OSI - Open System Interconnect
Jest abstrakcyjnym modelem komunikacji pomiędzy systemem operacyjnym, a siecią komputerową.
Warstwa pierwsza (fizyczna) -
odpowiada za transmisje sygnałów w sieci. Realizuje ona konwersje bitów informacji na sygnały, które będą przesyłane w kanale z uwzględnieniem maksymalizacji niezawodności przesyłu. |
odpowiedzialna jest za odbiór i konwersję strumienia bitów pochodzących z urządzeń transmisyjnych w taki sposób, aby nie zawierały one błędów. |
steruje działaniem podsieci transportowej. Jej podstawowe zadania to przesyłanie danych pomiędzy węzłami sieci wraz z wyznaczaniem trasy przesyłu. |
podstawową funkcją tej warstwy jest obsługa danych przyjmowanych z warstwy sesji. Obejmuje ona opcjonalne dzielenie danych na mniejsze jednostki, przekazywanie zblokowanych danych warstwie sieciowej, otwieranie połączenia stosownego typu i prędkości, realizacja przesyłania danych, zamykanie połączenia. |
określenie parametrów sprzężenia użytkowników realizowane jest za pośrednictwem warstwy sesji. Po nawiązaniu stosownego połączenia warstwa sesji pełni szereg funkcji zarządzających. W celu otwarcia połączenia pomiędzy komputerami (sesji łączności) poza podaniem stosownych adresów warstwa sprawdza, czy obie warstwy (nadawcy i odbiorcy) mogą otworzyć połączenie. Następnie obie komunikujące się strony muszą wybrać opcje obowiązujące w czasie trwania sesji. |
jej zadaniem jest obsługa formatów danych. Odpowiada ona więc za kodowanie i dekodowanie zestawów znaków oraz wybór algorytmów, które do tego będą użyte. Przykładową funkcją realizowaną przez warstwę jest kompresja przesyłanych danych, pozwalająca na zwiększenie szybkości transmisji informacji. Ponadto warstwa udostępnia mechanizmy kodowania danych w celu ich |
zapewnia programom użytkowym usługi komunikacyjne. Określa ona formaty wymienianych danych i opisuje reakcje systemu na podstawowe operacje komunikacyjne. |
jest to specjalan maszyna, która znajduje pomiędzy siecią prywatną, a publiczną. Jest ona skonfigurowana przez zestaw reguł, które determinują, który ruch sieciowy zostanie zawrócony, który przepuszczony lub zablokowany. Firewalle stosowane są również w celu oddzielenia newralgicznych części sieci w duży firmach od pozostałej części.
Najprostsze Firewall operują na niewielkiej liczbie warstw w modelu OSI, bardziej zaawansowane obejmują prawie wszystkie warstwy.
Powyższy rysunek przedstawia warstwy, w oparciu o które działają współczesne Firewall.
Typy Firewall(i) :
Firewalle można konstruować na wiele sposobów. Na ogół Firewalle to pojedyncze maszyny, bardziej wyrafinowanym sposobem jest wykorzystanie kilku maszyn. Wówczas dwie maszyny pełnią rolę filtrów pomiędzy którymi znajduje się serwer sieciowy. Rozwiązanie z jedną maszyną jest mniej bezpieczne, ponieważ luka w Firewall może wówczas zagrozić bezpieczeństwu całej sieci.
Filtrowanie pakietów jest jedną z podstawowych funkcji każdego Firewalla. Filtracja odbywa się na poziomie warstwy trzeciej, czyli filtr nie posiada informacji o aplikacji używającej połączenia, posiada natomiast informacje o samym połączeniu.
Kryteria wyboru mogą być różne. Możemy na przykład filtrować po :
Wyróżniamy następujące metody filtrowania:
statyczne access-listy -
to zbiór zasad na podstawie, których Firewall podejmuje
decyzje o przepuszczeniu lub zatrzymaniu pakietu.
access-listy na przykład umożliwiają:
|
korzystanie ze staycznych access-list, nie zapewnia elastycznej polityki bezpieczeństwa. Może uniemożliwiać to, działanie niektórych aplikacji , które mogą potrzebować różnych typów połączeń do poprawnego działania. Rozwiązanie tego problemu są dynamiczne access-listy. Umożliwiają one uaktualnianie reguł Firewall(a), przyznają one dostęp do określonych hostów/źródła poprzez proces autentyfikacji użytkownika w sieci. Dynamiczne acess-listy są częścią technologii Lock and Key. |
Serwer Proxy to pośrednik pomiędzy programem klienta, a serwerem znajdującym się w Internecie.
Program klienta nawiązuje połączenie z Proxy zamiast bezpośrednio z serwerem.
Serwer Proxy odbiera zapytanie od klienta i decyduje czy zapytanie ma zostać przepuszczone
czy też należy je odrzucić. Jeżeli zapytanie jest dozwolone to wówczas
komunikuje się z rzeczywistym serwerem i przekazuje otrzymane od klienta zapytanie,
a do klienta przekazuje otrzymaną odpowiedź.
Wyróżniamy następujące typy serwerów Proxy:
Apliction Level - Proxy
Proxy tego typu zna protokół aplikacji dla której świadczy usługę, rozumie i interpretuje komendy w protokole aplikacji. W momencie kiedy użytkownik inicjalizuje połączenie z Proxy, wówczas Proxy dokonuje otwarcia nowego połączenia (innej sesji), czyli każda sesja posiada drugą automatycznie generowaną. |
Tworzy połączenie pomiędzy aplikacją, a serwerem bez znajomości protokołu aplikacji.Zapytanie wędruje do serwera proxy. Serwer proxy przekazuje zapytanie do Internetu po tym jak dokona zmiany IP, zewnętrzni użytkownicy widzą zatem jedynie adres IP serwera proxy. Odpowiedź jest odbierana przez proxy i przesyłana z powrotem do klienta. Dzięki temu zewnętrzni użytkownicy nie są w stanie uzyskać dostępu do wewnętrznego systemu. |
Zadanie systemu wykrywania intruzów polega na ochronie sieci przed włamaniem. Przez włamanie rozmumiemy tu sekwencje zdarzeń zagrażającą bezpieczeństwu sieci. Podstawą wykrywania włamań jest monitorowanie. Systemy wykrywania włamań działają w oparciu o informacje dotyczące aktywności chronionego systemu. Wspólczesne systemy IDS analizują na bieżąco aktywność w sieci, starsze działały off-line.
Dlaczego możliwe jest ich działanie ?
Włamanie do systemu ma najczęściej przebieg dwu etapowy :
Architektura systemu IDS
W skład systemu IDS wchodzą cztery główne komponenty:
Powyższy rusunek przedstawia schemat komunkacji pomiędzy poszczególnymi komponentami
Metody detekcji.
Problemy jakie napotyka technologia IDS