпоративной сети, шлюзы виртуальных локальных сетей (VLAN), беспроводные сегменты и даже начальную точку сетевого взаимодействия — сетевую карту, подключающую компьютеры к локальной сети[10].
3.Практическая реализация защиты информации
с использованием межсетевых экранов.
Защита локальной сети постепенно приобретает все большее значение по мере осознания необходимости защиты ресурсов, как от внутренних пользователей, так и от внешних, подключающихся через внутренние рабочие станции.
Межсетевой экран, защищающий сразу множество (не менее двух) узлов, призван решить две задачи, каждая из которых по-своему важна и в зависимости от организации, использующей межсетевой экран, имеет более высокий приоритет по сравнению с другой:
- ограничение доступа внешних (по отношению к защищаемой сети) пользователей к внутренним ресурсам локальной сети. К таким пользователям могут быть отнесены партнеры, удаленные пользователи, хакеры и даже сотрудники самой компании, пытающие получить доступ к серверам баз данных, защищаемых межсетевым экраном.
- разграничение доступа пользователей защищаемой сети к внешним ресурсам. Решение этой задачи позволяет, например, регулировать доступ к серверам, не требуемым для выполнения служебных обязанностей[15].
Новые возможности, которые
появились недавно, и которые
облегчают жизнь пользователям Internet,
разрабатывались практически
Информация о работе Практическая реализация защиты информации с использованием межсетевых экранов