Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Учебное пособие 800434

.pdf
Скачиваний:
7
Добавлен:
01.05.2022
Размер:
2.59 Mб
Скачать

информационной системы, сообщает об этом администратору и позволяет разрешить данную конфликтную ситуацию;

-доступ пользователей к конфиденциальным информационным ресурсам в соответствии с уровнями допуска и правами на создание, перемещение и удаление информационного ресурса.

В SN реализована функция предварительной обработки журналов регистрации с помощью подсистемы укрупнения событий (семантического сжатия), позволяющая ряд незначительных событий, отраженных в журнале регистрации представить в виде одного конкретного факта.

С помощью встроенной в Secret Net функции генерации отчетов можно получать различные отчеты о состоянии защищаемой системы, обобщенной или детальной информации о конфигурации компьютеров и серверов сети, настройках защитных механизмов, правах доступа пользователей к корпоративным ресурсам и т.д.

Система защиты информации Secret Net 4.0 сертифицирована по 3 классу защищенности. Сертификаты №302 от 04.02.2000, №321 от 04.05.2000, №324 от 16.05.2000, №342/1 от 18.05.2001 и №343/1 от 18.05.2001 Гостехкомиссии России позволяют применять Secret Net для защиты информации, содержащей сведения, составляющие государственную тайну.

17.3. Средство управления сетями WEBMIN

Поскольку ОС LINUX имеет множество встроенных средств защиты и возможностей поддержания гетерогенных сетей с разными протоколами и ОС, особое значения приобретает проблема централизованного управления ими. Именно это позволяет делать универсальный управляющий web-интерфейс – WEBMIN. Он позволяет настраивать множество параметров LINUX (UNIX)-серверов в режиме

удаленного доступа по локальной сети.

 

 

WEBMIN

запускается

из

любого

броузера,

 

267

 

 

 

поддерживающего java-script. Его интерфейс сдержит несколько основных разделов (рис. 47-49):

-Webmin – управление собственной конфигурацией; -Система – управление общесистемными функциями и

безопасностью; -Службы – управление сервисами и службами,

запускаемыми на серверах; -Сеть – управление сетевыми функциями и элементами

безопасности; -Оборудование – настройка параметров устройств в

серверах (портов, дисков...);

-Кластер- управление кластером LINUX-серверов.

Рис. 47. Раздел ―Система‖ интерфейса Webmin

Раздел “Система” (рис. 47) управляет:

-запуском и закрытием ОС; -порядком установки и запуска программ и процессов;

268

-ведением системных журналов; -различными средствами резервного копирования

данных (backup);

-группами, пользователями, их правами, ограничениями и паролями.

Раздел “Службы” (рис.48) управляет настройками различных сервисов и служб:

-эмулятора файл-сервера NT - ―Samba‖; -различных почтовых служб и серверов;

-DNS, PROXY,LDAP, DHCP – серверов;

-WEB- и FTP-серверов; -серверов баз данных;

-сервисами защищенных соединений (SSH).

Рис. 48. Раздел ―Службы‖ интерфейса Webmin

269

Раздел “Сеть” (рис. 49) управляет настройками: -брандмауэров (firewalls);

-сетевых файловых систем (NFS); -интернет-сервисов (PPP);

-сервисов виртуальных частных сетей (VPN, SSL); -различных сетевых утилит.

Процесс управления сервером с помощью WEBMIN состоит в:

-обращении к сетевому адресу и определенному порту сервера;

-аутентификации на сервере с правами суперпользователя (root);

-открытии интерфейса; -навигацией по его разделам;

-вызовом требуемых функций и управления ими.

Рис. 49. Раздел ―Сеть‖ интерфейса Webmin

270

18. ПРОГРАММНЫЕ СЗИ ДЛЯ КОРПОРАТИВНЫХ СЕТЕЙ

18.1. Брандмауэры: виды и варианты использования

Брандмауэр (межсетевой экран, firewall) - это система или комбинация систем, позволяющие разделить сеть на две или более частей и реализовать набор правил, определяющих условия прохождения пакетов из одной части в другую. Обычно эта граница проводится между локальной сетью и INTERNET, либо между различными сегментами корпоративной сети.

Для каждого проходящего пакета брандмауэр принимает решение, какое действие по отношению к нему совершить: пропустить или отбросить. Для того чтобы брандмауэр мог принимать эти решения, ему необходимо определить набор правил.

Как правило, брандмауэры функционируют на какой-либо UNIX платформе, а в саму операционную систему вносятся изменения, цель которых - повышение защиты самого брандмауэра. Эти изменения затрагивают как ядро ОС, так и соответствующие файлы конфигурации. На самом брандмауэре не разрешается иметь счетов пользователей, кроме администратора. Некоторые брандмауэры работают только в однопользовательском режиме. Многие брандмауэры имеют систему проверки целостности программных кодов. При этом контрольные суммы программных кодов хранятся в защищенном месте и сравниваются при старте программы во избежание подмены программного обеспечения.

Все брандмауэры можно разделить на три типа: -пакетные фильтры (packet filter);

-серверы прикладного уровня (application gateways); -серверы уровня соединения (circuit gateways).

Все эти типы могут одновременно встретиться в одном брандмауэре.

Пакетные фильтры Пакетные фильтры принимают решение о том, пропускать

271

пакет или отбросить его, просматривая IP-адреса, флаги или номера TCP портов в заголовке этого пакета. IP-адрес и номер порта - это информация сетевого и транспортного уровней соответственно.

Для описания правил прохождения пакетов составляются таблицы типа:

-действие - тип пакета - адрес источника - порт источника - адрес назначения - порт назначения – флаги.

При этом поле "действие" может принимать значения пропустить или отбросить.

Кположительным качествам пакетных фильтров следует

отнести:

-относительно невысокую стоимость; -гибкость в определении правил фильтрации;

-небольшую задержку при прохождении пакетов.

Кнедостаткам:

-прозрачность локальной сети из INTERNET; -трудность в описании правил фильтрации пакетов;

-незащищенность либо недоступность при нарушении работоспособности брандмауэра всех компьютеров за ним;

-возможность обмануть аутентификацию методом IP-спуфинга (атакующая система выдает себя за другую, используя ее IP-адрес);

-отсутствие аутентификации на пользовательском уровне. Серверы прикладного уровня

Используют серверы конкретных сервисов - TELNET, FTP и т.д., запускаемые на брандмауэре и пропускающие через себя весь трафик, относящийся к данному сервису. Таким образом, между клиентом и сервером образуются два соединения: от клиента до брандмауэра и от брандмауэра до места назначения.

Полный набор поддерживаемых серверов различается для каждого конкретного брандмауэра, однако чаще всего встречаются серверы для следующих сервисов: терминалы (Telnet, Rlogin) , передача файлов (FTP) , электронная почта (SMTP, POP3) , WWW (HTTP) , Gopher , Wais , X Window System (X11) , Принтер.

При описании правил доступа используются параметры: название сервиса, имя пользователя, допустимый временной диапазон использования сервиса, компьютеры, с которых можно пользоваться

272

сервисом, схемы аутентификации. Серверы протоколов прикладного уровня позволяют обеспечить наиболее высокий уровень защиты - взаимодействие с внешним миров реализуется через небольшое число прикладных программ, полностью контролирующих весь входящий и выходящий трафик.

К преимуществам серверов прикладного уровня следует отнести следующие:

-локальная сеть невидима из INTERNET;

-при нарушении работоспособности брандмауэра пакеты перестают проходить через брандмауэр, тем самым не возникает угрозы для защищаемых им машин;

-защита на уровне приложений позволяет осуществлять большое количество дополнительных проверок, снижая тем самым вероятность взлома с использованием дыр в программном обеспечении;

-аутентификация на пользовательском уровне; -может быть реализована система немедленного

предупреждения о попытке взлома.

Недостатками этого типа брандмауэров являются более высокая, чем для пакетных фильтров стоимость и более низкая производительность.

Серверы уровня соединения

Сервер уровня соединения представляет из себя транслятор TCP соединения. Пользователь образует соединение с определенным портом на брандмауэре, после чего последний производит соединение с местом назначения по другую сторону от брандмауэра. Во время сеанса этот транслятор копирует байты в обоих направлениях, действуя как провод.

Как правило, пункт назначения задается заранее, в то время как источников может быть много (соединение типа один - много). Используя различные порты, можно создавать различные конфигурации.

Такой тип сервера позволяет: создавать транслятор для любого определенного пользователем сервиса, базирующегося на TCP, осуществлять контроль доступа к этому сервису, сбор статистики по его использованию.

273

Схемы включения брандмауэров:

Наиболее часто встречающаяся и простая схема включения брандмауэра заключается его установке между внешним маршрутизатором и внутренней сетью (рис. 50).

Рис. 50. Вариант 1 включения брандмауэра

При этом между внешним роутером и брандмауэром имеется только один путь, по которому идет весь трафик. Обычно роутер настраивается таким образом, что брандмауэр является единственной видимой снаружи машиной. Эта схема является наиболее предпочтительной с точки зрения безопасности и надежности защиты.

Другая возможная схема представлена на рис. 51. Брандмауэр защищает только одну область сети. В незащищаемой брандмауэром области часто располагают серверы, которые должны быть видимы снаружи (WWW, FTP и т.д.).

Для повышения уровня защищенности возможно использовать в одной сети несколько брандмауэров, стоящих друг за другом.

274

Рис. 51. Вариант 2 включения брандмауэра

Администрирование Легкость администрирования является одним из ключевых

аспектов в создании эффективной и надежной системы защиты. В большинстве брандмауэров реализованы сервисные утилиты, облегчающие ввод, удаление, просмотр набора правил. Наличие этих утилит позволяет также производить проверки на синтаксические или логические ошибки при вводе или редактирования правил. Как правило, эти утилиты позволяют просматривать информацию, сгруппированную по каким либо критериям - например, все, что относится к конкретному пользователю или сервису.

Сбор статистики и предупреждение об атаке Еще одной важной функцией брандмауэра является сбор

статистики и предупреждения об атаке. Информация обо всех событиях - отказах, входящих, выходящих соединениях, числе переданных байт, использовавшихся сервисах, времени соединения и т.д. - накапливается в файлах статистики. Многие брандмауэры позволяют гибко определять подлежащие протоколированию события, описать действия брандмауэра при атаках или попытках

275

несанкционированного доступа - это может быть сообщение на консоль, почтовое послание администратору системы и т.д. Немедленный вывод сообщения о попытке взлома на экран консоли или администратора может помочь, если попытка оказалась успешной, и атакующий уже проник в систему. В состав многих брандмауэров входят генераторы отчетов, служащие для обработки статистики. Они позволяют собрать статистику по использованию ресурсов конкретными пользователями, по использованию сервисов, отказам, источникам, с которых проводились попытки несанкционированного доступа и т.д.

Аутентификация Аутентификация является одной из самых важных функций

брандмауэров. Авторизация обычно рассматривается в контексте аутентификации - как только пользователь аутентифицирован, для него определяются разрешенные ему сервисы. При получении запроса на использование сервиса от имени какого-либо пользователя, брандмауэр проверяет, какой способ аутентификации определен для данного пользователя и передает управление серверу аутентификации. После получения положительного ответа от сервера аутентификации брандмауэр образует запрашиваемое пользователем соединение.

Как правило, используется принцип, получивший название "что он знает" - т.е. пользователь знает некоторое секретное слово, которое он посылает серверу аутентификации в ответ на его запрос.

Схемы аутентификации:

-использование стандартных UNIX паролей (наиболее уязвимая с точки зрения безопасности - пароль может быть перехвачен и использован другим лицом);

-использование одноразовых паролей (даже будучи перехваченным, этот пароль будет бесполезен при следующей регистрации, а для генерации одноразовых паролей используются как программные, так и аппаратные генераторы);

-поддержка сервера паролей (Kerberos...)

Как правило, все коммерческие брандмауэры поддерживают несколько различных схем, позволяя администратору сделать выбор наиболее приемлемой для своих условий.

276