Bezpieczeństwo systemów operacyjnych



Spis treści



Bibliografia



Podstawowe pojęcia



Firewall - wprowadzenie

Firewall -

jest to specjalan maszyna, która znajduje pomiędzy siecią prywatną, a publiczną. Jest ona skonfigurowana przez zestaw reguł, które determinują, który ruch sieciowy zostanie zawrócony, który przepuszczony lub zablokowany. Firewalle stosowane są również w celu oddzielenia newralgicznych części sieci w duży firmach od pozostałej części.

Najprostsze Firewall operują na niewielkiej liczbie warstw w modelu OSI, bardziej zaawansowane obejmują prawie wszystkie warstwy.

Powyższy rysunek przedstawia warstwy, w oparciu o które działają współczesne Firewall.

Typy Firewall(i) :

Firewalle można konstruować na wiele sposobów. Na ogół Firewalle to pojedyncze maszyny, bardziej wyrafinowanym sposobem jest wykorzystanie kilku maszyn. Wówczas dwie maszyny pełnią rolę filtrów pomiędzy którymi znajduje się serwer sieciowy. Rozwiązanie z jedną maszyną jest mniej bezpieczne, ponieważ luka w Firewall może wówczas zagrozić bezpieczeństwu całej sieci.



Filtracja pakietów.

Filtrowanie pakietów jest jedną z podstawowych funkcji każdego Firewalla. Filtracja odbywa się na poziomie warstwy trzeciej, czyli filtr nie posiada informacji o aplikacji używającej połączenia, posiada natomiast informacje o samym połączeniu.

Kryteria wyboru mogą być różne. Możemy na przykład filtrować po :

Wyróżniamy następujące metody filtrowania:
statyczne access-listy -
to zbiór zasad na podstawie, których Firewall podejmuje decyzje o przepuszczeniu lub zatrzymaniu pakietu.
access-listy na przykład umożliwiają:
  • decydowanie o typie pakietów, które mają być zatrzymywane
  • zablokować pewnym hostom dostęp do chronionej przez Firewall części sieci
  • zablokować korzystanie z telnetu, ale umożliwić wysyłanie email

dynamiczne access-listy -
korzystanie ze staycznych access-list, nie zapewnia elastycznej polityki bezpieczeństwa. Może uniemożliwiać to, działanie niektórych aplikacji , które mogą potrzebować różnych typów połączeń do poprawnego działania. Rozwiązanie tego problemu są dynamiczne access-listy. Umożliwiają one uaktualnianie reguł Firewall(a), przyznają one dostęp do określonych hostów/źródła poprzez proces autentyfikacji użytkownika w sieci. Dynamiczne acess-listy są częścią technologii Lock and Key.



Serwery Proxy

Serwer Proxy to pośrednik pomiędzy programem klienta, a serwerem znajdującym się w Internecie. Program klienta nawiązuje połączenie z Proxy zamiast bezpośrednio z serwerem. Serwer Proxy odbiera zapytanie od klienta i decyduje czy zapytanie ma zostać przepuszczone czy też należy je odrzucić. Jeżeli zapytanie jest dozwolone to wówczas komunikuje się z rzeczywistym serwerem i przekazuje otrzymane od klienta zapytanie, a do klienta przekazuje otrzymaną odpowiedź. Wyróżniamy następujące typy serwerów Proxy:
Apliction Level - Proxy
Proxy tego typu zna protokół aplikacji dla której świadczy usługę, rozumie i interpretuje komendy w protokole aplikacji. W momencie kiedy użytkownik inicjalizuje połączenie z Proxy, wówczas Proxy dokonuje otwarcia nowego połączenia (innej sesji), czyli każda sesja posiada drugą automatycznie generowaną.

Circut Level - Proxy
Tworzy połączenie pomiędzy aplikacją, a serwerem bez znajomości protokołu aplikacji.Zapytanie wędruje do serwera proxy. Serwer proxy przekazuje zapytanie do Internetu po tym jak dokona zmiany IP, zewnętrzni użytkownicy widzą zatem jedynie adres IP serwera proxy. Odpowiedź jest odbierana przez proxy i przesyłana z powrotem do klienta. Dzięki temu zewnętrzni użytkownicy nie są w stanie uzyskać dostępu do wewnętrznego systemu.



Systemy IDS(Intrusion Detection Systems)

Zadanie systemu wykrywania intruzów polega na ochronie sieci przed włamaniem. Przez włamanie rozmumiemy tu sekwencje zdarzeń zagrażającą bezpieczeństwu sieci. Podstawą wykrywania włamań jest monitorowanie. Systemy wykrywania włamań działają w oparciu o informacje dotyczące aktywności chronionego systemu. Wspólczesne systemy IDS analizują na bieżąco aktywność w sieci, starsze działały off-line.

Dlaczego możliwe jest ich działanie ?

Włamanie do systemu ma najczęściej przebieg dwu etapowy :

Systemy IDS analizują działalność w newraligicznych punktach sieci. Pozwalają wykryć włamywacza zarówno podczas prób penetracji systemu(detektory skanowania portów) jak również po wtargnięciu(analizatory logów,analizatory anomali).

Architektura systemu IDS

W skład systemu IDS wchodzą cztery główne komponenty:

Powyższy rusunek przedstawia schemat komunkacji pomiędzy poszczególnymi komponentami

Metody detekcji.

Problemy jakie napotyka technologia IDS