Browse Source

Обновить 'ЭАСвЗИ/Лекции/Информационная_безопасность/Глава _9. _Средства_защиты_сети.md'

u20-24skuybeda 2 years ago
parent
commit
a262cd83ab

+ 13 - 13
ЭАСвЗИ/Лекции/Информационная_безопасность/Глава _9. _Средства_защиты_сети.md

@@ -1,12 +1,12 @@
-Глава 9. Средства защиты сети
-Если локальная сеть организации или персональный компьютер пользователя имеют
+Глава 9. Средства защиты сети  
+Если локальная сеть организации или персональный компьютер пользователя имеют  
 выход в сеть Интернет, количество угроз безопасности увеличивается в десятки раз по
 сравнению с изолированной сетью или компьютером. Сетевые вирусы, попытки проникновения в систему извне (используя подобранный или украденный пароль, уязвимости
 программного обеспечения и т.д.), перехват и подмена данных, передаваемых в сеть или
 получаемых из сети — вот перечень наиболее типичных угроз.
 Существует ряд средств, методов и технологий защиты информации, учитывающих
-специфику сетевых атак. К ним, в частности, относятся межсетевые экраны (брандмауэры), виртуальные частные сети (VPN) и системы обнаружения вторжений.
-9.1. Межсетевые экраны
+специфику сетевых атак. К ним, в частности, относятся межсетевые экраны (брандмауэры), виртуальные частные сети (VPN) и системы обнаружения вторжений.  
+9.1. Межсетевые экраны  
 Межсетевой экран (брандмауэр, файрвол) — комплекс аппаратных и/или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов на различных уровнях модели OSI в соответствии с заданными правилами.
 Межсетевой экран, как правило, обладает несколькими интерфейсами, по одному на
 каждую из сетей, к которым он подключен. Набор правил политики определяет, каким образом трафик передается из одной сети в другую. Если в правиле отсутствует явное разрешение на пропуск трафика, межсетевой экран отклоняет или аннулирует пакеты.
@@ -17,25 +17,25 @@
 межсетевым экраном). Проверив передаваемые пакеты на соответствие политике фильтрации, межсетевой экран инициирует новое соединение, и передает пакеты уже от своего
 имени. В результате скрывается схема внутренней адресации сети и тем самым существенно затрудняется ее анализ злоумышленником (с целью обнаружения уязвимостей).
 Существует ряд классификаций межсетевых экранов по различным критериям:
-1. В зависимости от охвата контролируемых потоков данных.
+1. В зависимости от охвата контролируемых потоков данных.  
 — Традиционный межсетевой экран — программа, установленная на шлюзе (сервере передающем трафик между сетями) или аппаратное решение, контролирующие входящие и исходящие потоки данных между подключенными сетями. Основная задача такого брандмауэра — предотвращение несанкционированного доступа во внутреннюю
 сеть организации.
 — Персональный межсетевой экран — программа, установленная на пользовательском
 компьютере и предназначенная для защиты от несанкционированного доступа только
-этого компьютера.
-2. В зависимости от уровня модели OSI, на котором происходит контроль доступа.
+этого компьютера.  
+2. В зависимости от уровня модели OSI, на котором происходит контроль доступа.  
 — Работающие на сетевом уровне — фильтрация происходит на основе адресов отправителя и получателя пакетов, номеров портов транспортного уровня модели OSI и статических правил, заданных администратором;
-— Работающие на сеансовом уровне — отслеживаются сеансы между приложениями и
+— Работающие на сеансовом уровне — отслеживаются сеансы между приложениями и 
 не пропускаются пакеты, нарушающие спецификации TCP/IP (такие пакеты часто используются в злонамеренных операциях: сканировании ресурсов, взломах через неправильные реализации TCP/IP, обрыв/замедление соединений и т.д.).
 — Работающие на уровне приложений — фильтрация на основании анализа данных приложения, передаваемых внутри пакета; передача потенциально опасной и нежелательной информации блокируется на основании политик и настроек.
-3. В зависимости от отслеживания активных соединений.
+3. В зависимости от отслеживания активных соединений.  
 — Stateless (простая фильтрация) — не отслеживают текущие соединения (например,
 TCP), а фильтруют поток данных исключительно на основе статических правил;
 — Stateful (фильтрация с учётом контекста) — отслеживают текущие соединения и
 пропускают только такие пакеты, которые удовлетворяют логике и алгоритмам работы
 соответствующих протоколов и приложений.
 Рассмотрим некоторые популярные брандмауэры, реализованные в виде прикладных
-программ.
+программ.  
 1. Outpost Firewall Pro. Персональный брандмауэер, обладает следующими функциональными возможностями:
 — предотвращение несанкционированного доступа к данным;
 — сокрытие присутствия зщищаемой системы в сети (таким образом она делается «невидимой» для взломщиков);
@@ -51,13 +51,13 @@ TCP), а фильтруют поток данных исключительно 
 — механизм мгновенной автоматической или ручной блокировки доступа приложений к
 Интернет;
 — автоматическую проверку вложений электронной почты.
-9.2. Виртуальные частные сети (VPN)
+9.2. Виртуальные частные сети (VPN)  
 Виртуальная частная сеть (VPN) — логическая сеть, создаваемая поверх другой сети, чаще всего Интернет. Все данные, передающиеся между узлами этой сети шифруются,
 поэтому, хотя физически данные передаются по публичным сетям с использованием не-
 безопасных протоколов, по сути, VPN представляет собой закрытые от посторонних каналы обмена информацией.
 Канал между двумя узлами, защищенный за счет шифрования проходящего по нему
 трафика, называется туннелем.
-Выделяют два основных класса VPN:
+Выделяют два основных класса VPN:  
 1. Защищенные. Наиболее распространённый вариант. C его помощью на основе ненадёжной сети (как правило, Интернета) создается надежная и защищенная подсеть. Примером защищённых VPN являются: IPSec, OpenVPN и PPTP (протокол тунеллирования от
 точки к точке).
 2. Доверительные. Используются для создания виртуальной подсети в рамках другой, надежной и защищенной сети, т.е. задача обеспечения безопасности по сути не ставится. К доверительным VPN относятся протоколы MPLS и L2TP.
@@ -124,7 +124,7 @@ TCP), а фильтруют поток данных исключительно 
 шифрование данных (когда информация находится в открытом виде на сервере до ее отправки потребителю). Однако систем этого класса не способны контролировать ситуацию
 во всей сети, так как видят только пакеты, получаемые «своим» сервером. Кроме того,
 снижается эффективность работы сервера вследствие использования его вычислительных
-ресурсов.
+ресурсов.  
 3. СОВ на основе защиты приложений. Контролируют события, проявляющиеся в
 пределах отдельного приложения. Знания о приложении, а также возможность анализировать его системный журнал и взаимодействовать с ним посредством API, позволяет таким
 системам контролировать деятельность пользователей (работающих с данным приложением) с очень высокой степенью детализации.