3 Лабораторная работа МЭ. Лабораторная работа 3 Изучение основ межсетевого экранирования с использованием межсетевого экрана ос windows 7
Скачать 345.43 Kb.
|
ЛАБОРАТОРНАЯ РАБОТА № 3 «Изучение основ межсетевого экранирования с использованием межсетевого экрана ОС Windows 7» Цель работы: изучить методы межсетевого экранирования и основные функции и возможности межсетевого экрана ОС Windows 7. Краткие теоретические сведения Межсетевое экранирование Работа в сети Интернет связана с определенными рисками информационной безопасности (далее ИБ). При непосредственном подключение к сети злоумышленник может выполнить следующие действия: Получить информацию об адресной структуре сети. Установить типы и версии используемого сетевого ПО. Получить информацию о пользователях сети. Попытаться осуществить несанкционированное подключение к информационным ресурсам сети. Вызвать отказ в обслуживании легальных пользователей. Как правило сети строятся таким образом что в точке соединения локальной сети (сети предприятия) и сети интернет существует возможность контроля сетевого трафика. Именно в этой точке устанавливается межсетевой экран (далее МЭ), таким образом межсетевой экран является первый препятствием на пути злоумышленника Рисунок 1. Локальная сеть предприятия Сеть Интернет МЭ Рисунок 1 – Принцип межсетевого экранирования В идеальном случае “опасным” участком сети будет являться участок от сети Интернет до МЭ. Говоря о МЭ, подразумевается, что он используется в сетях на базе протокола TCP/IP и руководствуется определенной политикой безопасности (далее ПБ). К основным преимуществам использования межсетевых экранов относятся возможности: Управления доступом к сетевым ресурсам. Защиты сетевых ресурсов от внешних угроз Скрытия структуры локальной сети Обеспечения конфиденциальности внешних соединений Аудита событий безопасности Управления сетевым трафиком Следует помнить, что межсетевой экран не может обеспечить безопасность от внутренних угроз. Архитектура межсетевого экрана Современные МЭ являются сложными и многофункциональными системами. К основным компонентам МЭ можно отнести: База правил – описание ПБ, содержащая описание объектов сети, правил их взаимодействия и т.п. Модуль аутентификации и авторизации – Отвечает за аутентификацию пользователей в сети, для дальнейшего предоставления к определенным ресурсам сети для конкретного пользователя или группы пользователей в соответствие с ПБ. Журнал событий – Ведет регистрацию всех событий в сети, для дальнейшего анализа событий, связанных с ИБ. Модуль управления – Предоставляет прикладные средства для управления МЭ. Ядро МЭ – реализует функции первичной обработки потоков данных. Ядро МЭ может быть реализовано: на прикладном уровне ОС, в виде драйвера ОС, в виде драйвера под управлением специальной защищенной ОС или программным модулем программно-аппаратной платформы. Обычно ядро МЭ встраивается ниже сетевого стека ОС или полностью заменяет драйверы, тем самым усиливая ее сетевой стек. Реализация ядра на прикладном уровне больше пригодна для МЭ выступающих в роли реализующих функции защиты на основе прикладных протоколов. В данном случае большую роль играют уязвимости самой ОС. Модуль мониторинга и оповещений – Генерирует все динамические и статические данные всех подсистем МЭ и ОС, а также осуществляет функцию оповещения администратора в случае критических событий. Прикладные посредники – Обеспечивают функционирование МЭ на прикладном уровне сетевых приложений. Модуль создания отчетов – Производит обработку данных из журнала событий и представляет готовый к анализу отчет. Классификация межсетевых экранов Существует несколько классификаций межсетевых экранов по способу реализации МЭ делят на программные и программно-аппаратные. Программные МЭ как правило ориентированы на конкретную платформу. Это дает ряд преимуществ таких как: возможность интеграции с другими программными продуктами, относительная независимость от аппаратного обеспечения, быстрое устранение уязвимостей МЭ. Недостатками программных МЭ являются: уязвимости самой ОС, администратор должен знать ОС и МЭ, для недопущения возможности создания уязвимостей. Программно-аппаратные МЭ более просты в эксплуатации, производительны и надежны. Так же существует классификация МЭ в соответствие с моделью OSI, данная классификация представлена на рисунке 2. Рисунок 2 - Схематическое изображение классификации межсетевых экранов на основе сетевой модели OSI. Управляемые коммутаторы – на базе управляемых коммутаторов можно реализовать технологию VLAN (Virtual Local Area Network), что подразумевает под собой физическое разделение трафика между сегментами сети. Фильтрация пакетов в данном случае осуществляется с помощью: портов, MAC – адресов, проколов сетевого уровня, добавления меток к кадрам канального уровня. Пакетный фильтры – данные МЭ проводят фильтрацию пакетов на основе анализа сетевого трафика на сетевом и транспортном уровнях. Каждый пакет проверяется на соответствие определенному набору правил. Обычно контроль осуществляется за следующими полями пакета: MAC – адрес, IP – адрес, тип транспортного протокола, поля служебных заголовков, порты транспортного уровня. Шлюзы сеансового уровня (инспекторы состояния) – осуществляют фильтрацию сетевых пакетов с учетом информации о текущей стадии соединения. Инспекторы состояния гарантирует что пакет не будет пропущен если он не принадлежит к ранее установленному соединению. В данных МЭ существует таблица состояния соединений, как только соединение окончено данные из таблицы удаляются. Контроль осуществляется за аналогичными полями пакета что и у пакетного фильтра, а также за текущим значением номеров последовательности пакета, состоянием соединения, уникальным идентификатором сессии, временем жизни виртуального соединения в случае отсутствия активности. Посредники прикладного уровня – осуществляют проверку корректность данных потоков на прикладном уровне, а также контролируют различные характеристики прикладного уровня, такие как пароль пользователя, запрашиваемые объекты протоколов. Большинство МЭ прикладного уровня используют специальное ПО и сервис-посредник (proxy – server), который управляют трафиком МЭ для определенных сервисов HTTP, FTP, SMTP, и т.д. Межсетевой экран Windows 7 Windows Firewall – компонент ОС Windows впервые появился в ОС Windows XP и Windows Server 2003. С сентября 2017 является частью Windows Defender и называется Windows Defender Firewall. На рисунке 3 представлено главное меню Windows Defender Firewall. Для попадания в главное меню необходимо открыть панель управления и выбрать брандмауэр Windows. Рисунок 3 - главное меню Windows Defender Firewall. Windows Defender Firewall имеет три профиля, общий профиль или публичный является максимально ограниченным, данный профиль подразумевает что пользователь напрямую подключен к сети Интернет. Частный профиль – подразумевает что сеть изолирована от сети Интернет и допускает больше входящих соединений нежели публичный профиль. Настройки МЭ для определенных приложений для двух данных профилей отображены на рисунке 4. Рисунок 4 - меню разрешения обмена данными с приложениями в Windows Defender Firewall. Также существует третий профиль – профиль домена выбирается автоматически при подключении, к домену которому доверяет локальный компьютер. Изменение настроек по умолчанию для каждого из профилей можно открыть через меню дополнительных параметров брандмауэра рисунок 6 и рисунок 7. Из главного меню брандмауэра необходимо нажать слева дополнительные параметры и далее справа нажать на свойства. Для создания новых правил для входящих или исходящих подключений необходимо в меню дополнительных параметров слева выбрать “правила для входящих/исходящих подключений” далее сверху нажать создать правило и настроить правило в соответствие с требованиями. Рисунок 5 – меню включения и выключения Windows Defender Firewall. Рисунок 6 – меню дополнительных параметров Windows Defender Firewall. Рисунок 7 – меню свойств Windows Defender Firewall. Порядок выполнения работы Ознакомиться с основным функционалом Windows Defender Firewall. Заблокировать доступ в интернет браузеру, установленному на лабораторном ПК. Заблокировать возможность ping от соседнего компьютера. Предотвращение DOS – атаки от злоумышленника. Рекомендации к выполнению работы Для успешного выполнения данной работы необходимо знать основы работы с Wireshark, а также уметь получать базовые данные о компьютере в сети (IP – адрес, ping). 2.2 – Необходимо ограничить любые соединения для браузера. Для этого достаточно заблокировать все исходящие подключения от браузера, создав новое правило. В отчете необходимо отобразить алгоритм создания правила, а также предоставить иллюстрации правила и результата (браузер). 2.3 – Необходимо заблокировать входящие ICMPv4 эхо – запросы, обязательно указав IP – адрес компьютера локальной сети, в случае возникновения трудностей необходимо воспользоваться материалами из открытых источников. В отчете необходимо отобразить алгоритм создания правила, а также предоставить иллюстрации правила и результата (выполнение команды ping и ipconfig двух ПК). 2.4 – На ПК-1 запустить сервер чата, на ПК-2 запустить программу для проведения DOS – атаки. На ПК-1 необходимо включить ПО Wireshark. Далее необходимо провести DOS – атаку с ПК2. На ПК-1 необходимо проанализировать трафик, определить источник атаки и создать новое правило для предотвращения атаки, после чего требуется заново повторить атаку и сравнить полученные результаты в Wireshark. В отчете необходимо отобразить, обоснование определения атакующего ПК, алгоритм создания правила, анализ полученных результатов, а также предоставить иллюстрации правила и результата (полученные результаты в Wireshark до применения правила и после). Содержание отчета Наименование работы Цель работы Результаты выполнения работы Анализ полученных результатов Вывод Литература Лебедь С.В. Теория и практика защиты внешнего периметра - М.: Изд-во МГТУ им. Н.Э. Баумана, 2002. - 304с.: ил. Шаньгин В. Ф. Защита информации в компьютерных системах и сетях. — ИНФРА-М, 2011. — 416 с. |