Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Формирование политики межсетевого взаимодействия

Читайте также:
  1. II. Современное состояние и проблемы молодежной политики Российской Федерации
  2. IV. Определите, какую задачу взаимодействия с практическим психологом поставил перед собой клиент.
  3. IV. ЦЕЛЬ И ПРИОРИТЕТНЫЕ НАПРАВЛЕНИЯ РЕАЛИЗАЦИИ ГОСУДАРСТВЕННОЙ МОЛОДЁЖНОЙ ПОЛИТИКИ РОССИЙСКОЙ ФЕДЕРАЦИИ
  4. VΙ. Реформирование налоговой системы.
  5. V. Информирование о приеме на обучение
  6. X. Формирование списков поступающих
  7. А.Формирование оборотных средств и производственных фондов

Политика межсетевого взаимодействия является составной частью общей политики безопасности в организации. Она определяет требования к безопасности информационного обмена организа­ции с внешним миром и должна отражать два аспекта [9, 32]:

Ø политику доступа к сетевым сервисам;

Ø политику работы МЭ.

Политика доступа к сетевым сервисам определяет правила пре­доставления и использования всех возможных сервисов защи­щаемой компьютерной сети. В рамках данной политики должны ныть заданы все сервисы, предоставляемые через МЭ, и допусти­мые адреса клиентов для каждого сервиса. Кроме того, для пользователей должны быть указаны правила, описывающие, когда, кто, каким сервисом и на каком компьютере может воспользо­ваться. Задаются также ограничения на методы доступа, напри­мер на использование протоколов SLIP (Serial Line Internet Protocol) и РРР (Point-to-Point Protocol). Ограничение методов доступа необходимо для того, чтобы пользователи не могли обращаться к «запрещенным» сервисам Internet обходными путя­ми. Правила аутентификации пользователей и компьютеров, а также условия работы пользователей вне локальной сети организации должны быть определены отдельно.

Для того чтобы МЭ успешно защищал ресурсы организации, политика доступа пользователей к сетевым сервисам должна быть реалистичной. Реалистичной считается такая политика, при которой найден баланс между защитой сети организации от известных рисков и необходимым доступом пользователей к се­тевым сервисам.

Политика работы МЭ задает базовый принцип управления межсетевым взаимодействием, положенный в основу функцио­нирования МЭ. Может быть выбран один из двух принципов:

1) запрещено все, что явно не разрешено;

2) разрешено все, что явно не запрещено.

Фактически выбор принципа устанавливает, насколько «по­дозрительной» или «доверительной» должна быть система защи­ты. В зависимости от выбора, решение может быть принято как в пользу безопасности и в ущерб удобству использования сете­вых сервисов, так и наоборот.

При выборе принципа 1 МЭ настраивается так, чтобы бло­кировать любые явно не разрешенные межсетевые взаимодейст­вия. Этот принцип соответствует классической модели доступа, используемой во всех областях информационной безопасности. Такой подход позволяет адекватно реализовать принцип мини­мизации привилегий, поэтому с точки зрения безопасности он является лучшим. Администратор безопасности должен на каж­дый тип разрешенного взаимодействия задавать правила доступа (одно и более). Администратор не сможет по забывчивости оста­вить разрешенными какие-либо полномочия, так как по умолча­нию они будут запрещены. Доступные лишние сервисы могут быть использованы во вред безопасности, что особенно харак­терно для закрытого и сложного ПО, в котором могут быть раз­личные ошибки и некорректности. Принцип 1, в сущности, яв­ляется признанием факта, что незнание может причинить вред. Следует отметить, что правила доступа, сформулированные в со­ответствии с этим принципом, могут доставлять пользователям определенные неудобства.

При выборе принципа 2 МЭ настраивается так, чтобы блоки­ровать только явно запрещенные межсетевые взаимодействия. В этом случае повышается удобство использования сетевых сер­висов со стороны пользователей, но снижается безопасность межсетевого взаимодействия. Пользователи имеют больше воз­можностей обойти МЭ, например, могут получить доступ к но­вым сервисам, не запрещаемым политикой (или даже не указан­ным в политике), или запустить запрещенные сервисы на нестан­дартных портах TCP/UDP, которые не запрещены политикой. Администратор может учесть не все действия, которые запреще­ны пользователям. Ему приходится работать в режиме реагирова­ния, предсказывая и запрещая те межсетевые взаимодействия, которые отрицательно воздействуют на безопасность сети. При реализации принципа 2 внутренняя сеть оказывается менее защищенной от нападений хакеров, поэтому производители МЭ обыч­но отказываются от его использования.

МЭ является симметричным. Для него отдельно задаются правила, ограничивающие доступ из внутренней сети во внешнюю сеть, и наоборот. В общем случае его работа основана на динамическом выполнении двух функций:

Ø фильтрации проходящих через него информационных потоков;

Ø посредничества при реализации межсетевых взаимодействий,

В зависимости от типа экрана эти функции могут выпол­няться с различной полнотой. Простые МЭ ориентированы на наполнение только одной из них. Комплексные МЭ обеспечи­вают совместное выполнение указанных функций защиты. Собственная защищенность МЭ достигается с помощью тех же средств, что и защищенность универсальных систем [9].

Чтобы эффективно обеспечивать безопасность сети, ком­плексный МЭ обязан управлять всем потоком, проходящим через него, и отслеживать свое состояние. Для принятия управляющих решений по используемым сервисам МЭ должен полу­чать, запоминать, выбирать и обрабатывать информацию, полу­ченную от всех коммуникационных уровней и от других прило­жений.

Недостаточно просто проверять пакеты по отдельности. Ин­формация о состоянии соединения, полученная из инспекции соединений в прошлом и других приложений — главный фактор и принятии управляющего решения при установлении нового соединения. При принятии решения учитываются как состояние соединения (полученное из прошлого потока данных), так и со­стояние приложения (полученное из других приложений). Пол­пота и правильность управления требуют, чтобы комплексный МЭ имел возможность анализа и использования следующих эле­ментов:

Ø информации о соединениях — информации от всех семи уровней в пакете;

Ø истории соединений — информации, полученной от преды­дущих соединений;

Ø состояния уровня приложения — информации о состоянии, полученной из других приложений. Например, аутентифицированному до настоящего момента пользователю можно предоставить доступ через МЭ только для авторизованных видов сервиса;

Ø агрегирующих элементов — вычислений разнообразных выра­жений, основанных на всех вышеперечисленных факторах.


Дата добавления: 2015-09-05; просмотров: 117 | Нарушение авторских прав


Читайте в этой же книге: Функции МЭ | Фильтрация трафика | Выполнение функций посредничества | Дополнительные возможности МЭ | Особенности функционирования МЭ на различных уровнях модели OSI | Персональные и распределенные сетевые экраны | Проблемы безопасности МЭ |
<== предыдущая страница | следующая страница ==>
Прикладной шлюз| Основные схемы подключения МЭ

mybiblioteka.su - 2015-2024 год. (0.009 сек.)