- •Разновидности сетевых экранов
- •Типичные возможности
- •Проблемы, не решаемые файрволом
- •Уровни реализации
- •Структура vpn
- •Классификация vpn
- •По степени защищенности используемой среды
- •По способу реализации
- •По назначению
- •По типу протокола
- •По уровню сетевого протокола
- •Преимущества
- •Недостатки
- •Применение
- •Виды систем обнаружения вторжений
- •Пассивные и активные системы обнаружения вторжений
- •Сравнение сов и межсетевого экрана
- •Способы построения локальной сети предприятия (корпоративной сети).
- •Объединение офисных сетей с использованием беспроводного оборудования:
- •Использование Internet в качестве транспортной среды передачи данных, при построение корпоративной сети предприятия:
- •Объединение локальных сетей предприятия в единую корпоративную сеть на основе арендованных каналов передачи данных:
- •Защита компьютерной информации от утечки по пэмин
- •Вопрос 1. Получение информации с использованием пэмин.
- •Вопрос 2. Методы защиты
- •Вопрос 3. Активный метод защиты компьютерной информации от утечки по пэмин.
- •Вопрос 4. Пассивный метод защиты компьютерной информайии от утечки по пэмин.
Применение
Для обеспечения доступа множества узлов во внешнюю IP сеть через единственный IP-адрес
На рабочих станциях указанный шлюз по умолчанию или gateway
Преобразует служебные заголовки, формирует идентичный IP-пакет
Публикация локальных ресурсов во внешней IP-сети
только не FTR, а FTP и не SHTR а SHTP
• Экономическая выгода вследствие приобретения единственного IP-подключения, а не IP-сети.
• Сокрытие от внешнего наблюдателя структуры внутренней IP-сети.
• Организация системы с распределенной нагрузкой.
• При общем доступе через NAT прозрачно открывается доступ к внутренней структуре с защитой без использования межсетевого экрана и т. п.
• Через NAT корректно работают многие сетевые протоколы. Конструктивные реализации (общий доступ — это и есть подключение NAT) есть аппаратная реализация NAT (интегрированы межсетевые экраны).
NAT Traversal
NAT Traversal (прохождение или автонастройка NAT) — это набор возможностей, позволяющих сетевым приложениям определять, что они находятся за устройством, обеспечивающим NAT, узнавать внешний IP-адрес этого устройства и выполнять сопоставление портов для пересылки пакетов из внешнего порта NAT на внутренний порт, используемый приложением; все это выполняется автоматически, пользователю нет необходимости вручную настраивать сопоставления портов или вносить изменения в какие-либо другие параметры. Однако существуют меры предосторожности в доверии к таким приложениям — они получают обширный контроль над устройством, появляются потенциальные уязвимости.
Система обнаружения вторжений (СОВ) — программное или аппаратное средство, предназначенное для выявления фактов неавторизованного доступа в компьютерную систему или сеть либо несанкционированного управления ими в основном через Интернет. Соответствующий английский термин — Intrusion Detection System (IDS). Системы обнаружения вторжений обеспечивают дополнительный уровень защиты компьютерных систем.
Системы обнаружения вторжений используются для обнаружения некоторых типов вредоносной активности, которая может нарушить безопасность компьютерной системы. К такой активности относятся сетевые атаки против уязвимых сервисов, атаки, направленные на повышение привилегий, неавторизованный доступ к важным файлам, а также действия вредоносного программного обеспечения (компьютерных вирусов, троянов и червей)
Обычно архитектура СОВ включает:
сенсорную подсистему, предназначенную для сбора событий, связанных с безопасностью защищаемой системы
подсистему анализа, предназначенную для выявления атак и подозрительных действий на основе данных сенсоров
хранилище, обеспечивающее накопление первичных событий и результатов анализа
консоль управления, позволяющая конфигурировать СОВ, наблюдать за состоянием защищаемой системы и СОВ, просматривать выявленные подсистемой анализа инциденты
Существует несколько способов классифицировать СОВ в зависимости от типа и расположения сенсоров, а также методов, используемых подсистемой анализа для выявления подозрительной активности. Во многих простых СОВ все компоненты реализованы в виде одного модуля или устройства.