- •Гальчевский ю.Л., Щелконогов о.А. Методические указания
- •Часть 2
- •Введение
- •Аудит доступа к ресурсам.
- •Объём работы:
- •Теоретические сведения. Аудит: обзор
- •Аудит событий.
- •Параметры аудита для объектов.
- •Выбор объектов для применения элементов аудита
- •Влияние наследования на аудит файлов и папок
- •Просмотр журнала событий.
- •Порядок выполнения работы.
- •1. Аудит событий.
- •2. Настройка, просмотр, изменение и отмена аудита файла или папки
- •Задание на лабораторную работу.
- •Контрольные вопросы:
- •Локальная политика безопасности
- •2. Преимущества групповой политики.
- •3. Объекты групповой политики. Оснастка Групповая политика
- •Узел Конфигурация компьютера
- •Узел Конфигурация пользователя
- •Расширения оснастки Групповая политика
- •Административные шаблоны
- •Параметры безопасности
- •Установка программ
- •Сценарии
- •Перенаправление папки
- •4. Настройка групповых политик на автономном компьютере
- •5. Инструменты настройки безопасности
- •Оснастка Шаблоны безопасности
- •Оснастка Анализ и настройка безопасности
- •Порядок выполнения работы. Оснастка Групповая политика.
- •2. Настройка групповых политик на автономном компьютере.
- •Оснастка Шаблоны безопасности
- •Оснастка Анализ и настройка безопасности
- •Задание на лабораторную работу
- •Контрольные вопросы
- •Ip-безопасность (ipSec)
- •Принцип работы ipsec
- •Протоколы безопасности ipsec
- •Обработка пакетов ipsec
- •Управление политикой безопасности ip
- •Свойства политики ipsec
- •Групповая политика
- •Предопределенные политики ipsec
- •Предопределенные правила
- •Предопределенные действия фильтра
- •Методы безопасности ipsec
- •Предопределенные методы безопасности
- •Настраиваемые методы безопасности
- •Взаимодействие параметров шифрования
- •Порядок выполнения работы.
- •Выбор политики ipSec для рабочей станции
- •Задание на лабораторную работу.
- •Контрольные вопросы.
- •Межсетевой экран (firewall)
- •Как устроена сеть Интернет
- •Что можно делать в Интернет
- •Зачем нужен firewall
- •Что такое firewall
- •Как Работает Firewall
- •Основные типы межсетевых экранов
- •От чего защищает firewall
- •Обзор основных firewall
- •Настройка AtGuard (AtGuard settings) Web
- •Настройка AtGuard (AtGuard settings) Firewall
- •Как использовать правило Ignore.
- •Настройка AtGuard (AtGuard settings) Options
- •Несколько простых практических приемов
- •Как перенести настройки с одной машины на другую
- •Задание на лабораторную работу.
- •Контрольные вопросы.
- •Как устроена сеть Интернет?
- •Содержание
Зачем нужен firewall
Еще не так давно находились люди, сомневавшиеся в полезности Интернет, говорившие, что все это «игрушки». Они ошиблись. В наше время уже, пожалуй, никого не нужно убеждать в том, что Интернет необходим для работы. Электронная почта и chat- программы позволяют организовывать работу групп, члены которых зачастую находятся не только в разных офисах или городах, но и на разных континентах. Поисковые серверы Интернета позволяют эффективно работать с огромными объемами информации. С внедрением push- техологий появляется возможность в считанные секунды доставлять оперативную информацию пользователям на рабочие станции. Как показывают опросы, проведенные в США и Канаде, количество зрителей каналов новостей резко упало за последние 1-2 года. Причина заключается в появлении WWW. Все информационные агентства (с недавнего времени включая и ИТАР-ТАСС) публикуют информацию в Интернете, которая по самой природе WWW имеет форму, гораздо более удобную для восприятия, чем бумага или телевидение.
Тем не менее, использование всех этих достижений налагает определенную ответственность. Никто не хочет, чтобы его деловая переписка, бухгалтерские отчеты или информация «ДСП» попали в чужие руки. Firewall является одним из основных компонентов (если не самым главным) для предотвращения таких инцидентов.
Что такое firewall
Firewall (синоним – брандмауэр) – это компьютер, маршрутизатор или другое коммуникационное устройство, ограничивающее доступ к защищаемой сети.
Изначально firewall – это огнеупорная стенка, отделяющая водителя в гоночном автомобиле от двигателя. Если при аварии двигатель загорается, водитель остается цел.
Firewall позволяет защитить сеть компании от несанкционированного проникновения из Интернета, в то же самое время, позволяя пользователям внутри компании иметь доступ к Интернету. Многие системы firewall в наше время также имеют средства для контроля, аутентификации и обеспечения конфиденциальности для пользователей, применяющих доступ к внутренней сети компании из Интернета или из другой сети; в наше время такие средства становятся все более и более необходимыми.
Без защиты firewall не стоит и думать о постоянном подключении к Интернету. Даже если вы считаете, что у вас нет секретов от других, всегда в Интернете найдутся желающие «залезть» на ваш сервер либо из-за желания воспользоваться бесплатными ресурсами, либо просто из любопытства (и в этом нет ничего противоестественного). Скоро вы заметите, что дискового пространства становится маловато, да и канал в Интернет перегружен.
Многие организации используют firewall не только для ограничения доступа из Интернета, но и для защиты центрального компьютера от неконтролируемого доступа внутри самой организации или для того, чтобы обеспечить конфиденциальность информации, циркулирующей внутри сети.
Нередко firewall совмещает свои первичные функции с Web и FTP сервисом, исполняя роль «визитной карточки» компании в Интернете.
Как Работает Firewall
В принципе, firewall можно рассматривать как два механизма: один блокирует трафик, другой пропускает трафик. Платформа firewall должна иметь два или более сетевых интерфейса. Подключившись одним интерфейсом к одной сети (например, Интернет), а другим – к другой (например, к интранет – внутренней сети предприятия), firewall определяет, какие пакеты пропускать в одну сторону, а какие – в другую.
Разные схемы настройки firewall позволяют сделать акцент либо на разрешении доступа, либо на запрещении. Например, firewall можно настроить так, чтобы он разрешил FTP-доступ из сети A к серверу S, находящемуся в сети B, а любой другой трафик блокировал. Или наоборот, можно разрешить доступ снаружи ко всем ресурсам сети A, кроме порта 5432 на сервере S, на котором сидит сервер базы данных PostgreSQL, таким образом, защитив базу данных от несанкционированного доступа. Обе схемы имеют свои преимущества, однако, по понятным причинам коммерческие организации чаще выбирают первую схему.
Firewall может использовать широкий диапазон параметров для принятия решений: адрес источника, адрес назначения, номера портов, аутентификация источника с помощью DNS сервера, проверку логической структуры пакета и многие другие параметры, включая средства криптографии.
Многие firewall включают механизмы NAT (network address translation – трансляция сетевых адресов). При использовании NAT firewall содержит специальную таблицу трансляции адресов, где каждой паре IP_адрес_интранета/номер_порта соответствует свой номер порта на firewall. IP адреса в исходящих пакетах данных firewall заменяет своим адресом, при этом заменяя номер порта. Для входящих пакетов firewall заполняет поле IP адреса адресом интранет, соответствующим номеру порта. При этом снаружи для всех соединений виден только один IP адрес – адрес firewall, что существенно усложняет задачу взлома сети для злоумышленников.
Часто с помощью firewall организуют такую меру безопасности, как DMZ (de-militarized zone). В этом случае один или несколько компьютеров в сети (например, WWW сервер) подключаются к дополнительному сетевому интерфейсу firewall. Таким образом, firewall может полностью контролировать доступ к DMZ, и если один компьютер в DMZ подвергся атаке и пал, сеть организации в целом продолжает оставаться в безопасности.