Необхідність захисту даних. Класифікація видалених атак на розподілені обчислювальні системи. Характеристика і механізми реалізації типових видалених атак. Принципи створення захищених систем зв'язку в розподілених обчислювальних системах, страница 32

Можливість перевірки змісту розширює набір можливостей по перевірці даних до протоколів самого верхнього рівня. Ця можливість дозволяє максимально гнучко управляти доступом до мережних ресурсів.

FireWall-1 забезпечує перевірку змісту для HTTP, SMTP і FTP з використанням серверів безпеки FireWall-1. Для кожного з'єднання, встановленого через сервер безпеки FireWall-1, адміністратор може управляти доступом відповідно до різних параметрів протоколу даного сервісу: URL, іменами файлів, командами FTP PUT/GET, типами запитів і так далі.

Найважливіше застосування перевірки змісту - анті-вірусная перевірка передаваних файлів. Анті-вірусная підтримка повністю інтегрована з FireWall-1.

Перевірка змісту реалізується через тип обьекта FireWall-1 Resource. Визначення обьекта Resource задає ряд складових, які можуть бути доступні через певний протокол. Ви можете задавати FireWall-1 Resource на основі протоколів HTTP, FTP і SMTP.

Наприклад, ви можете задати URI ресурс, чиїми атрибутами буде список URL і схем HTTP і FTP. Ресурс може бути використаний в базі правил точно таким же чином, як і будь-який інший тип сервісу, і для нього також можуть бути визначені стандартні процедури запису події в журнал і сповіщення адміністратора системи для забезпечення можливості спостереження за використовуванням даного ресурсу.

HTTP

Ресурси URI можуть визначати схеми (HTTP, FTP, GOPHER і т.д.), методи (GET,PUT, і т.д.), машини (наприклад, "*.com"), шляхи і запити. Також може бути заданий файл, що містить список IP адрес і серверів.

SMTP

Протокол SMTP, розроблений для забезпечення найзручнішого спілкування між людьми через Internet, і розширений для підтримки не тільки e-mail, але і передачі файлів, надає вибір системному адміністратору, який хоче одночасно підтримуючи прозорість з'єднань, не дозволяти порушникам проникнути всередину мережі.

FireWall-1 пропонує сервер SMTP, який забезпечує максимально детальний контроль над з'єднаннями SMTP. Визначаючи SMTP ресурси, адміністратор безпеки має нагоду:

  • заховати у вихідній пошті адресу From під стандартною загальною адресою, закривши тим самим внутрішню архітектуру мережі і реальні імена користувачів;
  • перенаправити пошту, послану на дану адресу To (наприклад для root) на іншу поштову адресу.
  • знищувати всю пошту від заданої адреси;
  • обрізати всі прикріплені до листів файли;
  • прибирати поля Received з вихідної пошти для закриття внутрішньої структури мережі;
  • знищувати всі листи розміру більш заданого.

FTP

Сервер безпеки FTP забезпечує аутентифікацію і перевірку вмісту, грунтуючись на командах FTP (PUT/GET), обмеженнях на імена файлів і анті-вірусной перевірці файлів.

Анті-вірус

Анті-вірусная перевірка є складовою частиною такої властивості FireWall-1, як перевірка вмісту потоків даних і значно знижує уразливість захищених машин.

Перевірка всіх передаваних файлів проводиться з використанням вбудованого анті-вірусного модуля. Конфігурація цього механізму (які файли перевіряти, що робити із зараженими файлами) повністю інтегрована в політику безпеки (базу правив). Всі інструменти управління і перевірки FireWall-1 доступні для журналірованія і сповіщення про випадки знаходження заражених файлів.


Рішення на апаратному рівні

Більшість мережних бізнес-комунікацій відбувається між сервером і робочими станціями клієнтів, і між робочими станціями в групі. Тут же знаходиться найбільша внутрішня загроза безпеки даних. Ідентифікація, цілісність і шифрування даних, реалізовані в мережних адаптерах могли б гарантувати захист передаваних даних в локальних мережах

Традиційна більшість компаній і підприємств будують свої міжмережні екрани і парольний захист своєї мережі від несанкціонованого доступу ззовні. Проте дослідження показують, що більшість порушень защит була вироблена усередині самих компаній, а не ззовні (71% проти 25%), і їх число продовжує збільшуватися. Унаслідок інтелектуальної крадіжки підприємства зазнають величезні збитки, і крім зовнішнього захисту з'являється необхідність створювати захист локальних мереж. Для ефективної безпеки передачі даних усередині локальних мереж може бути використаний Internet Protocol Security (IPSec), який доступний вже зараз, як протокол захисту локальних мереж.