Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
vopros-otvet.docx
Скачиваний:
5
Добавлен:
17.07.2019
Размер:
90.88 Кб
Скачать

30. Назначение межсетевых экранов.

Основная исследуема задача – это эффективная защита компьютера автономного либо в состав ЛВС, предназначенного для обработки информации, требующей защиты от ПСД. Вместе с тем, компьютер может решать и отдельные функциональные задачи, не связанные непосредственно с обработкой данных пользователями. В частности, компьютер с установленным на него специальным ПО может решать задачи межсетевого экранирования. МЭ, как правило, служит для фильтрации исходящего и входящего трафика, циркулирующего между ЛВС и внешней сетью связи или сетью Интернет. Для нас важным является вопрос, на сколько актуальной является задача защиты компьютера, на который установлен МЭ и в какой мере рассмотренные ранее походы могут усилить межсетевую защиту. МЭ м.б. выполнен как приложение входить в состав ядра. В частности, пакетные фильтры, обеспечивающие фильтрацию на сетевом и транспортном уровне, в соответствии с моделью OSI присутствуют в модели ОС Unix.

31. Расположение межсетевых экранов.

Рассмотрим некоторые стандартные сетевые архитектуры и выясним каким образом следует настраивать СЭ в той или иной ситуации. Здесь подразумевается, что в организации присутствуют указанные ниже системы, и что эти системы принимают входящие сигналы из Интернета:

- web - сервер, работающий только через порт 80;

- почтовый сервер, работающий только через порт 25. Он принимает всю входящую и отправляет всю исходящую почту. Внутренний почтовый сервер периодически связывается с данной системой для получения входящей почты и отправки исходящих сообщений.

Существует внутренняя система DNS, которая запрашивает систему Интернета для преобразования имен в адреса, однако, в организации отсутствует своя собственная главная внешняя DNS.

Интернет-политика организации позволяет внутренним пользователям использовать следующие службы: HTTP, HTTPS, FTP, Telnet, SSH. На базе этой политики можно построить правила для различных архитектур.

1) Системы для предела, доступные из Интернета.

На маршрутизаторе мб установлена фильтрация, позволяющая внешним данным HTTP поступать на web-сервер и передавать на почтовый сервер только поступающие из вне данные SMTP. Как видно из правил, не зависимо от того, какой тип МЭ используется, web-сервер и почтовый сервер не защищены МЭ. В данном случае МЭ защищает лишь внутреннюю сеть организации.

2) Один МЭ.

В данной архитектуре используется один МЭ для защиты, как внутренней сети, так и любых других систем, доступных из Интернета. Эти системы располагаются в отдельной сети. МЭ дополняет правила, которые использовались в предыдущей архитектуре. Также не существует явного правила, позволяющего внутреннему почтовому серверу подключаться к дуплу.

32. Основные функции межсетевых экранов.

33. Требование к различным классам защищенности межсетевых экранов.

34. Понятие компьютерного вируса и троянской программы.

КВ – разновидность компьютерных программ, отличительной особенностью которой является способность к размножению. Вирусы могут выполнять прочие произвольные действия, в т.ч. наносящие вред пользователю и/или компьютеру. По этой причине вирусы относят к вредоносным программам.

Определенно строгого понятия КВ пока не придумано. Имеются определенные сомнения в том, что оно мб дано. Если не ставить перед собой цель дать именно формальное определение, то можно вполне удовлетворительно объяснить что представляют собой КВ.

КВ являются разновидностью компьютерных программ и ничем более. Программы этой разновидности обладают важным характеристическим свойством: они способны производить свои копии, обладающие способностью к дальнейшему воспроизведению. Эту особенность много лет назад проиллюстрировал один из известных вирусологов Д. Н. Лазинский в своем классическом «Объяснения для домохозяек»: «Представим себе организацию, в которой работают пунктуальные исполнительные чиновники. Каждый такой чиновник каждое утро приходит на работу и обнаруживает на своем столе стопку листов бумаги с разнообразными поручениями. Чиновники последовательно извлекают листы из стопок и выполняют распоряжения руководства. Допустим, некий злоумышленник, шутник, а мб просто неумный начальник, положил в стопку одного из чиновников лист, на котором написано следующее: размножить этот лист в n экземплярах и каждый из них положить в стопку одного из сослуживцев. Легко понять, что через непродолжительное время, столы чиновников окажутся заваленными бумагой, а сами чиновники будут только и заниматься, что размножать очередные экземпляры этой глупой инструкции». В этом описании чиновники представляют собой компьютеры, а идиотская инструкция – КВ.

В последнее время по этой же схеме распространяются многочисленные, практически всегда безосновательные, предупреждения, а страшных вирусах, обнаруженных в Микрософт, от которых нет противоядия. Этим эксклюзивным противоядием обладают только авторы, а рецепт прост: вышлите смску на короткий номер **** с сообщением «Вирус» или каким-нибудь подобным. После этого вы должны ввести полученный код и ваш компьютер будет разблокирован.

Понятие КВ никак не привязано к какой-либо конкретной среде, системе, среде, языку программирования и т.д. Это, разумеется. Не означает, что вирус универсален, и, написанный для одной системы, обязательно будет работать в другой. Наоборот, это, как правило, не так. Мы имеем ввиду, что само понятие КВ не является принадлежностью какой-либо конкретной ОС. Основное свойство вирусов не зависти от языка, на котором они написаны.

Дать определение троянской программы оказывается еще сложнее, чем определение КВ. можно считать, что ТП проникает на компьютер без санкции пользователя, но на любом компьютере установлены и функционируют множеств программ, о которых пользователи и знать не знают. Наличие сознательно заложенной деструктивной функции можно считать характерным свойством ТП.

Деструктивные функции, заложенные в ТП, бывают различные. ТП могут разрушать или воровать данные, изменять, например, тормозить работу ОС или просто глупо шутить. ТП часто маскируются под обычное ПО, а иногда троянские компоненты являются «довеском» к вполне мирным программам. В любом случае, защиту с троянцами, наряду с антивирусными программами может обеспечить элементарная осторожность. Не следует брать что попало, откуда попало и тем более не следует запускать на своем компьютере программы, полученные из ненадежных источников и не прошедшие тщательную проверку.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]