Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебное пособие 700274.doc
Скачиваний:
18
Добавлен:
01.05.2022
Размер:
1.9 Mб
Скачать

2.4.3. Анализ достоинств и недостатков применения межсетевых экранов

Главный довод в пользу использования МЭ состоит в том, что без них системы подвергаются опасности со стороны таких заведомо незащищенных служб, как, например, NFS и NIS, а также зондированию и атакам с каких-либо других «доверенных» (trusted) компьютеров внутренней сети. В среде, не имеющей МЭ, безопасность целиком зависит от защиты всех компьютеров, подключенных к сети Internet. Чем больше подсеть, тем более трудно поддерживать на всех компьютерах одинаковый уровень безопасности. Поскольку ошибки и лазейки в системе безопасности становятся обычным явлением, нарушения возникают не в результате сложных атак, а из-за ошибок в конфигурации и ненадежности паролей.

МЭ может значительно повысить безопасность всей локальной сети в целом, уменьшая риск вторжения злоумышленника на каждый компьютер защищаемой сети, фильтруя заведомо незащищенные службы.

МЭ также может обеспечить защиту от таких атак, как маршрутизация источника или попытки направить маршруты к скомпрометированным объектам сети через переназначения ICMP (Internet Control Message Protocol). МЭ может (и должен) отвергать все пакеты с маршрутизацией источника или переназначенные ICMP, а затем информировать администратора о попытках нарушения защиты.

Также МЭ дает возможность контролировать доступ к отдельным системам сети. Например, одни компьютеры (информационные серверы) можно сделать достижимыми из внешних сетей, а другие (серверы поддержки локальной сети), наоборот, надежно защитить от нежелательного доступа. Это определяет политику доступа, основанную на принципе минимальной достаточности: МЭ не разрешает удаленный доступ к компьютерам или службам, которые его не требуют.

Организация МЭ может потребовать меньших затрат в том случае, если все или большая часть модифицированных программ или дополнительные программы безопасности будут размещены в системах МЭ, а не распределены по многим компьютерам сети. В частности, системы одноразовых паролей и другие дополнительные программы аутентификации можно разместить на МЭ, вместо того, чтобы устанавливать их в каждую систему, к которой необходим доступ из сети Internet.

Для некоторых приложений конфиденциальность имеет огромное значение, поскольку информация, считающаяся безобидной, на самом деле может содержать «ключи», которыми может воспользоваться нарушитель. Например, обычно с помощью МЭ блокируются (ограничиваются) такие службы, как finger и DNS. Данные, полученные от этих служб, могут быть полезными и для нарушителя, который узнает насколько часто конкретный компьютер используется, список его активных пользователей, и можно ли его атаковать, не привлекая внимания.

Если весь доступ в/из сети Internet осуществляется через МЭ, то он может регистрировать все попытки доступа и предоставлять необходимую статистику об использовании как внутренних ресурсов извне, так и ресурсов глобальной сети с компьютеров локальной сети. МЭ также может сообщать с помощью соответствующих сигналов тревоги, которые генерируются при обнаружении какой-либо подозрительной сетевой деятельности. МЭ также может генерировать различные сигналы тревоги в случае обнаружения какой-либо подозрительной сетевой деятельности.

И, наконец, следует отметить, что МЭ предоставляет средства регламентирования порядка доступа к сети, тогда как без МЭ этот порядок целиком зависит от совместных действий всех пользователей компьютеров локальной сети.

Недостатки МЭ. Существуют угрозы, которым МЭ не может противостоять. Кроме того, применение МЭ создает определенные трудности.

Наиболее очевидным недостатком МЭ является большая вероятность того, что он может заблокировать некоторые необходимые пользователю службы, такие как Telnet, FTP, XWindow, NFS и т.д. Однако, эти недостатки присущи не только МЭ, доступ к сети может быть ограничен также и на уровне отдельных СВТ, в зависимости от методики обеспечения безопасности сети.

Некоторые объекты могут обладать топологией, не предназначенной для использования МЭ, или использовать службы (сервисы) таким образом, что его использование потребовало бы полной реорганизации локальной сети.

Далее, МЭ не защищают системы локальной сети от проникновения через «люки» (backdoors). Например, если на систему, защищенную МЭ, все же разрешается неограниченный модемный доступ, злоумышленник может с успехом обойти МЭ. Связь через протоколы PPP (Point-to-Point) и SLIP (Serial Line IP) в рамках защищенной подсети является, по существу, еще одним сетевым соединением и потенциальным каналом нападения.

МЭ, как правило, не обеспечивает защиту от внутренних угроз. С одной стороны, МЭ можно разработать так, чтобы предотвратить получение конфиденциальной информации злоумышленниками из внешней сети, однако, МЭ не запрещает пользователям внутренней сети копировать информацию на магнитные носители или выводить ее на печатающее устройство. Таким образом, было бы ошибкой полагать, что наличие МЭ обеспечивает защиту от внутренних атак или вообще атак, для которых не требуется использование МЭ.

Кроме того, есть недостаток МЭ, связанный с низкой пропускной способностью — МЭ представляют собой потенциально узкое место, поскольку все соединения с сетью Internet должны осуществляться через него и еще подвергаться фильтрации.

Существует также и возможность «общего риска» — в МЭ все средства безопасности сосредоточены в одном месте, а не распределены между системами сети. Компрометация МЭ ведет к нарушению безопасности для других, менее защищенных систем.