немногочисленные научные и учебные учреждения. Несмотря на это некоторые орга-
низации,
работающие
в Сети, решили разработать систему зашиты, и одной из них
была Bell Labs, установившая шлюз от несанкционированного доступа в свою сеть,
объединявшую более 1300 компьютеров. Пробуждение наступило в 1988 году, когда
молодой человек по имени Роберт Моррис, сын компьютерного специалиста, решил
продемонстрировать свое умение и запустить в
Internet
первого компьютерного червя.
"Зверь" не был опасным и не наносил никакого вреда, но когда он начал распростра-
няться через Сеть по всему миру, стало
понятно,
каков мог бы быть
ущерб,
будь червь
более злобным (хотя стоимость потерь из-за потраченного машинного времени соста-
вила сотни миллионов долларов). Червь не смог "проползти" в сеть Bell-Labs, но в
других местах их "ползало" столько, что с избытком хватило бы на всех рыболовов.
Сетевая Америка паниковала. Буквально в одночасье появилась новая отрасль, при-
званная утолить жажду безопасности в корпоративных сетях. Эта отрасль стала зани-
маться шлюзами, предназначенными для того, чтобы не пускать в сети неавторизо-
ванных пользователей, в том числе хакеров. Такие шлюзы стали называть брандмау-
эрами (firewall), потому что они останавливают пожар, не позволяя ему
распространиться по всему зданию (как и обычные брандмауэры).
Брандмауэр — это регулятор доступа к локальным сетям. Он напоминает охранни-
ка,
стоящего
при входе. Страж останавливает посетителей, по документам устанавли-
вает личность, цель визита, к кому направляется посетитель и при удовлетворитель-
ных ответах пропускает его или блокирует доступ. Часто охранник ведет книгу записи
посетителей. Брандмауэр также устанавливается у входа в корпоративную сеть (или
интрасеть),
и все коммуникации проходят через него. Неизбежное следствие: вход
становится узким местом, как для обычных пользователей, так и для
злоумышленни-
ков. Информационный поток между корпоративной сетью и внешним миром неиз-
бежно
замедляется,
но цена этому — возросший уровень безопасности. При сниже-
нии требований злоумышленники могут проникнуть внутрь.
Коммерчески распространяемые брандмауэры различаются как по архитектуре, так
и по наборам выполняемых функций. Архитектура в основном представлена двумя
типами: пакетные фильтры и брандмауэры прикладного уровня. Пакетные фильтры
анализируют
приходящие
IP-пакеты и принимают решение, пропустить ли их далее
на основе правил, "запрограммированных" при настройке. Брандмауэры этой архи-
тектуры считаются более быстрыми и более гибкими. Брандмауэры прикладного
уровня не пропускают непосредственно ни одного пакета извне. Все пакеты вместо
этого направляются специальному приложению, называемому прокси-сервер, кото-
рый и решает, устанавливать соединение или нет. Брандмауэры этой архитектуры ра-
ботают медленнее и они менее гибки.
Брандмауэр Firebox от
WatchGuard
Technology
Брандмауэр Firebox от WatchGuard Technology построен по смешанной архитектуре
динамической фильтрации пакетов и "прозрачного" прокси. Эта комбинация обеспе-
чивает оптимальный баланс между безопасностью и производительностью. Динамиче-
ская фильтрация пакетов отслеживает состояние
соединения,
что позволяет отфильт-
ровывать не только пакеты, но и соединения. Наборы правил также динамические и
могут быть изменены непосредственно во время работы. Прозрачный прокси-сервер
анализирует трафик на сетевом уровне. Такой анализ на высшем уровне позволяет
получить более надежную защиту. Правила, по которым ведется защита, либо выби-
раются из 28 стандартных (таких как DNS, NNTP, RIP, telnet, traceroute, SNMP,
gopher и т.д.), либо определяются пользователем самостоятельно исходя из имеющих-
ся потребностей и угрозы безопасности. Кроме того, Firebox может распознавать под-
мену сервисов и пакетов. В дополнение к этому имеется функция регистрации поль-
зователей, что позволяет не только повысить безопасность, но и
вести
мониторинг се-
Глава 8. Защита сети 143