Логический анализ корректности конфигурирования межсетевых экранов - page 8

В.В. Девятков, Мьо Тан Тун
8
Основное отличие сложной списковой моде-
ли от простой – это наличие дополнительных
действий, позволяющих осуществлять переходы
от одной простой списковой модели к другой и
обратно. Аналогичные возможности появляются
в сложной процессной модели.
Сетевые процессные модели
.
В типичной се-
тевой среде несколько брандмауэров чаще всего
распределяются по сети и конфигурируются неза-
висимо друг от друга. В этом случае защищенность
сети зависит от правильности настройки всех сете-
вых экранов таким образом, чтобы поведение од-
них сетевых экранов не понижало уровень защи-
щенности, обеспечиваемый другими экранами.
Например, если речь идет о защите взаимодействия
двух VPN (Virtual Private Network), то независимо
от количества сетевых экранов, обеспечивающих
защиту этого взаимодействия, уровень защиты
должен быть на требуемом уровне. То же самое
относится и к взаимодействию Интернета с дове-
ренными внутренними сетями.
Рассмотрим простой пример сетевой среды
(рис. 6), содержащей внутреннюю сеть
N
предпри-
ятия, взаимодействующую с Интернетом посред-
ством услуг двух провайдеров
П
1
и
П
2
через деми-
литаризованную зону
D
. Между каждым провай-
дером
и демилитаризованной зоной расположены
соответственно сетевые экраны
P
11
и
P
12
. Сервис,
обеспечиваемый демилитаризованной зоной (поч-
та, интернет), в силу своей публичности, более уяз-
вим для атак, по сравнению с внутренней сетью.
Поэтому внутренняя сеть дополнительно защища-
ется сетевыми экранами. На рис. 6 приведено два
таких экрана
P
21
и
P
22
.
Существует несколько путей из Интернета во
внутреннюю сеть предприятия. Эффект защиты
зависит от пути, по которому проходит пакет. Пакеты не выбирают
самостоятельно пути своего перемещения, и в различное время одни и
те же пакеты могут проходить по различным путям. В этих условиях
сетевые экраны должны действовать согласовано. Недопустимо, что-
бы одни и те же пакеты одним сетевым экраном пропускались при вы-
боре пути через него, а другим нет.
Типичные некорректности конфигурирования сетевых экра-
нов.
В этом разделе рассмотрим типичные некорректности конфигури-
рования сетевых экранов. При рассмотрении некорректностей будем
1
2 1
1
7 1 1
3 2
2
8 2
2
6 8
4 3
3
9 3
3
5 4
4
10 4
4
6 5
5
11 5
5
12 9
13 12
6
17 12
6
14 1
? ,
? ( ),
?( ),
? ( ),
?( ),
?(
),
? ( ),
?( ),
? ( ),
?( ),
? ( ),
?( ),
?(
),
? ( ),
?( ),
P
b e
b b not p
b b p
b b not p
b b p
b b return
b b not p
b b p
b b not p
b b p
b b not p
b b p
b b chain
b b not p
b b p
b b
3
7
18 13
7
4 18
15 14
8
19 14
8
16 15
8
20 15
8
4 16
6
7
8
9
10
11
17
18
? ( ),
?( ),
?(
),
? ( ),
?( ),
? ( ),
?( ),
?( ),
!
,
!
,
!
,
!
,
!
,
!
,
!
,
!
,
!
not p
b b p
b b return
b b not p
b b p
b b not p
b b p
b b end
stop b
drop b
return b
chain b
accept b
drop b
accept b
return b
acce
19
20
16
,
!
,
!
.
pt b
drop b
end b
Рис. 5.
Сложная
процессная мо-
дель поведения
брандмауэра
1,2,3,4,5,6,7 9,10,11,12,13,14,15,16,17,...18
Powered by FlippingBook