есій TCP на міжмережевим екрані.  
 IP-спуфинг - фільтрація RFC 2827 і 1918 на периферії ISP і корпоративному периферійному маршрутизаторі. 
  Сніффінг пакетів - коммутируемая інфраструктура і система HIDS знижують ефективність сніффінга. 
  Мережева розвідка - IDS виявляє спроби ведення розвідки, а фільтрація на рівні протоколів знижує її ефективність. 
  Зловживання довірою - ця загроза знижується за допомогою суворої моделі довіри і за рахунок використання приватних мереж VLAN. 
  Переадресація портів - ця загроза знижується за допомогою суворої фільтрації і системи HIDS. 
  HIDS - англ. Host-based intrusion detection system - хостової система виявлення вторгнень - це система виявлення вторгнень, яка веде спостереження і аналіз подій, що відбуваються усередині системи. p align="justify"> Рівні моделі OSI 
  .1 Прикладний рівень 
  .2 Представницький рівень 
  .3 Сеансовий рівень 
  .4 Транспортний рівень 
  .5 Мережевий рівень 
  .6 Канальний рівень 
				
				
				
				
			  .7 Фізичний рівень-постачальник інтернет-послуги - Інтернет-прова ? йдер 
 В  
 Малюнок 7 - Корпоративний модуль Інтернет 
 В  
 Рисунок 8 - Боротьба з погрозами за допомогою корпоративного модуля Інтернет 
   Умовні позначення 
 В   
 ДМЗ-зона і міжмережеві екрани в реалізації власної архітектури 
  При розробці власної архітектури безпеки корпоративної мережі були врахована так само і демілітаризована зона (ДМЗ) для загальнодоступних сервісів. 
  З метою забезпечення безпеки і контролю загальнодоступні сервіси зазвичай розміщуються в демілітаризованій зоні (ДМЗ). ДМЗ виступає в ролі проміжної області між Інтернетом і закритими ресурсами організації і запобігає доступ зовнішніх користувачів до внутрішніх серверів і даними. Як показано на малюнку 9, сервіси, розгорнуті в ДМЗ, часто включають web-сайт організації, портал для доступу партнерів, сервер електронної пошти, FTP-сервер, DNS-сервер та інші мережеві сервіси. p align="justify"> корпоративний мережа хакерський злом 
В  
 Рисунок 9 - Топологія ДМЗ 
   Нижче перераховані деякі ключові характеристики безпеки, які повинна забезпечувати структура мережі ДМЗ: 
  доступність і відмовостійкість сервісів; 
  запобігання вторгнень, атак типу "відмова в обслуговуванні", витоків даних і шахрайства; 
  забезпечення конфіденційності користувачів, цілісності та доступності даних; 
  захист серверів і додатків;