Міністерство освіти і науки Російської Федерації
ФГБОУ ВПО «Магнітогорський державний технічний університет ім Г.І. Носова »
Кафедра інформатики та інформаційної безпеки
Реферат
на тему: «Основні схеми мережевого захисту на базі міжмережевих екранів»
Виконав: студент групи ЕАЕБ - 13-1 Гамов В.А.
Перевірив викладач: Пермякова О.В.
Магнітогорськ 2013
Зміст
1. Основні схеми мережевого захисту на базі міжмережевих екранів
1.1 Формування політики міжмережевоговзаємодії
1.2 Основні схеми підключення МЕ
1.3 Персональні та розподілені мережеві екрани
1.4 Проблеми безпеки МЕ
2. Таблиця понять
3. Малюнок схеми з захищається закритою і не захищається відкритої подсетями
Список використаних джерел
1. Основні схеми мережевого захисту на базі міжмережевих екранів
При підключенні корпоративної або локальної мережі до глобальних мереж необхідні:
· захист корпоративної або локальної мережі від віддаленого НСД з боку глобальної мережі;
· приховування інформації про структуру мережі та її компонентів від користувачів глобальної мережі;
· розмежування доступу в мережу, що захищається з глобальної мережі і з мережі, що захищається в глобальну мережу.
Для ефективного захисту міжмережевоговзаємодії система МЕ повинна бути правильно встановлена ??і налаштована. Даний процес складається:
· з формування політики міжмережевоговзаємодії;
· вибору схеми підключення та налаштування параметрів функціонування МЕ.
1.1Формірованіе політики міжмережевоговзаємодії
Політика міжмережевоговзаємодії є складовою частиною загальної політики безпеки в організації. Вона визначає вимоги до безпеки інформаційного обміну організації із зовнішнім світом і повинна відображати два аспекти:
· політику доступу до мережевих сервісів;
· політику роботи МЕ.
Політика доступу до мережевих сервісів визначає правила надання та використання всіх можливих сервісів захищається комп'ютерної мережі. В рамках даної політики повинні бути задані всі сервіси, що надаються через МЕ, і допустимі адреси клієнтів для кожного сервісу. Крім того, для користувачів повинні бути зазначені правила, що описують, коли, хто, яким сервісом і на якому комп'ютері може скористатися. Задаються також обмеження на методи доступу, наприклад на використання протоколів SLIP (Serial Line Internet Protocol) і PPP (Point-to-Point Protocol). Обмеження методів доступу необхідно для того, щоб користувачі не могли звертатися до «забороненим» сервісів Internet обхідними шляхами. Правила аутентифікації користувачів і комп'ютерів, а також умови роботи користувач...