Архитектура брандмауэра. Применение брандмауэра для контроля доступа

Автор работы: Пользователь скрыл имя, 17 Июня 2014 в 15:13, контрольная работа

Краткое описание

Интенсивное развитие глобальных компьютерных сетей, появление новых технологий поиска информации привлекают все больше внимания к сети Internet со стороны частных лиц и различных организаций. Многие организации принимают решение об интеграции своих локальных и корпоративных сетей в глобальную сеть. Использование глобальных сетей в коммерческих целях, а также при передаче информации, содержащей сведения конфиденциального характера, влечет за собой необходимость построения эффективной системы защиты информации. В настоящее время в России глобальные сети применяются для передачи коммерческой информации различного уровня конфиденциальности, например для связи с удаленными офисами из головной штаб квартиры организации или создания Web-страницы организации с размещенной на ней рекламой и деловыми предложениями.

Содержание

1. Введение...................................................................................................................................стр.3
Архитектура брандмауэра.....................................................................................................стр.4
2 Применение брандмауэра для контроля доступа..................................................................стр.6
3. Заключение.............................................................................................................................стр.10
4. Список литературы................................................................................................................стр.11

Прикрепленные файлы: 1 файл

ИБ.docx

— 49.15 Кб (Скачать документ)

 

Брандмауэры, расположенные параллельно.

Существует множество ситуаций, вынуждающих расположить брандмауэры параллельно друг другу. В подобных конфигурациях разные брандмауэры, как правило, защищают ресурсы с разными требованиями к уровню безопасности. Если брандмауэры расположены последовательно, как это описывалось в предыдущем разделе, то пакеты, предназначенные спрятанному в недрах сети хосту, неизбежно задерживаются, что вызвано несколькими проверками прав их доступа. В случае же с параллельными брандмауэрами такой вариант в принципе невозможен, поскольку все брандмауэры оказываются равно удаленными от внешнего мира.

Другими словами, каждый брандмауэр в параллельной конфигурации защищает лишь непосредственно прикрываемые им устройства. Один из подобных сценариев отображен на рис. 11. В данном примере используются два брандмауэра, каждый из которых защищает различные системные ресурсы.

Предполагается, что для защиты доступных из Интернета устройств типа веб-, SMTP и DNS-сервера, требуются надежные защитные способности уровня прокси-сервера, названного здесь "шлюзом прикладного уровня" (шлюз прикладного уровня). Другими словами, относительно низкое быстродействие прокси-брандмауэра вполне допустимо для подобных целей. В то же время, корпоративная часть сети, состоящая из рабочих станций и серверов с данными, нуждается в брандмауэре экспертного уровня (брандмауэр экспертного). В конечном счете, только параллельное расположение двух принципиально отличных брандмауэров позволяет достичь желаемого эффекта. Впрочем, данное решение лишено той надежности, которую обеспечивают многоуровневые брандмауэры, рассмотренные ранее.6

 

Рис. 11. Брандмауэры, расположенные параллельно.

Заключение

 

После всего изложенного материала можно заключить следующее.

На сегодняшний день лучшей защитой от компьютерных преступников является брандмауэр, правильно установленный и подобранный для каждой сети. И хотя он не гарантирует стопроцентную защиту от профессиональных взломщиков, но зато усложняет им доступ к сетевой информации, что касается любителей, то для них доступ теперь считается закрытым. Также в будущем межсетевые экраны должны будут стать лучшими защитниками для банков, предприятий, правительств, и других спецслужб. Есть надежда, что когда-нибудь будет создан межсетевой экран, который никому не удастся обойти. На данном этапе программирования можно также заключить, что разработки по брандмауэрам на сегодняшний день сулят в недалёком будущем весьма неплохие результаты.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Список используемой литературы:

 

  1. http://cribs.me/zashchita-informatsii-zi/mnogourovnevye-brandmauery
  2. http://www.coolreferat.com
  3. Терри Вильям Оглтри Firewalls. Практическое применение межсетевых экранов [Электронный ресурс]/ Терри Вильям Оглтри— Электрон. текстовые данные.— М.: ДМК Пресс, 2008.— 400 c.— Режим доступа: http://www.iprbookshop.ru/7797.— ЭБС «IPRbooks»
  4. Спицын В.Г. Информационная безопасность вычислительной техники [Электронный ресурс]: учебное пособие/ Спицын В.Г.— Электрон. текстовые данные.— Томск: Эль Контент, Томский государственный университет систем управления и радиоэлектроники,2011.—148 c.— Режим доступа: http://www.iprbookshop.ru/13936.— ЭБС «IPRbooks»

1 http://xreferat.ru/33/1693-1-ponyatie-brandmauerov.html

2 Спицын В.Г. Информационная безопасность вычислительной техники [Электронный ресурс]: учебное пособие/ Спицын В.Г.— Электрон. текстовые данные.— Томск: Эль Контент, Томский государственный университет систем управления и радиоэлектроники, 2011.— 148 c.— Режим доступа: http://www.iprbookshop.ru/13936.— ЭБС «IPRbooks»,Стр. 129.

3 Спицын В.Г. Информационная безопасность вычислительной техники [Электронный ресурс]: учебное пособие/ Спицын В.Г.— Электрон. текстовые данные.— Томск: Эль Контент, Томский государственный университет систем управления и радиоэлектроники, 2011.— 148 c.— Режим доступа: http://www.iprbookshop.ru/13936.— ЭБС «IPRbooks» , Стр. 133.

4 Терри Вильям Оглтри Firewalls. Практическое применение межсетевых экранов [Электронный ресурс]/ Терри Вильям Оглтри— Электрон. текстовые данные.— М.: ДМК Пресс, 2008.— 400 c.— Режим доступа: http://www.iprbookshop.ru/7797.— ЭБС «IPRbooks», Стр.13.

5 http://www.coolreferat.com/Свойства_брандмауэра_часть=2

6 http://cribs.me/zashchita-informatsii-zi/mnogourovnevye-brandmauery

 

 


Информация о работе Архитектура брандмауэра. Применение брандмауэра для контроля доступа