Помощь в учёбе, очень быстро...
Работаем вместе до победы

Защита от внешнего НСД

РефератПомощь в написанииУзнать стоимостьмоей работы

Обеспечить защиту сетей может межсетевой экран — firewall (брандмауэр). Из-за несовершенства защиты операционных систем семейства Windows, сеть без брандмауэра становится открыта для несанкционированного доступа извне. Разрешить ограниченный доступ во внутреннюю сеть из Интернета, обеспечивая работу только отдельных авторизованных систем, например информационных и почтовых серверов. Межсетевой… Читать ещё >

Защита от внешнего НСД (реферат, курсовая, диплом, контрольная)

Благодаря использованию Proxy-сервера, для внешних пользователей виден только один компьютер, что исключает возможность внешнему пользователю исследовать структуру корпоративной сети и иметь доступ к другим ее узлам.

Обеспечить защиту сетей может межсетевой экран — firewall (брандмауэр). Из-за несовершенства защиты операционных систем семейства Windows, сеть без брандмауэра становится открыта для несанкционированного доступа извне.

Межсетевой экран — это система межсетевой защиты, позволяющая разделить каждую сеть на две и более части и реализовать набор правил, определяющих условия прохождения пакетов с данными через границу из одной части общей сети в другую. Как правило, эта граница проводится между корпоративной (локальной) сетью предприятия и глобальной сетью Интернет, хотя ее можно провести и внутри корпоративной сети предприятия. Использование межсетевых экранов позволяет организовать внутреннюю политику безопасности сети предприятия, разделив всю сеть на сегменты.

Межсетевой экран пропускает через себя весь трафик, принимая относительно каждого проходящего пакета решение: дать ему возможность пройти или нет. Для того чтобы межсетевой экран мог осуществить эту операцию, ему необходимо определить набор правил фильтрации. Решение о том, фильтровать ли с помощью межсетевого экрана конкретные протоколы и адреса, зависит от принятой в защищаемой сети политики безопасности. Межсетевой экран представляет собой набор компонентов, настраиваемых для реализации выбранной политики безопасности.

Межсетевой экран может реализовать ряд политик доступа к сервисам. Но обычно политика доступа к сетевым сервисам основана на одном из следующих принципов:

  • 1). Запретить доступ из Интернета во внутреннюю сеть и разрешить доступ из внутренней сети в Интернет;
  • 2). Разрешить ограниченный доступ во внутреннюю сеть из Интернета, обеспечивая работу только отдельных авторизованных систем, например информационных и почтовых серверов.

В настоящее время не существует единой и общепризнанной классификации межсетевых экранов. Выделяют следующие классы межсетевых экранов:

  • 1). Фильтрующие маршрутизаторы;
  • 2). Шлюзы сеансового уровня;
  • 3). Шлюзы уровня приложений.

Фильтрующий маршрутизатор представляет собой маршрутизатор или работающую на сервере программу, сконфигурированные таким образом, чтобы фильтровать входящие и исходящие пакеты. Фильтрация пакетов осуществляется на основе информации, содержащейся в TCPи IP-заголовках пакетов.

Шлюзы сеансового уровня представляют собой транслятор TCP-соединения. Шлюз принимает запрос авторизованного клиента на конкретные услуги и после проверки допустимости запрошенного сеанса устанавливает соединение с местом назначения (внешним хостом). После этого шлюз копирует пакеты в обоих направлениях, не осуществляя их фильтрации. Как правило, пункт назначения задается заранее, в то время как источников может быть много. Используя различные порты, можно создавать разнообразные конфигурации соединений. Данный тип шлюза позволяет создать транслятор TCP-соединения для любого определенного пользователем сервиса, базирующегося на ТСР, осуществлять контроль доступа к этому сервису и сбор статистики по его использованию.

С целью защиты ряда уязвимых мест, присущих фильтрующим маршрутизаторам, межсетевые экраны должны использовать прикладные программы для фильтрации соединений с такими сервисами, как Telnet и FTP. Подобное приложение называется proxy-службой, а хост, на котором работает proxy-служба, — шлюзом уровня приложений. Такой шлюз исключает прямое взаимодействие между авторизованным клиентом и внешним хостом. Шлюз фильтрует все входящие и исходящие пакеты на прикладном уровне. Разграничим доступ к сети относительно категорий пользователей.

Таблица 4.4

Доступ по категориям.

Пользователи.

Proxy-сервер

Web-сервер

Mail-сервер

Сервер приложений.

DNS внешний.

Филиал 1.

;

чт.

чт, зп.

;

Филиал 2.

;

чт.

чт, зп.

;

Сотрудники.

чт.

чт, зп.

чт, зп.

чт.

Клиенты.

;

чт, зп.

;

;

;

Гости.

;

чт.

;

;

;

Защита от внешнего НСД.
Показать весь текст
Заполнить форму текущей работой