Файл: Лабораторная работа 1 Защита документов ms office Цель изучить методы защиты документов ms office, правила создания сложных паролей.pdf

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 08.11.2023

Просмотров: 933

Скачиваний: 25

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.


Лабораторная работа №1 Защита документов MS Office
Цель: изучить методы защиты документов MS Office, правила создания сложных паролей
Защита документов в MS Office
Защита информации (ЗИ) - меры для ограничения доступа к информации для каких-
либо лиц (категорий лиц), а также для удостоверения подлинности и неизменности
информации.
Установка пароля для открытия и изменения документа, книги или презентации MS
Office 2007
Предполагаемое действие:

Шифрование документа и задание пароля для его открытия

Задание пароля для изменения документа

Шифрование книги и задание пароля для ее открытия

Задание пароля для изменения книги

Шифрование презентации и задание пароля для ее открытия

Задание пароля для изменения презентации

Изменение пароля

Удаление пароля
Шифрование документа и задание пароля для его открытия
Чтобы зашифровать файл и задать пароль для его открытия, выполните действия:
1.
Нажмите кнопку
MS Office
, наведите указатель мыши на пункт
Подготовить и выберите пункт Зашифровать документ.
2.
В диалоговом окне
Шифрование документа введите пароль в поле
Пароль и нажмите кнопку ОК.
Можно ввести до 255 знаков. По умолчанию в этой функции применяется усиленное 128- разрядное шифрование. Шифрование – это стандартный метод, используемый для защиты файлов.

Рис. 1. Меню кнопки MS Office
Рис. 2 Диалоговое окно Шифрование документа
3. В диалоговом окне
Подтверждение пароля введите пароль еще раз в поле
Подтверждение и нажмите кнопку ОК.
Чтобы сохранить пароль, сохраните файл.
Задание пароля для изменения документа
Чтобы обеспечить возможность изменения содержимого только авторизованными рецензентами, выполните действия:
1.
Нажмите кнопку
MS Office
, а затем выберите команду
Сохранить как.
2.
Щелкните пункт
Сервис, а затем выберите Общие параметры.

Рис. 3. Окно Сохранение документа
3. Выполните одно или оба следующих действия:

Если нужно, чтобы рецензенты вводили пароль перед просмотром документа, введите пароль в поле
Пароль для открытия. По умолчанию при этом используется расширенное шифрование, но в отличие от команды
Зашифровать
документ, описанной выше, в этом случае можно ввести только до 15 знаков.

Если нужно, чтобы рецензенты вводили пароль перед сохранением внесенных в документ изменений, введите пароль в поле
Пароль разрешения записи. При этом шифрование не используется. Эта функция предназначена для сотрудничества с рецензентами, которым вы доверяете, а не для защиты файлов.
Примечание: можно назначить оба пароля — один для доступа к файлу, а другой — для разрешения определенным рецензентам изменять его содержимое. Убедитесь, что эти пароли различны.
Рис. 4. Диалоговое окно задания пароля
4.
Чтобы предотвратить случайное изменение файла рецензентами, установите флажок
рекомендовать доступ только для чтения. При открытии файла рецензентам будет предложено открыть его в режиме «только для чтения».
5.
Нажмите кнопку
ОК.

6.
При запросе подтвердите пароль введите его еще раз, а затем нажмите кнопку
ОК.
Рис. 5. Окно подтверждения пароля
7.
В диалоговом окне
Сохранить как нажмите кнопку Сохранить.
8.
Если последует приглашение, нажмите кнопку
Да, чтобы заменить существующий документ.
Задание 1. Установка пароля в документе MS Word 2007

Скопируйте любой файл MS Word 2007 на Рабочий стол.

Установите пароль на открытие, проверьте его действие. Запишите пароль в тетрадь.

Установите пароль на изменение, проверьте его действие. Запишите пароль в тетрадь.

Изучите возможности кнопки
Установить защиту диалогового окна Общие
параметры

Выполните конспект в тетради
Задание 2. Установка пароля в документе MS Excel 2007 и MS PowerPoint 2007

Самостоятельно изучите возможности установки паролей на документы MS Excel
2007 и MS PowerPoint 2007.

Если на ПК установлен MS Office 2010, изучите возможности установки паролей
на документы

Выполните конспект в тетради
Изменение пароля
1.
Выполните одно или оба следующих действия:

Откройте файл с использованием пароля для открытия в режиме чтения и записи.

Откройте файл с использованием пароля для изменения в режиме чтения и записи.
2.
Нажмите кнопку
MS Office, а затем выберите команду Сохранить как. 3. Щелкните пункт
Сервис, а затем выберите Общие параметры (рис. 3).
4.
Выберите существующий пароль, а затем введите новый пароль.
5.
Нажмите кнопку
ОК.
6.
При запросе подтвердить пароль введите его еще раз, а затем нажмите кнопку
ОК.
7.
Нажмите кнопку
Сохранить.
8.
Если последует приглашение, нажмите кнопку
Да, чтобы заменить существующий файл.
Удаление пароля

1.
Выполните одно или оба следующие действия:

Откройте файл с использованием пароля для открытия в режиме чтения и записи.

Откройте файл с использованием пароля для изменения в режиме чтения и записи.
2.
Нажмите кнопку
MS Office, а затем выберите команду Сохранить как.
3.
Щелкните пункт
Сервис, а затем выберите Общие параметры.
4.
Выберите пароль, а затем нажмите клавишу
Del.
5.
Нажмите кнопку
ОК.
6.
Нажмите кнопку
Сохранить.
7.
Если последует приглашение, нажмите кнопку
Да, чтобы заменить существующий файл.
Задание 3. Изменение пароля в документах

Измените ранее установленные пароли в документах.

Выполните конспект в тетради.

Удалите пароль в одном из документов.
Создание надёжных паролей
Пароли обычно являются самым слабым звеном в системе безопасности ПК. Надежность паролей играет важную роль, потому что для взлома паролей используются все более изощренные программы и мощные компьютеры.
Надежный пароль должен отвечать следующим требованиям:

пароль должен состоять не менее чем из восьми знаков

должен содержать знаки, относящиеся к каждой из следующих трех групп:
Группа
Примеры
Буквы (прописные и строчные)
A, B, C... (a, b, c...)
Цифры
0, 1, 2, 3, 4, 5, 6, 7, 8, 9
Символы (все знаки, не являющиеся буквами или цифрами)
` ! @ # $ % ^ & * ( ) _ + - = { } | [ ] / :
" ; ' < > ? , . /

должен содержать не менее одного символа

должен значительно отличаться от паролей, использовавшихся ранее

не должен содержать фамилии или имени пользователя или быть распространённым словом
Удовлетворяемый этим требованиям пароль подобрать уже не так просто. Часто для этого требуются недели и даже месяцы. Но если злоумышленник располагает неограниченным временем, то он вскроет этот пароль. Поэтому следует изменять его до того, как он это сделает. Рекомендуется делать это
не реже одного раза за три месяца. Если есть подозрение, что кто-то подобрал пароль
— смените его немедленно.
Надёжные и сложные пароли можно придумывать самим, а можно воспользоваться генераторами паролей. Их можно найти в Интернете в большом количестве, создав запрос поиска
«password generator».
Задание 4. Создание сложных паролей вручную

Придумайте несколько (минимум три) сложных паролей. Запишите их.

Изучите список 10 сложных паролей, найденных в Интернете:

SwIG6)/^
*/5Ns6I.
VKO!*N$k
0(qDxuX(
1>/8+DT6
hRT..)]R
4WS7Z#iY
Dm>OoCe=
>f!#qrX.
L!OiEopf

Сравните придуманные вами и сгенерированные пароли. Какие легче запоминаются и лучше удовлетворяют требованиям безопасности? Выводы запишите в тетрадь
Контрольные вопросы:
1.
Опишите алгоритм задания пароля на открытие документа в MS Word
2.
Опишите алгоритм задания пароля на изменение документа в MS Word 3. Опишите алгоритм задания пароля на открытие книги в MS Excel
4.
Как защитить ячейку, лист, скрыть лист?
5.
Как отменить пароли в документах MS Word, MS Excel?
6.
Как установить пароли (на открытие, на изменение) в документах MS Office 2007 и 2010?
7.
Перечислите правила создания паролей

Лабораторная работа №2 Работа с программой вскрытия паролей AZPR
Цель: изучить возможности защиты архива паролем, научиться использовать программу вскрытия паролей Advanced ZIP Password Recovery
Проблема: забытые пароли
Если вы будете честно следовать правилам установки паролей, то вскоре начнёте их путать и забывать. Windows берёт часть работы на себя. Он запомнит, если вы захотите, логины и пароли на веб-сайтах, сохранит ключи шифрования, электронные сертификаты. Единственное, что вам необходимо помнить — это ваши имя пользователя и пароль. Пользователь в Windows сам управляет своими паролями. При утере пароля администратор, конечно, может присвоить новый пароль. Но при этом вы потеряете доступ ко всем вашим зашифрованным данным и сертификатам.
Если требуется восстановить утерянный пароль (либо проверить насколько уязвимым по отношению к атакам является компьютер), можно воспользоваться программами восстановления паролей. Они различаются по методам взлома (атаки со словарём, извлечение хэшей паролей из базы данных SAM или, что ещё лучше, извлечение подобной информации из памяти, грубый перебор всех вариантов) и способом работы (после загрузки с диска, после загрузки в другой операционной системе, с другого компьютера, подключённого к сети, с другого рабочего стола).
Рассмотрим пример программы для восстановления паролей
Advanced Office Password Recovery (AOPR) - программа для восстановления забытых паролей к документам Microsoft Office.
Advanced Office Password Recovery позволяет восстанавливать пароли либо обходить парольную защиту файлов и документов, созданных в продуктах семейства MS Office всех версий.
В данный момент поддерживаются версии с 2.0 по 2010 включительно. Программа поддерживает документы, созданные MS Word, Excel, Access, Outlook, Project, Money, PowerPoint, Publisher, а также
OneNote. Кроме перечисленного, программа позволяет получить доступ к исходным текстам VBA макросов, защищенных паролем.
Возможности Advanced Office Password Recovery

Поддержка всех версий Microsoft Office с 2.0 по 2010

Мгновенное восстановление отдельных паролей

Изменение пароля на указанный пользователем

Мгновенное снятие защиты с документов, для которых когда-либо были подобраны пароли

Использование всех обнаруженных уязвимостей продуктов семейства MS Office для восстановления доступа к документам

Предварительная атака с набором типичных параметров для восстановления стойких паролей

Поддержка атаки по словарю и прямого перебора паролей с использованием шаблонов масок

Аппаратное ускорение (подана заявка на патент) уменьшает время перебора паролей в 50 раз

Технология аппаратного ускорения с использованием видеокарт NVIDIA или ATI

Поддержка одновременно до 32 центральных процессоров или ядер и до 8 графических процессоров

Оптимизация кода под современные процессоры позволяет достичь максимальной в данном классе продуктов скорости перебора паролей
Мгновенное восстановление доступа
к защищенным документам

Во многих случаях
Advanced Office Password Recovery позволяет восстановить доступ к защищенным документам в ту же секунду. Например, старые версии MS Office используют очень простую систему шифрования, которая позволяет вычислить пароль. Также в некоторых версиях
Office используются алгоритмы с ограничением длины ключа
Помимо указанных приложений, с помощью
Advanced Office Password Recovery возможно мгновенное восстановление доступа к документам, защищенным другими версиями продуктов семейства MS Office. В частности, поддерживается возможность восстановления сохраненных паролей, используемых для авторизации через MS Passport (LiveID).
Методы восстановления пароля
Предварительная атака
Если документ защищен стойким паролем, его расшифровка может занять много времени.
Для удобства пользователей в программе предусмотрена предварительная атака, которая автоматически перебирает все типичные пароли и использует атаку по словарю. Также производится поиск среди паролей, которые когда-либо были восстановлены для других документов.
Перебор по маске
В случае наличия дополнительной информации о пароле (известна длина пароля в символах или любая часть пароля, либо есть информация об использовании или отсутствии в пароле определенных символов и цифр) скорость восстановления может быть существенно увеличена методом перебора по заданной маске.
Атака по словарю
Согласно статистике, существенная часть паролей, используемых для защиты офисных документов, содержит одно или несколько слов из словаря.
Метод подбора паролей по словарю позволяет в десятки раз сократить время, требуемое для восстановления пароля.
Advanced Office Password Recovery поддерживает атаку по словарю, перебирая пароли, состоящие из слов и их возможных комбинаций в разных регистрах и на нескольких языках. Поддерживается возможность подключения дополнительных словарей.
Прямой перебор
В случае полного отсутствия информации о пароле осуществляется перебор всех возможных вариантов пароля определенной длинны для восстановления доступа к документу. В
Advanced
Office Password Recovery используются новейшие методы низкоуровневой оптимизации кода под современные процессоры, позволяющие достичь высокой производительности перебора по сравнению с конкурирующими продуктами.

Рис. 3 Интерфейс программы
Выполнить практическое задание:
Задание 1. Восстановление пароля в документах MS Office
Указание: при выполнении задания используйте документы MS Word, MS
Excel, MS Access, защищенные паролем

Откройте программу
Advanced Office Password Recovery (AOPR)

В панели инструментов окна программы выберите
Открыть ✓ В окне открытия файла выберите защищенный файл MS Word
✓ Просмотрите результат: пароль восстановлен?

Аналогично выберите документ MS Excel, затем файл базы данных MS Access

Изучите возможности программы
Выполнить конспект задания в тетради
Задание 2
1.
Выполните поиск в сети Internet специализированных программных средств для создания, а также для восстановления паролей
2.
Подготовьте сообщение по данной теме
Установка пароля на архив
Создание архива с паролем, при условии, что этот пароль достаточно сложен — очень надежный способ защитить свои файлы от просмотра посторонними. Несмотря на обилие разнообразных программ
Password Recovery для подбора паролей архивов, если он будет достаточно сложным, взломать его не получится.
Установка пароля на архивы ZIP и RAR в
программе WinRAR

В WinRAR вы можете создавать архивы RAR и ZIP, и устанавливать пароли на оба типа архива. Однако, шифрование имен файлов доступно только для RAR (соответственно, в ZIP, чтобы извлечь файлы понадобится ввести пароль, однако имена файлов будут видны и без него).
Первый способ создать архив с паролем в WinRAR — выделить все файлы и папки для помещения в архив в папке в Проводнике или на Рабочем столе, кликнуть по ним правой кнопкой мыши и выбрать пункт контекстного меню
Добавить в архив… с иконкой WinRAR.
Откроется окно создания архива, в котором, помимо выбора типа архива и места его сохранения, вы можете нажать кнопку
Установить пароль, после чего дважды ввести его, при необходимости включить шифрование имен файлов (только для RAR). После этого нажмите ОК, и еще раз ОК в окне создания архива — архив будет создан с паролем.
Если в контекстном меню по правому клику нет пункта для добавления в архив WinRAR, то вы можете просто запустить архиватор, выбрать файлы и папки для архивации в нем, нажать кнопку
Добавить в панели сверху, после чего проделать те же действия по установке пароля на архив.
Второй способ поставить пароль на архив или все архивы, в дальнейшем создаваемые в
WinRAR — нажать по изображению ключа слева внизу в строке состояния и задать необходимые параметры шифрования. При необходимости установите отметку
Использовать для всех архивов.

Создание архива с паролем в 7-ZIP
С помощью бесплатного архиватора 7-Zip можно создавать архивы 7z и ZIP, устанавливать на них пароль и выбирать тип шифрования (а распаковывать можно и RAR). Точнее, можно создавать и другие архивы, но установить пароль возможно лишь на два указанных выше типа.
Так же, как и в WinRAR, в 7-ZIP создание архива возможно с помощью пункта контекстного меню
Добавить к архиву в разделе 7-ZIP или из главного окна программы с помощью кнопки
Добавить.

В обоих случаях вы увидите одинаковое окно добавления файлов в архив, в котором, при выборе форматов 7z (по умолчанию) или ZIP будет доступно включение шифрования, при этом для
7z доступно также и шифрование файлов. Просто задайте желаемый пароль, при желании включите скрытие имен файлов и нажмите ОК. В качестве метода шифрования рекомендованы AES-256 (для
ZIP имеется также ZipCrypto).
В WinZip
С помощью WinZIP можно создать архивы ZIP (или Zipx) с шифрованием AES-256 (по умолчанию), AES-128 и Legacy (тот самый ZipCrypto). Сделать это можно в главном окне программы, включив соответствующий параметр в правой панели, а затем задав параметры шифрования ниже (если вы их не зададите, то при добавлении файлов в архив вас просто попросят указать пароль).

При добавлении файлов в архив с помощью контекстного меню проводника, в окне создания архива просто отметьте пункт
  1   2   3   4   5   6   7   8   9


Шифрование файлов, нажмите кнопку Добавить внизу и установите пароль на архив после этого.
Выполнить практическое задание:
Задание 3. Создайте 2 архива, содержащие по 3 файла. Установите пароль на каждый архив
Работа с программами взлома на примере AZPR
Программа AZPR используется для восстановления забытых паролей ZIPархивов. На сегодняшний день существует два способа вскрытия паролей: перебор (brute force) и атака по словарю (dictionary-based attack).
Панель управления:


кнопки
Открыть и Сохранить позволяют работать с проектом, в котором указан вскрываемый файл, набор символов, последний протестированный пароль. Это позволяет приостанавливать и возобновлять вскрытие.

кнопки
Старт и Стоп позволяют соответственно начинать и заканчивать подбор пароля.

кнопка
Набор позволяет задать свое множество символов, если известны символы, из которых состоит пароль.

кнопка
Справка выводит помощь по программе.

кнопка
O AZPR выводит информацию о программе.

кнопка
Выход позволяет выйти из программы
Рассмотрим возможности программы:
Выбирается архив для вскрытия и тип атаки (см. рис).
Выбираются параметры работы:

Закладка
Набор
Программа позволяет выбрать область перебора (набор символов). Это значительно сокращает время перебора. Можно использовать набор пользователя, заданный с помощью кнопки
Набор. Можно ограничить количество тестируемых паролей, задав начальный пароль. В случае если известна часть пароля, очень эффективна атака по маске. Нужно выбрать соответствующий тип атаки, после этого станет доступным поле маска. В нем нужно ввести известную часть пароля в виде
P?s?W?r? , где на месте неизвестных символов нужно поставить знак вопроса. Можно использовать любой другой символ, введя его в поле символ маски.

Закладка
Длина - позволяет выбрать длину пароля


Закладка
Словарь
Позволяет выбрать файл-словарь. Выбирайте файл
English.dic, он содержит набор английских слов и наборы символов, наиболее часто использующиеся в качестве паролей.

Закладка
Автосохранение
Можно выбрать имя файла для сохранения результатов работы и интервал автосохранения.

Закладка
Опции
Выбирается приоритет работы (фоновый или высокий), интервал обновления информации о тестируемом в данный момент пароле. Увеличение интервала повышает быстродействие, но снижает информативность. Также можно установить режим ведения протокола работы и возможность минимизации программы в
tray (маленькая иконка рядом с часами).
Выполнить практическое задание:
Задание 4. Вскрытие пароля архива
Используются архивы с паролями из задания 3.
Проведение атаки перебором (bruteforce attack)
1.
Используя программу для вскрытия паролей произвести атаку на зашифрованные архивный файлы созданный вами ( не менее 5 файлов). Используйте при создания паролей разное сочетание допустимых символов алфавита, но не более 4 символов. Зафиксируйте время нахождения пароля в каждом случае. Сделайте выводы, как от сложности пароля зависит время вскрытия пароля.
2.
Выполнив пункт 1, сократить область перебора до фактически используемого (например если пароль 6D1A – то выбрать прописные английские буквы и цифры). Провести повторное вскрытие. Сравнить затраченное время.
Проведение атаки по словарю (dictionary attack)
1.
Сжать какой-либо небольшой файл, выбрав в качестве пароля английское слово длиной до 5 символов (например love, god, table, admin и т.д.). Провести атаку по словарю. Для этого выбрать вид атаки и в закладке Словарь выбрать файл English.dic. Он содержит набор английских слов и наборы символов, наиболее часто использующиеся в качестве паролей.
2.
Попытаться определить пароль методом прямого перебора. Сравнить затраченное время.
Оформить конспект работы в тетради
Контрольные вопросы:
1.
Какие виды атак на пароль Вы знаете?
2.
Что такое плохой пароль?
3.
Как можно противостоять атаке полным перебором?
4.
Как длина пароля влияет на вероятность раскрытия пароля?
5.
Какие рекомендации по составлению паролей Вы можете дать?


Лабораторная работа
№3
Исследование и настройка межсетевого экрана
Цель: изучение механизмов работы средств обеспечения и поддержки сетевой защиты – брандмауэра и сетевого сканера; практическое ознакомление с работой сетевого сканера XSpider и межсетевого экрана Outpost
Теоретические сведения к практической работе
Интенсивная информатизация государственных и муниципальных управленческих структур, промышленных предприятий и корпораций, силовых ведомств, научных, медицинских и других учреждений выдвинула на первый план вопросы безопасности информационных ресурсов.
Среди угроз безопасности информации значительное место занимает автоматическое внедрение в компьютеры программных закладок, способных скрыто отслеживать и передавать злоумышленнику данные о функционировании компьютера, обрабатываемой на нем информации, а также о всей компании в целом. Кроме того, проблемы компьютерным сетям предприятий создают факты проникновения компьютерных хулиганов, которые, взломав систему сетевой защиты компании, могут завладеть конфиденциальной информацией или нанести физический вред оборудованию, используя специализированное вредоносное ПО.
Подобные ситуации возникают из-за уязвимостей в системе корпоративной защиты компании, в основном связанные с открытыми портами неиспользуемых сервисов, работающих вхолостую. Как правило, через «дыры» в данных сервисах осуществляется большая часть удачных атак извне, которые, зачастую, кончаются потерей компанией секретных данных.
Ярким примером наличия подобных уязвимостей могут послужить популярные операционные системы WindowsXP и FreeBSD. Так, в MS Windows, по умолчанию, работает довольно много неиспользуемых сервисов, которые в большинстве своем связаны с открытыми портами, через которые злоумышленник может провести атаку. Всем, наверное, известен факт, когда множество
«автономных» пользовательских компьютеров пострадали во всем мире в результате атаки на порт
135 (RPC). Что касается FreeBSD, то здесь также после стандартной установки в системе работают демоны, которые в обычных случаях не требуются, а значит, являются дополнительными источниками уязвимостей в компьютере. Атаки на почтовый сервер sendmail приводят к полному получению злоумышленником контроля над хостом. Откуда sendmail, спросите вы? Да, иногда, в
UNIX-системах, в том числе адаптированных для работы в качестве рабочей станции, в конфигурации «по-умолчанию» можно встретить и такие сервисы…
Необходимо отметить, что на сегодняшний день работы по проникновению злоумышленников через «дыры» в защите на 90% автоматизированы. Поэтому, «самостоятельное» появление вредоносного ПО на вашем компьютере, которое встречается сегодня очень часто, связано в большинстве случаев с наличием непреднамеренных лазеек в неиспользуемых, а значит, не обновляющихся, службах.
Тем не менее, при использовании специальных средств защиты, подобных нежелательных событий можно, как правило, избежать.
Основными средствами защиты на сегодняшней день являются две категории специализированных программ:

Межсетевые экраны
(брандмауэры,
FireWall,
МСЭ);

Сканеры (сканеры открытых портов и сервисов).
Следует сказать, что брандмауэр – основной механизм в сети программной и аппаратной защиты рабочих станций и серверов от атак извне и изнутри.
Сканер – это вспомогательный программный инструмент, позволяющий провести групповое тестирование параметров хостов сети, а также определить наличие и правильность настройки в них
МСЭ.
Эти два класса систем в комплексе позволяют построить эффективную эшелонированную систему защиты компании, значительно снизив тем самым вероятность вторжения в сеть злоумышленников.


Системы программной и аппаратной защиты рабочих станций – брандмауэры (FireWalls)
Архитектура firewall
Firewall — это шлюз сети, снабженный правилами защиты. Он может быть аппаратным или программным. В соответствии с заложенными правилами обрабатывается каждый пакет, проходящий наружу или внутрь сети, причем процедура обработки может быть задана для каждого правила. Производители программ и машин, реализующих firewall-технологии, обеспечивают различные способы задания правил и процедур. Обычно firewall создает контрольные записи, детализирующие причину и обстоятельства возникновения внештатных ситуаций. Анализируя такие контрольные записи, администраторы часто могут обнаружить источники атаки и способы ее проведения.
Фильтрация пакетов (packet filtering firewalls)
Каждый IP-пакет проверяется на совпадение заложенной в нем информации с допустимыми правилами, записанными в firewall. Параметры, которые могут проверяться:

физический интерфейс движения пакета;

адрес, с которого пришел пакет (источник);

адрес, куда идет пакет (получатель);

тип пакета (TCP, UDP, ICMP);

порт источника;

порт получателя.
Механизм фильтрации пакетов не имеет дела с их содержанием. Это позволяет использовать непосредственно ядро операционной системы для задания правил. В сущности, создаются два списка: отрицание (deny) и разрешение (permit). Все пакеты должны пройти проверку по всем пунктам этого списка. Далее используются следующие методы:

если никакое правило соответствия не найдено, то удалить пакет из сети;

если соответствующее правило найдено в списке разрешений, то пропустить пакет;

если соответствующее правило найдено в списке отрицаний, то удалить пакет из сети.
В дополнение к этому firewall, основанный на фильтрации пакетов, может изменять адреса источников пакетов, выходящих наружу, чтобы скрыть тем самым топологию сети (метод address translation), плюс осуществляет условное и безусловное перенаправление пакетов на другие хосты.
Отметим преимущества firewall, основанного на фильтрации пакетов:

фильтрация пакетов работает быстрее других firewall-технологий, потому что используется меньшее количество проверок;

этот метод легко реализуем аппаратно;

одно-единственное правило может стать ключевым при защите всей сети;

фильтры не требуют специальной конфигурации компьютера;

метод address translation позволяет скрыть реальные адреса компьютеров в сети.
Однако имеются и недостатки:

нет проверки содержимого пакетов, что не дает возможности, например, контролировать, что передается по FTP. В этом смысле application layer и circuit level firewall гораздо практичнее;

нет информации о том, какой процесс или программа работали с этим пакетом, и сведений о сессии работы;

работа ведется с ограниченной информацией пакета; в силу «низкоуровневости» метода не учитывается особенность передаваемых данных;

слабо защищен сам компьютер, на котором запущен firewall, то есть предметом атаки может стать сам этот компьютер;



нет возможности сигнализировать о внештатных ситуациях или выполнять при их возникновении какие-либо действия;

возможно, что большой объем правил будет тормозить проверку.
Firewall цепного уровня (circuit level firewalls)
Поскольку при передаче большой порции информации она разбивается на маленькие пакеты, целый фрагмент состоит из нескольких пакетов (из цепи пакетов). Firewall цепного уровня проверяет целостность всей цепи, а также то, что она вся идет от одного источника к одному получателю, и информация о цепи внутри пакетов (а она там есть при использовании
TCP) совпадает с реально проходящими пакетами. Причем цепь вначале собирается на компьютере, где установлен firewall, а затем отправляется получателю. Поскольку первый пакет цепи содержит информацию о всей цепи, то при попадании первого пакета создается таблица, которая удаляется лишь после полного прохождения цепи. Содержание таблицы следующее:

уникальный идентификатор сессии передачи, который используется для контроля;

состояние сессии передачи: установлено, передано или закрыто;

информация о последовательности пакетов;

адрес источника цепи;

адрес получателя цепи;

физический интерфейс, используемый для получения цепи;

физический интерфейс, используемый для отправления цепи.
Эта информация применяется для проверки допустимости передачи цепи. Правила проверки, как и в случае фильтрации пакетов, задаются в виде таблиц в ядре. Основные преимущества firewall цепного уровня:

firewall цепного уровня быстрее программного, так как производит меньше проверок;

firewall цепного уровня позволяет легко защитить сеть, запрещая соединения между определенными адресами внешней и внутренней сети;

возможно скрытие внутренней топологии сети. Недостатки firewall цепного уровня:

нет проверки пакетов на программном уровне;

слабые возможности записи информации о нештатных ситуациях, кроме информации о сессии передачи;

нет проверки передаваемых данных; трудно проверить разрешение или отрицание передачи пакетов.
Firewall программного уровня
Помимо целостности цепей, правильности адресов и портов, проверяются также сами данные, передаваемые в пакетах. Это позволяет проверять целостность данных и отслеживать передачу таких сведений, как пароли. Вместе с firewall программного уровня используется proxy-сервис, который кэширует информацию для более быстрой ее обработки. При этом возникают такие новые возможности, как, например, фильтрация URL и установление подлинности пользователей. Все соединения внутренней сети с внешним миром происходят через proxy, который является шлюзом. У proxy две части: сервер и клиент. Сервер принимает запросы, например на telnet-соединение из внутренней сети с внешней, обрабатывает их, то есть проверяет на допустимость передачи данных, а клиент работает с внешним компьютером от имени реального клиента. Естественно, вначале все пакеты проходят проверку на нижних уровнях. Достоинства proxy:

понимает и обрабатывает протоколы высокого уровня типа HTTP и FTP;

сохраняет полную информацию о сессии передачи данных как низкого, так и высокого уровня;

возможен запрет доступа к некоторым сетевым сервисам;

есть возможность управления пакетами данных;

есть сокрытие внутренних адресов и топологии сети, так как proxy является фильтром;

остается видимость прямого соединения сетей;

proxy может перенаправлять запросы сетевых сервисов на другие компьютеры;