ОСОБЕННОСТИ ПРИМЕНЕНИЯ МЕЖСЕТЕВЫХ ЭКРАНОВ ДЛЯ ЗАЩИТЫ ОТКРЫТОЙ И ЗАКРЫТОЙ СЕГМЕНТОВ КОРПОРАТИВНОЙ СЕТИ - Студенческий научный форум

X Международная студенческая научная конференция Студенческий научный форум - 2018

ОСОБЕННОСТИ ПРИМЕНЕНИЯ МЕЖСЕТЕВЫХ ЭКРАНОВ ДЛЯ ЗАЩИТЫ ОТКРЫТОЙ И ЗАКРЫТОЙ СЕГМЕНТОВ КОРПОРАТИВНОЙ СЕТИ

 Комментарии
Текст работы размещён без изображений и формул.
Полная версия работы доступна во вкладке "Файлы работы" в формате PDF
Согласно проведенным исследованиям для защиты открытой и закрытой сегментов корпоративной сети используются основные схемы организации межсетевых экранов, подразделяющиеся:
  1. на представленные как фильтрующий маршрутизатор;

  2. на основе двухпортового шлюза;

  3. на основе экранированного шлюза;

  4. с экранированной подсетью.

В открытых сегментах корпоративной сети для защиты используются: межсетевые экраны, представленные как фильтрирующий маршрутизатор на рисунке 1.

Рисунок 1 – Фильтрирующий маршрутизатор

Межсетевой экран, основанный на фильтрации пакетов, является наиболее распространенным и простым в реализации, представляя собой фильтрующий маршрутизатор, который располагается между защищаемой сетью и интернетом [1].

Фильтрующий маршрутизатор необходим для блокирования или фильтрации входящих и исходящих пакетов, анализируя их порты и адреса.

Компьютеры, находящиеся в защищаемой сети, имеют прямой доступ в сеть интернет, в то время как остальная часть доступа к ним из интернета блокируется. В принципе, фильтрующий маршрутизатор может реализовать любую из политик безопасности, описанных ранее [2].

В закрытых сегментах корпоративной сети для защиты в большинстве случаем используются: межсетевые экраны на основе двухпортового шлюза, экранированного шлюза, с экранированной подсетью.

Межсетевой экран на базе двухпортового прикладного шлюза представляет собой хост с двумя сетевыми интерфейсами. При передаче информации между этими интерфейсами и осуществляется основная фильтрация. В отличие от межсетевого экрана с фильтрующим маршрутизатором, прикладной шлюз полностью блокирует трафик по IP между интернетом и защищаемой сетью. Только допущенные приложения, расположенные на прикладном шлюзе, могут предоставлять услуги и доступ пользователям [3].

Межсетевой экран на основе экранированного шлюза обладает большим спектром возможностей по сравнению с межсетевым экраном, построенным на основе шлюза с двумя интерфейсами, однако это достигается ценой некоторого уменьшения безопасности. Межсетевой экран состоит из фильтрующего маршрутизатора и прикладного шлюза, размещаемого со стороны внутренней сети. Прикладной шлюз реализуется на хосте и имеет только один сетевой интерфейс[1].

Межсетевой экран, состоящий из экранированной подсети, представляет собой развитие схемы межсетевого экрана на основе экранированного шлюза. Для создания экранированной подсети используются два экранирующих маршрутизатора. Внешний маршрутизатор располагается между интернетом и экранируемой подсетью, а внутренний — между экранируемой подсетью и защищаемой внутренней сетью. Внешний маршрутизатор защищает от вторжений из сети интернет как экранированную подсеть, так и внутреннюю сеть. Внутренний маршрутизатор защищает внутреннюю сеть от НСД как из интернета, так и внутри экранированной подсети.

Список использованных источников и литературы

1. Межсетевые экраны. Способы организации защиты [Электронный ресурс]; - Режим доступа: http://compress.ru/article.aspx?id=10145 - 10.12.16.

2. Особенности современных межсетевых экранов [Электронный ресурс]; - Режим доступа: http://studopedia.ru/2_13023_osobennosti-sovremennih-mezhsetevih-ekranov.html - 10.12.16.

3. Защита информационных ресурсов в корпоративной сети посредством межсетевых экранов [Электронный ресурс]; - Режим доступа: http://www.bnti.ru/showart.asp?aid=288&lvl=04.03.07.04. - 10.12.16.

Просмотров работы: 124