есій TCP на міжмережевим екрані.
IP-спуфинг - фільтрація RFC 2827 і 1918 на периферії ISP і корпоративному периферійному маршрутизаторі.
Сніффінг пакетів - коммутируемая інфраструктура і система HIDS знижують ефективність сніффінга.
Мережева розвідка - IDS виявляє спроби ведення розвідки, а фільтрація на рівні протоколів знижує її ефективність.
Зловживання довірою - ця загроза знижується за допомогою суворої моделі довіри і за рахунок використання приватних мереж VLAN.
Переадресація портів - ця загроза знижується за допомогою суворої фільтрації і системи HIDS.
HIDS - англ. Host-based intrusion detection system - хостової система виявлення вторгнень - це система виявлення вторгнень, яка веде спостереження і аналіз подій, що відбуваються усередині системи. p align="justify"> Рівні моделі OSI
.1 Прикладний рівень
.2 Представницький рівень
.3 Сеансовий рівень
.4 Транспортний рівень
.5 Мережевий рівень
.6 Канальний рівень
.7 Фізичний рівень-постачальник інтернет-послуги - Інтернет-прова ? йдер
В
Малюнок 7 - Корпоративний модуль Інтернет
В
Рисунок 8 - Боротьба з погрозами за допомогою корпоративного модуля Інтернет
Умовні позначення
В
ДМЗ-зона і міжмережеві екрани в реалізації власної архітектури
При розробці власної архітектури безпеки корпоративної мережі були врахована так само і демілітаризована зона (ДМЗ) для загальнодоступних сервісів.
З метою забезпечення безпеки і контролю загальнодоступні сервіси зазвичай розміщуються в демілітаризованій зоні (ДМЗ). ДМЗ виступає в ролі проміжної області між Інтернетом і закритими ресурсами організації і запобігає доступ зовнішніх користувачів до внутрішніх серверів і даними. Як показано на малюнку 9, сервіси, розгорнуті в ДМЗ, часто включають web-сайт організації, портал для доступу партнерів, сервер електронної пошти, FTP-сервер, DNS-сервер та інші мережеві сервіси. p align="justify"> корпоративний мережа хакерський злом
В
Рисунок 9 - Топологія ДМЗ
Нижче перераховані деякі ключові характеристики безпеки, які повинна забезпечувати структура мережі ДМЗ:
доступність і відмовостійкість сервісів;
запобігання вторгнень, атак типу "відмова в обслуговуванні", витоків даних і шахрайства;
забезпечення конфіденційності користувачів, цілісності та доступності даних;
захист серверів і додатків;