Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
IBIZI.doc
Скачиваний:
38
Добавлен:
21.04.2019
Размер:
2.31 Mб
Скачать

8.6Межсетевой экран на основе экранированного шлюза

Межсетевой экран на основе экранированного шлюза объ­единяет фильтрующий маршрутизатор и прикладной шлюз, раз­мещаемый со стороны внутренней сети. Прикладной шлюз реали­зуется на хост-компьютере и имеет только один сетевой интер­фейс (рис. 8.8).

Рисунок 8.8. Межсетевой экран с экранированным шлюзом

В этой схеме первичная безопасность обеспечивается фильтрующим маршрутизатором. Пакетная фильтрация в фильт­рующем маршрутизаторе может быть реализована одним из сле­дующих способов:

  • позволять внутренним хост-компьютерам открывать соединения с хост-компьютерами в сети Internet для определенных сервисов (разрешая доступ к ним средствами пакетной фильтрации);

  • запрещать все соединения от внутренних хост-компьютеров (заставляя их использовать полномочные серверы-посредники на прикладном шлюзе).

Эти подходы можно комбинировать для различных серви-сов, разрешая некоторым сервисам соединение непосредственно через пакетную фильтрацию, в то время как другим только непря­мое соединение через полномочные серверы-посредники. Все за­висит от конкретной политики безопасности, принятой во внутрен­ней сети. В частности, пакетная фильтрация на фильтрующем маршрутизаторе может быть организована таким образом, чтобы прикладной шлюз, используя свои полномочные серверы-посредники, обеспечивал для систем защищаемой сети такие сер-висы, как TELNET, FTP, SMTP.

Межсетевой экран, выполненный по данной схеме, получа­ется более гибким, но менее безопасным по сравнению с межсе­тевым экраном с прикладным шлюзом на базе двудомного хост-компьютера. Это обусловлено тем, что в схеме межсетевого экра­на с экранированным шлюзом существует потенциальная возмож­ность передачи трафика в обход прикладного шлюза непосредст­венно к системам локальной сети.

Основной недостаток схемы межсетевого экрана с экрани­рованным щлюзом заключается в том, что если атакующий нару­шитель сумеет проникнуть в хост-компьютер, то перед ним окажут­ся незащищенные системы внутренней сети. Другой недостаток связан с возможной компрометацией маршрутизатора. Если мар­шрутизатор окажется скомпрометированным, внутренняя сеть ста­нет доступна атакующему нарушителю.

По этим причинам в настоящее время все более популяр­ной становится схема межсетевого экрана с экранированной подсетью.

8.7Межсетевой экран - экранированная подсеть

Межсетевой экран, состоящий из экранированной подсети, представляет собой развитие схемы межсетевого экрана на осно­ве экранированного шлюза. Для создания экранированной подсети используются два экранирующих маршрутизатора (рис. 8.9). Внешний маршрутизатор располагается между сетью Internet и экранируемой подсетью, а внутренний - между экранируемой под­сетью и защищаемой внутренней сетью. Экранируемая подсеть содержит прикладной шлюз, а также может включать информаци­онные серверы и другие системы, требующие контролируемого доступа. Эта схема межсетевого экрана обеспечивает хорошую безопасность благодаря организации экранированной подсети, которая еще лучше изолирует внутреннюю защищаемую сеть от Internet.

Рисунок 8.9. Межсетевой экран - экранированная подсеть

Внешний маршрутизатор защищает от сети Internet как эк­ранированную подсеть, так и внутреннюю сеть. Он должен пере­сылать трафик согласно следующим правилам:

  • разрешается трафик от объектов Internet к прикладному шлюзу;

  • разрешается трафик от прикладного шлюза к Internet;

  • разрешается трафик электронной почты от Internet к серверу электронной почты;

  • разрешается Трафик электронной почты от сервера электрон­ной почты к Internet;

  • разрешается трафик FTP, Gopher и т.д. от Internet к информа­ционному серверу;

  • запрещается остальной трафик.

Внешний маршрутизатор запрещает доступ из Internet к системам внутренней сети и блокирует весь трафик к Internet, идущий от систем, которые не должны являться инициаторами со­единений (в частности, информационный сервер и др.). Этот мар­шрутизатор может быть использован также для блокирования дру­гих уязвимых протоколов, которые не должны передаваться к хост-компьютерам внутренней сети или от них.

Внутренний маршрутизатор защищает внутреннюю сеть как от Internet, так и от экранированной подсети (в случае ее ком­прометации), Внутренний маршрутизатор осуществляет большую часть пакетной фильтрации. Он управляет графиком к системам внутренней сети и от них в соответствии со следующими пра­вилами:

  • разрешается трафик от прикладного шлюза к системам сети;

  • разрешается прикладной трафик от систем сети к прикладному шлюзу;

  • разрешается трафик электронной почты от сервера электрон­ной почты к системам сети;

  • разрешается трафик электронной почты от систем сети к сер­веру электронной почты;

  • разрешается трафик FTP, Gopher и т.д. от систем сети к ин­формационному серверу;

  • запрещается остальной трафик.

Чтобы проникнуть во внутреннюю сеть при такой схеме межсетевого экрана, атакующему нужно пройти два фильтрующих маршрутизатора. Даже если атакующий каким-то образом проник в хост-компьютер прикладного шлюза, он должен еще преодолеть внутренний фильтрующий маршрутизатор. Таким образом, ни одна система внутренней сети не достижима непосредственно из Internet, и наоборот. Кроме того, четкое разделение функций меж­ду маршрутизаторами и прикладным шлюзом позволяет достиг­нуть более высокой пропускной способности.

Прикладной шлюз может включать программы усиленной аутентификации.

Межсетевой экран с экранированной подсетью хорошо подходит для защиты сетей с большими объемами трафика или с высокими скоростями обмена.

Межсетевой экран с экранированной подсетью имеет и не­достатки:

  • пара фильтрующих маршрутизаторов нуждается в большом внимании для обеспечения необходимого уровня безопасности, поскольку из-за ошибок при их конфигурировании могут возник­нуть провалы в безопасности всей сети:

  • существует принципиальная возможность доступа в обход при­кладного шлюза.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]