рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Фильтрование пакетов

Фильтрование пакетов - раздел Компьютеры, Безопасность в сети В Самом Простом Случае Действие Брандмауэра Заключается В Фильт­ровании Пакет...

В самом простом случае действие брандмауэра заключается в фильт­ровании пакетов. Фильтр принимает пакеты, поступающие на его интерфейсы, анализирует информацию, которую оставили в заголов­ках пакета различные протоколы, использовавшиеся при его созда­нии, и принимает решение о возможности передачи пакета в другую сеть. Фильтрование пакетов осуществляется на нескольких уровнях эталонной модели OSI. Решая, пропустить пакет или нет, брандмау­эр опирается на следующие его характеристики.

Аппаратныеадреса. Передавать данные в другую сеть разрешается только определенным компьютерам. Для защиты сетей от неавто­ризованного доступа через Интернет этот метод фильтрования применяется нечасто, но бывает удобен внутри интерсети. С его помощью можно, например, ограничить круг компьютеров, допу­щенных в определенную ЛВС.

IP-адреса.Передавать данные в другую сеть разрешается только на заданные IP-адреса и/или пришедшие только с заданных IP-адресов. Если в Вашей сети, например, есть Web-сервер, настрой­те брандмауэр так, чтобы он пропускал входящий трафик Интер­нета только на его IP-адрес. Все остальные компьютеры сети пользователям Интернета будут недоступны.

Идентификаторы протоколов.Через фильтр пропускаются только пакеты, IP-дейтаграммы в которых созданы заданными протоко­лами, например TCP, UDP или ICMP.

Номера портов.Брандмауэр пропускает или задерживает пакеты, опираясь на номер целевого порта или порта-источника, указан-

ный в заголовке транспортного уровня. Такое фильтрование на­зывается зависящим от службы (service-dependent), поскольку но­мера портов идентифицируют приложение или службу, которые сгенерировали пакет или которым он предназначен. Например, с помощью брандмауэра можно разрешить пользователям сети дос­туп к Интернету через порты 110 и 25 (они обычно применяются для входящей и исходящей электронной почты), но закрыть вы­ход в Интернет через порт 80 (обычно применяемый для доступа к Web-серверам).

Истинная сила фильтрования пакетов проявляется в сочетании фильтров различных типов. Вот простой пример. Чтобы предоставить службе поддержки сети возможность удаленно администрировать не­которые компьютеры, можно открыть доступ в Вашу сеть из Интер­нета для входящего трафика Telnet. С другой стороны, доступность порта 23 (порта Telnet) всем пользователям Интернета без исключе­ния представляет потенциально чрезвычайно опасную брешь в защи­те сети. Решение состоит в том, чтобы объединить фильтр по номеру порта с фильтром по IP-адресу, чтобы доступ к сети через порт Telnet был открыт только компьютерам сетевых администраторов.

Обычно фильтрование пакетов можно осуществлять с помощью обычного маршрутизатора. В занятии 2 главы 11 рассказывалось о механизме фильтрования пакетов, встроенном в Windows 2000. Его наличие означает, что для настройки фильтров не нужны огромные дополнительные расходы. На пропускной способности маршрутизато­ра фильтрование пакетов обычно заметно не сказывается. Однако по­мните, что маршрутизатор применяет заданные Вами правила фильт­рования индивидуально к каждому пакету, поэтому очень сложная система фильтров может ощутимо замедлить работу сети.

Трудность работы с фильтрами заключена в том, что для их на­стройки необходимо глубокое понимание коммуникаций TCP/IP и способность предугадывать преступные замыслы внешних врагов. Именно врагов, потому что иначе как «войной умов» использование фильтров для защиты сети не назовешь. Потенциальные захватчики постоянно изобретают новые пути обхода стандартных конфигураций фильтров, и Вы должны быть готовы оперативно корректировать фильтры, чтобы противостоять этим изобретениям.

– Конец работы –

Эта тема принадлежит разделу:

Безопасность в сети

На сайте allrefs.net читайте: "Безопасность в сети"

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Фильтрование пакетов

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Параметры пароля для данной учетной записи
Создавая в Windows 2000/NT новую учетную запись, Вы должны за­дать для нее основные правила использования пароля с помощью нескольких флажков в диалоговом окне, показанном на рис. 13.1. *

Минимальная длина пароля
Дайте пользователям волю, и они ограничатся короткими словечка­ми, которые легко заучить и набирать. Но короткий пароль не только легче запомнить, его еще и легче угадать. Ограничение минимальной д

Периодичность изменения пароля
Еще один важный фактор в обеспечении безопасности сети — регу­лярная смена паролей. Бывает, что пользователь сообщает пароль коллегам и забывает его сменить. Вынуждая всех пользователей пе­риодичес

Борьба с простыми паролями
Проникая в сеть с помощью чьей-либо учетной записи, злоумышлен­ник, как правило, начинает подбор пароля с нескольких типичных вариантов, основываясь на информации о владельце записи. Поэто'-му к чи

Управление шифрованием пароля
В большинстве ОС пароли хранятся в зашифрованном виде, чтобы потенциальный злоумышленник не мог до них добраться, просто чи­тая содержимое диска. В Windows 2000 по умолчанию применяется необратимый

Блокировка учетной записи
В конце концов («методом грубой силы») настойчивый злоумышлен­ник подберет любой пароль. Для предотвращения этого в большин­стве ОС предусмотрена возможности блокировки учетной записи после заданно

Правило Политика
■ Ограничивает число а. Требовать неповторяемости попыток регистрации паролей (Enforce password history) (продолжение) Правило Политика

Закрепление материала
1. Что из перечисленного не относится к требованиям политики Пароли должны отвечать требованиям сложности (Passwords must meet complexity requirements)? a. Пароль не должен полностью или ч

Продолжительность занятия -10 минут
  В клиент-серверной сети учетные записи хранятся централизован­но. При регистрации пользователя в сети компьютер, за которым он работает, передает имя пользователя и пароль серверу,

Защита на уровне пользователя
Основу модели защиты на уровне пользователя составляют учетные записи. Чтобы дать пользователю доступ к ресурсам конкретного ком­пьютера, выделите в списке его учетную запись и укажите, что ему

Защита на уровне ресурсов
В Windows 95/98/Ме собственные учетные записи не ведутся. Чтобы в этих ОС можно было применять защиту на уровне пользователя, они должны быть подключены к службе Active Directory или домену Windows

Продолжительность занятия - 20 минут
Брандмауэр по сути является границей между двумя сетями, на которой весь входящий трафик оценивается на предмет возможности его передачи в другую сеть. Брандмауэр может принимать множество обликов

Прокси-сервер
Прокси-сервер (proxy server) — это программный продукт, подобный NAT, но действует он на прикладном уровне эталонной модели OSI. Как и NAT-маршрутизатор, прокси-сервер действует как посредни

Закрепление материала
1. На каких критериях основано фильтрование, зависящее от служ­бы? a. Номера портов. b. IP-адреса. c. Аппаратные адреса. d. Идентификаторы протоколов. 2

Протоколы IPSec
IPSec — это не протокол, а собирательный термин для нескольких черновых стандартов, опубликованных рабочей группой IETF с це­лью определения методологии защиты передаваемых по сети данных с помощью

Протокол L2TP
В режиме туннелирования протоколу IPSec может оказывать содей­ствие протокол L2TP (Layer 2 Tunneling Protocol), разработанный на основе протоколов Layer 2 Forwarding фирмы Cisco Systems и РРТР (Poi

Протокол SSL
Протокол SSL(Secure Sockets Layer) разработан специально для за­щиты данных, которыми обмениваются клиенты и серверы Web. Его поддерживают практически все современные Web-серверы и

Протокол Kerberos
Протокол аутентификации Kerberos обычно используется службами каталога, например, Active Directory, для упрощения процедуры вхо­да пользователя в сеть. Успешно зарегистрировавшись на сервере аут

Закрепление материала
1. Каким протоколом пользуется L2TP для шифрования данных в виртуальных частных сетях? a. L2TP (самим собой). b. АН. c. ESP. d. SSL. 2. В каком режиме р

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги