Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
zivks.answers.mk1.doc
Скачиваний:
8
Добавлен:
20.08.2019
Размер:
1.02 Mб
Скачать

26.Прикладные шлюзы. Назначение, достоинства, недостатки?

Функции защиты:

  • идентификация и аутентификация пользователей при попытке установления соединений через брандмауэр;

  • проверка подлинности информации, передаваемой через шлюз;

  • разграничение доступа к ресурсам внутренней и внешней сетей;

  • фильтрация и преобразование потока сообщений, например, динамический поиск вирусов и прозрачное шифрование информации;

  • регистрация событий, реагирование на задаваемые события, а также анализ зарегистрированной информации и генерация отчетов;

  • кэширование данных, запрашиваемых из внешней сети.

Шлюз прикладного уровня обладает следующими важными достоинствами:

  • за счет возможности выполнения подавляющего большинства функций посредничества, обеспечивает наиболее высокий уровень защиты локальной сети;

  • защита на уровне приложений позволяет осуществлять большое количество дополнительных проверок, уменьшая тем самым вероятность проведения успешных атак, основанных на недостатках программного обеспечения;

  • при нарушении работоспособности прикладного шлюза блокируется сквозное прохождение пакетов между разделяемыми сетями, что не снижает безопасность защищаемой сети в случае возникновения отказов.

  • Недостатки прикладного шлюза:

  • высокая стоимость;

  • довольно большая сложность самого брандмауэра, а также процедур его установки и конфигурирования;.

  • высокие требования к производительности и ресурсоемкости компьютерной платформы;.

  • отсутствие "прозрачности" для пользователей и снижение пропускной способности при реализации межсетевых взаимодействий.

27) Обобщенная структура экранирующего шлюза?

Функции защиты: идентификация и аутентификация пользователей при попытке установления соединений через брандмауэр; проверка подлинности информации, передаваемой через шлюз; разграничение доступа к ресурсам внутренней и внешней сетей; фильтрация и преобразование потока сообщений, например, динамический поиск вирусов и прозрачное шифрование информации; регистрация событий, реагирование на задаваемые события, а также анализ зарегистрированной информации и генерация отчетов; кэширование данных, запрашиваемых из внешней сети.

Если в сети работает прикладной шлюз, то входящие и исходящие пакеты могут передаваться лишь для тех служб, для которых имеются соответствующие посредники.

В сост. Каждого постердник есть дополнтельный фильтр содержимого пакетов, ореинтир. На даную службу. Посредники прикл. Шлюза обесп. Проверку содержимого обрабатываемых пакетов. Они могут фильтровать отдел виды команд или информации в сообщ. Протоколов прикл. Уровня, который им поручено обслуживать. Достоинстрва:максимальное количество ф-ций защиты;при откл. Или нераб. Посреднике автоматически искл. Возможность работы с соотв. Службой; Недостатки: сложность настройки;дороговизна;он не является прозрачным;снижена скорость работы сети;высокие требования к производительности и ресурсоемкости.

28. Политика межсетевого взаимодействия определяет требования к безопасности информационного обмена с внешним миром. Данные требования обязательно должны отражать два аспекта:

  • Политику доступа к сетевым сервисам (определяет правила предоставления, а также использования всех возможных сервисов защищаемой компьютерной сети). В рамках данной политики

  • должны быть заданы:

      • в се сервисы, предоставляемые через сетевой экран;

      • допустимые адреса клиентов для каждого сервиса;

      • правила для пользователей, описывающие, когда и какие пользователи каким сервисом и на каком компьютере могут воспользоваться;

      • правила аутентификации пользователей и компьютеров;

      • условия работы пользователей вне локальной сети организации.

  • Политику работы межсетевого экрана (задает базовый принцип управления межсетевым взаимодействием, положенный в основу функционирования брандмауэра). 2 принципа: запрещено все, что явно не разрешено; разрешено все, что явно не запрещено.

29. Защита локальной сети брандмауэром с одним сетевым интерфейсом

30. Схема единой защиты локальной сети

31. Схема с защищаемой закрытой и не защищаемой открытой подсетями

32. Схема с раздельной защитой закрытой и открытой подсетей на основе одного брандмауэра с тремя сетевыми интерфейсами

33. Схема с раздельной защитой закрытой и открытой подсетей на основе двух брандмауэров с двумя сетевыми интерфейсами

34. Этапы процесса настройки параметров функционирования межсетевого экрана:

  1. Выработка правил работы межсетевого экрана в соответствии с разработанной политикой межсетевого взаимодействия и описание правил в интерфейсе брандмауэра;

  2. Проверить настройку правил на непротиворечивость. В большинстве случаев – автоматически, средствами самого фаервола.

  3. Проверка соответствия параметров настройки брандмауэра разработанной ранее политике межсетевого взаимодействия.