Главная страница
Навигация по странице:

  • Краткие теоретические сведения Межсетевое экранирование

  • Архитектура межсетевого экрана

  • Классификация межсетевых экранов

  • Межсетевой экран Windows 7

  • Порядок выполнения работы

  • Рекомендации к выполнению работы

  • Содержание отчета

  • 3 Лабораторная работа МЭ. Лабораторная работа 3 Изучение основ межсетевого экранирования с использованием межсетевого экрана ос windows 7


    Скачать 345.43 Kb.
    НазваниеЛабораторная работа 3 Изучение основ межсетевого экранирования с использованием межсетевого экрана ос windows 7
    Дата01.06.2022
    Размер345.43 Kb.
    Формат файлаdocx
    Имя файла3 Лабораторная работа МЭ.docx
    ТипЛабораторная работа
    #561224


    ЛАБОРАТОРНАЯ РАБОТА № 3

    «Изучение основ межсетевого экранирования с использованием межсетевого экрана ОС Windows 7»

    Цель работы: изучить методы межсетевого экранирования и основные функции и возможности межсетевого экрана ОС Windows 7.

    1. Краткие теоретические сведения

      1. Межсетевое экранирование

    Работа в сети Интернет связана с определенными рисками информационной безопасности (далее ИБ). При непосредственном подключение к сети злоумышленник может выполнить следующие действия:

    • Получить информацию об адресной структуре сети.

    • Установить типы и версии используемого сетевого ПО.

    • Получить информацию о пользователях сети.

    • Попытаться осуществить несанкционированное подключение к информационным ресурсам сети.

    • Вызвать отказ в обслуживании легальных пользователей.

    Как правило сети строятся таким образом что в точке соединения локальной сети (сети предприятия) и сети интернет существует возможность контроля сетевого трафика. Именно в этой точке устанавливается межсетевой экран (далее МЭ), таким образом межсетевой экран является первый препятствием на пути злоумышленника Рисунок 1.


    Локальная сеть предприятия

    Сеть Интернет


    МЭ




    Рисунок 1 – Принцип межсетевого экранирования

    В идеальном случае “опасным” участком сети будет являться участок от сети Интернет до МЭ. Говоря о МЭ, подразумевается, что он используется в сетях на базе протокола TCP/IP и руководствуется определенной политикой безопасности (далее ПБ). К основным преимуществам использования межсетевых экранов относятся возможности:

    • Управления доступом к сетевым ресурсам.

    • Защиты сетевых ресурсов от внешних угроз

    • Скрытия структуры локальной сети

    • Обеспечения конфиденциальности внешних соединений

    • Аудита событий безопасности

    • Управления сетевым трафиком

    Следует помнить, что межсетевой экран не может обеспечить безопасность от внутренних угроз.

      1. Архитектура межсетевого экрана

    Современные МЭ являются сложными и многофункциональными системами. К основным компонентам МЭ можно отнести:

    • База правил – описание ПБ, содержащая описание объектов сети, правил их взаимодействия и т.п.

    • Модуль аутентификации и авторизации – Отвечает за аутентификацию пользователей в сети, для дальнейшего предоставления к определенным ресурсам сети для конкретного пользователя или группы пользователей в соответствие с ПБ.

    • Журнал событий – Ведет регистрацию всех событий в сети, для дальнейшего анализа событий, связанных с ИБ.

    • Модуль управления – Предоставляет прикладные средства для управления МЭ.

    • Ядро МЭ – реализует функции первичной обработки потоков данных. Ядро МЭ может быть реализовано: на прикладном уровне ОС, в виде драйвера ОС, в виде драйвера под управлением специальной защищенной ОС или программным модулем программно-аппаратной платформы. Обычно ядро МЭ встраивается ниже сетевого стека ОС или полностью заменяет драйверы, тем самым усиливая ее сетевой стек. Реализация ядра на прикладном уровне больше пригодна для МЭ выступающих в роли реализующих функции защиты на основе прикладных протоколов. В данном случае большую роль играют уязвимости самой ОС.

    • Модуль мониторинга и оповещений – Генерирует все динамические и статические данные всех подсистем МЭ и ОС, а также осуществляет функцию оповещения администратора в случае критических событий.

    • Прикладные посредники – Обеспечивают функционирование МЭ на прикладном уровне сетевых приложений.

    • Модуль создания отчетов – Производит обработку данных из журнала событий и представляет готовый к анализу отчет.

      1. Классификация межсетевых экранов

    Существует несколько классификаций межсетевых экранов по способу реализации МЭ делят на программные и программно-аппаратные. Программные МЭ как правило ориентированы на конкретную платформу. Это дает ряд преимуществ таких как: возможность интеграции с другими программными продуктами, относительная независимость от аппаратного обеспечения, быстрое устранение уязвимостей МЭ. Недостатками программных МЭ являются: уязвимости самой ОС, администратор должен знать ОС и МЭ, для недопущения возможности создания уязвимостей. Программно-аппаратные МЭ более просты в эксплуатации, производительны и надежны. Так же существует классификация МЭ в соответствие с моделью OSI, данная классификация представлена на рисунке 2.



    Рисунок 2 - Схематическое изображение классификации межсетевых экранов на основе сетевой модели OSI.

    Управляемые коммутаторы – на базе управляемых коммутаторов можно реализовать технологию VLAN (Virtual Local Area Network), что подразумевает под собой физическое разделение трафика между сегментами сети. Фильтрация пакетов в данном случае осуществляется с помощью: портов, MAC – адресов, проколов сетевого уровня, добавления меток к кадрам канального уровня.

    Пакетный фильтры – данные МЭ проводят фильтрацию пакетов на основе анализа сетевого трафика на сетевом и транспортном уровнях. Каждый пакет проверяется на соответствие определенному набору правил. Обычно контроль осуществляется за следующими полями пакета: MAC – адрес, IP – адрес, тип транспортного протокола, поля служебных заголовков, порты транспортного уровня.

    Шлюзы сеансового уровня (инспекторы состояния) – осуществляют фильтрацию сетевых пакетов с учетом информации о текущей стадии соединения. Инспекторы состояния гарантирует что пакет не будет пропущен если он не принадлежит к ранее установленному соединению. В данных МЭ существует таблица состояния соединений, как только соединение окончено данные из таблицы удаляются. Контроль осуществляется за аналогичными полями пакета что и у пакетного фильтра, а также за текущим значением номеров последовательности пакета, состоянием соединения, уникальным идентификатором сессии, временем жизни виртуального соединения в случае отсутствия активности.

    Посредники прикладного уровня – осуществляют проверку корректность данных потоков на прикладном уровне, а также контролируют различные характеристики прикладного уровня, такие как пароль пользователя, запрашиваемые объекты протоколов. Большинство МЭ прикладного уровня используют специальное ПО и сервис-посредник (proxy – server), который управляют трафиком МЭ для определенных сервисов HTTP, FTP, SMTP, и т.д.

      1. Межсетевой экран Windows 7

    Windows Firewall – компонент ОС Windows впервые появился в ОС Windows XP и Windows Server 2003. С сентября 2017 является частью Windows Defender и называется Windows Defender Firewall. На рисунке 3 представлено главное меню Windows Defender Firewall. Для попадания в главное меню необходимо открыть панель управления и выбрать брандмауэр Windows.



    Рисунок 3 - главное меню Windows Defender Firewall.

    Windows Defender Firewall имеет три профиля, общий профиль или публичный является максимально ограниченным, данный профиль подразумевает что пользователь напрямую подключен к сети Интернет. Частный профиль – подразумевает что сеть изолирована от сети Интернет и допускает больше входящих соединений нежели публичный профиль. Настройки МЭ для определенных приложений для двух данных профилей отображены на рисунке 4.



    Рисунок 4 - меню разрешения обмена данными с приложениями в Windows Defender Firewall.

    Также существует третий профиль – профиль домена выбирается автоматически при подключении, к домену которому доверяет локальный компьютер. Изменение настроек по умолчанию для каждого из профилей можно открыть через меню дополнительных параметров брандмауэра рисунок 6 и рисунок 7. Из главного меню брандмауэра необходимо нажать слева дополнительные параметры и далее справа нажать на свойства. Для создания новых правил для входящих или исходящих подключений необходимо в меню дополнительных параметров слева выбрать “правила для входящих/исходящих подключений” далее сверху нажать создать правило и настроить правило в соответствие с требованиями.


    Рисунок 5 – меню включения и выключения Windows Defender Firewall.



    Рисунок 6 – меню дополнительных параметров Windows Defender Firewall.


    Рисунок 7 – меню свойств Windows Defender Firewall.

    1. Порядок выполнения работы

      1. Ознакомиться с основным функционалом Windows Defender Firewall.

      2. Заблокировать доступ в интернет браузеру, установленному на лабораторном ПК.

      3. Заблокировать возможность ping от соседнего компьютера.

      4. Предотвращение DOS – атаки от злоумышленника.

    2. Рекомендации к выполнению работы

    Для успешного выполнения данной работы необходимо знать основы работы с Wireshark, а также уметь получать базовые данные о компьютере в сети (IP – адрес, ping).

    2.2 – Необходимо ограничить любые соединения для браузера. Для этого достаточно заблокировать все исходящие подключения от браузера, создав новое правило.

    В отчете необходимо отобразить алгоритм создания правила, а также предоставить иллюстрации правила и результата (браузер).

    2.3 – Необходимо заблокировать входящие ICMPv4 эхо – запросы, обязательно указав IP – адрес компьютера локальной сети, в случае возникновения трудностей необходимо воспользоваться материалами из открытых источников.

    В отчете необходимо отобразить алгоритм создания правила, а также предоставить иллюстрации правила и результата (выполнение команды ping и ipconfig двух ПК).

    2.4 – На ПК-1 запустить сервер чата, на ПК-2 запустить программу для проведения DOS – атаки. На ПК-1 необходимо включить ПО Wireshark. Далее необходимо провести DOS – атаку с ПК2. На ПК-1 необходимо проанализировать трафик, определить источник атаки и создать новое правило для предотвращения атаки, после чего требуется заново повторить атаку и сравнить полученные результаты в Wireshark.

    В отчете необходимо отобразить, обоснование определения атакующего ПК, алгоритм создания правила, анализ полученных результатов, а также предоставить иллюстрации правила и результата (полученные результаты в Wireshark до применения правила и после).

    1. Содержание отчета

    1. Наименование работы

    2. Цель работы

    3. Результаты выполнения работы

    4. Анализ полученных результатов

    1. Вывод



    Литература

    1. Лебедь С.В. Теория и практика защиты внешнего периметра - М.: Изд-во МГТУ им. Н.Э. Баумана, 2002. - 304с.: ил.

    2. Шаньгин В. Ф. Защита информации в компьютерных системах и сетях. — ИНФРА-М, 2011. — 416 с. 


    написать администратору сайта