Защита компьютера с использованием фаервола. Анализ «присутствия» посторонних

Автор работы: Пользователь скрыл имя, 30 Апреля 2013 в 01:36, реферат

Описание работы

Управлением Windows с использованием троянов, задачей которых является похищение и передача злоумышленнику различной ключевой информации, содержащейся на компьютере (пароли доступа к Интернет, пользовательские пароли и идентификаторы) в последнее время стали использоваться все чаще и чаще.
Одним из способов избежать заражения такими троянами является использование антивирусных программ, проверяющих всю почту или централизованно на почтовых серверах, или локально на рабочих станциях. Однако, эти программы не дают 100% гарантии того, что вирус будет обезврежен, поскольку новые вирусы и способы их внедрения развиваются с опережением антивирусного программного обеспечения.

Содержание работы

Задание ……………………………………………………………...3

Введение…………………………………………………………….4

Основная часть……………………………………………….……..6

Защита информации в сети Internet через firewall……………6
Развитие firewall ………………………………………………7
Архитектура firewall……………………………………………7
Средства защиты от несанкционированного доступа……..…8
Анализ «присутствия» посторонних…………………………10

Выводы и рекомендации... ………………………………..………12

Использованная литература ………………………………………13

Файлы: 1 файл

Контрольная работа №2.docx

— 35.96 Кб (Скачать файл)

    Политика безопасности FireWall-1 выражается в виде базы  правил и свойств. Базы правил  – это упорядоченный набор  правил, с помощью которых проверяется  каждое соединение. Если источник  соединения, назначение и тип  сервера соответствует правилу,  то с соединением будет выполнено  действие, описанное в правиле.  Если соединение не соответствует  ни одному из правил, то оно  блокируется.

    Аутентификация  пользователей и конечных узлов  обеспечивается посредниками FireWall-1 для прикладных сервисов. FireWall обеспечивает  три вида аутентификации:

        •  Аутентификация пользователя. Позволяет  администратору давать каждому  пользователю свои привилегии  доступа;

        •  Аутентификация клиентов. Предоставляет  функции для аутентификации пользователя  любого приложения, стандартного  или собственной разработки;

        •  Аутентификация сессий. Обеспечивает  прозрачную аутентификацию каждой  сессии, что может быть интегрировано  с любым приложением.

    FireWall-1 обеспечивает  полностью прозрачное шифрование  для широкого спектра служб.  Функции криптографической защиты  и управления ключами интегрированы  с другими возможностями FireWall-1. Поддерживаются два режима криптографической  защиты:

        •  Защита  трафика между брандмауэрами  FireWall-1 соединяемых через Internet локальных  сетей;

        •  Защита трафика при удаленном  доступе к локальной сети, защищаемой  брандмауэром FireWall-1.

    FireWall-1 поддерживает  несколько опций пакетной обработки,  включая разрешение, отказ, авторизацию  клиента или пользователя и  шифрование пакетов. Попытки несанкционированного  доступа могут документироваться  с помощью коротких или длинных  журналов.

Firewall не плохая программа против вредоносных программ и не желательных файлов, но защита компьютера в свою очередь зависит от грамотности самого пользователя.

 

 

Анализ «присутствия»  посторонних

С развитием технологии глубокого  анализа пакетов обеспечивается более надежная и динамичная защита сетей. Перемещение анализа данных пакетов в файрвол, предоставляет  администраторам большую гибкость в настройке защиты их систем от атак и злонамеренного трафика. Такие  файрволы не исключают необходимость  в системах обнаружения вторжений, они просто объединяют в себе функции  файрвола и IDS, которая должна стоять непосредственно за файрволом. Роль IDS в сети, как части концепции  глубокой защиты, остается неизменной.

Глубокий анализ пакетов  – это термин, используемый для  описания возможностей файрвола или  системы обнаружения вторжений (IDS) по анализу пакетов или потока трафика на предмет значения данных для конкретного приложения. Основой  глубокого анализа пакетов является комбинация сигнатурного и эвристического анализа данных для выяснения  воздействия, оказываемого коммуникационным потоком. Хотя концепция глубокого  анализа пакетов проста для понимания, реализовать ее на практике не такая  простая задача. Для этого используется совокупность техники анализа, основанного  на сигнатурах и статистического  или аномального анализа. Обе  техники позаимствованы из технологий обнаружения вторжений. Для того чтобы идентифицировать трафик со скоростью, необходимой для обеспечения  достаточной производительности, в  существующие схемы файрволов должны быть добавлены новейшие специализированные интегральные схемы. Эти интегральные схемы, или сетевые процессоры (NPU), обеспечивают быстрое выделение  содержимого пакетов и позволяют  классифицировать данные. Файрволы с  возможностью глубокого анализа  пакетов должны контролировать не только состояние низлежащего сетевого соединения, но также состояние приложения, использующего этот коммуникационный канал.

Для глубокого анализа  пакетов, файрвол должен включать в  себя мощные средства обнаружения и  предотвращения вторжений. Эти средства включают в себя антивирусный мониторинг в реальном времени со «скоростью провода». Кроме того, файрвол должен уметь производить синтаксический разбор XML трафика, а также динамически  подменять службы интернет-пейджеров, таких как AIM, Yahoo IM и MSN IM. Файрвол  также должен иметь возможность  анализировать и фильтровать SSL трафик со «скоростью провода», что требует  от файрвола умения расшифровывать SSL сессию, а потом восстанавливать  ее после анализа пакетов.

 

Нужда в этой технологии и в файрволах с перечисленными возможностями появилась из-за основанных на посылке данных атак, таких как Code Red, NIMDA и более поздний червь SQL Slammer. Технологии IDS, используемые на данный момент, могут обнаруживать такие атаки, но имеют слабые возможности  по их предотвращению. Каждый из этих червей заразил большое количество систем в течение относительно небольшого промежутка времени. Мультивекторные  маршруты заражения NIMDA представляют собой  особенно серьезную проблему для IDS. Хотя IDS и смягчает угрозу от таких  атак, перемещение функций обнаружения  и реагирования в файрвол, поддерживающий глубокий анализ пакетов позволяет  предотвратить атаку еще на границе  сети.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Выводы и рекомендации

 

Подводя итог, хотелось бы подчеркнуть, что никакие аппаратные, программные  и любые другие решения не смогут гарантировать абсолютную надежность и безопасность данных в компьютерных сетях. В то же время свести риск потерь к минимуму возможно лишь при  комплексном подходе к вопросам безопасности.

Несмотря на широкую распространенность антивирусных программ, вирусы продолжают «плодиться». Чтобы справиться с  ними, необходимо создавать более  универсальные и качественно-новые  антивирусные программы, которые будут  включать в себя все положительные  качества своих предшественников. К  сожалению, на данный момент нет такой  антивирусной программы, которая гарантировала  бы защиту от всех разновидностей вирусов  на 100%, но некоторые фирмы, например AntiVir на сегодняшний день достигли неплохих результатов.

Что же касается брандмауэров, то по результатам многочисленных тестов лучшим из них был Comodo Firewall Pro.

Защищенность компьютера в свою очередь зависит от грамотности  самого пользователя, и лишь при  применении всех видов защит можно  достигнуть высокого уровня безопасности компьютера, и соответственно, информации.

 

 

 

 

 

 

 

 

 

 

 

 

Источники информации

  1. Защита персонального компьютера http://topref.ru
  2. http://www.coolreferat.com
  3. Рейтинг, форум. http://www.comss.ru
  4. Cравнение FireWall http://www.bibliofond.ru
  5. Мир программ http://smaik1.narod.ru
  6. http://www.referat.ru
  7. Ответы@mail.ru otvet.mail.ru
  8. Защита компьютера (описание программ) http://rl-team.net
  9. Реверсинг и защита программ от взлома http://mirknig.com/
  10. Сборник книг по защите и взлому ПК, Сети, Телефона, Сайта http://vipbook.info

 


Информация о работе Защита компьютера с использованием фаервола. Анализ «присутствия» посторонних