Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
lectures.doc
Скачиваний:
78
Добавлен:
02.12.2018
Размер:
9.5 Mб
Скачать
        1. Межсетевой экран

Одно из самых распространенных решений, является классическая схема трехуровневого межсетевого экрана. Данная схема обеспечивает надежное экранирование оперативных зон с различным уровнем доверия. В общем случае, выделяется три оперативные зоны:

  • Зона внешних подключений, по которой проходит граница взаимодействия с провайдером. Уровень доверия к соединениям в этой зоне минимальный.

  • Демилитаризованная зона (ДМЗ). В этой зоне располагаются серверы компании, к которым необходим доступ из внешних сетей и из локальной сети. Это может быть WEB-сервер, почтовый сервер, FTP-сервер, прокси-сервер и т.п. Уровень доверия к соединениям в данной зоне - средний.

  • Зона подключения к локальной сети. Как правило, это интерфейс, по которому проходит соединение межсетевого экрана с локальной сетью. Уровень доверия к соединениям в данной зоне - максимальный.

Сам межсетевой экран (МЭ) настраивается таким образом, что соединения возможны от локальной сети к ДМЗ и от ДМЗ к внешним сетям. Из внешних сетей возможны соединения только к известным сервисам в ДМЗ. Из ДМЗ разрешены соединения, инициированные из локальной сети. Все остальные соединения блокируются. Собственно, схема Рис.1

Рис.1

При необходимости можно настроить VPN-шлюз, для организации работы удаленных пользователей с корпоративними ресурсами.

        1. Система обнаружения атак

Для защиты периметра сети и серверов, располагающихся в ДМЗ, от основных видов атак используют системы обнаружения вторжений. Как правило, это программно-аппаратный комплекс, с постоянно обновляющейся базой атак, который позволяет в режиме реального времени отслеживать и сообщать администратору о большинстве видов проводимых атак. Администратор системы может блокировать нежелательные соединения вручную, либо создать правило, на основе которого данный трафик будет блокироваться автоматически. Возможно использование одного и того же детектора атак для анализа внешнего трафика и трафика в ДМЗ. Для защиты непосредственно серверов устанавливается специальный детектор атак, предназначенный именно для данной операционной системы. Это позволяет учитывать нюансы различных операционных систем.

        1. Почтовая система

Для защиты почтовой системы от проникновения вирусов используют программные продукты ведущих мировых производителей - Symantec, TrendMicro, Dr.Web. Продукты данных производителей хорошо зарекомендовали себя в рабочих условиях. У всех продуктов этих компаний хорошая совместимость и интегрируемость с большинством ПО для передачи почтовых сообщений.

Защита почтовой системы позволяет предотвратить:

  • передачу "опасных" вложений в сообщениях электронной почты (вирусов, вредоносного мобильного кода);

  • утечку конфиденциальной информации из компании по каналам электронной почты;

  • ошибочное направление писем;

  • возможность организации скрытого канала передачи информации;

  • циркуляцию в сети запрещенных и компрометирующих компанию материалов;

  • передачу неприемлемых вложений;

  • снижение производительности работы компании из-за несвязанного с ее деятельностью использования электронной почты.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]