Търсачка

Банер



Дипломна работа (Курсова работа), 72 стандартни страници, съдържа схеми и формули, има апарат
Цена: 2.40лв.
Безплатно
Спестявате: 100.00%
Задайте въпрос за този материал

Normal 0 21 false false false MicrosoftInternetExplorer4 /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Table Normal"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin:0cm; mso-para-margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:10.0pt; font-family:"Times New Roman"; mso-ansi-language:#0400; mso-fareast-language:#0400; mso-bidi-language:#0400;}

СЪДЪРЖАНИЕ

Увод. 4

Основни елементи на firewalls: 6

Филтриране на пакети: 7

Network Address Translation (NAT): 12

Начини за транслиране на адреси: 14

Конфигуриране на router-и за NAT: 16

Application−Level Proxies: 18

Windows като firewall 24

Windows NT 4. 24

Windows 2000. 25

CryptoAPI 26

Kerberos аутентикация. 26

Network Address Translation. 27

Firewalls за Windows: 29

Checkpoint Firewall−1. 29

Symantec Enterprise Firewall: 31

Microsoft Internet Security and Acceleration Server. 32

Комерсиални firewall-и за Unix базирани ОС: 34

Computer Associates eTrust Firewall: 34

SecurIT Firewall 36

NetWall 38

Network Associates Gauntlet on the WebShield e−ppliance. 40

SunScreen Secure Net 3.1. 43

Firewall-и за свободно използване при Unix базирани ОС: 45

Linux and IPChains or IPTables. 45

The Trusted Information Systems Firewall Toolkit (TIS FWTK) 48

FreeBSD and Drawbridge. 49

OpenBSD and Ipf 50

Хардуерни Firewall-и. 52

SonicWALL.. 53

WatchGuard Firebox 1000. 54

GNAT Box. 55

IBM Firewall за AS/400. 57

Различни атаки и начини за защита. 58

Denial−of−service. 59

Ping of Death. 59

Teardrop. 59

UDP Floods. 59

SYN Floods. 60

Land Attack.. 60

Smurf Attack.. 61

Fraggle Attack.. 61

Malformed Message Attacks. 62

Експлоатационни атаки. 62

TCP/IP Connection Hijacking. 62

Познаване на пароли. 63

Троянски коне. 63

Buffer Overruns. 64

Атаки крадящи информация. 65

Address Scanning. 65

Port Scanning. 65

Inverse Mapping. 65

Slow Scanning. 66

Architecture Probes. 66

DNS Zone Transfers. 66

Finger. 67

SNMP Leakage. 67

Дезинформационни атаки. 68

DNS Cache Pollution. 68

Registrar Usurpation. 68

Forged E−mail 68

Няколко препоръки при изграждане на firewall 69

Използвана литература: 71


Увод

Мрежи без контролиран достъп не могат да гарантират сигурността и неприкосновеността на пазените данни, нито да предотвратят използването на мрежовите ресурси от неауторизирани лица.

Ефективният начин за комуникация, предоставен ни от интернет, предизвика необходимостта частни мрежи да се свързват директно с него. Директната интернет връзка улеснява достъпа на хакерите до мрежовите ресурси. Преди интернет единственият широко разпространен начин за връзка между дoмашния компютър и частнатa мрежа е бил директната връзка, осъществявана чрез модеми, и сигурността при отдалечен достъп е била относително малък проблем. Сега, когато свързваме нашата мрежа към интернет, ние всъщност осъщесвяваме директна връзка с всички други мрежи, свързани с него, без да ни е гарантирана сигурност.

Firewall е компонент или множество от компоненти, които ограничават достъпа между локалните мрежи и интернет или между самите локални мрежи. Те създават checkpoints на границите на частните мрежи, където проверяват всички преминаващи пакети, и определят дали да ги пропуснат или да ги игнорират в зависимост от това дали отговарят на линията на поведение, програмирана в firewall-а. Един правилно конфигуриран firewall предпазва както локалната ви мрежа от неоторизиран достъп от интернет, така и интернет от неблагоразумието на средно статистическия потребител.

Съществуват буквално стотици firewall-и, както и стотици теории от различни експерти за това как би трябвало да се използват, за да се подсигури мрежата. Тук ще се спрем на работата на firewall-ите в детайли и ще споменем най-разпространените от тях. Ще разгледаме най-разпространените атаки и начините за предпазване от тях.

Необходими дефиниции

Следната дефиниция за защитна стена е дадена в [oxford, с. 191]: “система, проектирана даконтролира преминаването на информация от една мрежа във втора мрежа. Типично защитната стена се използва като средство за ограничаване на риска от нежелан достъп до чувствителни системи, които се съдържат в добре регулирана мрежа, свързана към някоя по-голяма и по-слабо регулирана мрежа.”

В Интернет енциклопедията [Webopedia] определението на защитна стена звучи по следния начин: “система, проектирана да предотврати неоторизиран достъп до или от частна мрежа. Защитните стени има хардуерни и софтуерни имплементации или комбинация от двете. (…) Защитната стена се счита първата линия на отбрана в защитата на личната информация. За по-голяма сигурност данните могат да се криптират.”

Друга дефиниция, предоставена в [3com], гласи: “Защитната стена е система, която налага контролна политика на достъпа между две мрежи (…) Защитната стена определя кои вътрешни услуги могат да са достъпни отвън, и обратно. Широко варират средствата, с които тези ограничения се постигат, но принципно защитните стени могат да се разглеждат като двойка механизми: единият блокира трафика, а другият го разрешава.”

 

------------------------------------------------------

 

Normal 0 21 false false false MicrosoftInternetExplorer4 st1:*{behavior:url(#ieooui) } /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Table Normal"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin:0cm; mso-para-margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:10.0pt; font-family:"Times New Roman"; mso-ansi-language:#0400; mso-fareast-language:#0400; mso-bidi-language:#0400;}

Няколко препоръки при изграждане на firewall

1. Firewall-те се променят непрекъснато, затова е добре да се следят тестовете в специализираните списания като Network computing и InfoWorld,или Security ориентирани wab сайтове и най-вече да се тестват продуктите, когато това е възможно.

2. Трябва да се формулират добре изискванията, които firewall-ът да покрива. Преди да се закупи firewall, трябва сериозно да проучи мрежата,в която ще работи, потребителите в нея и техните нужди. Добре е да се направят графични схеми на връзките, които ще преминават през firewall-а. Това не само ще помогне да определите изискванията към него, но и ще остави документ, уточняващ защо са оставени определени отворени места и кои процеси и хора стоят зад тях.

3. ОС, на която ще работи firewall-ът също е от значение. Ако администраторът не е добре запознат с Unix базираните ОС, то използването на firewall, работещ бърху такива, не е препоръчително. Факт е, че голяма част от пробивите на firewall-ите са причинени от грешка при конфигурирането им - т.е. провалил се е не firewall-ът, а администраторът.

4. Интерфейсът също не е без значение. Въпреки това не е разумно да се избере firewall само заради красивия му интерфейс. Използването на такъв, чийто интерфейс изисква научна степен, за да работиш с него, също не е добра идея. Най-доброто решение е това, което предоставя лесен достъп до цялата функционалност на защитната стена.

5. Добре е да се избере продукт, който има поне сертификат ICSA и за предпочитане доста потребители до момента. Това означава, че избраният firewall е успял да докаже своите достойнства в реални ситуации и са отсранени повечето проблеми, свързани с експлоатацията му.

В заключение не трябва да забравяме, че firewall-ите не са непробиваеми. При всеки един от по-горе изброените съществуват пропуски в една или друга степен. Ето защо не бива да се разчита за осигуряване на сигурност само и единствено на firewall-а, макар че в много случаи той е крайно необходим и доказано полезен. Както при всеки защитен продукт, тестването преди покупката е ключово. Ползата от защитната стена зависи от правилното конфигуриране и мониторинг, извършвани върху нея. Все пак нека не забравяме, че сигурността не е състояние, а процес.


Използвана литература

1. Internet Firewalls u Network Security (второ издание). Chris Hare u Karanjit Siyan. New Riders. ISBN: 1-56205-632-8. 1996.

2. Building Internet Firewalls. D. Brent Chapman и Elizabeth D. Zwicky. O'Reilly & Associates. ISBN: 1-56592-124-0. 1995.

3. Internet Security Resource Library: Internet Firewalls and Network Security.

4. Firewalls 24Seven (второ издание).Matthew Strebe и Charles Perkins. SYBEX Inc. ISBN: 0−7821−4054−8. 2002

5. “Network Security: A Simple Guide to Firewalls”, 3COM Corporation

6. “Oxford Dictionary of Computing”, Oxford University Press, Oxford, 4th edition, 1996

7. Webopedia, http://www.webopedia.com/TERM/f/firewall.html


Коментари на клиенти:

Все още няма коментари за този материал.
Моля, влезте в системата с потебителско име и парола, за да оставите коментар.


повече категории
Компютърни системи

За сайта

Кой е онлайн

В момента има 440 посетителя и 10 потребителя в сайта

Намерете ни в Facebook


© 2010 znanieto.net Всички права запазени.
znanieto.net избра за свой хостинг партньор Viscomp.bg

Изграден с помощта на Joomla!.