Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ОСГМ_.doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
2.96 Mб
Скачать

4. Апаратні файєрволи.

Файерволи призначені для захисту від руйнівних дій та для запобігання крадіжки інформації з комп'ютерів. Сама назва firewall в перекладі з англійської означає спеціальну протипожежну стіну, що перешкоджає поширенню вогню; ще файервол називають «брандмауером». Файрволи бувають двох видів - апаратні і програмні. Апаратний брандмауер являє собою пристрій, який підключається між комп'ютером (або локальною мережею) і точкою доступу в Інтернет. Основна його перевага полягає в тому, що, будучи окремим пристосуванням, воно не споживає ресурси комп’ютера. Недоліком, як правило, виявляється порівняно висока ціна для домашніх користувачів, і, як наслідок, основною областю застосування файерволів стають локальні мережі різних компаній. Апаратні файерволи в основному розглядаються в широкосмугових модемах, і являють собою першу лінію оборони, використовуючи фільтрацію пакетів. Перед тим, як інтернет-пакет досягає комп'ютера користувача, апаратний файервол відстежує пакети і перевіряє, звідки вони приходять. Він також перевіряє, якщо IP-адресі чи заголовку можна довіряти. Після виконання цих перевірок пакет досягає ПК. Апаратному файерволу, як правило, не потрібно багато конфігурацій. Більшість правил вбудовані і на основі цих вбудованих правил здійснюється фільтрації пакетів.

5. IDP-сигнатури атак.

Для правильної ідентифікації вторгнення IDP використовує профіль ознак або зразків (шаблонів), пов'язаних з різними типами атак. Певні зразки вірусів і атак, відомі як сигнатури, зберігаються в базі даних локальної системи NetDefendOS і використовуються IDP-Модулем при аналізі трафіка. Кожна IDP-Сигнатура має свій унікальний номер.

Приведемо приклад простої атаки з використанням FTP-Сервера. Зловмисник може відновити файл пароля "passwd" від FTP-Сервера, використовуючи FTP-Команду RETR passwd. Сигнатура, що шукає ASCII-Текст RETR і passwd, знайде відповідність і вкаже на можливе вторгнення. У розглянутому прикладі зразок знайдений у відкритому тексті, також відповідність зі зразком визначається й при використанні двійкових даних.

Виявлення невідомих загроз

При створенні вторгнень за основу часто береться код, що використовувався раніше, що з великою швидкістю породжує нові атаки. Для запобігання атак такого типу D-Link використовує метод, у якому модуль сканує багаторазово використовувані компоненти й зіставляє їх зі зразком на відповідність.

Типи IDP сигнатур

IDP пропонує три типи сигнатур захисту, що різняться рівнем, від загроз:

  • Сигнатури запобігання вторгнень (IPS – Intrusion Protection Signatures) – сигнатури з дуже високою точністю. Рекомендується використання дії Protect. Ці сигнатури можуть виявити спроби перехоплення керування й сканери мережі (типу Nmap).

  • Сигнатури виявлення вторгнення (IDS – Intrusion Detection Signatures) – здатні виявляти події, які можуть виявитися вторгненнями. Ці сигнатур менш точні, чому IPS, тому перед дією Protect рекомендується використовувати дію Audit .

  • Політики сигнатур (Policy Signatures) – виявляють різні типи додатків трафіка й можуть використовуватися для блокування певних додатків (наприклад, спільний доступ до файлів або миттєва передача повідомлень).