Первая страница
Наша команда
Контакты
О нас

    Головна сторінка



Реферат з предмету: «Проектування систем захисту інформації» «Схеми підключення мережевих екранів»

Скачати 49.13 Kb.

Реферат з предмету: «Проектування систем захисту інформації» «Схеми підключення мережевих екранів»




Скачати 49.13 Kb.
Дата конвертації25.03.2017
Розмір49.13 Kb.
ТипРеферат

Міністерство освіти та науки України

Національний університет „Львівська політехніка”






Реферат

з предмету:



«Проектування систем захисту інформації»

«Схеми підключення мережевих екранів»
Виконав:

ст.
Міжмережевий екран, Мережевий екран, Фаєрво́л, файрво́л англ. Firewall, буквально «вогняна стіна» - пристрій або набір пристроїв, сконфігурованих, щоб допускати, відмовляти, шифрувати, пропускати через проксі весь комп'ютерний трафік між областями різної безпеки згідно з набором правил та інших критеріїв.
гр.ЗІД-12


Підкова В. В.
Перевірив:

Іванюк В. М.


Львів – 2011

План


  1. Визначення схеми підключення брандмауера.

  2. Схема єдиного захисту локальної мережі.

  3. Схема з захищеною закритою і не захищеною відкритою підмережами.

  4. Схема з роздільними зашитою закритою і відкритою підмережами.

  5. Висновок.

  6. Список літератури.



  1. Визначення схеми підключення брандмауера.

Для підключення міжмережевих екранів можуть використовуватися різні схеми, які залежать від умов функціонування, а також кількості мережевих інтерфейсів брандмауера.

Брандмауери з одним мережевим інтерфейсом не досить ефективні як з точки зору безпеки, так і з позицій зручності конфігурування.

Аспект (лат. aspectus - вигляд, погляд) - поняття філософії (онтології, теорії пізнання). У філософії аспект розглядається
Вони фізично не розмежовують внутрішню і зовнішню мережі, а відповідно не можуть забезпечувати надійний захист міжмережевих взаємодій. Налаштування таких міжмережевих екранів, а також пов'язаних з ними маршрутизатор і являє собою досить складне завдання, і рішення якої перевищує вартість заміни брандмауера з одним мережевим інтерфейсом на брандмауер з двома або трьома мережевими інтерфейсами. Тому розглянемо лише схеми підключення міжмережевих екранів з двома і трьома мережевими інтерфейсами. Принцип захищати локальну мережу будемо розглядати як сукупність закритої і відкритої підмереж. Тут під відкритою підмережею розуміється підмережа, доступ до якої з боку потенційно ворожої зовнішньої мережі може бути повністю або частково відкритий. У відкриту підмережу можуть,наприклад, входити загально доступні WWW-. FTP-і SMTP-сервери, а також термінальний сервер з модемним пулом.
Модемний пул (рос. Модемный пул) - технологія, яка використовується в комутованих лініях зв'язку типу Dial-up.
Термінальний сервер (англ. terminal server) - сервер, що надає клієнтам обчислювальні ресурси (процесорний час, пам'ять, дисковий простір) для вирішення завдань. Технічно термінальний сервер - надпотужний комп'ютер (або кластер), підключений до мережі з термінальними клієнтами - у котрих є, як правило, малопотужні або застарілі робочі станції або спецрішення для доступу до термінального сервера.



  1. Схема єдиного захисту локальної мережі.

Схема єдиної захисту локальної мережі є найбільш простим рішенням,при якому брандмауер цілком екранує локальну мережу від потенційно ворожої зовнішньої мережі. Для маршрутизатора і брандмауера є тільки один шлях, яким іде весь трафік. Зазвичай маршрутизатор настроюється таким чином, що брандмауер є єдиною видимою зовні машиною. Відкриті сервери, що входять в локальну мережу, також будуть захищені міжмережевим екраном. Проте об'єднання серверів, доступних з зовнішньої мережі, разом з іншими ресурсами, що захищаються в локальній мережі істотно знижує безпеку міжмережевих взаємодій. Тому дану схему підключення брандмауера можна використовувати лише за відсутності в локальної мережі відкритих серверів або коли наявні відкриті сервери робляться доступними із зовнішньої мережі тільки для обмеженого числа користувачів, яким можна довіряти.



  1. Схема з захищеною закритою і не захищеною відкритими підмережами.

При наявності в складі локальної мережі загальнодоступних відкритих серверів їх доцільно винести як відкриту підмережу до брандмауера. Даний спосіб має більш високу захищеність в закритій частині локальної мережі,але забезпечує знижену безпека відкритих серверів, розташованих до брандмауера. Деякі брандмауери дозволяють розмістити ці сервери на собі. Але таке рішення не є кращим з точки зору завантаження комп'ютера і безпеки самого брандмауера. З огляду на вище сказане, можна зробити висновок, що схему підключення брандмауера з захищаною закритою підмережею і не захищеною відкритою підмережею доцільно використовувати лише при невисоких вимогах з безпеки до відкритої підмережі.



  1. Схема з роздільними зашитою закритою і відкритою підмережами.

У випадку ж, коли до безпеки відкритих серверів ставлять підвищені вимоги, то необхідно використовувати схему з роздільним захистом закритої і відкритої підмереж. Така схема може бути побудована на основі одного брандмауера з трьома мережевими інтерфейсами або на основі двох брандмауерів з двома мережевими інтерфейсами. В обох випадках доступ до відкритої та закритої підмережах локальної мережі можливий тільки через міжмережевий екран. При цьому доступ до відкритої мережі не дозволяє здійснити доступ до закритої підмережі.



  1. Висновок

Схема з роздільними зашитою закритою і відкритою під мережами має більший ступінь безпеки міжмережевих дій відносно інших схем підключення. В даній схемі кожен з кс утворює окремий ешелон захисту закритої підмережі. Захищена відкрита підмережа тут виступає як екрануюча підмережа. Зазвичай екрануюча підмережа конфігурується таким чином, щоб забезпечити доступ до комп'ютерів підмережі як з потенційно ворожої зовнішньої мережі, так і з закритої підмережі в локальній мережі. Однак прямий обмін інформаційними пакетами між зовнішньою мережею і закритою підмережею неможливий.

Підключення термінального сервера повинно здійснюватися таким чином, щоб його робота виконувалася виключно через міжмережевий екран. Це дозволить досягти необхідного ступеня безпеки при роботі видалених користувачів з інформаційними ресурсами організації.

Інформаці́йні ресу́рси (Information resources) - документи і масиви документів в інформаційних системах (бібліотеках, архівах, фондах, банках даних, депозитаріях, музейних сховищах і т.і.). Розрізняють інформаційні ресурси державні та недержавні.



Список використаної літератури

  1. Паничев А.Ю. Разработка и исследование методов проектирования IP-сетей [Электронный ресурс] / Портал магистров ДонНТУ, — http://masters.donntu.edu.ua/2005/kita/panichev/diss/index.htm

  2. Шринивас Вегешна Качество обслуживания в IP сетях [Текст] : пер. с англ. — М.: Издательский дом "Вильямс", 2003.

  3. Иванова Т.И. Корпоративные сети связи [Текст]. — М., 2001.

  4. Филимонов А. Построение мультисервисных сетей Ethernet [Текст]. — CПб.:БХВ-Петербург, 2007.

  5. Коханович Г.Ф., Чуприн В.М. Сети передачи пакетных данных [Текст]. — К.:"МК-Пресс", 2006.


Скачати 49.13 Kb.

  • Реферат
  • Перевірив
  • Визначення схеми підключення брандмауера.
  • Схема єдиного захисту локальної мережі.
  • Схема з захищеною закритою і не захищеною відкритими підмережами.
  • Схема з роздільними зашитою закритою і відкритою підмережами.