E. Amoroso, R. Sharp. PC Week Intranet and Internet Firewall Strategies. Ziff-Davis Press. 1996. 218 p. $34,50.

 

За последние годы рост числа выявленных инцидентов, связанных с нарушением безопасности в Internet, превысил темпы роста ее самой. А потому внимание к проблемам защиты информации и ресурсов достигло наивысшего уровня за все время существования Internet.

 

Хорошим ориентиром в решении указанных проблем послужит книга, выпущенная издательством Ziff-Davis Press корпорации Prentice Hall*. Она посвящена использованию брандмауэров с целью защиты внутрикорпоративных сетей (intranet). Цель книги  -  помочь сетевым администраторам понять технологии брандмауэров и стратегии, связанные с их разработкой, приобретением и использованием. Книга состоит из одиннадцати глав, приложений и предметного указателя.

 

Авторы книги, эксперты в области безопасности, являются сотрудниками AT&T Laboratories. Именно в этой организации (ранее она называлась AT&T Bell Laboratories) был создан CWTG  -  один из наиболее известных брандмауэров Internet. Во время написания книги корпорация AT&T использовала его для защиты своей intranet-сети от общедоступной Internet.

 

В начальных главах приведены самые основные сведения о локальных и глобальных сетях и принципах их взаимодействия. Авторы напоминают, что intranet  -  это сеть, базирующаяся на протоколе TCP/IP и предназначенная для обслуживания пользователей одной организации. Подключение к Internet позволяет увеличить доходы компании, но вместе с тем создает реальную угрозу ее информационным ресурсам. Приведен обзор типичных атак, используемых злоумышленниками в отношении систем, подключенных к какой-либо сети, в частности к Internet, и даны рекомендации по оценке рисков применительно к конкретным ситуациям. Введено понятие фактора риска.

 

Далее изложены принципы формирования эффективной политики безопасности (политики доступа) и реализации основных функций защиты: идентификации пользователей, обеспечения конфиденциальности и контроля доступа. Базовый элемент политики безопасности  -  использование брандмауэров. Брандмауэр как средство управления доступом устанавливают на “электронной границе” организации. В его функции может входить также идентификация пользователей и регистрация их активности, в том числе попыток несанкционированного доступа.

 

Описаны брандмауэры различных типов. Подробнее других описываются два типа, которые авторы считают основными: пакетные фильтры и шлюзы прикладного уровня. Первые в своей работе используют информацию, содержащуюся в IP-пакете. Основной элемент брандмауэра второго типа  -  программа-представитель (proxy), которая по поручению пользователя запрашивает услугу через брандмауэр. Особенностью таких программ является то, что для каждой новой службы необходима своя proxy. Читатель познакомится с generic proxy: эти программы поддерживают любую службу, но лишены многих преимуществ шлюзов уровня приложения.

 

В книге рассмотрены также гибридные брандмауэры, сочетающие функции обоих указанных типов, а также бастионные хосты и другие технологии. Сопоставлены основные варианты установки брандмауэров в организации: собственная разработка (в том числе с использованием некоторых пакетов, программно реализующих отдельные функции брандмауэра) и приобретение готового коммерчески доступного брандмауэра. Отмечены достоинства и недостатки каждого из подходов.

 

 

Авторы указывают, что в качестве основы для реализации брандмауэров в большинстве случаев используют обычные ПК, а также рабочие станции фирм Sun, HP и др.

 

Отмечены достоинства и недостатки коммерчески доступных брандмауэров, которые разделены на три категории: чисто аппаратная реализация (типичным представителем которой являются маршрутизаторы); программная реализация (обычно это установка proxy на одной из платформ UNIX); аппаратно-программная реализация на принципах технологии “подключи и работай”. Изложены причины, по которым UNIX занимает лидирующее место среди платформ, используемых для реализации брандмауэров. Приведен перечень факторов, влияющих на выбор брандмауэра.

 

Авторы высказывают предположение, что вскоре брандмауэры будут предлагаться в качестве услуги, а не только как изделия, и первыми это станут делать провайдеры услуг Internet.

 

Отмечено, что для выбора типа брандмауэра, помимо выполнения оценки рисков и выработки политики защиты, необходимо также определить, какие услуги будут поддерживаться этим брандмауэром, так как каждая сетевая услуга сопровождается собственным уникальным риском.

 

Рассмотрен и фактор стоимости различных вариантов реализации брандмауэров с учетом затрат на разработку (или приобретение), эксплуатацию, обучение персонала и т. д. Приведены также данные о том, во что может обойтись отказ от использования брандмауэров при наличии сетевых ресурсов, требующих защиты.

 

В приложения вынесены: глоссарий, обзор протоколов из комплекта TCP/IP; оценка системы World Wide Web с точки зрения безопасности; краткие описания ряда коммерческих брандмауэров; сведения об источниках информации по брандмауэрам, включая книги, узлы Web и др.

 

ЮРИЙ ТОЛКАЧЕВ

 

* Книгу можно приобрести в представительстве Prentice Hall в Москве. Телефон: (095) 251-4504.

 

Версия для печати