border=0


Строителство на авиационни двигатели Административно право Административно право Беларус Алгебра Архитектура Безопасност на живота Въведение в професията „психолог” Въведение в икономиката на културата Висша математика Геология Геоморфология Хидрология и хидрометрия Хидросистеми и хидравлични машини Машиностроене Медицина Психология икономика дескриптивна геометрия Основи на икономически т Oria професионална безопасност Пожарна тактика процеси и структури на мисълта, Професионална психология Психология Психология на управлението на съвременната фундаментални и приложни изследвания в апаратура социалната психология социални и философски проблеми Социология Статистика теоретичните основи на компютъра автоматично управление теория на вероятностите транспорт Закон Turoperator Наказателно право Наказателно-процесуалния управление модерна производствена Физика Физични феномени Философия Охлаждане и екология Икономика История на икономиката Основи на икономиката Икономика на предприятието Икономическа история Икономическа теория Икономически анализ Развитие на икономиката на ЕС Извънредни ситуации ВКонтакте Однокласници Моят свят Facebook LiveJournal Instagram

Характеристики на модерните защитни стени




Класификация на анализираните защитни стени

Текущи изисквания за защитни стени

1. Основното изискване е да се гарантира сигурността на вътрешната (защитена) мрежа и пълен контрол върху външните връзки и комуникационните сесии.

2. Защитната система трябва да има мощни и гъвкави контроли за простото и пълно прилагане на политиката за сигурност на организацията.

3. Защитната стена трябва да работи незабележимо за потребителите на локалната мрежа и не трябва да им затруднява извършването на правни действия.

4. Процесорът на защитната стена трябва да бъде бърз, да работи достатъчно ефективно и да има време да се справя с целия входящ и изходящ трафик в пикови режими, така че да не може да бъде блокиран от голям брой обаждания и да прекъсне работата му.

5. Системата за сигурност трябва сама да бъде надеждно защитена от всякакви неразрешени въздействия, тъй като тя е ключът към поверителната информация в организацията.

6. Системата за управление на екрана трябва да е в състояние централно да осигури осъществяването на единна политика за сигурност за отдалечените клонове.

7. Защитната стена трябва да разполага със средства за упълномощаване на потребителски достъп чрез външни връзки, което е необходимо в случаите, когато служителите на организацията са на командировки.

Както е известно, за сравнителен анализ е необходимо, на първо място, да се класифицират анализираните средства. Тъй като защитните стени са фокусирани върху защитата на информацията в отворени интернет / интранет мрежи, моделът със седем нива ISO / OSI (Международната организация за стандартизация) е основата на подхода. В съответствие с този модел МЕ се класифицират според нивото, на което се извършва филтрирането: канал, мрежа, транспорт, сесия или приложение. Следователно, можем да говорим за защитни хъбове (слой на връзката), рутери (мрежов слой), транспортно екраниране (транспортен слой), шлюзове на ниво сесия (сесиен слой) и екрани за приложения (слой от приложения).

Трябва да се отбележи, че понастоящем, заедно с едностепенни защитни стени, все по-популярни стават сложни екрани, покриващи нивата от мрежата до приложението, тъй като тези продукти съчетават най-добрите свойства на различни нива. Фигура 1 показва структурата на защитата на информацията между двете системи, използвайки референтния модел ISO / OSI.

Резултатите от по-финия сравнителен анализ на различните видове защитни стени са дадени в Таблица. 1.

Таблица 1 Характеристики на защитните стени


border=0


Тип на защитната стена Принцип на действие достойнство недостатъци
Екранирани рутери (защитни стени за филтриране на пакети) Филтрирането на пакети се извършва в съответствие с IP заглавието на пакета по критерия: разрешено е това, което не е изрично забранено. Анализираната информация е: - адрес на изпращача; - адреса на получателя; - информация за приложението или протокола; - номер на порта на източника; - номер на порта на приемника. · Ниска цена · Минимално въздействие върху работата на мрежата · Лесно конфигуриране и инсталиране · Прозрачност на софтуера · Уязвимост на механизма за защита при различни видове мрежови атаки, като например фалшифициране на източници на пакети, неоторизирани промени в съдържанието на пакети · Липса на поддръжка на журнал за събития и инструменти за одит в редица продукти
Защитен шлюз (ES) Обменът на информация става чрез хост бастиона, установен между вътрешните и външните мрежи, който взема решения за възможността за маршрутизиране на трафика. ES са два вида: ниво на сесия и приложение · Липса на преминаващи пакети в случай на откази · Подобрени, в сравнение с ЕМ, механизми за защита, които позволяват използването на допълнителни инструменти за удостоверяване, както софтуер, така и хардуер · Използване на процедура за преобразуване на адреси, която позволява скриване на адресите на хостове в затворена мрежа · Използване само на мощни бастиони на хоста поради голямото количество изчисления · Липса на "прозрачност" поради факта, че EOS забавя процеса на прехвърляне и изисква процедури за удостоверяване от потребителя
Екраниращи подмрежи (ES) Между вътрешните и отворените мрежи се създава изолирана подмрежа. Съобщенията от отворената мрежа се обработват от шлюза на приложението и влизат в EA. След успешно преминаване на контрола към ЕА, ​​те попадат в затворена мрежа. Исканията от затворена мрежа се обработват чрез СЕ по подобен начин. Филтрирането се основава на принципа, че забраненото е забранено. · Възможност за скриване на вътрешния мрежов адрес · Увеличаване на надеждността на защитата · Възможност за създаване на голям трафик между вътрешните и отворените мрежи, когато се използват множество хост бастиони в EA · «прозрачност» на работата за всякакви мрежови услуги и всяка структура на вътрешната мрежа · Използвайте само мощни бастиони на хоста поради голямото количество изчисления. · Поддръжка (монтаж, конфигурация) може да се извършва само от специалисти

Както може да се види от таблица 1, защитната стена е най-често използваното средство за укрепване на традиционните средства за защита срещу неоторизиран достъп и се използва за осигуряване на защита на данните по време на организацията на взаимодействието. Специфичните реализации на МЕ в голяма степен зависят от използваните компютърни платформи, но въпреки това всички системи от този клас използват два механизма, единият от които осигурява блокиране на мрежовия трафик, а вторият, напротив, позволява обмен на данни. В същото време, някои версии на МКЕ се фокусират върху блокирането на нежелан трафик, докато други се фокусират върху регулирането на разрешения обмен между машини и машини.



FireWall / Plus защитната стена е предназначена за решаване на три основни задачи:

· Защита на корпоративните мрежови ресурси от атаки от Интернет;

· Прилагане на мерки за сигурност (за специален сървър / група сървъри);

· Разделяне на вътрешните мрежови сегменти за предотвратяване на опити за неразрешен достъп от вътрешен потребител.

Основната характеристика на тази МЕ е способността да се работи с над 390 протокола от различни нива. Благодарение на мощния вграден език за писане на филтри, е възможно да се опишат всички условия на филтриране. Тази функция ви позволява да решите по-ефективно проблема с разделянето на сегменти от корпоративната мрежа, която използва продукти, които работят с TCP / IP, IPX, DECNet протоколи. Механизмът за описание на протоколите на ниво приложение ви позволява да създадете специфични схеми за ограничаване на достъпа на потребителите. FireWall / Plus осигурява защита при работа с Web, FTR, URL, ActiveX и Java приложения, както и с електронна поща.

FireWall / Plus Firewall осигурява откриване и контрол на следните атаки:

· Атаки при удостоверяване на сървъра;

· Атаки по протокола за пръстите (отвън и отвътре);

· Определяне на първоначалния пакетен номер на TCP връзката;

· Незаконно препращане;

· Атаки на DNS достъп;

· Атаки при удостоверяване на FTR;

· Атаки при неправомерно прехвърляне на файлове;

· Атаки към отдалечено рестартиране;

· Спуфинг на IP адрес;

· Измамни MAC адреси;

· Атаки по отношение на достъпността (буря от искания);

· Атаки на резервния порт на сървъра;

· Атаки чрез използване на сървъри за отдалечен достъп;

· Атаки при анонимен достъп до FTR.

Този брой блокирани атаки се определя предимно от факта, че FireWall / Plus поддържа три метода за превод на мрежови адреси: един към един; един към много; много за мнозина. Той не се нуждае от собствения си IP адрес. Тази функция я прави напълно прозрачна за мрежата и почти неуязвима срещу различни атаки. Разглежданите възможности на FireWall / Plus защитната стена, която е представител на съвременното поколение на ME, показват колко динамично се развива тази област на защита.





; Дата на добавяне: 2014-02-02 ; ; Видян: 1954 ; Публикуваните материали нарушават ли авторските права? | | Защита на личните данни | РАБОТА ЗА ПОРЪЧКА


Не намерихте това, което търсите? Използвайте търсенето:

Най-добри думи: Можете да си купите нещо за стипендия, но не повече ... 8672 - | 7099 - или прочетете всички ...

Вижте също:

  1. II. Завоеванието на Китай от манджурите. Икономическото състояние на страната през XVII - началото на XIX век: аграрната политика на династията Цин, особено развитието на градските занаяти \ t
  2. II. Характеристики на политическата структура на Иран
  3. II. Особености на развитието на турската буржоазия. Формирането на младотурското движение
  4. II. Характеристики на съветското законодателство
  5. III. ХАРАКТЕРИСТИКИ НА НАПАЛНИТЕ ГОРЕНИЯ
  6. III. Характеристики Xinhai революция, 1911-1913
  7. V. Особености на анализа на предприятията в строителството. Ритъм на производството
  8. А. Основни характеристики на административната отговорност на колективните субекти (организации)
  9. А. Понятие и характеристики на промоцията
  10. Автоматизация на газоочистващи системи в съвременни условия
  11. Адаптиране на съветската и световната мисъл за управление към условията на съвременната Русия. Формиране на съвременни руски училища за управление
  12. АКТУАЛНИ ПРОБЛЕМИ НА СЪХРАНЕНИЕТО НА РЕСУРСИТЕ В МОДЕРНИТЕ БИЗНЕС УСЛОВИЯ


border=0
2019 @ edubook.site

Генериране на страницата над: 0.002 сек.