Сравнительный анализ персональных брандмауэров - Курсовая работа

бесплатно 0
4.5 89
Общее описание принципов работы брандмауэров. Снижение производительности персонального компьютера. Отсутствие защиты для нестандартных и новых сетевых сервисов. Изучение принципов настройки Firewall. Система мониторинга и оповещения о неисправностях.


Аннотация к работе
Федеральное агентство по образованию ГОУ ВПО Ростовский государственный экономический университет (РИНХ) Кафедра Экономической информатики и автоматизации управленияНеплохой преградой на пути хакеров являются брандмауэры - программы, которые блокируют несанкционированную передачу информации по Сети и препятствуют запуску вредоносных программ. Пока еще остается непреложным тот факт, что компьютер, подсоединенный к сети Интернет, может подвергнуться реальным атакам. Тех из них, которые разбираются в компьютерах и знают, как получить удаленный доступ к файлам, называют хакерами. Эти приложения могут выполнить любую операцию на вашем компьютере, в том числе переслать файлы с вашей частной информацией другим компьютерам или вообще удалить данные из вашей системы. Некоторые виды информации (cookies или referrers) могут быть размещены на вашем компьютере таким образом, что заинтересованные лица смогут следить за вашими действиями в Сети и будут знать о ваших интересах.Брандмауэр (firewall, межсетевой экран) - это система, позволяющая разделить сеть на две или более частей и реализовать набор правил, определяющих условия прохождения информации из одной части в другую. Классифицировать их можно по исполнению: программные, аппаратные и смешанного типа (аппаратно-программного); по компонентной модели: локальные (работающие на одном хосте) и распределенные (distributed firewall).Решение о том, пропускать данный пакет или нет, принимается на основе следующей информации: IP-адреса, номера портов отправителя и получателя, флаги.Информации сетевого и транспортного уровня модели OSI иногда не хватает для эффективной работы, что обусловливает существование систем, работающих на самом верхнем уровне - прикладном. Фактически брандмауэры данного уровня предоставляют собой несколько отдельных подсистем (так называемых application gateways - серверов прикладного уровня), по числу обслуживаемых сервисов.При установлении доступа пользовательский процесс соединяется с брандмауэром, который, в свою очередь, самостоятельно устанавливает соединение с внешним узлом. По большому счету данный шлюз надо рассматривать не как самостоятельный и самодостаточный механизм, а лишь как специфическое решение некоторых задач (например, для работы с нестандартными протоколами, если необходимо создать систему сбора статистики для какого-то необычного сервиса, предоставить доступ только к определенным внешним адресам, осуществить базовый мониторинг и т. д.).Блокировка внешних атак: в идеале брандмауэр должен блокировать все известные типы атак, включая сканирование портов, IP-спуффинг, DOS и DDOS, подбор паролей и пр. Даже если вредоносный код проник в компьютер (не обязательно через сеть, а, например, в виде вируса на купленном пиратском CD), брандмауэр должен предотвратить утечку информации, заблокировав вирусу выход в сеть. Контроль приложений Неизбежное наличие открытых дверей (то есть открытых портов) является одним из самых скользких мест в блокировке утечки информации, а один из самых надежных способов воспрепятствовать проникновению вирусов через эти двери - контроль приложений, запрашивающих разрешение на доступ. Поддержка зональной защиты Работа в локальной сети часто подразумевает практически полное доверие к локальному контенту.Нельзя забывать и об обратной стороне медали, о недостатках, причем не отдельных решений, а всей технологии в целомЭтот вопрос можно рассматривать с этической, социальной или любой другой точки зрения, но сути дела это не меняет - брандмауэры не способны запретить авторизованному пользователю украсть (передать вовне, уничтожить, модифицировать) важную информацию.Решением здесь в какой-то мере могут служить шлюзы на уровне соединения или пакетные фильтры, но, как уже говорилось, им недостает гибкости.К счастью, подобные вопросы возникают все реже и реже, особенно у частных пользователей, стремящихся защитить свой ПК или небольшую локальную сеть.Конфигурация брандмауэра - предмет достаточно сложный, и обычно все сетевые экраны (брандмауэры) имеют индивидуальную конфигурацию, отражающую специфику работы конкретной информационной системы. При конфигурации брандмауэров следует вести подробную документацию. Intrusion Detection System (система выявления попыток проникновения) - комплекс программного обеспечения, который обычно устанавливается на брандмауэр и предназначен для анализа различных событий, происходящих как на самом компьютере с IDS (Host-based IDS), так и в сети вокруг него (Network IDS). В основе работы Network IDS лежит анализ сетевого трафика, проходящего через систему.Для более жесткого контроля за попытками проникновения в систему используется многоуровневая защита.Для максимально быстрого обнаружения неисправностей в компьютерных системах часто применяются системы раннего оповещения о возникающих неисправностях, которые периодически контролируют работоспособность различных сервисов и при любых отклонениях автоматически связываются с обслуживающим систему инженером.

План
Содержание

Введение

1. Общее описание брандмауэров

1.1 Пакетный уровень

1.2 Прикладной уровень

1.3 Уровень соединения

2. Функции брандмауэров

3. Недостатки брандмауэров

3.1 Разрозненность систем защиты

3.2 Отсутствие защиты для нестандартных или новых сетевых сервисов

3.3 Снижение производительности

4. Общие принципы настройки Firewall

5. IDS (Система Выявления Атак)

6. Система контроля целостности ПО и конфигурации

7. Система мониторинга и оповещения о неисправностях

8. Система удаленного администрирования

9. Тестирование Firewall

10. Краткое описание лидеров тестирования

Вывод
Заказать написание новой работы



Дисциплины научных работ



Хотите, перезвоним вам?