Студенческий портал

admin@studynote.ru
/ Регистрация
X
Помощь студенту > Готовые работы > Курсовые работы > Курсовые работы по информационной безопасности > Характеристика и классификация межсетевого экранирования

Тема курсовой работы: Характеристика и классификация межсетевого экранирования

1000 рублей
Купить

или

Заказать новую работу

Более 20 способов оплатить! После оплаты вы получаете ссылку на скачивание. Гарантия на - 3 дня. Исключительно в ознакомительных целях! Все вопросы admin@studynote.ru

  • Общая информация
  • Описание работы
  • Дополнительная информация

    (фрагменты работы)

Учебное заведение: Другие города > ДРУГОЕ
Тип работы: Курсовые работы
Категория: Информационная безопасность
Год сдачи: 2017
Количество страниц: 41
Оценка: 5
Рейтинг работы:
Иллюстрация №1: Характеристика и классификация межсетевого экранирования (Курсовые работы - Информационная безопасность).

Тема:  Характеристика и классификация межсетевого
экранирования

 

КУРСОВАЯ
работа

по дисциплине «Основы
информационной безопасности»

Введение. 3

1.       История. 4

2.       Угрозы сетевой информационной безопасности. 6

2.1.      Категории сетевых угроз. 7

3.       Межсетевое экранирование как основная технология
защиты информации в компьютерных сетях  9

4.       Классификация межсетевых экранов. 11

4.1.      По способу реализации. 11

4.2.      По типам защищаемых объектов. 11

4.3.      По уровню OSI. 12

4.3.1.       Управляемые коммутаторы.. 13

4.3.2.       Фильтры пакетов. 14

4.3.3.       Динамические фильтры пакетов. 18

4.3.4.       Инспекторы состояния. 19

4.3.5.       Посредники сеансового уровня. 22

4.3.6.       Посредники прикладного уровня. 23

4.3.7.       МЭ экспертного уровня. 26

5.       Требования к межсетевым экранам.. 28

5.1.      Утверждение о соответствии ГОСТ Р ИСО/МЭК 15408. 30

6.       Обзор моделей межсетевых экранов. 32

6.1.      Check Point
FireWall-1
. 32

6.2.      Axent Raptor
FireWall
33

6.3.      Cisco IOS Firewall 34

6.4.      Cisco PIX Firewall 35

6.5.      CyberGuard Firewall 36

7.       Недостатки работы МЭ.. 37

Заключение. 39

Библиография. 40

Введение

Сегодня всё больше организаций подключают свои вычислительные сети к глобальной сети Интернет, а многие используют возможности Интернет для ведения так называемой электронной коммерции (e-commerce). Все они, так или иначе, сталкиваются с различными проблемами обеспечения информационной безопасности(ИБ) своих локальных и корпоративных сетей. Проблема ИБ также актуальна и для отдельных рабочих станций, подключаемых к Интернет. Риски угроз ИБ - основной фактор, определяющий необходимость развертывания системы обеспечения информационной безопасности.
С каждым годом растёт количество взломов компьютерных сетей и систем. Ежегодные потери из-за недостаточной защищённости компьютеров оцениваются в десятки миллионов долларов. При этом во многих системах имеется достаточно уязвимых мест, которые позволяют реализовать подобные вредоносные действия.
Всё это влечёт за собой необходимость построения эффективной системы защиты информации в сети (обеспечить безопасность компьютерной сети).
Несмотря на относительную молодость рынка средств информационной безопасности, он представлен многочисленными продуктами, реализующими различные технологии защиты. Это прежде всего такие средства, как межсетевые экраны, VPN-шлюзы, системы обнаружения вторжений, антивирусные средства, криптографические системы, системы аутентификации, сканеры безопасности и др.
Целью курсовой работы является ознакомление с одной из самых распространенных технологий обеспечения ИБ – технологией межсетевого экронирования – показать, какие задачи ИБ можно решать с помощью межсетевых экранов (FireWall), изучить принципы организации межсетевого экранирования как механизма обеспечения безопасности информационных систем, ознакомиться с классификацией межсетевых экранов.
Эта технология очень полезна широкому кругу специалистов информационных технологий: сетевым администраторам, администраторам безопасности, начальникам служб информационной безопасности, менеджерам по продаже средств защиты, специалистам по сертификации, а также студентам, обучающимся по направлению «информационные технологии» и специальности «Информационная безопасность».
К сожалению, межсетевые экраны не только не решают всех задач ИБ при организации защиты внешнего параметра безопасности, но и сами могут быть причиной нарушения ИБ и объектами сетевых атак.

1. История

Одним из методов защиты сетевых информационных ресурсов организации является использование специальных программных (программно-аппаратных) средств, называемых в англоязычной литературе FireWall (огненная стена). В отечественной литературе их принято называть межсетевыми экранами (МЭ). Иногда встречается название «брадмауэр», но сейчас этот термин устарел и используется редко.
Индустрия МЭ постоянно развивается. Вслед за развитием новых способов нарушения ИБ создавались и новые технологии защиты, предотвращающие такие нарушения. [3]
Ещё десять лет назад 90% пользователей Интернета не имели понятия о том, что такое межсетевой экран (firewall) и прекрасно без него обходились. Однако, в результате эпидемий сетевых червей на сегодняшний день работа в Интернет без межсетевого экрана стала практически невозможна. Компьютер без сетевого экрана подключенный к интернет, особенно через быструю линию (кабель, ADSL), заражается обычно в течение нескольких часов. [8]
Первые устройства, выполняющие функцию фильтрации сетевого трафика, появились в конце 1980-х, когда Интернет был новшеством и не использовался в глобальных масштабах. Этими устройствами были маршрутизаторы, инспектирующие трафик на основании данных, содержащихся в заголовках протоколов сетевого уровня. Впоследствии, с развитием сетевых технологий, данные устройства получили возможность выполнять фильтрацию трафика, используя данные протоколов более высокого, транспортного уровня. Маршрутизаторы можно считать первым поколением программно-аппаратной реализацией межсетевого экрана. [18]
В 1985 г. компания Cisco (подразделение IOS software) представила законченное решение фильтрующего маршрутизатора. Первые публикации, описывающие процесс экранирования, использующий фильтрацию пакетов, появились только в 1988 г.
Д. Пресото и Г. Трикей из AT&T Bell Laboratories в течение 1989-1990 годов разработали архетектуру МЭ второго поколения, известных сейчас как МЭ уровня соединения (circuit level). Они же испытали первую рабочую модель МЭ следующего поколения – МЭ прикладного уровня – однако эти работы не были опубликованы. Сегодня этот тип МЭ приянто называть инспекторами состояний.
Третье поколение межсетевых экранов прикладного уровня разрабатывалось одновременно несколькими группами в США в конце 1980 – начале 1990-х годов. 1 октября 1993 г. компания Trusted Information System (TIS) представила сообществу Интернет в исходных текстах пакет разработки МЭ FireWall Toolkit (FWTK), что послужило мощным толчком разработки новых продуктов.
В 1992 г. Б.Брейден и А.Дешон из USC’s Information Sciences Institute начали совместные исследования МЭ динамической фильтрации пакетов для системы, которую они назвали «Visas».Компания Check Point Software реализовала в 1994 г. первый коммерческий продукт, основанный на этой архитектуре. [3]
Проект Netfilter/iptables (один из первых программных межсетевых экранов, встраиваемых в ядро Linux с версии 2.4) был основан в 1998 году (рис.1.1). Такое позднее появление вполне объяснимо, так как долгое время антивирус решал проблему защиты персональных компьютеров от вредоносных программ. Однако в конце 1990-х вирусы стали активно использовать отсутствие межсетевых экранов на компьютерах, что привело к повышению интереса пользователей к данному классу устройств. [4]

Рисунок 1.1 – Логотип межсетевого экрана (брандмауэра) Netfilter

Следующим толчком в развитии технологии стало появление МЭ FireWall-1 компании Check Point. Впервые МЭ имел дружественный цветной графический интерфейс пользователя, значительно облегчающий процесс настройки и обслуживания.
Современные коммерческие МЭ представляют собой слодные многофункциональные системы, использующие последние достуижения в области информационных технологий и защиты информации. Сегодня МЭ представляют до 85% всех используемых в локальных сетях средств защиты и по прогнозу некоторых аналитических компаний МЭ, поддерживающие технологию виртуальных частных сетей, длительное время будут составлять основу средств защиты информации при подключении организаций к публичным сетям (рис.1.2) [3]

Рисунок 1.2 – Распределение продуктов безопасности
2. Угрозы сетевой информационной безопасности