Приведенная
конфигурация называется экранирующей подсетью. Как правило,
сервисы, которые организация предоставляет для внешнего
применения (например “представительский” Web-сервер),
целесообразно выносить как раз в экранирующую подсеть. Помимо
выразительных возможностей и допустимого количества правил
качество межсетевого экрана определяется еще двумя очень важными
характеристиками - простотой применения и собственной
защищенностью. В плане простоты использования первостепенное
значение имеют наглядный интерфейс при задании правил фильтрации
и возможность централизованного администрирования составных
конфигураций.
В последнем аспекте хотелось бы выделить средства
централизованной загрузки правил фильтрации и проверки набора
правил на непротиворечивость. Важен и централизованный сбор и
анализ регистрационной информации, а также получение сигналов о
попытках выполнения действий, запрещенных политикой
безопасности. Собственная защищенность межсетевого экрана
обеспечивается теми же средствами, что и защищенность
универсальных систем. При выполнении централизованного
администрирования следует еще позаботиться о защите информации
от пассивного и активного прослушивания сети, то есть обеспечить
ее (информации) целостность и конфиденциальность.
Природа
экранирования (фильтрации), как механизма безопасности, очень
глубока. Помимо блокирования потоков данных, нарушающих политику
безопасности, межсетевой экран может скрывать информацию о
защищаемой сети, тем самым затрудняя действия потенциальных
злоумышленников. Так, прикладной экран может осуществлять
действия от имени субъектов внутренней сети, в результате чего
из внешней сети кажется, что имеет место взаимодействие
исключительно с межсетевым экраном. При таком подходе топология
внутренней сети скрыта от внешних пользователей, поэтому задача
злоумышленника существенно усложняется.
Более общим методом сокрытия информации о
топологии защищаемой сети является трансляция “внутренних”
сетевых адресов, которая попутно решает проблему расширения
адресного пространства, выделенного организации.
Ограничивающий интерфейс также можно рассматривать как
разновидность экранирования. На невидимый объект трудно
нападать, особенно с помощью фиксированного набора средств. В
этом смысле Web-интерфейс обладает естественной защитой,
особенно в том случае, когда гипертекстовые документы
формируются динамически. Каждый видит лишь то, что ему положено.
Экранирующая роль Web-сервиса наглядно проявляется и тогда,
когда этот сервис осуществляет посреднические (точнее,
интегрирующие) функции при доступе к другим ресурсам, в
частности таблицам базы данных. Здесь не только контролируются
потоки запросов, но и скрывается реальная организация баз
данных.
|