Controlling Risk from Subversive Threats
Firewalls
Organizations connected to the Internet or other public network often implement an electronic firewall to insulate their intranet from outside intruders. A firewall is a system that enforces access control between two networks. To accomplish this:
• All traffic between the outside network and the organization’s intranet must pass through the firewall.
• Only authorized traffic between the organization and the outside, as formal security policy specifies, is allowed to pass through the firewall.
• The firewall must be immune to penetration from both outside and inside the organization.
Firewall can be used to authenticate an outside user of the network, verify his or her level of access authority, and then direct the user to the program, data, or service requested. In addition to insulating the organization’s network from external network, firewall can also be used to insulate portions of organization’s intranet from internal access. For example, a LAN controlling access to financial data can be insulated from other internal LANs. Some commercially available firewalls provide a high level of security, whereas others are less secure but more efficient. Firewalls may be grouped into two general types: network-level firewalls and application-level firewalls.
Network-level firewalls provide efficient but low-security access control. This type of firewall consists of a screening router that examines the source and destination addresses that are attached to incoming message packets. The firewall accepts or denies access request based on filtering rules that have been programmed into it. The firewall directs incoming calls to the correct internal receiving node. Network-level firewalls are insecure because they are designed to facilitate the free flow of information rather than restrict it. This method does not explicitly authenticate outside user.
Application-level firewalls provide a higher level of customizable network security, but they add overhead to connectivity. These systems are configured to run security applications called proxies that permit routine services such as e-mail to pass through the firewall, but can perform sophisticated functions such as user authentication for specific tasks. Application-level firewalls also provide comprehensive transmission logging and auditing tools for reporting unauthorized activity.
A high level of firewall security is possible using a dual-homed system. This approach, illustrated in Figure 3.3 has two firewall interfaces. One screens incoming request from the Internet; the other provides access to the organization’s intranet. Direct communication to the Internet is disable and the two networks are fully isolated. Proxy applications that impose separate log-on procedures perform all access.
Choosing the right firewall involves a trade-off between convenience and security. Ultimately, organization management, in collaboration with internal audit and network professionals, must come to grips with what constitutes acceptable risk. The more security the firewall provides, however, the less convenient it is for authorized users to pass through it to conduct business.
Controlling Denial of Service Attacks
A previous section described three common forms of denial of service attacks: SYK flood attacks, smurf attacks, and distributed denial of service (DDos) attacks. Each of these techniques has a similar effect on the victim. By clogging the Internet ports of the victim’s server with fraudulently generated messages, the targeted firm is rendered incapable of processing legitimate transactions and can be completely isolated from the Internet for the duration of the attack.
In the case of a smurf attack, the targeted organization can program its firewall to ignore all communication from the attacking site, once the attacker’s IP address is determined. SYN flood attacks that use IP spoofing to disguise the source, however, are a more serious problem. Although the attack may actually be coming from a single disguised site, the victim’s host computer views these transmissions as coming from all over the Internet. IT and network management can take two actions to defeat this sort of attack. First, Internet hosts must embrace a policy of social responsibility by programming their firewalls to block outbound message packets that contain invalid internal IP address. This world prevent attacks from hiding their locations from the targeted site and would assure the management of potential intermediary hosts that no undetected attacks could be launched from their site. This strategy will not, however, prevent attacks from Internet sites that refuse to screen outgoing transmissions. Second, security software is available for the targeted sites that scan for half-open connections. The software looks for SYN packets that have not been followed by an ACK packet. The clogged ports can then be restored to allow legitimate connect
การควบคุมความเสี่ยงจากภัยคุกคามทางไฟร์วอลล์องค์กรเชื่อมต่อกับอินเทอร์เน็ตหรือเครือข่ายสาธารณะอื่น ๆมักจะใช้ไฟร์วอลล์เพื่อป้องกันอินทราเน็ตของอิเล็กทรอนิกส์จากผู้บุกรุกภายนอก ไฟร์วอลล์เป็นระบบที่ครอบคลุมการควบคุมการเข้าถึงระหว่างสองเครือข่าย เพื่อให้บรรลุนี้ :- การจราจรระหว่างเครือข่ายภายนอกและเครือข่ายอินทราเน็ตขององค์กรจะต้องผ่านไฟร์วอลล์- ได้รับอนุญาตเท่านั้นการจราจรระหว่างองค์กร และ ภายนอก เช่นนโยบายการรักษาความปลอดภัยอย่างเป็นทางการระบุอนุญาตให้ผ่านไฟร์วอลล์บริการไฟร์วอลล์ต้องมีภูมิคุ้มกันได้ ทั้งจากภายในและภายนอกองค์กรไฟร์วอลล์สามารถใช้ในการตรวจสอบผู้ใช้ภายนอกเครือข่าย ตรวจสอบระดับของเขาหรือเธอของการเข้าถึงอำนาจและจากนั้นโดยตรงผู้ใช้สามารถโปรแกรมข้อมูลหรือบริการที่ร้องขอ นอกจากใช้เครือข่ายขององค์กรจากเครือข่ายภายนอกไฟร์วอลล์ยังสามารถใช้เพื่อป้องกันจากการเข้าถึงบางส่วนขององค์กรอินทราเน็ตภายใน ตัวอย่างเช่น ระบบการควบคุมการเข้าถึงข้อมูลทางการเงินที่สามารถหุ้มฉนวนจาก LAN อื่น ๆ ภายใน บางคนอาดไฟร์วอลล์ให้ระดับสูงของการรักษาความปลอดภัยในขณะที่คนอื่นจะปลอดภัยน้อยลง แต่มีประสิทธิภาพมากขึ้น ไฟร์วอลล์สามารถแบ่งออกเป็นสองประเภททั่วไป : ระดับเครือข่ายไฟร์วอลล์และไฟร์วอลล์ระดับโปรแกรมประยุกต์ไฟร์วอลล์ระดับเครือข่ายให้มีประสิทธิภาพ แต่การควบคุมการเข้าถึงการรักษาความปลอดภัยต่ำ ของไฟร์วอลล์ชนิดนี้ประกอบด้วยการคัดกรองที่เราเตอร์ตรวจสอบแหล่งที่มาและที่อยู่ปลายทางที่แนบมากับข้อความที่เข้ามาแพ็คเก็ต . ไฟร์วอลล์ ยอมรับหรือปฏิเสธการร้องขอการเข้าถึงตามกฎการกรองที่ถูกตั้งโปรแกรมลงในมัน ไฟร์วอลล์นำโทรเข้ามาจะได้รับถูกต้องภายในโหนด ไฟร์วอลล์ระดับเครือข่ายที่ไม่ปลอดภัย เพราะพวกเขาถูกออกแบบมาเพื่อความสะดวกในการไหลของฟรีของข้อมูลมากกว่าการ จำกัด มัน วิธีนี้ไม่ได้ตรวจสอบภายนอกอย่างชัดเจน ผู้ใช้ไฟร์วอลล์ระดับโปรแกรมประยุกต์ให้ระดับที่สูงขึ้นของการรักษาความปลอดภัยเครือข่ายที่ปรับแต่งได้ แต่พวกเขาเพิ่มค่าใช้จ่ายในการเชื่อมต่อ ระบบเหล่านี้ถูกกำหนดค่าให้รันโปรแกรมรักษาความปลอดภัยที่เรียกว่าผู้รับมอบฉันทะที่อนุญาตให้บริการตามปกติเช่น e - mail ผ่านไฟร์วอลล์ แต่สามารถแสดงการทำงานที่ซับซ้อนเช่นการตรวจสอบผู้ใช้สำหรับงานเฉพาะ ไฟร์วอลล์ระดับโปรแกรมประยุกต์ยังให้ครอบคลุมการส่งเข้าสู่ระบบและการตรวจสอบเครื่องมือสำหรับการรายงานกิจกรรมที่ไม่ได้รับอนุญาตระดับสูงของการรักษาความปลอดภัยสามารถใช้สองบ้านระบบ วิธีการนี้ แสดง ในรูปที่ 3.3 มีสองไฟร์วอลล์การเชื่อมต่อ . หนึ่งหน้าจอการร้องขอเข้ามาจากอินเทอร์เน็ต ; อื่น ๆให้การเข้าถึงอินทราเน็ตขององค์กร การสื่อสารโดยตรงกับอินเทอร์เน็ตปิดการใช้งานและสองเครือข่ายอย่างโดดเดี่ยว พร็อกซีเข้าสู่ระบบโปรแกรมประยุกต์ที่กำหนดแยกในขั้นตอนที่แสดงการเชื่อมต่อทั้งหมดเลือกไฟร์วอลล์ที่เหมาะสมที่เกี่ยวข้องกับการแลกเปลี่ยนระหว่างความสะดวกสบาย และความปลอดภัย ในที่สุด , การจัดการองค์กร ในความร่วมมือกับผู้เชี่ยวชาญด้านการตรวจสอบภายใน และเครือข่าย ต้องมาจับกับสิ่งที่ถือว่าความเสี่ยงที่ยอมรับได้ เพิ่มเติมการรักษาความปลอดภัยไฟร์วอลล์ มี แต่ น้อย สะดวกจะอนุญาตให้ผู้ใช้ผ่านมันเพื่อดําเนินธุรกิจการควบคุมการปฏิเสธการโจมตีบริการส่วนก่อนหน้านี้อธิบายสามรูปแบบทั่วไปของการปฏิเสธการโจมตีบริการ : syk น้ำท่วมโจมตี , โจมตี Smurf , และการกระจายการปฏิเสธการให้บริการ ( DDoS ) การโจมตี แต่ละเทคนิคเหล่านี้มีผลที่คล้ายกันบนเหยื่อ โดยการอุดตันอินเทอร์เน็ตพอร์ตของเซิร์ฟเวอร์เหยื่อ ด้วยข้อความที่สร้างขึ้นโดย , เป้าหมายบริษัทให้ความสามารถในการประมวลผลธุรกรรมที่ถูกต้องตามกฎหมาย และสามารถจะสมบูรณ์แยกจากอินเทอร์เน็ตสำหรับระยะเวลาของการโจมตีในกรณีของ Smurf การโจมตีเป้าหมายขององค์การสามารถโปรแกรมไฟร์วอลล์ที่จะละเว้นการสื่อสารทั้งหมดจากการโจมตีเว็บไซต์ เมื่อคนร้ายที่อยู่ IP ที่ถูกกำหนด น้ำท่วม การโจมตีที่ใช้ IP ปลอมแปลง , ปลอมตัวมา แต่เป็นปัญหาร้ายแรงมากขึ้น แม้ว่าการโจมตีจริงอาจจะมาจากสายเดียวเว็บไซต์ของเหยื่อ โฮสต์คอมพิวเตอร์มุมมองเหล่านี้เป็นสัญญาณที่มาจากทั้งหมดผ่านทางอินเทอร์เน็ต และการจัดการเครือข่ายสามารถใช้เวลาสองการกระทำที่จะเอาชนะนี้ชนิดของการโจมตี ครั้งแรก , โฮสต์อินเทอร์เน็ตต้องกอดนโยบายความรับผิดชอบต่อสังคม โดยการโปรแกรมไฟร์วอลล์ของพวกเขาเพื่อป้องกันขาออกข้อความแพ็คเก็ตที่มีที่อยู่ IP ภายใน ไม่ถูกต้อง โลกใบนี้ป้องกันการโจมตีจากซ่อนสถานที่ของพวกเขาจากเป้าหมายเว็บไซต์และจะรับประกันการจัดการโฮสต์ตัวกลางศักยภาพที่ไม่อาจโจมตีได้เปิดตัวจากเว็บไซต์ของพวกเขา กลยุทธ์นี้จะไม่ อย่างไรก็ตาม ป้องกันการโจมตีจากอินเทอร์เน็ตไซต์ที่ปฏิเสธที่จะหน้าจอการส่งออก ที่สอง , ซอฟต์แวร์รักษาความปลอดภัยสามารถกำหนดเป้าหมายเว็บไซต์ที่สแกนสำหรับครึ่งเปิดการเชื่อมต่อ ซอฟต์แวร์ค้นหาแพ็คเก็ต ; ที่ยังไม่ได้ตามด้วยแอ๊คด้วย อุดตันพอร์ตแล้วสามารถเรียกคืนเพื่อให้ขา
การแปล กรุณารอสักครู่..
