перейти к полному списку дипломных проектов
Ссылка на скачивания файла в формате .doc находится в конце странички
6.1. Основы и цель
Многие организации присоединили или хотят присоединить свои локальные сети к Интернету, чтобы их пользователи имели легкий доступ к сервисам Интернета. Так как Интернет в целом не является безопасным, машины в этих ЛВС уязвимы к неавторизованному использованию и внешним атакам. Брандмауэр - это средство защиты, которое можно использовать для управления доступом между надежной сетью и менее надежной. Брандмауэр - это не одна компнента, а стратегия защиты ресурсов организации, доступных из Интернета. Брандмауэр выполняет роль стражи между небезопасным Интернетом и более надежными внутренними сетями.
Основная функция брандмауэра - централизация управления доступом. Если удаленные пользователи могут получить доступ к внутренним сетям в обход брандмауэра, его эффективность близка к нулю. Например, если менеджер, находящийся в командировке, имеет модем, присоединенный к его ПЭВМ в офисе, то он может дозвониться до своего компьютера из командировки, а так как эта ПЭВМ также находится во внутренней защищенной сети, то атакующий, имеющий возможность установить коммутируемое соединение с этой ПЭВМ, может обойти защиту брандмауэра. Если пользователь имеет подключение к Интернету у какого-нибудь провайдера Интернета, и часто соединяется с Интернетом со своей рабочей машины с помощью модема, то он или она устанавливают небезопасное соединение с Интернетом, в обход защиты брандмауэра.
Брандмауэры часто могут быть использованы для защиты сегментов интранета организации, но этот документ в-основном будет описывать проблемы, связанные с Интернетом. Более подробная информация о брандмауэрах содержится в " NIST Special Publication 800-10 "Keeping Your Site Comfortably Secure: An Introduction to Internet Firewalls.""
Брандмауэры обеспечивают несколько типов защиты:
Они могут блокировать нежелательный трафик
Они могут направлять входной трафик только к надежным внутренним системам
Они могут скрыть уязвимые системы, которые нельзя обезопасить от атак из Интернета другим способом.
Они могут протоколировать трафик в и из внутренней сети
Они могут скрывать информацию, такую как имена систем, топологию сети, типы сетевых устройств и внутренние идентификаторы пользователей, от Интернета
Они могут обеспечить более надежную аутентификацию, чем та, которую представляют стандартные приложения.
Каждая из этих функций будет описана далее.
Как и для любого средства защиты, нужны определенные компромиссы между удобством работы и безопасностью. Прозрачность - это видимость брандмауэра как внутренним пользователям, так и внешним, осуществляющим взаимодействие через брандмауэр. Брандмауэр прозрачен для пользователей, если он не мешает им получить доступ к сети. Обычно брандмауэры конфигурируются так, чтобы быть прозрачными для внутренних пользователей сети (посылающим пакеты наружу за брандмауэр); и с другой стороны брандмауэр конфигурируется так, чтобы быть непрозрачным для внешних пользователей, пытающихся получить доступ к внутренней сети извне. Это обычно обеспечивает высокий уровень безопасности и не мешает внутренним пользователям.
скачать бесплатно Политика безопасности при работе в Интернете
Содержание дипломной работы
Политика безопасности при работе в Интернете
1.1. Цель
1.2. Для кого эта книга
1.3. Основы Интернета
1.4. Зачем разрабатывать политику безопасности для работы в Интернете?
1.5. Основные типы политики
2.1. Что там должно быть
2.2. Получение разрешения
2.3. Претворение политики в жизнь
2.4. Примеры описания общих принципов работы в Интернете в политиках
3.Анализ риска
3.1. Угрозы/видимость
3.2. Уязвимость/последствия
3.3. Матрица профиля
3.4. Учет информационных ценностей
3.5. Система общего назначения
3.6. Критические приложения
3.7. Классификация данных
4. Коммерческие требования
4.1. Удаленный доступ
4.2. Коммутируемое соединение
4.3. Telnet/X Windows
4.4. Переносные компьютеры
4.5. Электронная почта
4.6. Публикация информации
4.7. Исследования
4.8. Электронная коммерция
4.9. Электронный обмен данными
4.10. Информационные транзакции
4.11. Финансовые транзакции
4.12. Постоянная доступность для взаимодействия
4.13. Легкость использования
4.14. Единовременная регистрация
4.15. Разработка пользовательского интерфейса
5. Примеры областей
5.1. Идентификация и аутентификация
5.1.1. Общие политики аутентификации в Интернете
5.1.2. Политика администрирования паролей
5.1.3. Политика для устойчивой аутентификации
5.1.4. Электронные подписи и сертификаты
Примеры различных инфраструктур распространения сертификатов
5.2. Контроль за импортом программ
5.2.1. Защита от вирусов
5.2.2. Контроль интерактивных программ
Модели безопасности Java и ActiveX
5.2.3. Лицензирование программ
5.3. Шифрование
5.3.1. Общая политика для шифрования
5.3.2. Удаленный доступ
5.3.3. Виртуальные частные сети (Virtual Private Networks)
5.4. Архитектура системы
5.4.1. Виртуальные частные сети (Virtual Private Networks)
5.4.2. Удаленный доступ к системе
5.4.3. Доступ к внутренним базам данных
5.4.4. Использование нескольких брандмауэров
5.5. Улаживание происшествий с безопасностью
5.5.1. Введение в обнаружение происшествия
5.5.2. Методы обнаружения происшествия
5.5.3. Ответные действия
5.6. Организационные меры
5.6.1. Ответственность должностных лиц за безопасность
5.6.2. Допустимое использование
5.6.3. Сохранение конфиденциальности личной информации (privacy)
5.7. Обучение пользователей
6.1. Основы и цель
6.2. Аутентификация
6.3. Анализ возможностей маршрутизации и прокси-серверов
6.3.1. Маршрутизация источника
6.3.2. Фальсификация IP-адреса
6.4. Типы брандмауэров
6.4.1 Шлюзы с фильтрацией пакетов
6.4.2. Прикладные шлюзы
6.4.3. Гибридные или сложные шлюзы
6.4.4. Рейтинг
6.5. Архитектуры брандмауэра
6.5.1. Хост
6.5.2. Экранированный хост
6.5.3. Экранированная подсеть
6.6. Интранет
6.7. Администрирование брандмауэра
6.7.1. Квалификация администратора брандмауэра
6.7.2. Удаленное администрирование брандмауэра
6.7.3. Зарегистрированные пользователи
6.7.3.1. Архивные копии брандмауэра
6.8. Доверительные взаимосвязи в сети
6.9. Виртуальные частные сети (VPN)
6.10. Отображение имен в адреса с помощью DNS
6.11. Целостность системы
6.12. Документация
6.13. Физическая безопасность брандмауэра
6.14. Действия при попытках нарушения безопасности
6.15. Восстановление сервисов
6.16. Усовершенствование брандмауэра
6.17. Пересмотр политики безопасности для брандмауэра
6.18. Системные журналы (сообщения о событиях и итоговые отчеты)
6.19. Примеры политик
6.20. Примеры специфических политик для отдельных сервисов
6.21. Начальник отдела
6.22. Сотрудник отдела автоматизации